-
TECHNISCHES GEBIET
-
Diese Beschreibung bezieht sich im Allgemeinen auf die Authentifizierung von Benutzern von Computergeräten. Die Beschreibung betrifft insbesondere die Echtzeit-Benutzerauthentifizierung durch biometrische Daten, die von einem in einem Computergerät integrierten biometrischen Sensor gesammelt werden.
-
ALLGEMEINER STAND DER TECHNIK
-
Die Authentifizierung eines Benutzers eines Computergeräts kann wichtig sein, um die Integrität, die Sicherheit und die Privatsphäre von Informationen zu bewahren, die auf dem Computergerät gespeichert sind und von diesem übermittelt werden. Im Allgemeinen werden Benutzer aufgefordert, Authentifizierungsinformationen (z. B. ein Kennwort, eine PIN usw.) bereitzustellen, bevor sich der Benutzer an dem Computergerät anmelden kann, das Computergerät entsperren, über das Computergerät auf ein Benutzerkonto zugreifen kann oder auf andere Weise das Computergerät für den Benutzer vom Benutzer zur Verfügung stellen kann. Sobald jedoch die ordnungsgemäßen Authentifizierungsinformationen bereitgestellt worden sind, kann der Benutzer oder ein anderer Benutzer mit oder ohne Genehmigung des Benutzers im Allgemeinen des Weiteren das Computergerät verwenden, ohne dass Authentifizierungsinformationen erneut bereitgestellt werden müssen, es sei denn, dass ein Schwellenwertzeitraum von inaktiver Zeit überschritten, und das Gerät gesperrt wird.
-
KURZDARSTELLUNG DER OFFENBARUNG
-
In einem ersten Aspekt umfasst ein Computerprogrammprodukt Anweisungen, die, wenn ein Programm des Computerprogrammprodukts durch einen oder mehrere Prozessoren eines Computergeräts ausgeführt wird, den einen oder die mehreren Prozessoren veranlassen, ein Verfahren zum Authentifizieren eines Benutzers auszuführen, während der Benutzer mit einem menschlichen Schnittstellengerät (d. h. einer Tastatur oder einem Trackpad) eines Computergeräts interagiert, wobei das Verfahren das Erfassen biometrischer Daten (d. h. Herzschlagdaten oder einen Adern-Scan) des Benutzers von einem biometrischen Sensor beinhaltet, der in einem Gehäuse des Computergeräts integriert ist, wobei der biometrische Sensor in dem Gehäuse integriert ist, sodass die biometrischen Daten von einer oder mehreren der Hände des Benutzers erfasst werden, während die Finger des Benutzers mit dem menschlichen Schnittstellengerät des Computergeräts interagieren. Die erfassten biometrischen Daten werden mit einem oder mehreren Datensätzen biometrischer Daten verglichen, die dem Benutzer zugeordnet sind, und basierend auf dem Vergleich wird bestimmt, ob die erfassten biometrischen Daten eine Übereinstimmungsbedingung mit dem einen oder den mehreren Datensätzen biometrischer Daten erfüllen. Erfüllen die erfassten biometrischen Daten die übereinstimmende Bedingung, wird der Benutzer authentifiziert.
-
In einem anderen allgemeinen Aspekt beinhaltet ein Computergerät ein Gehäuse, einen Prozessor, einen Speicher, ein menschliches Schnittstellengerät (d. h. eine Tastatur oder ein Trackpad) und einen in dem Gehäuse integrierten biometrischen Sensor. Der biometrische Sensor ist für die Erfassung biometrischer Daten (d. h. Herzschlagdaten oder ein Adern-Scan) von einer oder mehreren Händen eines Benutzers des Geräts konfiguriert, während die Finger des Benutzers mit dem menschlichen Schnittstellengerät interagieren. Der Speicher speichert ausführbare Befehle, deren Ausführung durch den mindestens einen Prozessor das Computergerät veranlassen, die erfassten biometrischen Daten mit einem oder mehreren Datensätzen biometrischer Daten zu vergleichen, die dem Benutzer zugeordnet sind; Bestimmen auf der Basis des Vergleichs, ob die erfassten biometrischen Daten eine übereinstimmende Bedingung mit dem einen oder den mehreren Datensätzen biometrischer Daten erfüllen; und Authentifizieren des Benutzers, wenn die erfassten biometrischen Daten die übereinstimmende Bedingung erfüllen.
-
Implementierungen können beinhalten, dass der Benutzer kontinuierlich authentifiziert wird, während der Benutzer anderweitig mit dem Computergerät interagiert, sowie eines oder mehrere der folgenden Merkmale, allein oder in beliebigen Kombinationen miteinander. Beispielsweise kann der biometrische Sensor in einem Handflächenauflageabschnitt des Gehäuses des Computergeräts integriert werden, und die biometrischen Daten können von mindestens einer Handfläche des Benutzers erfasst werden, die mit dem Handflächenauflageabschnitt des Gehäuses in Kontakt steht. Der eine oder die mehreren Datensätze biometrischer Daten, die dem Benutzer zugeordnet sind, können eine Vielzahl von unterschiedlichen Datensätzen biometrischer Daten beinhalten, die biometrischen Daten entsprechen, die von dem Benutzer zu unterschiedlichen Zeitpunkten erfasst wurden.
-
Die biometrischen Daten können Herzschlagdaten beinhalten, die über einen Zeitraum erfasst werden, wobei der Zeitraum eine Zeit beinhaltet, in der der Benutzer ein Kennwort in das Computergerät eingibt.
-
Das Computergerät kann einen Anzeigenabschnitt und einen Basisabschnitt beinhalten, die mit dem Anzeigenabschnitt über ein Scharnier verbunden sind, wobei das menschliche Schnittstellengerät in dem Gehäuse des Basisabschnitts integriert ist.
-
Der Benutzer kann aus dem Computergerät abgemeldet werden, wenn die erfassten biometrischen Daten die übereinstimmende Bedingung nicht erfüllen.
-
Eine Nachricht kann von dem Computergerät zu einem anderen Computergerät gesendet werden, wenn die erfassten biometrischen Daten die übereinstimmende Bedingung nicht erfüllen, wobei die Nachricht anzeigt, dass die erfassten biometrischen Daten die übereinstimmende Bedingung nicht erfüllen.
-
Es kann bestimmt werden, dass keine biometrischen Daten für einen Zeitraum erfasst werden, der einen ersten Schwellenwert überschreitet, und auf der Basis der Bestimmung kann der Benutzer aufgefordert werden, eine Handfläche auf einen Handflächenauflageabschnitt des Gehäuses zu legen. Es kann festgestellt werden, dass nach der Aufforderung an den Benutzer keine biometrischen Daten für einen Zeitraum erfasst werden, der einen zweiten Schwellenwert überschreitet und auf der Basis der Bestimmung, dass der Benutzer von dem Computergerät abgemeldet werden kann.
