DE112013004312B4 - Drahtloses Paaren und Kommunikation zwischen Vorrichtungen unter Verwendung biometrischer Daten - Google Patents

Drahtloses Paaren und Kommunikation zwischen Vorrichtungen unter Verwendung biometrischer Daten Download PDF

Info

Publication number
DE112013004312B4
DE112013004312B4 DE112013004312.2T DE112013004312T DE112013004312B4 DE 112013004312 B4 DE112013004312 B4 DE 112013004312B4 DE 112013004312 T DE112013004312 T DE 112013004312T DE 112013004312 B4 DE112013004312 B4 DE 112013004312B4
Authority
DE
Germany
Prior art keywords
host
biometric data
data
user
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112013004312.2T
Other languages
English (en)
Other versions
DE112013004312T5 (de
Inventor
c/o Apple Inc. Zhang Chang
c/o Apple Inc. Liu Qing
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of DE112013004312T5 publication Critical patent/DE112013004312T5/de
Application granted granted Critical
Publication of DE112013004312B4 publication Critical patent/DE112013004312B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/64Details of telephonic subscriber devices file transfer between terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

System zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik, aufweisend:einen Host, aufweisend:eine Verarbeitungseinheit;eine drahtlose Kommunikationskomponente, die an die Verarbeitungseinheit gekoppelt ist; undein nichtflüchtiges Speichermedium, welches Instruktionen speichert, die von der Verarbeitungseinheit ausführbar sind, zum:Bestimmen zum Paaren mit zumindest einer Vorrichtung;Empfangen von biometrischen Daten von einer Vorrichtung unter Verwendung der drahtlosen Kommunikationskomponente; undErlauben eines Zugriffs auf Daten, die von der zumindest einen Vorrichtung gespeichert werden, basierend zumindest auf den erhaltenen biometrischen Daten,wobei die Daten, auf die der Zugriff erlaubt wird, Konfigurationsdaten umfassen, wobei die Konfigurationsdaten mit einer Konfiguration des Hosts assoziiert sind und der Vorrichtung erlauben, eine Benutzerschnittstelle der Vorrichtung neu zu konfigurieren, basierend auf den erhaltenen Konfigurationsdaten, um der Konfiguration einer Benutzerschnittstelle des Hosts zu ähneln.

Description

  • Querverweis zu in Beziehung stehenden Anmeldungen
  • Diese nach dem Patent-Zusammen-Arbeitsvertrag eingereichte Patentanmeldung beansprucht die Priorität der US-Non-Provisional-Anmeldung mit Anmelde-Nr. 13/601,829, eingereicht am 31. August 2012, und bezeichnet „Wireless Pairing and Communication Between Devices Using Biometrie Data“ („Drahtloses Paaren und Kommunikation zwischen Vorrichtungen unter Verwendung biometrischer Daten“), und offengelegt als US 2014/0068725 A1 , die Inhalte hiervon sind in ihrer Gesamtheit hiermit mittels Bezugnahme eingebunden.
  • Gebiet der Erfindung
  • Diese Offenbarung bezieht sich im Allgemeinen auf eine Kommunikation zwischen Vorrichtungen und insbesondere auf eine Verwendung von Biometrik bei drahtlosem Paaren und drahtloser Kommunikation zwischen Vorrichtungen.
  • Hintergrund
  • Angesichts der Verbreitung elektronischer Vorrichtungen (wie Desktop-Computer, mobile Rechenvorrichtungen, tragbare Datenspeichervorrichtungen, Smartphones, digitale Musikplayer, usw.), die in der modernen Welt Daten speichern, besitzen und/oder verwenden viele Benutzer mehr als eine solcher elektronischen Vorrichtungen. Von daher kann es für Benutzer erforderlich sein, Daten (wie Musikdateien, Einstellungsdateien, Konfigurationsdateien, Dokumentdateien, Filmdateien, Bilddateien, usw.) drahtlos zwischen den Speichermedien von verschiedenen solcher elektronischen Vorrichtungen hin und/oder her zu übertragen, um von den elektronischen Vorrichtungen ausgiebig Gebrauch zu machen. Um die Verwendung solcher elektronischen Vorrichtungen und/oder die Sicherheit von Daten, die von solchen elektronischen Vorrichtungen gespeichert werden, zu steuern, kann es erforderlich sein, dass die elektronischen Vorrichtungen eine oder mehrere „Paarungs“-Operationen durchführen, bevor eine Datenübertragung durchgeführt werden kann. Um jedoch Zugriffssteuerung und/oder Sicherheit bereitzustellen, können solche Paarungsprozesse zeitaufwendig und/oder anderweitig beschwerlich für Benutzer sein.
  • Beispielsweise können elektronische Vorrichtungen eingerichtet sein, sich zu paaren und/oder Daten zu kommunizieren unter Verwendung einer Bluetooth®-Kommunikationsverbindung. Um jedoch die Vorrichtungen zum Paaren und/oder Kommunizieren unter Verwendung der Bluetooth®-Kommunikationsverbindung einzurichten, kann es erforderlich sein, dass ein Benutzer ein oder mehrere Passcodes in eine oder mehrere der elektronischen Vorrichtungen eingibt. Solch ein manuelles Konfigurations- und/oder Passcode-Eingabesystem kann für Benutzer umständlich sein. Benutzer wollen sich möglicherweise nicht Passcodes merken und/oder wollen solche Passcodes oder ähnliche Sicherheitsmaßnahmen nicht eingeben müssen, um Daten zwischen unterschiedlichen elektronischen Vorrichtungen zu übertragen.
  • Aus der Offenlegungsschrift US 2002/0056043 A1 ist ein Verfahren und eine Vorrichtung zum Sammeln und zur sicheren Übertragung von biometrischen Daten über ein Netzwerk bekannt.
  • Weiterhin ist aus der Offenlegungsschrift US 2008/0317292 A1 eine Architektur bekannt, die zur automatischen Konfiguration von Vorrichtungen basierend auf biometrischen Daten dient.
  • Zusammenfassung
  • Die Erfindung betrifft ein System zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik gemäß Anspruch 1, sowie ein Verfahren zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik gemäß Anspruch 13. Vorteilhafte Ausgestaltungen sind in den Unteransprüchen definiert.
  • Die vorliegende Offenbarung offenbart Systeme, Verfahren und Computerprogramm-Produkte zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik. Bei verschiedenen Implementierungen kann ein Host bestimmen, sich mit zumindest einer Vorrichtung zu paaren und biometrische Daten für einen Benutzer des Hosts zu der Vorrichtung zu übertragen. Die Vorrichtung kann die übertragenen biometrischen Daten empfangen. Die Vorrichtung kann solche biometrischen Daten mit biometrischen Daten, die in der Vorrichtung gespeichert sind, vergleichen, um zu bestimmen, ob ein Paaren mit dem Host stattfinden soll oder nicht, und/oder auf welche Daten, die von der Vorrichtung gespeichert werden, der Host zugreifen darf. Der Host kann dann auf Daten der Vorrichtung zugreifen, für die die Vorrichtung einen Zugriff basierend auf den übertragenen biometrischen Daten erlaubt hat.