-
Es kann festgestellt werden, dass keine biometrischen Daten kontinuierlich über einen Zeitraum erfasst werden, der einen Schwellenwert überschreitet, und auf der Basis der Bestimmung kann der Benutzer aufgefordert werden, die Handflächen des Benutzers von einem Handflächenauflageabschnitt des Gehäuses zu entfernen.
-
Der Herzschlagmonitor kann eine oder mehrere freiliegende, elektrisch leitfähige Flächen beinhalten, die elektrisch mit einer Schaltungsanordnung gekoppelt sind, die konfiguriert ist, an den Flächen vorhandene elektrische Signale zu erkennen und zu überwachen. Wenn die Handfläche des Benutzers (d. h. ein Teil der Hand des Benutzers, mit Ausnahme der Finger des Benutzers) in Kontakt mit der elektrisch leitfähigen Fläche gebracht wird, können elektrische Signale, die dem Herzschlag des Benutzers zugeordnet sind, erfasst und aufgezeichnet werden.
-
Mindestens einer von dem Herzschlagmonitor und dem Adern-Scanner kann optisch implementiert werden und beinhaltet (a) eine Quelle von optischen Signalen, die in das Fleisch der Handfläche des Benutzers gerichtet sind, und (b) einen Detektor von optischen Signalen, die von dem Fleisch des Benutzers reflektiert werden.
-
Das Computergerät kann eine Netzwerkschnittstellenvorrichtung beinhalten, die es dem Computergerät ermöglicht, auf ein Netzwerk zuzugreifen und mindestens entweder die Herzschlag- und/oder Adern-Scandaten bereitzustellen, die lokal von dem Gerät auf einem entfernten Computergerät gesammelt werden, das die bereitgestellten Herzschlag- und/oder Adern-Scandaten zur Authentifizierung des Benutzers bei dem entfernten Computergerät verwenden kann.
-
Die Details einer oder mehrerer Implementierungen sind in den nachstehenden zugehörigen Zeichnungen und der Beschreibung dargelegt. Andere Merkmale werden aus der Beschreibung und den Zeichnungen und aus den Ansprüchen ersichtlich.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 zeigt ein schematisches/Blockdiagramm, das ein Computergerät gemäß einer exemplarischen Ausführungsform veranschaulicht.
-
2 zeigt ein schematisches/Blockdiagramm, das ein Computergerät gemäß einer exemplarischen Ausführungsform veranschaulicht.
-
3 zeigt ein Blockdiagramm, das ein Computergerät veranschaulicht, das verwendet werden kann, um eine Echtzeitauthentifizierung eines Benutzers des Computergeräts basierend auf biometrischen Daten, die von dem Computergerät gemäß einer exemplarischen Ausführungsform gesammelt wurden, zu implementieren.
-
4 zeigt ein Ablaufdiagramm, das ein Verfahren gemäß einer exemplarischen Ausführungsform veranschaulicht.
-
5 zeigt ein Diagramm, das ein Computergerät und ein mobiles Computergerät veranschaulicht, die verwendet werden können, um die hierin beschriebenen Techniken gemäß einer exemplarischen Ausführungsform zu implementieren.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Wie hierin beschrieben, kann ein biometrischer Sensor, der ein Herzschlagmonitor und/oder ein Adern-Scanner sein kann, in einem Gehäuse eines Computergeräts (z. B. eines Laptop-Computergeräts) in einer solchen Weise integriert werden, dass Herzschlagdaten und/oder Adernmuster von einer Hand eines Benutzers des Computergeräts erfasst werden, während der Benutzer mit dem Gerät interagiert. Beispielsweise kann der Herzschlagmonitor und/oder der Adern-Scanner in einem Teil des Gehäuses integriert werden, auf dem die Hand des Benutzers ruht, während der Benutzer auf einer Tastatur des Geräts tippt oder während der Benutzer ein Trackpad des Computergeräts verwendet. Herzschlagdaten und/oder Adernbilder können unauffällig gesammelt werden, während der Benutzer mit dem Gerät interagiert. Die gesammelten Herzschlagdaten und/oder Adernbilder können zum Authentifizieren des Benutzers des Computergeräts verwendet werden. Zum Beispiel können verschiedene Menschen unterschiedliche charakteristische Herzschlagmuster und/oder Adernmuster aufweisen, sodass die gesammelten Herzschlag/Aderndaten mit einem gespeicherten Herzschlag- oder Adernmuster verglichen werden können, das dem Benutzer zugeordnet ist. Der Benutzer kann authentifiziert werden, wenn die gesammelten Herzschlag- oder Adernmusterdaten eine Übereinstimmungsbedingung mit dem Start-Herzschlag oder dem mit dem Benutzer verbundenen Adernmuster erfüllen. Auf diese Weise kann der Benutzer kontinuierlich von dem Computergerät authentifiziert werden, während der Benutzer anderweitig mit dem Computergerät interagiert.
-
1 zeigt ein Blockdiagramm, das ein Computergerät 100 gemäß einer exemplarischen Ausführungsform veranschaulicht. Das Computergerät 100 kann einen Herzschlagmonitor und/oder einen Adern-Scanner beinhalten, der in dem Gehäuse des Geräts 100 integriert ist, wobei der Herzschlagmonitor konfiguriert ist, Herzschlagdaten zu erfassen, und der Adern-Scanner konfiguriert ist, Bilder von den Adern eines Benutzers von einem Benutzer des Geräts zu scannen, während das Gerät vom Benutzer verwendet wird. Wie in 1 dargestellt, beinhaltet das Computergerät 100 eine Anzeige 102 und einen Basisabschnitt 106, die durch ein oder mehrere Scharniere 108 miteinander verbunden sind. Die Anzeige 102 kann beispielsweise eine LCD-Anzeige beinhalten, und die Anzeige kann einen Berührungsbildschirm beinhalten. Die Anzeige 102 kann von einer Anzeigeneinfassung 104 umgeben sein. Das Computergerät 100 kann ein oder mehrere menschliche Schnittstellengeräte beinhalten, die zum Beispiel eine Tastatur 110 ein Zeigegerät 112, einen Berührungsbildschirm und eine Maus 118 beinhalten können. Die Maus 118 kann mit einem Prozessor im Gehäuse des Computergeräts 100 über eine drahtlose Verbindung oder über eine kabelgebundene Verbindung kommunizieren.