  • In ähnlicher Weise kann eine Vorrichtung gemäß einer oder mehrerer Implementierungen bestimmen, sich mit zumindest einem Host zu paaren. Von daher kann die Vorrichtung biometrische Daten für einen Benutzer der Vorrichtung an den Host übertragen. Der Host kann die übertragenen biometrischen Daten empfangen und diese mit den biometrischen Daten des Hosts vergleichen. Basierend auf dem Vergleich kann der Host bestimmen, ob ein Paaren mit der Vorrichtung stattfinden soll oder nicht, und/oder auf welche Daten, die von dem Host gespeichert werden, die Vorrichtung zugreifen darf. Die Vorrichtung kann dann auf Daten des Hosts zugreifen, für die der Host basierend auf den übertragenen biometrischen Daten den Zugriff erlaubt hat.
  • Hosts bzw. Vorrichtungen können sich mit Vorrichtungen bzw. Hosts paaren, um eine Vielfalt von Aktivitäten durchzuführen. Beispielsweise kann sich eine Vorrichtung mit einem Host paaren, um Konfigurationsdateien zu erhalten, um sich selbst zu konfigurieren, um der Konfiguration des Hosts ähnlicher zu sein, Dateien zu sichern, die von der Vorrichtung auf dem Host gespeichert werden, Datei zu erhalten, die von dem Host gespeichert werden, Dateien zu synchronisieren, die auf der Vorrichtung und dem Host gespeichert sind, usw.
  • Bei einigen Implementierungen kann der Host oder die Vorrichtung einfach biometrische Daten übertragen. Jedoch kann bei anderen Implementierungen der Host oder die Vorrichtung die biometrischen Daten vor der Übertragung modifizieren, wie durch Hashing und/oder Verschlüsselung. Solche biometrischen Daten können jegliche Art von biometrischen Daten beinhalten, wie Fingerabdrücke, Handabdrücke, Daumenabdrücke, Gesichtsbilder, Netzhautbilder, Sprachsignaturen, usw.
  • Bei unterschiedlichen Implementierungen kann sich der Host oder die Vorrichtung automatisch mit einer/einem verfügbaren Vorrichtung bzw. Host paaren, solange die biometrischen Daten übereinstimmen. Bei anderen Implementierungen kann jedoch eine Benutzereingabe erforderlich sein, um ein Paaren anzugeben (was ein Bereitstellen der biometrischen Daten beinhalten kann), durch den Host oder die Vorrichtung, der/die das Paaren anfragt und/oder durch die Vorrichtung oder den Host, die/der das Paaren annimmt.
  • Bei einer oder mehreren Implementierungen kann der Host oder die Vorrichtung, der/die Zugriff auf Daten erlaubt, einfach einen Zugriff auf jegliche gespeicherte Daten erlauben, solange die biometrischen Daten übereinstimmen. Bei anderen Ausführungsformen kann jedoch der Host oder die Vorrichtung eine Vielfalt an unterschiedlichen Berechtigungsstufen für eine Vielfalt von unterschiedlichen Bereichen von gespeicherten Daten bereithalten (wie Master/Besitzer für gesicherte Bereiche oder Gast/Nichtbesitzer für nichtgesicherte Bereiche). Bei solchen Implementierungen kann der Host oder die Vorrichtung auch die Berechtigungsstufen mit den biometrischen Daten assoziieren. Von daher kann der Host oder die Vorrichtung beim Paaren nur Zugriff (und/oder Zugriffsart) entsprechend der Berechtigungen, die mit dem biometrischen assoziiert sind, erlauben.
  • Es soll verstanden werden, dass sowohl die vorstehende allgemeine Beschreibung wie auch die folgende detaillierte Beschreibung für beispielhafte Zwecke und zur Erklärung dienen und nicht notwendigerweise die vorliegende Offenbarung beschränken. Die beigefügten Zeichnungen, die in die Spezifikation einbezogen sind und einen Teil hiervon bilden, veranschaulichen den Offenbarungsgegenstand. Die Beschreibungen und Zeichnungen dienen zusammen zur Erklärung der Prinzipien der Offenbarung.
  • Figurenliste
    • 1 ist ein Blockdiagramm, welches ein System zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik veranschaulicht.
    • 2 ist ein Flussdiagramm, welches ein erstes beispielhaftes Verfahren zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik veranschaulicht. Dieses Verfahren kann durch den Host von 1 durchgeführt werden.
    • 3 ist ein Flussdiagramm, welches ein zweites beispielhaftes Verfahren zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik veranschaulicht. Dieses Verfahren kann durch die Vorrichtung von 1 durchgeführt werden.
    • 4 ist ein Flussdiagramm, welches ein drittes beispielhaftes Verfahren zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik veranschaulicht. Dieses Verfahren kann durch die Vorrichtung von 1 durchgeführt werden.
    • 5 ist ein Flussdiagramm, welches ein viertes beispielhaftes Verfahren zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik veranschaulicht. Dieses Verfahren kann durch den Host von 1 durchgeführt werden.
    • 6 ist ein Flussdiagramm, welches ein fünftes beispielhaftes Verfahren zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik veranschaulicht. Dieses Verfahren kann durch den Host von 1 durchgeführt werden.
    • 7 ist ein Flussdiagramm, welches ein sechstes beispielhaftes Verfahren zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik veranschaulicht. Dieses Verfahren kann durch die Vorrichtung von 1 durchgeführt werden.
    • 8 ist ein Flussdiagramm, welches ein siebtes beispielhaftes Verfahren zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik veranschaulicht. Dieses Verfahren kann durch den Host von 1 durchgeführt werden.
    • 9 ist ein Flussdiagramm, welches ein achtes beispielhaftes Verfahren zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik veranschaulicht. Dieses Verfahren kann durch die Vorrichtung von 1 durchgeführt werden.
    • 10 ist ein Flussdiagramm, welches ein neuntes beispielhaftes Verfahren zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik veranschaulicht. Dieses Verfahren kann durch den Host von 1 durchgeführt werden.
    • 11 ist ein Flussdiagramm, welches ein zehntes beispielhaftes Verfahren zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik veranschaulicht. Dieses Verfahren kann durch die Vorrichtung von 1 durchgeführt werden.
    • 12 ist ein Flussdiagramm, welches ein elftes beispielhaftes Verfahren zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik veranschaulicht. Dieses Verfahren kann durch die Vorrichtung von 1 durchgeführt werden.