-
Wie in 1 dargestellt, beinhaltet das Computergerät 100 zudem ein Gehäuse 114, das verwendet werden kann, um die verschiedenen Komponenten des Computergeräts 100 aufzunehmen. Beispielsweise kann ein Zeigegerät (z. B. ein Berührungsfeld) 112 in dem Gehäuse 114 integriert sein. Das Zeigegerät 112 kann von einem Benutzer des Computergeräts 100 zum Navigieren der primären Anzeige 102 zum Interagieren mit dem Programmierinhalt verwendet werden, der auf der Anzeige 102 angezeigt wird. Die Tastatur 110 kann zudem in dem Gehäuse 114 integriert sein. Das Gehäuse 114 beinhaltet einen oder mehrere Handflächenauflageabschnitte 116, in welche(n) ein oder mehrere Herzschlagmonitore 120 und/oder Adern-Scanner 121 integriert sind. Die Herzschlagmonitore 120 und/oder Adern-Scanner 121 sind exemplarische Darstellungen, weshalb andere Anordnungen durchaus möglich sind. Beispielsweise kann das Gehäuse 114 einen integrierten Herzschlagmonitor-Scanner 120 oder Adern-Scanner 121 beinhalten, während in anderen Ausführungsformen das Gehäuse 114 zusätzliche Herzschlagmonitor-Scanner 120 und/oder Adern-Scanner 121 beinhalten kann.
-
Der Handflächenauflageabschnitt 116 des Gehäuses 114 beinhaltet den Abschnitt des Gehäuses zwischen der Tastatur 110 und dem Rand des Gehäuses, der distal zu der Anzeige 102 angeordnet ist, wenn sich das Gerät 100 in geöffnetem Zustand befindet, wenn die Anzeige 102 über das/die Scharnier(e) 108 weg von der Konfiguration gedreht wird, in der die Anzeige 102 und der Basisabschnitt 106 parallel zueinander angeordnet sind. Der/die Handflächenauflageabschnitt(e) 116 kann/können den Abschnitt des Gehäuses 114 beinhalten, der horizontal an das Zeigegerät 112 angrenzt, und kann zudem das Zeigegerät selbst beinhalten.
-
In dem Computergerät 100 können der Herzschlagmonitor 120 und/oder der Scanner 121 auf eine Anzahl von Arten implementiert werden. Beispielsweise kann ein Herzschlagmonitor 120 eine oder mehrere freiliegende, elektrisch leitfähige Flächen beinhalten, die elektrisch mit einer Schaltungsanordnung gekoppelt sind, die konfiguriert ist, an den Flächen vorhandene elektrische Signale zu erkennen und zu überwachen. Wenn die Handfläche des Benutzers (d. h. ein Teil der Hand des Benutzers, mit Ausnahme der Finger des Benutzers) in Kontakt mit der elektrisch leitfähigen Fläche gebracht wird, können elektrische Signale, die dem Herzschlag des Benutzers zugeordnet sind, erfasst und aufgezeichnet werden. Ein Muster von aufgezeichneten Herzschlagsignalen kann dem Benutzer zugeordnet werden.
-
In anderen Ausführungsformen kann ein Herzschlagmonitor 120 optisch implementiert werden und eine Quelle von optischen (z. B. Infrarot-)Signalen beinhalten, die in das Fleisch der Handfläche des Benutzers gerichtet sind, sowie einen Detektor von optischen Signalen, die von dem Fleisch des Benutzers reflektiert werden. Da sich Eigenschaften des Blutes des Benutzers (z. B. Dichte, Geschwindigkeit usw.) an der Position des Herzschlagmonitors während eines Herzschlagzyklus ändern, können die erkannten Eigenschaften des reflektierten Lichts (z. B. Menge des reflektierten Lichts), die gemäß den zeitabhängigen Eigenschaften des Blutes des Benutzers variieren, verwendet werden, um das Muster des Herzschlags des Benutzers zu überwachen und zu erkennen. In noch anderen Ausführungsformen kann der Herzschlagmonitor 120 mit anderen geeigneten Technologien implementiert werden, oder mit einer Kombination von verschiedenen Arten von Sonden, Sensoren und Schaltungen implementiert werden.
-
In anderen Ausführungsformen kann ein Adern-Scanner 121 optisch implementiert werden und eine Quelle von optischen (z. B. Infrarot-)Signalen beinhalten, die in das Fleisch der Handfläche des Benutzers gerichtet sind, sowie einen Detektor von optischen Signalen, die von dem Fleisch des Benutzers reflektiert werden. Der Detektor kann einen Multi-Pixel-Detektor beinhalten, der Datensatzbilder eines Musters von Adern in der Hand des Benutzers aufzeichnet, wo die Adern durch die optischen Signale beleuchtet sind.
-
2 zeigt ein schematisches Diagramm des in 1 dargestellten Computergeräts 100 gemäß einer exemplarischen Ausführungsform. Das Computergerät 100 kann dem Computergerät 100 entsprechen und die Elemente des oben beschriebenen Computergeräts 100 beinhalten. Dementsprechend weisen gleiche Elemente in 2, wie diejenigen in 1, gleiche Bezugszeichen auf. Zum Zwecke der Kürze werden in 1 und 2 dargestellte Elemente in Bezug auf 2 nicht mehr ausführlich beschrieben.
-
Wie in 2 dargestellt, kann ein mit einem menschlichen Schnittstellengerät (z. B. Tastatur 110 oder das Zeigegerät 112) des Geräts 100 interagierender Benutzer seine oder ihre Handflächen 122 auf den Handflächenauflageabschnitt 116 des Gehäuses 114 des Computergeräts 100 legen. Während beispielsweise der Benutzer auf der Tastatur 110 tippt, können die Handflächen 122 des Benutzers auf den Handflächenauflageabschnitten des Computergeräts ruhen. In dieser Position kann der in dem Gehäuse des Computergeräts 100 integrierte Herzschlagmonitor 120 Herzschlagdaten vom Benutzer erfassen, während der Benutzer mit dem Computergerät 100 interagiert. In dieser Position kann der in dem Gehäuse des Computergeräts 100 integrierte Adern-Scanner 121 Bilder von den Adern des Benutzers erfassen, während der Benutzer mit dem Computergerät 100 interagiert.
-
3 zeigt ein Blockdiagramm, das das System 399 veranschaulicht, einschließlich einem Computergerät 300, das zum Sammeln von Herzschlagdaten von einem Benutzer des Geräts verwendet werden kann, während der Benutzer mit dem Gerät gemäß einer exemplarischen Ausführungsform interagiert. Wie in 3 dargestellt, kann das Computergerät 300 einen oder mehrere Herzschlagmonitore 310, einen oder mehrere Adern-Scanner 311, eine Uhr 320, ein oder mehrere menschliche Schnittstellengeräte (z. B. ein Berührungsfeld 332, eine Tastatur 334, eine Maus 336) 330, ein Betriebssystem 340, ein Anzeigegerät 360, einen Prozessor 374 und einen Speicher 378 beinhalten, die in entsprechenden Kombinationen verwendet werden können, um eine oder mehrere Benutzerauthentifizierungen basierend auf Herzschlagdaten und/oder Adern-Scans zu implementieren, die durch den Herzschlagmonitor 310 und/oder den Adern-Scanner 311 des Computergeräts 300 gesammelt werden. Beispielsweise kann der Speicher 378 konfiguriert sein, Befehle zum Implementieren einer Benutzerherzschlagüberwachung/eines Adern-Scans und Benutzerauthentifizierung basierend auf den überwachten Herzschlagdaten/Adern-Scans auf dem Computergerät 300 zu speichern, während der Prozessor 374 konfiguriert sein kann, diese Befehle auszuführen, um die Überwachung und Authentifizierung zu implementieren.