  • Detaillierte Beschreibung der Ausführungsformen
  • Die folgende Beschreibung beinhaltet beispielhafte Systeme, Verfahren und Computerprogrammprodukte, die unterschiedliche Elemente der vorliegenden Offenbarung enthalten. Es sollte jedoch verstanden werden, dass die beschriebene Offenbarung in einer Vielfalt von Formen praktiziert werden kann, zusätzlich zu den hierin beschriebenen.
  • Die vorliegende Offenbarung offenbart Systeme, Verfahren und Computerprogrammprodukte zum drahtlosen Paaren und Kommunizieren zwischen Vorrichtungen unter Verwendung von Biometrik. Bei unterschiedlichen Implementierungen kann ein Host (wie ein Desktop-Computer, ein Laptop-Computer, ein Smartphone, ein Mobiltelefon, ein persönlicher digitaler Assistent, ein Tablet-Computer, ein digitaler Musikplayer, ein digitaler Videoplayer, ein Cloud-Rechenspeicherserver und/oder andere solcher Rechenvorrichtungen) bestimmen, sich mit zumindest einer Vorrichtung (wie eine tragbare Speichervorrichtung, ein Desktop-Computer, ein Laptop-Computer, ein Smartphone, ein Mobiltelefon, ein persönlicher digitaler Assistent, ein Tablet-Computer, ein digitaler Musikplayer, ein digitaler Videoplayer, ein Cloud-Rechenspeicherserver und/oder andere solche Vorrichtungen, die Daten speichern) zu paaren. Von daher kann der Host biometrische Daten (wie einen oder mehrere Fingerabdrücke, Gesichtsbilder, Netzhautbilder, Handabdrücke, Daumenabdrücke, Sprachproben, usw.) für einen Benutzer des Hosts zu der Vorrichtung übertragen. Die Vorrichtung kann die übertragenen biometrischen Daten empfangen und diese mit biometrischen Daten der Vorrichtung vergleichen, um zu bestimmen, ob ein Paaren mit dem Host stattfinden soll und/oder auf welche Daten, die durch die Vorrichtung gespeichert werden, dem Host erlaubt wird zuzugreifen. Der Host kann dann auf Daten der Vorrichtung zugreifen, auf welche die Vorrichtung einen Zugriff basierend auf den übertragenen biometrischen Daten erlaubt hat.
  • In ähnlicher Weise kann eine Vorrichtung bei einer oder mehreren Implementierungen bestimmen, sich mit zumindest einem Host zu paaren. Von daher kann die Vorrichtung biometrische Daten für einen Benutzer der Vorrichtung an den Host übertragen. Der Host kann die übertragenen biometrischen Daten empfangen und diese mit biometrischen Daten des Hosts vergleichen, um zu bestimmen, ob ein Paaren mit der Vorrichtung stattfinden soll und/oder auf welche Daten, die durch den Host gespeichert werden, der Vorrichtung erlaubt wird zuzugreifen. Die Vorrichtung kann dann auf Daten des Hosts zugreifen, auf welche der Host einen Zugriff basierend auf den übertragenen biometrischen Daten erlaubt hat.
  • 1 ist Blockdiagramm, welches ein System 100 zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik veranschaulicht. Das System beinhaltet einen Host 101 und eine Vorrichtung 102, die betreibbar sind, um drahtlos miteinander zu kommunizieren. Der Host kann eine Rechenvorrichtung wie ein Desktop-Computer, ein Laptop-Computer, ein Smartphone, ein Mobiltelefon, ein persönlicher digitaler Assistent, ein Tablet-Computer, ein digitaler Musikplayer, ein digitaler Videoplayer, ein Cloud-Rechenspeicherserver und/oder eine andere solche Rechenvorrichtung sein. Zusätzlich kann der Host bei einigen Ausführungsformen, wenngleich der Host als eine einzige Rechenvorrichtung veranschaulicht und beschrieben ist, eine Vielzahl von Rechenvorrichtungen aufweisen, wie Rechenvorrichtungen, die in einer Cloud-Rechenanordnung konfiguriert sind. Die Vorrichtung kann irgendeine elektronische Vorrichtung sein, die betreibbar ist, um Daten zu speichern, wie eine tragbare Speichervorrichtung, ein Desktop-Computer, ein Laptop-Computer, ein Smartphone, ein Mobiltelefon, ein persönlicher digitaler Assistent, ein Tablet-Computer, ein digitaler Musikplayer, ein digitaler Videoplayer, ein Cloud-Rechenspeicherserver und/oder eine andere solche Vorrichtung, die Daten speichert. Zusätzlich kann der Host bei einigen Implementierungen, wenngleich die Vorrichtung als eine einzige Vorrichtung veranschaulicht und beschrieben ist, eine Vielzahl von Vorrichtungen aufweisen, wie Vorrichtungen, die in einer Cloud-Rechenanordnung konfiguriert sind.
  • Der Host 101 kann eine oder mehrere Verarbeitungseinheiten 103, ein oder mehrere nichtflüchtige Speichermedien 104 (die eine der folgenden Formen annehmen kann, aber hierauf nicht beschränkt ist: ein magnetisches Speichermedium; ein optisches Speichermedium; ein magneto-optisches Speichermedium; Nur-Lese-Speicher (read only memory); Speicher mit wahlfreiem Zugriff (random access memory); löschbarer programmierbarer Speicher (erasable programmable memory); Flash-Speicher; usw.) und/oder eine oder mehrere drahtlose Kommunikationskomponenten 105 beinhalten. Der Host kann auch eine oder mehrere Benutzerschnittstellenkomponenten 106 beinhalten, die betreibbar sind, eine Schnittstelle mit einer oder mehreren Eingabe-/Ausgabe-Komponenten zu bilden, wie ein oder mehrere Anzeigen, Berührungsbildschirme, Tastaturen, Keypads, Berührungspads, Mäuse, biometrische Lesegeräte (wie ein oder mehrere Fingerabdrucklesegeräte zur Aufnahme eines oder mehrerer Fingerabdrücke, Daumenabdrücke, Handflächenabdrücke, Handabdrücke, usw.; eine oder mehrere Kameras zur Aufnahme eines oder mehrerer Gesichtsbilder, Netzhautbilder, usw.; ein oder mehrere Mikrofone zur Aufnahme einer oder mehrerer Sprachsignaturen usw.; usw.), Drucker und/oder andere solche Eingabe-/Ausgabe-Komponenten. Die Verarbeitungseinheit 103 kann eine oder mehrere Instruktionen ausführen, die in dem nichtflüchtigen Speichermedium 104 gespeichert sind, um eine oder mehrere Host-Operationen durchzuführen, wie ein Kommunizieren mit der Vorrichtung 102.
  • In ähnlicher Weise kann die Vorrichtung 102 eine oder mehrere Verarbeitungseinheiten 107, ein oder mehrere nichtflüchtige Speichermedien 108 und/oder eine oder mehrere drahtlose Kommunikationskomponenten 109 beinhalten. Die Vorrichtung kann auch eine oder mehrere Benutzerschnittstellenkomponenten 110 beinhalten, die betreibbar sind, um eine Schnittstelle mit einer oder mehreren Eingabe-/Ausgabe-Komponenten zu bilden. Die Verarbeitungseinheit 107 kann eine oder mehrere Instruktionen ausführen, die in dem nichtflüchtigen Speichermedium 108 gespeichert sind, um eine oder mehrere Vorrichtungsoperationen durchzuführen, wie ein Kommunizieren mit dem Host 102.
  • Bei einer oder mehreren Implementierungen kann der Host 101 bestimmen, sich mit der Vorrichtung 102 zu paaren. Der Host kann eine solche Bestimmung basierend auf einer Vielfalt von unterschiedlichen Faktoren vornehmen, wie ein Erkennen, dass die Vorrichtung zum Paaren verfügbar ist (z.B. wenn der Host in ausreichende Nähe zur Vorrichtung gebracht wird, wenn sich der Host mit einem Netzwerk verbindet, über welches die Vorrichtung zugreifbar ist, usw.), ein Empfangen einer Eingabe von dem Benutzer, die angibt, sich mit der Vorrichtung zu paaren (die in Reaktion auf eine Aufforderung, die angibt, dass die Vorrichtung zum Paaren verfügbar ist, empfangen werden kann), usw. Der Host kann, nachdem bestimmt wurde, sich mit der Vorrichtung zu paaren, biometrische Daten für einen Benutzer des Hosts an die Vorrichtung übertragen. Solche biometrischen Daten können in dem nichtflüchtigen Medium 104 gespeichert werden (und können mit einem oder mehreren Logins, Konten usw. assoziiert sein, die mit dem Benutzer, der gegenwärtig den Host verwendet, assoziiert sind) und/oder von dem Benutzer über die Benutzerschnittstellenkomponente 106 erhalten werden.
  • Wenn die Vorrichtung 102 die von dem Host 101 übertragenen biometrischen Daten empfängt, kann die Vorrichtung die übertragenen biometrischen Daten mit biometrischen Daten, die in dem nichtflüchtigen Speichermedium 108 gespeichert sind und/oder von einem Benutzer der Vorrichtung 102 über die Benutzerschnittstellenkomponente 110 erhalten werden, vergleichen. Wenn der Vergleich zu einer Übereinstimmung führt (und/oder ein Empfang einer Benutzereingabe angibt, sich mit dem Host zu paaren) kann die Vorrichtung bestimmen, sich mit dem Host zu paaren und/oder einen Zugriff auf Daten, die in dem nichtflüchtigen Speichermedium 108 gespeichert sind, zu erlauben. In einigen Fällen können die Daten, auf welche die Vorrichtung einen Zugriff erlaubt, bestimmt werden basierend auf einer oder mehreren Berechtigungen, die mit den biometrischen Daten assoziiert sind.
  • Nachdem die Vorrichtung 102 den Zugriff erlaubt hat, kann der Host 101 auf die Daten zugreifen, um einen oder mehrere von einer Vielfalt von unterschiedlichen Zwecken zu erreichen. In unterschiedlichen Fällen kann der Host auf die Daten zugreifen, um Daten aus dem nichtflüchtigen Speichermedium 108 zu dem nichtflüchtigen Speichermedium 104 zu übertragen (um beispielsweise eine oder mehrere Dateien für den Host zu erhalten, eine oder mehrere Dateien des Hosts mit einer oder mehreren Dateien der Vorrichtung zu synchronisieren, usw.), um eine oder mehrere Einstellungs- oder Präferenzdateien zu erhalten, die zur Einstellung des Hosts verwendet werden können, um Daten, die in dem nichtflüchtigen Speichermedium 108 gespeichert sind, zu verändern, um Daten aus dem nichtflüchtigen Speichermedium 104 zu dem nichtflüchtigen Speichermedium 108 zu übermitteln, usw.
  • Bei unterschiedlichen Implementierungen kann die Vorrichtung 102 Speicherbereiche in dem Speichermedium 108 mit unterschiedlichen Sicherheitsstufen verwalten. Beispielsweise kann die Speichervorrichtung 108 einen öffentlichen (oder nicht gesicherten) Speicherbereich und einen privaten (oder gesicherten) Speicherbereich beinhalten. In diesem Beispiel kann die Vorrichtung dem Host 101 erlauben, auf den öffentlichen Speicherbereich solange zuzugreifen, wie dem Host erlaubt ist, sich mit der Vorrichtung zu paaren. Die Vorrichtung kann jedoch einem gepaarten Host nicht erlauben auf den privaten Speicherbereich zuzugreifen, es sei denn, die biometrischen Daten, die von dem Host empfangen wurden, sind mit ausreichenden Berechtigungen auf der Vorrichtung assoziiert. Beispielsweise kann die Vorrichtung Master- (oder Vorrichtungsbesitzer-) Berechtigungsstufen und Gast- (oder Nichtbesitzer-) Berechtigungsstufen beinhalten. Die Vorrichtung kann einem gepaarten Host erlauben, auf den privaten Speicherbereich zuzugreifen, falls die biometrischen Daten, die von dem Host empfangen wurden, mit Master-Berechtigungsstufen assoziiert sind. Falls die von dem Host empfangenen biometrischen Daten jedoch mit Gast-Berechtigungsstufen assoziiert sind, kann die Vorrichtung dem gepaarten Host nur erlauben, auf den öffentlichen Speicherbereich zuzugreifen.
  • Bei einer oder mehreren Implementierungen kann der Host 101 die biometrischen Daten an die Vorrichtung 102 übertragen, ohne die biometrischen Daten zu modifizieren. Bei anderen Implementierungen kann der Host jedoch die biometrischen Daten vor der Übertragung modifizieren. Beispielsweise kann der Host, anstelle die biometrischen Daten vollständig zu übertragen, einen Hash-Wert aus den biometrischen Daten erzeugen und/oder die biometrischen Daten vor der Übertragung verschlüsseln und die Vorrichtung kann die mit dem Hash versehenen und/oder verschlüsselten biometrischen Daten mit einer mit einem Hash versehenen und/oder verschlüsselten Version von biometrischen Daten, die in der Vorrichtung gespeichert werden, vergleichen. Auf diese Weise können biometrische Daten geschützt werden, die Bandbreitennutzung der Kommunikationsverbindung kann minimiert werden, usw.
  • Bei einigen Implementierungen können der Host 101 und die Vorrichtung 102, nachdem sich diese gepaart haben, gepaart bleiben, bis eine drahtlose Kommunikation zwischen dem Host und der Vorrichtung unterbrochen wird. Bei anderen Implementierungen kann jedoch entweder der Host oder die Vorrichtung das Paaren beenden, falls eine Timeout-Zeitdauer (z.B. zwei Minuten) seit der letzten Kommunikation zwischen dem Host und der Vorrichtung (z.B. das letzte Mal als der Host auf Daten der Vorrichtung zugegriffen hat) abläuft. In solchen Fällen kann der Benutzer in der Lage sein, die Timeout-Zeitdauer zu verlängern, wie durch Antworten auf eine präsentierte Aufforderung, dass die Timeout-Zeitdauer fast abgelaufen ist. Eine noch andere Implementierung würde eine längere Timeout-Zeitdauer vorsehen, und dem Benutzer erlauben, die Timeout-Zeitdauer zu verkürzen, durch Auffordern zum Beenden der Verbindung über die Benutzerschnittstelle 106 des Hosts und/oder die Benutzerschnittstelle 110 der Vorrichtung.