-
Es versteht sich, dass die Elemente des Systems 399, die in 3 zur Implementierung von Herzschlagüberwachungen/Adern-Scans und Benutzerauthentifizierung zur Veranschaulichung dargestellt sind. In anderen Ausführungsformen können Elemente zur Implementierung einer Herzschlagüberwachung und/oder eines Adern-Scans zu dem Computergerät 300 hinzugefügt und/oder weggelassen werden. Beispielsweise kann das Computergerät 300 ein Netzwerkschnittstellengerät (nicht dargestellt) beinhalten. Dieses Netzwerkschnittstellengerät kann es dem Computergerät 300 ermöglichen, auf ein Netzwerk 380 zuzugreifen und mindestens entweder die Herzschlag- und/oder Adern-Scandaten bereitzustellen, die lokal von dem Gerät 300 auf einem entfernten Computergerät 370 gesammelt werden, die die bereitgestellten Herzschlag-/Adern-Scandaten bei dem entfernten Computergerät 370 verwenden können, um den Benutzer mit einem dem entfernten Computergerät 370 zugeordneten Konto zu authentifizieren usw. Das Netzwerk 380 kann eine Anzahl von Formen annehmen, wie z. B. ein privates Netzwerk (z. B. ein LAN) oder ein öffentliches Netzwerk (z. B. das Internet).
-
Der Herzschlagmonitor 310, der in einem Gehäuse des Computergeräts 300 integriert ist, kann verwendet werden, um Herzschlagdaten von einem Benutzer zu erfassen, während der Benutzer den Computer verwendet. Während der Benutzer beispielsweise mit einem menschlichen Schnittstellengerät 330 des Computergeräts 300 interagiert (z. B. einer oder mehrere Finger des Benutzers auf einer Tastatur 334 tippen oder einen Cursor mit einem Berührungsfeld des Geräts bewegen), können Herzschlagdaten von dem Herzschlagmonitor 310 erfasst werden. Die Herzschlagdaten können über einen Zeitraum erfasst werden, sodass ein Muster des Herzschlags des Benutzers aus den gesammelten Daten ermittelt werden kann. Anschließend können die gesammelten Daten mit einem oder mehreren dem Benutzer zugeordneten Datensätzen von Herzschlagdaten verglichen werden. In einigen Implementierungen können die Datensätze von Herzschlagdaten erfasst, und im Speicher 378 gespeichert werden, sofern der Benutzer ausdrückliche Zustimmung dazu gibt, z. B. nach positiver Reaktion auf eine Eingabeaufforderung auf dem Anzeigegerät 360, dass der Benutzer die Möglichkeit hat, Herzschlagdaten aufzuzeichnen, damit diese zur Echtzeitauthentifizierung des Benutzers zu einem späteren Zeitpunkt verwendet werden können. Herzschlagdaten können einem bestimmten Benutzer zugeordnet werden, wenn der Benutzer gesammelte Herzschlagdaten mit sich selbst verknüpft, z. B. indem er sich bei einem dem Benutzer zugeordneten Konto (z. B. einem lokalen Konto, das dem Computergerät 300 zugeordnet ist, oder einem geräteunabhängigen, Cloud-basierten Konto) anmeldet, und dann zulässt, dass der Herzschlagmonitor 310 Herzschlagdaten des Benutzers sammelt.
-
Von dem Herzschlagmonitor 310 gesammelte Herzschlagdaten können mit zuvor gesammelten Datensätzen von Herzschlagdaten verglichen werden, die dem Benutzer zugeordnet sind. Da unterschiedliche Menschen unterschiedliche Herzschlagmuster aufweisen, kann der Vergleich der gesammelten Daten und der zuvor gesammelten Daten verwendet werden, um den Benutzer zu authentifizieren, sofern die gesammelten Daten und die zuvor gesammelten Daten eine übereinstimmende Bedingung erfüllen. Beispielsweise können die gesammelten Herzschlagdaten und die zuvor gesammelten Herzschlagdaten Muster beinhalten, die eine Blutdruck- oder Spannungsamplitude des Herzens des Benutzers über einen Zeitraum darstellen, wobei der Zeitraum mindestens einen Herzschlagzyklus beinhaltet. Die gesammelten Daten und die zuvor gesammelten Daten können unter Verwendung von Auswahltechniken verglichen werden, beispielsweise unter Einbeziehung einer Normalisierung der Daten und eines Vergleichs einer Vielzahl von Werten der normalisierten Herzschlagdaten, die in einer Vielzahl von normalisierten Werten der zuvor gesammelten Herzschlagdaten gesammelt wurden.
-
In einer exemplarischen Technik können die zwei Datenmuster zu einem gemeinsamen mittleren Puls normalisiert, und deren Amplituden auf ähnliche Weise normalisiert werden. Daraufhin kann der Absolutwert der Differenz der normalisierten Amplituden zwischen den zwei Mustern über einen Zeitraum integriert werden, der mindestens einem Abschnitt eines Herzschlagzyklus entspricht. Ist der Integralwert kleiner als ein Schwellenwert, oder ist der Wert des Integralwertes, geteilt durch das Integral von einem oder dem Mittelwert der Muster über denselben Zeitraum, kleiner als ein Schwellenwert, kann die übereinstimmende Bedingung erfüllt werden. Der Benutzer kann basierend auf dem Bestimmen authentifiziert werden, dass die übereinstimmende Bedingung erfüllt wird. Wird die übereinstimmende Bedingung nicht erfüllt, kann eine Bestimmung erfolgen, dass der Benutzer nicht authentifiziert ist
-
In einigen Implementierungen können die gesammelten Herzschlagdaten mit einer Vielzahl von Herzschlagdatensätzen verglichen werden, die einem Benutzer zugeordnet sind. Die Vielzahl von Datensätzen kann Datensätze beinhalten, die sich etwas voneinander unterscheiden können, aber dennoch charakteristisch für den Benutzer sind. Beispielsweise kann die Vielzahl von Datensätzen Datensätze beinhalten, die gesammelt werden, wenn sich der Benutzer, z. B. unmittelbar nach anstrengendem Sport, ausruht, gestresst ist, usw. In einigen Implementierungen kann der Benutzer, sofern eine übereinstimmende Bedingung zwischen den gesammelten Daten und einem von der Vielzahl von dem Benutzer zugeordneten Datensätzen erfüllt wird, authentifiziert werden. In einigen Implementierungen kann ein Benutzer nur dann authentifiziert werden, wenn die gesammelten Daten mit einem bestimmten Datensatz übereinstimmen. Wenn beispielsweise festgestellt wird, dass die gesammelten Daten einem Benutzer im Ruhezustand zugeordnet sind (z. B. wenn der Puls der Daten kleiner als ein vorbestimmter Wert ist, wie beispielsweise 65 Schläge pro Minute), kann der Benutzer nur dann authentifiziert werden, wenn die gesammelten Herzschlagdaten eine übereinstimmende Bedingung mit einem Datensatz von Herzschlagdaten erfüllen, die mit dem Benutzer im Ruhezustand gesammelt wurden.
-
In einigen Fällen reicht ein erfasstes Herzschlagdatenmuster ggf. nicht aus, um eine bestimmte Person unter allen Menschen der Welt oder selbst aus jedem Teilnehmer einer zufälligen Stichprobe einer kleineren Zahl (z. B. 10.000) anderer Personen eindeutig zu identifizieren. Dennoch kann ein erfasstes Herzschlagdatenmuster ausreichen, um den Benutzer zu unterscheiden, von dem die Herzschlagdaten aus einer zufälligen Stichprobe einer Schwellenwertanzahl (z. B. 300) von Personen mit einem Schwellenwert des Vertrauens (z. B. 95 % Vertrauen) erfasst werden. In diesen Fällen kann der Benutzer auf der Basis der gesammelten Herzschlagdaten authentifiziert werden, wenn der Benutzer von der Schwellenwertanzahl von zufälligen Personen mit dem Schwellenwert des Vertrauens unterschieden wird, während der Benutzer nicht authentifiziert werden kann, wenn der Benutzer nicht von der Schwellenwertanzahl von zufälligen Personen mit dem Schwellenwert des Vertrauens unterschieden wird.
-
Der in dem Gehäuse des Computergeräts 300 integrierte Adern-Scanner 311 kann verwendet werden, um Bilder von Adern in der Hand des Benutzers zu erfassen, während der Benutzer das Computergerät verwendet. Während der Benutzer beispielsweise mit einem menschlichen Schnittstellengerät 330 des Computergeräts 300 interagiert (z. B. ein oder mehrere Finger des Benutzers auf einer Tastatur 334 tippen oder einen Cursor mit einem Berührungsfeld des Geräts bewegen), können Adernbilder von dem Adern-Scanner 311 erfasst werden. Anschließend können die gesammelten Daten mit einem oder mehreren dem Benutzer zugeordneten Datensätzen von Adernbildern verglichen werden. In einigen Implementierungen können die Datensätze von Adernbildern erfasst, und im Speicher 378 gespeichert werden, wenn der Benutzer seine ausdrückliche Zustimmung dazu gibt, z. B. nach positiver Reaktion auf eine Eingabeaufforderung auf dem Anzeigegerät 360, dass der Benutzer die Möglichkeit hat, Adernbilder aufzuzeichnen, damit diese zur Echtzeitauthentifizierung des Benutzers zu einem späteren Zeitpunkt verwendet werden können. Aderndaten können einem bestimmten Benutzer zugeordnet werden, wenn der Benutzer gesammelte Aderndaten mit sich selbst verknüpft, z. B., indem er sich bei einem dem Benutzer zugeordneten Konto (z. B. einem lokalen Konto, das dem Computergerät 300 zugeordnet ist, oder einem geräteunabhängigen, Cloud-basierten Konto) anmeldet, und dann zulässt, dass der Adern-Scanner 311 Aderndaten des Benutzers sammelt.
-
Von dem Adern-Scanner 311 gesammelte Adernbilder können mit zuvor gesammelten Datensätzen von Adernbildern verglichen werden, die dem Benutzer zugeordnet sind. Da unterschiedliche Menschen unterschiedliche Muster von Adern in ihren Händen aufweisen, kann wie bei Herzschlagdaten der Vergleich der gesammelten Bilder und der zuvor gesammelten Bilder verwendet werden, um den Benutzer zu authentifizieren, sofern die gesammelten Adernbilder und die zuvor gesammelten Adernbilder eine übereinstimmende Bedingung erfüllen. Der Benutzer kann basierend auf dem Bestimmen authentifiziert werden, dass die übereinstimmende Bedingung erfüllt wird. Wenn die übereinstimmende Bedingung nicht erfüllt wird, kann eine Bestimmung erfolgen, dass der Benutzer nicht authentifiziert ist.
-
In einigen Fällen können erfasste Adernbilder eine genauere Überprüfung eines Benutzers als Herzschlagdatenmuster für den Benutzer bereitstellen. Beispielsweise kann, obwohl ein erfasstes Herzschlagdatenmuster ggf. ausreichend ist, um den Benutzer zu unterscheiden, von dem die Herzschlagdaten aus einer zufälligen Stichprobe einer ersten Schwellenwertanzahl (z. B. 300) von Personen mit einem Schwellenwert des Vertrauens erfasst werden (z. B. 95 % Vertrauen), ein erfasstes Adernbild ausreichend sein, um den Benutzer von einer zufälligen Stichprobe einer zweiten Schwellenwertanzahl (z. B. 100.000.000) von Personen zu unterscheiden, die höher als die erste Schwellenwertanzahl von Personen mit demselben Schwellenwert des Vertrauens (z. B. 95 % Vertrauen) ist.
-
In einigen Implementierungen kann, wenn das Computergerät sowohl einen Herzschlagmonitor 310 als auch einen Adern-Scanner 311 beinhaltet, sofern der Authentifizierungstest auf der Basis von erfassten Herzschlagdaten bei dem Benutzer fehlschlägt, es erforderlich sein, dass der Benutzer einen Adern-Scan für den Adern-Scanner 311 bereitstellt, um sich selbst zu authentifizieren.
-
In Reaktion auf die Bestimmung, dass der Benutzer nicht authentifiziert ist, oder dass der Benutzer den Authentifizierungstest nicht besteht, können eine oder mehrere Aktionen unternommen werden. Beispielsweise kann der Benutzer automatisch von dem Computergerät 300 abgemeldet werden, sobald die Authentifizierung fehlschlägt. Dies kann für einen Benutzer nützlich sein, wenn der Benutzer das Computergerät 300 in einem öffentlichen Raum verwendet und eine andere Person als der Benutzer das Computergerät 300 in Besitz nimmt. Durch die Authentifizierung des Benutzers des Computergeräts 300 auf der Basis von Herzschlagdaten oder Adern-Scans, während der Benutzer das Gerät verwendet, kann das Gerät vor einer unbefugten Benutzung durch einen Anderen als den Benutzer geschützt werden, auch nachdem sich der Benutzer in dem Gerät angemeldet hat.