  • Wenn sich der Host 101 und die Vorrichtung 102 gepaart haben und eine drahtlose Kommunikation zwischen dem Host und der Vorrichtung unterbrochen wird (z.B. wenn der Host und die Vorrichtung nicht mehr in ausreichender Nähe für eine drahtlose Kommunikation sind), kann das Paaren des Hosts und der Vorrichtung beendet werden. Bei einigen Implementieren kann es für den Host und die Vorrichtung, wenn der Host und die Vorrichtung wieder in der Lage sind, nach dem Beenden des Paarens wieder drahtlos zu kommunizieren, erforderlich sein, sich neu zu paaren, bevor eine zusätzliche drahtlose Kommunikation zwischen dem Host und der Vorrichtung durchgeführt werden kann. In anderen Fällen kann es jedoch für den Host und die Vorrichtung nicht erforderlich sein, sich neu zu paaren, bevor eine zusätzliche drahtlose Kommunikation zwischen dem Host und der Vorrichtung durchgeführt werden kann. In beiden Fällen können bei einigen Implementierungen Operationen, die durch Unterbrechung der drahtlosen Kommunikation unterbrochen wurden (wie eine teilweise abgeschlossene Dateiübermittlung) wieder aufgenommen werden oder neu gestartet werden.
  • Wenngleich der Host 101 und die Vorrichtung vorstehend so beschrieben wurden, dass sie biometrische Daten speichern und/oder biometrische Daten von einem Benutzer empfangen, sollte verstanden werden, dass andere Konfigurationen möglich sind und erwogen werden. Beispielsweise kann die Vorrichtung solche biometrischen Daten von einer anderen Vorrichtung als den Host empfangen (und/oder speichern).
  • Wenngleich das System 100 vorstehend im Zusammenhang des Paarens des Hosts mit der Vorrichtung und dem Erlauben durch die Vorrichtung von Vorrichtungsdatenzugriff für den Host veranschaulicht und beschrieben wurde, sollte verstanden werden, dass dies eine beispielhafte Implementierung ist. Bei anderen Implementierungen kann sich die Vorrichtung mit der Vorrichtung paaren und der Host kann der Vorrichtung einen Zugriff auf Host-Daten erlauben, basierend auf biometrischen Daten. Bei noch anderen Implementierungen können sowohl der Host als auch die Vorrichtung anstreben, sich miteinander zu paaren und gegenseitig Datenzugriff zu erlauben, basierend auf ausgetauschten biometrischen Daten.
  • 2 veranschaulicht ein erstes beispielhaftes Verfahren 200 zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik. Das Verfahren 200 kann von dem Host 101 von 1 durchgeführt werden. Der Ablauf beginnt bei Block 201 und geht zu Block 202 über, bei welchem der Host arbeitet. Der Ablauf geht dann zu Block 203 über, bei dem der Host bestimmt, ob ein Paaren mit einer Vorrichtung stattfinden soll oder nicht. Falls ein Paaren stattfinden soll, geht der Ablauf zu Block 204 über. Ansonsten geht der Ablauf zu Block 202 zurück, bei dem der Host weiterarbeitet.
  • Bei Block 204, nachdem der Host 101 bestimmt hat, sich mit einer Vorrichtung zu paaren, überträgt der Host biometrische Daten an die Vorrichtung. Der Ablauf geht dann zu Block 205 über, bei dem der Host auf Daten zugreift, die von der Vorrichtung gespeichert werden, auf welche die Vorrichtung dem Host einen Zugriff basierend auf den übertragenen biometrischen Daten erlaubt. Der Ablauf geht dann zu Block 206 über.
  • Bei Block 206 bestimmt der Host 101, ob weiterhin auf die Daten, auf die die Vorrichtung einen Zugriff erlaubt hat, zugegriffen werden soll oder nicht. Falls dies der Fall ist, geht der Ablauf zu Block 205 zurück, bei dem der Host fortfährt, auf die Daten zuzugreifen. Ansonsten geht der Ablauf zu Block 202 zurück, bei dem der Host weiterarbeitet.
  • 3 veranschaulicht ein zweites beispielhaftes Verfahren 300 zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik. Das Verfahren 300 kann von der Vorrichtung 102 von 1 durchgeführt werden. Der Ablauf beginnt bei Block 301 und geht zu Block 302 über, bei dem die Vorrichtung arbeitet. Der Ablauf geht dann zu Block 303 über, bei dem die Vorrichtung bestimmt, ob biometrische Daten von einem Host empfangen werden oder nicht. Ist dies der Fall geht der Ablauf zu Block 304 über. Ansonsten geht der Ablauf zu Block 302 zurück, bei dem die Vorrichtung weiterarbeitet.
  • Bei Block 304, nachdem die Vorrichtung 102 bestimmt hat, dass biometrische Daten von einem Host empfangen werden, vergleicht die Vorrichtung die empfangenen biometrischen Daten mit gespeicherten biometrischen Daten, die mit Berechtigungen hinsichtlich der Vorrichtung assoziiert sind. Der Ablauf geht dann zu Block 305 über, bei dem die Vorrichtung bestimmt, ob ein Zugriff auf Daten der Vorrichtung erlaubt wird oder nicht, basierend auf den empfangenen biometrischen Daten. Falls der Zugriff erlaubt wird, geht der Ablauf zu Block 306 über. Ansonsten geht der Ablauf zu Block 302 zurück und die Vorrichtung arbeitet weiter.
  • Bei Block 306, nachdem die Vorrichtung 102 bestimmt hat, einen Zugriff auf Daten der Vorrichtung basierend auf den empfangenen biometrischen Daten zu erlauben, erlaubt die Vorrichtung dem Host auf die Daten zuzugreifen. Der Ablauf geht dann zu Block 307 über.
  • Bei Block 307 bestimmt die Vorrichtung 102, ob dem Host weiterhin erlaubt wird, auf die Daten zuzugreifen oder nicht. Falls dies erlaubt wird, geht der Ablauf zu Block 306 zurück und die Vorrichtung erlaubt dem Host weiter, auf die Daten zuzugreifen. Ansonsten geht der Ablauf zu Block 302 zurück und die Vorrichtung arbeitet weiter.