-
Zusätzlich kann die Authentifizierung eines Benutzers, die auf Herzschlagdaten oder Adern-Scans basiert, die erfasst werden, während der Benutzer das Gerät verwendet, nützlich sein, um sicherzustellen, dass Informationen, die für das Computergerät 300 bereitgestellt und/oder von dem Computergerät 300 über ein Netzwerk auf ein anderes Computergerät 300 übertragen werden, von dem Benutzer bereitgestellt oder übertragen werden. Wenn beispielsweise das Computergerät 300 in einer Bildungsumgebung verwendet wird, kann die auf Herzschlagdaten oder Adern-Scans basierende Authentifizierung des Benutzers verwendet werden, um sicherzustellen, dass Antworten auf Testfragen, die für das Computergerät 300 bereitgestellt werden, tatsächlich von dem Benutzer und nicht von einem anderen Benutzer bereitgestellt werden. Wenn beispielsweise ein Benutzer sich selbst an dem Computergerät 300 (z. B. durch Eingabe von Kennwort-Anmeldeinformationen oder durch Bereitstellen eines Adern-Scans durch den Adern-Scanner 311) authentifiziert hat, sodass Testantworten, die durch das Computergerät 300 bereitgestellt werden, dem Benutzer zugeordnet werden, kann die Authentifizierung des Benutzers durch Herzschlagdaten oder Adern-Scans sicherstellen, dass Antworten, die während der gesamten Dauer des Tests bereitgestellt werden, von dem Benutzer und nicht von einem anderen Benutzer des Computergeräts 300 bereitgestellt werden. Wenn Herzschlagdaten oder Adern-Scans, die während des Tests erfasst wurden, die übereinstimmende Bedingung nicht erfüllen, kann eine Nachricht von dem Computergerät 300 an ein anderes Computergerät 300 (z. B. das Computergerät 300 eines Lehrers) gesendet werden, um eine Person, die mit dem anderen Computergerät 300 verbunden ist, zu benachrichtigen, dass die übereinstimmende Bedingung nicht erfüllt ist, was darauf hinweisen kann, dass Testantworten betrügerisch bereitgestellt wurden.
-
Zusätzlich kann die Authentifizierung eines Benutzers, die auf Herzschlagdaten oder Adern-Scans basiert, die erfasst werden, während der Benutzer das Computergerät 300 verwendet, nützlich sein, um andere Authentifizierungsinformationen zu validieren, die für das Computergerät 300 bereitgestellt werden. Wenn beispielsweise die Herzschlagdaten oder der Adern-Scan erfasst werden, während der Benutzer ein Kennwort auf der Tastatur 334 eingibt, können die erfassten Herzschlagdaten oder der Adern-Scan als benutzerspezifische biometrische Informationen verwendet werden, um das für das Computergerät 300 bereitgestellte Kennwort zu validieren. Es kann dem Benutzer gestattet werden, nur dann auf das Computergerät 300 zuzugreifen, wenn sowohl die korrekten Kennwortinformationen über die Tastatur 334 bereitgestellt werden, und wenn die Herzschlagdaten oder der Adern-Scan, die erfasst werden, während der Benutzer die Kennwortinformationen eingibt, eine übereinstimmende Bedingung mit einem Datensatz von Herzschlagdaten oder einen Adern-Scan erfüllen, der dem Benutzer zugeordnet ist.
-
Verschiedene Aufforderungen können an den Benutzer basierend auf den durch den Herzschlagmonitor 310 oder den Adern-Scanner 311 erfassten Herzschlagdaten oder dem Adern-Scan gesendet werden, während der Benutzer mit einem menschlichen Schnittstellengerät 330 des Computergeräts 300 interagiert. Um beispielsweise sicherzustellen, dass ein bestimmter Benutzer und kein anderer Benutzer das Gerät verwendet, kann eine Eingabeaufforderung (z. B. über die Anzeige 360) an den Benutzer gesendet werden, um eine seiner Handflächen auf den Handflächenauflageabschnitt des Gehäuses zu legen, wenn Herzschlagdaten oder ein Adern-Scan nicht von dem integrierten Herzschlagmonitor 310 oder Adern-Scanner 311 für mehr als einen Schwellenwertzeitraum erfasst wurden, während das Gerät in Gebrauch war (z. B. während einer Eingabe in das Gerät durch den Berührungsbildschirm, durch Sprachbefehle, durch eine Tastatureingabe, die bereitgestellt wird, ohne dass die Handflächen des Benutzers mit dem integrierten Herzschlagmonitor 310 oder dem Adern-Scanner 311 usw. in Kontakt stehen), sodass Herzschlagdaten oder ein Adern-Scan von dem Benutzer des Geräts erfasst und verwendet werden können, um den Benutzer des Geräts über Herzschlagdaten oder einen Adern-Scan zu authentifizieren. In einigen Implementierungen, wenn der Benutzer keine Hand in Kontakt mit einem Herzschlagmonitor oder einem Adern-Scanner platziert, und eine Bestimmung erfolgt, dass innerhalb eines Schwellenwertzeitraums nach der Aufforderung keine Herzschlagdaten und kein Adern-Scan empfangen werden, kann der Benutzer automatisch vom Computergerät abgemeldet werden.
-
In einem weiteren Beispiel kann, um einen Benutzer zu unterstützen, eine wiederholte Belastungsverletzung zu verhindern, eine Aufforderung an den Benutzer gesendet werden, wenn einem Benutzer zugeordnete Herzschlagdaten kontinuierlich von dem integrierten Herzschlagmonitor 310 für mehr als einen Schwellenwertzeitraum erfasst wurden (z. B. 20 Minuten), oder wenn während eines vorbestimmten Zeitraums (z. B. 95 % einer Stunde) Herzschlagdaten erfasst werden. Diese Aufforderung kann nahelegen, dass der Benutzer vorübergehend seine oder ihre Hände von der menschlichen Schnittstelle 330 entfernt, um eine sich wiederholende Belastungsverletzung zu vermeiden.
-
Das Computergerät 300 kann eine Vielzahl von Herzschlagmonitoren 310 beinhalten, die konfiguriert sind, Herzschlagdaten von dem Benutzer zu erfassen, sowie eine Vielzahl von Adern-Scannern 311, die konfiguriert sind, Adern-Scans von dem Benutzer zu erfassen. Beispielsweise kann das Gehäuse des Computergeräts einen linken und rechten Herzschlagmonitor 310 oder Adern-Scanner 311 beinhalten, die in einem linken und rechten Handflächenauflageabschnitt des Gehäuses des Computergeräts 300 integriert sind, zudem kann die Maus 336 einen Herzschlagmonitor oder Adern-Scanner beinhalten, der in einem Gehäuse der Maus 336 integriert ist. Herzschlagdaten und Adern-Scans können von allen Herzschlagmonitoren 310 und Adern-Scans erfasst, und gemeinsam genutzt werden, um den Benutzer des Computergeräts 300 zu authentifizieren. Beispielsweise können Herzschlagdaten von den unterschiedlichen Herzschlagmonitoren 310, z. B. basierend auf einem Zeitgebersignal von der Uhr 320, synchronisiert werden. Daher kann ein Muster von Herzschlagdaten aus den verschiedenen Herzschlagmonitoren über ein Zeitintervall gesammelt werden, auch wenn der Benutzer eine Hand von einem Herzschlagmonitor entfernt, solange zumindest der Benutzer den Kontakt mit mindestens einem der Vielzahl von Herzschlagmonitoren 310 während des Zeitintervalls aufrechterhält.
-
4 zeigt ein Ablaufdiagramm, das ein Verfahren zum Authentifizieren eines Benutzers eines Computergeräts veranschaulicht, während der Benutzer mit einem menschlichen Schnittstellengerät des Computergeräts interagiert. Das Verfahren 400 kann beispielsweise unter Verwendung der hierin beschriebenen Ansätze implementiert werden. Beispielsweise kann das Verfahren 400 unter Verwendung des in Bezug auf 1–3 veranschaulichten und beschriebenen Computergeräts implementiert werden.
-
Das Verfahren 400 beinhaltet bei Block 410 biometrische Daten des Benutzers von einem biometrischen Sensor (d. h. einem Herzschlagmonitor oder einem Adern-Scanner), der in einem Gehäuse des Computergeräts integriert ist. Der biometrische Sensor ist so in dem Gehäuse integriert, dass die biometrischen Daten von einer oder mehreren der Hände des Benutzers erfasst werden, während die Finger des Benutzers mit dem menschlichen Schnittstellengerät des Computergeräts interagiert und das menschliche Schnittstellengerät entweder eine Tastatur oder ein Trackpad ist. Das Verfahren 400 beinhaltet des Weiteren bei Block 420 das Vergleichen biometrischer Daten mit einem oder mehreren Datensätzen der dem Benutzer zugeordneten biometrischen Daten. Das Verfahren 400 beinhaltet zudem bei Block 430 das Bestimmen, basierend auf dem Vergleich, ob die erfassten biometrischen Daten eine übereinstimmende Bedingung mit dem einen oder den mehreren Datensätzen biometrischer Daten erfüllen. Das Verfahren 400 beinhaltet bei Block 440 des Weiteren das Authentifizieren des Benutzers, wenn die erfassten biometrischen Daten die übereinstimmende Bedingung erfüllen.
-
Obgleich die hierin beschriebenen Techniken in Bezug auf das oben und in 1–4 beschriebene Computergerät beschrieben wurden, sind andere Implementierungen ebenfalls möglich. Beispielsweise kann das Computergerät ein Desktop- oder Server-Computergerät sein, das eine Tastatur aufweist, die von dem Chassis getrennt ist, das den Prozessor und den Speicher des Computergeräts enthält, während das Gehäuse des Computergeräts, in dem der biometrische Sensor integriert ist, das Gehäuse der Tastatur sein kann. In einer anderen Implementierung kann das Gehäuse des Computergeräts, in dem der biometrische Sensor integriert ist, das Gehäuse der Maus 336 sein, sodass biometrische Daten von dem biometrischen Sensor erfasst werden, der von der Hand des Benutzers berührt wird, die die Maus ergreift.
-
5 zeigt ein Beispiel eines generischen Computergeräts 500, das mit den hier beschriebenen Techniken verwendet werden kann. Das Computergerät 500 soll verschiedene Formen von digitalen Computern, wie z. B. Laptops, Desktops, Arbeitsstationen, persönliche digitale Assistenten, Fernseher, Server, Blade-Server, Großrechner und andere geeignete Computer, darstellen. Die hier gezeigten Komponenten, deren Verbindungen und Beziehungen und deren Funktionen dienen lediglich der exemplarischen Veranschaulichung und sollen die Implementierungen der in diesem Dokument beschriebenen und/oder beanspruchten Erfindungen in keiner Weise einschränken.
-
Das Computergerät 500 beinhaltet einen Prozessor 502, einen Speicher 504, ein Speichergerät 506, eine Hochgeschwindigkeitsschnittstelle 508, die sich mit Speicher 504 und den Hochgeschwindigkeitserweiterungsanschlüssen 510 verbindet, und eine Niedergeschwindigkeitsschnittstelle 512, die sich mit dem Niedergeschwindigkeitsbus 514 und dem Speichergerät 506 verbindet. Alle Komponenten 502, 504, 506, 508, 510 und 512 sind unter Verwendung verschiedener Busse miteinander verbunden und können auf einer gängigen Hauptplatine oder gegebenenfalls in anderer Weise montiert sein. Der Prozessor 502 kann Befehle zur Ausführung innerhalb des Computergeräts 500 verarbeiten, die Befehle beinhalten, die in dem Speicher 504 oder auf dem Speichergerät 506 gespeichert sind, um grafische Informationen für eine GUI auf einem externen Eingabe-/Ausgabegerät, wie z. B. Anzeige 516, die mit Hochgeschwindigkeitsschnittstelle 508 gekoppelt ist, anzuzeigen. In anderen Implementierungen können, wie jeweils anwendbar, mehrere Prozessoren und/oder mehrere Busse zusammen mit mehreren Speichern und Speicherarten verwendet werden. Außerdem können mehrere Computergeräte 500 verbunden sein, wobei jedes Gerät Teile der notwendigen Vorgänge (z. B. als Serverbank, Gruppe von Blade-Servern oder Mehrprozessorsystem) bereitstellt.
-
Speicher 504 speichert Informationen innerhalb des Computergeräts 500. In einer Implementierung ist Speicher 504 eine nicht flüchtige Speichereinheit bzw. -einheiten. In einer anderen Implementierung ist der Speicher 504 eine nicht flüchtige Speichereinheit bzw. -einheiten. Speicher 504 kann zudem eine andere Form von computerlesbarem Medium, zum Beispiel ein magnetischer oder optischer Datenträger, sein.
-
Speichergerät 506 kann Massenspeicher für das Computergerät 500 bereitstellen. In einer Implementierung kann Speichergerät 506 ein computerlesbares Medium, wie z. B. ein Floppy-Disk-Laufwerk, ein Festplattenlaufwerk, ein optisches Laufwerk, ein Magnetbandeinheit, ein Flash-Speicher oder ein anderes ähnliches Solid-State-Speichergerät oder eine Reihe von Geräten, einschließlich Geräten in einem Speichernetzwerk oder anderen Konfigurationen, sein oder beinhalten. Ein Computerprogrammprodukt kann physisch in einem Informationsträger enthalten sein. Das Computerprogrammprodukt kann zudem Befehle enthalten, die bei Ausführung ein oder mehrere Verfahren wie diejenigen, die vorstehend beschrieben sind, ausführen. Der Informationsträger ist ein computer- oder maschinenlesbares Medium, wie z. B. Speicher 504, Speichergerät 506 oder Speicher auf einem Prozessor 502.