  • 4 veranschaulicht ein drittes beispielhaftes Verfahren 400 zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik. Das Verfahren 400 kann von der Vorrichtung 102 von 1 durchgeführt werden. Der Ablauf beginnt bei Block 401 und geht zu Block 402 über, bei dem die Vorrichtung arbeitet. Der Ablauf geht dann zu Block 403 über, bei dem die Vorrichtung bestimmt, ob ein Paaren mit einem Host stattfinden soll oder nicht. Falls ein Paaren stattfinden soll, geht der Ablauf zu Block 404 über. Ansonsten geht der Ablauf zu Block 402 zurück, bei dem die Vorrichtung weiter arbeitet.
  • Bei Block 404 erhält die Vorrichtung, nachdem die Vorrichtung 102 bestimmt hat, sich mit einem Host zu paaren, biometrische Daten für einen Benutzer über ein oder mehrere biometrische Lesegeräte. Der Ablauf geht dann zu Block 405 über, bei dem die Vorrichtung die erhaltenen biometrischen Daten zu dem Host überträgt. Danach geht der Ablauf zu Block 406 über, bei dem die Vorrichtung auf die Daten zugreift, die von dem Host gespeichert sind, auf welche der Host einen Zugriff basierend auf den übertragenen biometrischen Daten erlaubt. Der Ablauf geht dann zu Block 407 über.
  • Bei Block 407 bestimmt die Vorrichtung 102, ob weiter auf die Daten zugegriffen wird oder nicht. Falls weiterhin zugegriffen wird, geht der Ablauf zu Block 406 zurück, bei dem die Vorrichtung weiterhin auf die Daten zugreift, auf welche der Host einen Zugriff erlaubt. Ansonsten geht der Ablauf zu Block 402 zurück, bei dem die Vorrichtung weiterarbeitet.
  • 5 veranschaulicht ein viertes beispielhaftes Verfahren 500 zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik. Das Verfahren 500 kann von dem Host 101 von 1 durchgeführt werden. Der Ablauf beginnt bei Block 501 und geht zu Block 502 über, bei dem der Host arbeitet. Der Ablauf geht dann zu Block 503 über, bei dem der Host bestimmt, ob eine Benutzereingabe empfangen wurde, die angibt, sich mit einer Vorrichtung zu paaren, oder nicht. Eine solche Benutzereingabe kann in Reaktion auf eine Aufforderung, die von dem Host präsentiert wird und angibt, dass eine Vorrichtung zum Paaren verfügbar ist, empfangen werden. Falls eine Benutzereingabe empfangen wird, geht der Ablauf zu Block 504 über. Ansonsten geht der Ablauf zu Block 502 zurück, bei dem der Host weiterarbeitet.
  • Bei Block 504, nachdem der Host 101 bestimmt hat, dass eine Benutzereingabe empfangen wird, die angibt, sich mit einer Vorrichtung zu paaren, überträgt der Host biometrische Daten zu der Vorrichtung. Der Ablauf geht dann zu Block 505 über, bei dem der Host auf Daten zugreift, die von der Vorrichtung gespeichert werden, auf welche die Vorrichtung einen Zugriff basierend auf den übertragenen biometrischen Daten erlaubt. Der Ablauf geht dann zu Block 506 über.
  • Bei Block 506 bestimmt der Host 101, ob weiterhin auf die Daten zugegriffen wird oder nicht. Falls weiterhin ein Zugriff stattfindet, geht der Ablauf zu Block 505 zurück, bei dem der Host weiterhin auf die Daten zugreift, auf welche die Vorrichtung einen Zugriff erlaubt. Ansonsten geht der Ablauf zu Block 502 zurück, bei dem der Host weiterarbeitet.
  • 6 veranschaulicht ein fünftes beispielhaftes Verfahren 600 zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik. Das Verfahren 600 kann von dem Host 101 von 1 durchgeführt werden. Der Ablauf beginnt bei Block 601 und geht zu Block 602 über, bei dem der Host arbeitet. Der Ablauf geht dann zu Block 603 über, bei dem der Host bestimmt, ob biometrische Daten von einer Vorrichtung empfangen wurden oder nicht. Falls biometrische Daten empfangen wurden, geht der Ablauf zu Block 604 über. Ansonsten geht der Ablauf zu Block 602 zurück, bei dem der Host weiterarbeitet.
  • Bei Block 604 vergleicht der Host, nachdem der Host 101 bestimmt hat, dass biometrische Daten von einer Vorrichtung empfangen wurden, die empfangenen biometrischen Daten mit gespeicherten biometrischen Daten. Der Ablauf geht dann zu Block 605 über, bei dem der Host bestimmt, ob der Vorrichtung Zugriff auf Daten des Hosts basierend auf dem Vergleich erlaubt wird, oder nicht. Falls ein Zugriff erlaubt wird, geht der Ablauf zu Block 606 über. Ansonsten geht der Ablauf zu Block 602 zurück, bei dem der Host weiterarbeitet.
  • Bei Block 606 bestimmt der Host, nachdem der Host 101 bestimmt hat, der Vorrichtung Zugriff auf Daten des Hosts zu erlauben, ob Berechtigungen des Hosts, die mit den biometrischen Daten assoziiert sind, mit einem Zugriff auf zumindest einen öffentlichen Datenbereich des Hosts (nichtgesicherter Bereich) und einen privaten Datenbereich des Hosts (gesicherter Bereich) (Master- oder Besitzerstufenzugriff) assoziiert sind, oder mit einem Zugriff auf nur den öffentlichen Datenbereich (Gast- oder Nichtbesitzerstufenzugriff) assoziiert sind. Wenn die Berechtigungen mit Zugriff auf nur den öffentlichen Datenbereich assoziiert sind, geht der Ablauf zu Block 607 über. Ansonsten geht der Ablauf zu Block 609 über.
  • Bei Block 607 erlaubt der Host, nachdem der Host 101 bestimmt hat, dass die Berechtigungen mit einem Zugriff auf nur den öffentlichen Datenbereich assoziiert sind, der Vorrichtung auf den öffentlichen Datenbereich zuzugreifen. Der Ablauf geht dann zu Block 608 über, bei dem der Host bestimmt, ob weiterhin der Zugriff auf den öffentlichen Datenbereich erlaubt wird oder nicht. Falls dieser weiterhin erlaubt wird, geht der Ablauf zu Block 607 über, bei dem der Host der Vorrichtung weiterhin erlaubt, auf den öffentlichen Datenbereich zuzugreifen. Ansonsten geht der Ablauf zu Block 602 zurück, bei dem der Host weiterarbeitet.
  • Bei Block 609 erlaubt der Host, nachdem der Host 101 bestimmt hat, dass die Berechtigungen mit einem Zugriff auf den öffentlichen Datenbereich und den privaten Datenbereich assoziiert sind, der Vorrichtung auf den öffentlichen Datenbereich und den privaten Datenbereich zuzugreifen. Der Ablauf geht dann zu Block 610 über, bei dem der Host bestimmt, ob weiterhin der Zugriff auf den öffentlichen Datenbereich und den privaten Datenbereich erlaubt wird oder nicht. Falls dieser weiterhin erlaubt wird, geht der Ablauf zu Block 609 zurück, bei dem der Host der Vorrichtung weiterhin erlaubt, auf den öffentlichen Datenbereich und den privaten Datenbereich zuzugreifen. Ansonsten geht der Ablauf zu Block 602 zurück, bei dem der Host weiterarbeitet.