-
Hochgeschwindigkeitscontroller 508 verwaltet bandbreitenintensive Operationen für das Computergerät 500, während Niedergeschwindigkeitscontroller 512 niedrigere bandbreitenintensive Operationen verwaltet. Diese Zuordnung von Funktionen dient jedoch nur zur exemplarischen Veranschaulichung. In einer Implementierung ist Hochgeschwindigkeitscontroller 508 mit Speicher 504, Anzeige 516 (z. B. über einen Grafikprozessor oder -beschleuniger) und mit den Hochgeschwindigkeitserweiterungsanschlüssen 510, die verschiedene Erweiterungskarten (nicht dargestellt) aufnehmen können, gekoppelt. In der Implementierung ist Niedergeschwindigkeitscontroller 512 mit Speichergerät 506 und Niedergeschwindigkeitserweiterungsanschluss 514 gekoppelt. Der Niedergeschwindigkeitserweiterungsanschluss, der ggf. verschiedene Kommunikationsanschlüsse (z. B. USB, Bluetooth, Ethernet, Funkethernet) beinhaltet, kann mit einem oder mehreren Eingabe-/Ausgabegeräten, wie z. B. einer Tastatur, einem Zeigegerät, einem Scanner oder einem Netzwerkgerät wie einem Switch oder Router, z. B. durch einen Netzwerkadapter, gekoppelt sein.
-
Computergerät 500 kann, wie in der Figur ersichtlich, in einer Reihe verschiedener Formen implementiert sein. Es kann zum Beispiel als Standardserver 520 oder mehrmals in einer Gruppe derartiger Server implementiert sein. Es kann ebenfalls als Bestandteil eines Rack-Serversystems 524 implementiert werden. Darüber hinaus kann es ebenfalls in einem PC, wie z. B. einem Laptop-Computer 522, implementiert werden. Alternativ können Komponenten von Computergerät 500 mit anderen Komponenten in einem Mobilgerät kombiniert sein (nicht dargestellt). Jedes dieser Geräte kann ein oder mehrere Computergerät(e) 500 enthalten, während ein gesamtes System aus mehreren miteinander kommunizierenden Computergeräten 500 zusammengesetzt sein kann.
-
Verschiedene Implementierungen der hierin beschriebenen Systeme und Techniken können in digitalen elektronischen Schaltungen, integrierten Schaltungen, speziell konzipierten ASICs (anwendungsorientierten integrierten Schaltungen), Computerhardware, Firmware, Software und/oder Kombinationen derselben realisiert sein. Diese verschiedenen Implementierungen können eine Implementierung in einem oder mehreren Computerprogrammen beinhalten, die auf einem programmierbaren System ausführbar und/oder interpretierbar sind, das mindestens einen programmierbaren Prozessor beinhaltet, bei dem es sich um einen Spezial- oder Universalprozessor handeln kann, der zum Empfangen von Daten und Anweisungen und zum Übertragen von Daten und Befehlen mit einem Speichersystem, mindestens einem Eingabegerät und mindestens einem Ausgabegerät gekoppelt ist.
-
Diese Computerprogramme (auch bekannt als Programme, Software, Softwareanwendungen oder Code) beinhalten Maschinenbefehle für einen programmierbaren Prozessor und können in einer höheren prozeduralen und/oder objektorientierten Programmiersprache und/oder in Assembler-/Maschinensprache implementiert sein. Wie hierin verwendet, bezeichnen die Begriffe „maschinenlesbares Medium“, „computerlesbares Medium“ ein beliebiges Computerprogrammprodukt, eine beliebige Vorrichtung und/oder ein beliebiges Gerät (z. B. Magnetplatten, optische Platten, Speicher, programmierbare Logikbausteine (PLDs)), die verwendet werden, um einem programmierbaren Prozessor, darunter auch einem maschinenlesbaren Medium, das Maschinenbefehle als maschinenlesbares Signal empfängt, Maschinenbefehle und/oder Daten bereitzustellen. Der Begriff „maschinenlesbares Signal“ bezeichnet ein beliebiges Signal, das verwendet wird, um einem programmierbaren Prozessor Maschinenbefehle und/oder Daten bereitzustellen.
-
Um eine Interaktion mit einem Benutzer bereitzustellen, können die hierin beschriebenen Systeme und Techniken auf einem Computer implementiert werden, der ein Anzeigegerät (wie z. B. einen CRT-(Kathodenstrahlröhren) oder LCD-(Flüssigkristallanzeige)-Monitor) aufweist, um dem Benutzer Informationen anzuzeigen, sowie eine Tastatur und eine Zeigegerät (z. B. eine Maus oder einen Trackball) mittels denen der Benutzer eine Eingabe an den Computer bereitstellen kann. Darüber hinaus können andere Gerätearten verwendet werden, um eine Interaktion mit einem Benutzer zu ermöglichen; beispielsweise kann eine an den Benutzer bereitgestellte Rückmeldung eine beliebige Form von sensorischer Rückmeldung (z. B. eine visuelle Rückmeldung, akustische Rückmeldung oder taktile Rückmeldung) sein; während die Eingabe vom Benutzer in beliebiger Form, darunter auch als akustische, taktile oder Spracheingabe, empfangen werden kann.
-
Die hierin beschriebenen Systeme und Techniken können in einem Computergerät implementiert werden, das eine Backendkomponente (z. B. als Datenserver) beinhaltet, oder das eine Middlewarekomponente (z. B. einen Applikationsserver) beinhaltet, oder das eine Frontendkomponente (z. B. einen Clientcomputer mit einer grafischen Benutzeroberfläche oder einem Webbrowser beinhaltet, durch die bzw. den ein Benutzer mit hier beschriebenen Systemimplementierungen und Techniken interagieren kann) oder eine Kombination aus jenen Backend-, Middleware- oder Frontendkomponenten beinhaltet. Die Komponenten des Systems können durch eine beliebige Form oder ein beliebiges Medium digitaler Datenkommunikation (z. B. ein Kommunikationsnetzwerk) miteinander verbunden sein. Beispiele von Kommunikationsnetzwerken beinhalten ein lokales Netzwerk („LAN“), ein Großraumnetzwerk („WAN“) und das Internet.
-
Das Computersystem kann Clients und Server beinhalten. Ein Client und ein Server befinden sich im Allgemeinen entfernt voneinander und interagieren typischerweise über ein Kommunikationsnetzwerk. Die Beziehung zwischen Client und Server entsteht aufgrund von Computerprogrammen, die auf den jeweiligen Computern ausgeführt werden und eine Client-Server-Beziehung zueinander aufweisen.
-
Eine Anzahl von exemplarischen Ausführungsformen wurde beschrieben. Nichtsdestotrotz versteht sich, dass verschiedene Modifikationen vorgenommen werden können, ohne vom Sinn und Umfang der Erfindung abzuweichen.
-
Außerdem erfordern die in den Figuren dargestellten logischen Abläufe nicht die bestimmte dargestellte Reihenfolge oder sequenzielle Reihenfolge, um wünschenswerte Ergebnisse zu erzielen. Darüber hinaus können andere Schritte vorgesehen sein oder Schritte aus den beschriebenen Abläufen eliminiert und andere Komponenten zu den beschriebenen Systemen hinzugefügt oder aus denselben entfernt werden. Dementsprechend befinden sich andere Ausführungsformen innerhalb des Umfangs der folgenden Ansprüche.