  • 7 veranschaulicht ein sechstes beispielhaftes Verfahren 700 zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik. Das Verfahren 700 kann durch die Vorrichtung 102 von 1 durchgeführt werden. Der Ablauf beginnt bei Block 701 und geht zu Block 702 über, bei dem die Vorrichtung arbeitet. Der Ablauf geht dann zu Block 703 über, bei dem die Vorrichtung bestimmt, ob ein Paaren mit einem Host stattfinden soll oder nicht. Falls ein Paaren stattfinden soll, geht der Ablauf zu Block 704 über. Ansonsten geht der Ablauf zu Block 702 zurück, bei dem die Vorrichtung weiterarbeitet.
  • Bei Block 704 überträgt die Vorrichtung, nachdem die Vorrichtung 102 bestimmt hat, sich mit einem Host zu paaren, biometrische Daten an den Host. Der Ablauf geht dann zu Block 705 über, bei dem die Vorrichtung auf Konfigurationsdaten, die von dem Host gespeichert werden, zugreift, auf welche der Host einen Zugriff basierend auf den biometrischen Daten erlaubt. Der Ablauf geht dann zu Block 706 über.
  • Bei Block 706 konfiguriert sich die Vorrichtung 102 selbst basierend auf den zugegriffenen Konfigurationsdaten. Eine solche Konfiguration kann ein Einstellen von einem oder mehreren Hintergrundbildern, Anzeigeeinstellungen, Soundeinstellungen, Spracheinstellungen, Alarmeinstellungen, Benutzerpräferenzen, Vorgaben, Browser-Lesezeichen, Navigations-Items (wie Items, die in einem „Dock“ beinhaltet sind), usw beinhalten. Durch die Selbstkonfiguration basierend auf den von dem Host erhaltenen Konfigurationsdaten, kann sich die Vorrichtung selbst verändern, um der Konfiguration des Hosts mehr zu ähneln. Der Ablauf geht dann zu Block 702 zurück, bei dem die Vorrichtung weiterarbeitet.
  • 8 veranschaulicht ein siebtes beispielhaftes Verfahren 800 zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik. Das Verfahren 800 kann durch den Host 101 von 1 durchgeführt werden. Der Ablauf beginnt bei Block 801 und geht zu Block 802 über, bei dem der Host arbeitet. Der Ablauf geht dann zu Block 803 über, bei dem der Host bestimmt, ob biometrische Daten von einer Vorrichtung empfangen wurden oder nicht. Falls biometrische Daten empfangen wurden, geht der Ablauf zu Block 804 über. Ansonsten geht der Ablauf zu Block 802 zurück, bei dem der Host weiterarbeitet.
  • Bei Block 804 erhält der Host, nachdem der Host 101 bestimmt hat, dass biometrische Daten von einer Vorrichtung empfangen wurden, biometrische Daten von einem Benutzer. Der Ablauf geht dann zu Block 805 über, bei dem der Host die von dem Host empfangenen biometrischen Daten mit biometrischen Daten, die von dem Benutzer empfangen wurden, vergleicht. Der Ablauf geht dann zu Block 806 über, bei dem der Host bestimmt, ob ein Zugriff auf Daten des Hosts basierend auf dem Vergleich erlaubt wird oder nicht. Falls ein Zugriff erlaubt wird, geht der Ablauf zu Block 807 über, ansonsten geht der Ablauf zu Block 802 zurück, und der Host arbeitet weiter.
  • Bei Block 807 erlaubt der Host, nachdem der Host 101 bestimmt hat, einen Zugriff auf Daten des Hosts basierend auf dem Vergleich zu erlauben, der Vorrichtung auf die Daten zuzugreifen. Der Ablauf geht dann zu Block 808 über.
  • Bei Block 808 bestimmt der Host 101, ob der Vorrichtung weiterhin der Zugriff auf die Daten erlaubt wird oder nicht. Falls der Zugriff weiterhin erlaubt wird, geht der Ablauf zu Block 807 zurück und der Host erlaubt der Vorrichtung weiterhin, auf die Daten zuzugreifen. Ansonsten geht der Ablauf zu Block 802 zurück und der Host arbeitet weiter.
  • 9 veranschaulicht ein achtes beispielhaftes Verfahren 900 zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik. Das Verfahren 900 kann von der Vorrichtung 102 von 1 durchgeführt werden. Der Ablauf beginnt bei Block 901 und geht zu Block 902 über, bei dem die Vorrichtung arbeitet. Der Ablauf geht dann zu Block 903 über, bei dem die Vorrichtung bestimmt, ob biometrische Daten von einem Host empfangen werden oder nicht. Falls biometrische Daten empfangen werden, geht der Ablauf zu Block 904 über. Ansonsten geht der Ablauf zu Block 902 zurück, bei dem die Vorrichtung weiterarbeitet.
  • Bei Block 904 bestimmt die Vorrichtung, nachdem die Vorrichtung 102 bestimmt hat, dass biometrische Daten von einem Host empfangen werden, ob eine Benutzereingabe empfangen wird, die angibt, sich mit dem Host zu paaren, oder nicht. Eine solche Benutzereingabe kann in Reaktion auf eine von der Vorrichtung präsentierte Aufforderung empfangen werden, die angibt, dass der Host versucht, sich zu paaren. Falls die Vorrichtung bestimmt, dass die Benutzereingabe empfangen wurde, geht der Ablauf zu Block 905 über. Ansonsten geht der Ablauf zu Block 902 zurück, bei dem die Vorrichtung weiterarbeitet.
  • Bei Block 905 vergleicht die Vorrichtung 102 die empfangenen biometrischen Daten mit von der Vorrichtung gespeicherten biometrischen Daten. Der Ablauf geht dann zu Block 906 über, bei dem die Vorrichtung bestimmt, ob ein Zugriff auf Daten der Vorrichtung basierend auf dem Vergleich erlaubt wird, oder nicht. Falls ein Zugriff erlaubt wird, geht der Ablauf zu Block 907 über. Ansonsten geht der Ablauf zu Block 902 zurück, und die Vorrichtung arbeitet weiter.
  • Bei Block 907 erlaubt die Vorrichtung, nachdem die Vorrichtung 102 bestimmt hat, einen Zugriff auf Daten der Vorrichtung basierend auf dem Vergleich zu erlauben, dem Host auf die Daten zuzugreifen. Der Ablauf geht dann zu Block 908 über.
  • Bei Block 908 bestimmt die Vorrichtung 102, ob dem Host weiterhin erlaubt wird, auf die Daten zuzugreifen. Falls der Zugriff weiterhin erlaubt wird, geht der Ablauf zu Block 907 zurück und die Vorrichtung erlaubt dem Host weiterhin, auf die Daten zuzugreifen. Ansonsten geht der Ablauf zu Block 902 zurück und die Vorrichtung arbeitet weiter.
  • 10 veranschaulicht ein neuntes beispielhaftes Verfahren 1000 zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik. Das Verfahren 1000 kann durch den Host 101 von 1 durchgeführt werden. Der Ablauf beginnt bei Block 1001 und geht zu Block 1002 über, bei dem der Host arbeitet. Der Ablauf geht dann zu Block 1003 über, bei dem der Host bestimmt, ob ein Paaren mit einer Vorrichtung stattfinden soll oder nicht. Falls ein Paaren stattfinden soll, geht der Ablauf zu Block 1004 über. Ansonsten geht der Ablauf zu Block 1002 zurück, bei dem der Host weiterarbeitet.
  • Bei Block 1004 überträgt der Host, nachdem der Host 101 bestimmt hat, sich mit einer Vorrichtung zu paaren, biometrische Daten an die Vorrichtung. Der Ablauf geht dann zur Block 1005 über, bei dem der Host auf dem Host gespeicherte Daten mit auf der Vorrichtung gespeicherten Daten synchronisiert, auf welche die Vorrichtung einen Zugriff basierend auf den übertragenen biometrischen Daten erlaubt. Solche synchronisierten Daten können einen oder mehrere Sätze von Musikdateien, Filmdateien, Dokumentdateien, Tabellendateien, Präsentationsdateien, usw. beinhalten. Der Ablauf geht dann zu Block 1002 zurück, bei dem der Host weiterarbeitet.
  • 11 veranschaulicht ein zehntes beispielhaftes Verfahren 1100 zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik. Das Verfahren 1100 kann durch die Vorrichtung 102 von 1 durchgeführt werden. Der Ablauf beginnt bei Block 1101 und geht zu Block 1102 über, bei dem die Vorrichtung arbeitet. Der Ablauf geht dann zu Block 1103 über, bei dem die Vorrichtung bestimmt, ob biometrische Daten von einem Host empfangen werden oder nicht. Falls biometrische Daten empfangen werden, geht der Ablauf zu Block 1104 über. Ansonsten geht der Ablauf zu Block 1102 zurück, bei dem die Vorrichtung weiterarbeitet.
  • Bei Block 1104 bestimmt die Vorrichtung, nachdem die Vorrichtung 102 bestimmt hat, dass biometrische Daten von einem Host empfangen werden, ob ein Zugriff auf Daten der Vorrichtung basierend auf den empfangenen biometrischen Daten erlaubt wird oder nicht. Falls ein Zugriff erlaubt wird, geht der Ablauf zu Block 1105 über. Ansonsten geht der Ablauf zu Block 1102 zurück und die Vorrichtung arbeitet weiter.
  • Bei Block 1105 erlaubt die Vorrichtung, nachdem die Vorrichtung 102 bestimmt hat, einen Zugriff auf Daten der Vorrichtung basierend auf den empfangenen biometrischen Daten zu erlauben, dem Host auf die Daten zuzugreifen. Der Ablauf geht dann zu Block 1106 über.
  • Bei Block 1106 bestimmt die Vorrichtung 102, ob eine Timeout-Zeitdauer (wie z.B. 40 Sekunden) abgelaufen ist, seitdem der Host zuletzt auf Daten zugegriffen hat, auf welche die Vorrichtung den Zugriff erlaubt hat, oder nicht. Wenn die Timeout-Zeitdauer abgelaufen ist, geht der Ablauf zu Block 1107 über. Ansonsten geht der Ablauf zu Block 1105 zurück, und die Vorrichtung erlaubt dem Host weiterhin, auf die Daten zuzugreifen.
  • Bei Block 1107 bestimmt die Vorrichtung, nachdem die Vorrichtung 102 bestimmt hat, dass die Timeout-Zeitdauer abgelaufen ist, seitdem der Host zuletzt auf die Daten zugegriffen hat, auf welche die Vorrichtung den Zugriff erlaubt hat, ob eine Anfrage zur Verlängerung der Timeout-Zeitdauer (wie z.B. von einem Benutzer der Vorrichtung oder einem Benutzer des Hosts in Reaktion auf eine präsentierte Aufforderung, die angibt, dass die Timeout-Zeitdauer kurz davor ist, abzulaufen) empfangen wurde. Wenn dies der Fall ist, verlängert die Vorrichtung die Timeout-Zeitdauer (wie z.B. um eine Zeitspanne, die der ursprünglichen Timeout-Zeitdauer entspricht) und der Ablauf geht zu Block 1105 über, bei dem die Vorrichtung dem Host weiterhin erlaubt, auf die Daten zuzugreifen. Ansonsten geht der Ablauf zu Block 1102 zurück und die Vorrichtung arbeitet weiter.
  • 12 veranschaulicht ein elftes beispielhaftes Verfahren 1200 zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik. Das Verfahren 1200 kann von der Vorrichtung 102 von 1 durchgeführt werden. Der Ablauf beginnt bei Block 1201 und geht zu Block 1202 über, bei dem die Vorrichtung arbeitet. Der Ablauf geht dann zu Block 1203 über, bei dem die Vorrichtung bestimmt, ob biometrische Daten von einem Host empfangen wurden oder nicht. Falls biometrische Daten empfangen wurden, geht der Ablauf zu Block 1204 über. Ansonsten geht der Ablauf zu Block 1202 zurück, bei dem die Vorrichtung weiterarbeitet.
  • Bei Block 1204 bestimmt die Vorrichtung, nachdem die Vorrichtung 102 bestimmt hat, dass biometrische Daten von einem Host empfangen wurden, ob ein Zugriff auf Daten der Vorrichtung basierend auf den empfangenen biometrischen Daten erlaubt wird oder nicht. Wird ein Zugriff erlaubt, geht der Ablauf zu Block 1205 über. Ansonsten geht der Ablauf zu Block 1202 zurück und die Vorrichtung arbeitet weiter.
  • Bei Block 1205 erlaubt die Vorrichtung, nachdem die Vorrichtung 102 bestimmt hat, einen Zugriff auf Daten der Vorrichtung basierend auf den empfangenen biometrischen Daten zu erlauben, dem Host auf die Daten zuzugreifen. Der Ablauf geht dann zu Block 1206 über.
  • Bei Block 1206 bestimmt die Vorrichtung 102, ob eine Timeout-Zeitdauer (wie z.B. 40 Sekunden) abgelaufen ist, seitdem der Host zuletzt auf die Daten zugegriffen hat, auf welche die Vorrichtung einen Zugriff erlaubt hat. Ist dies der Fall, geht der Ablauf zu Block 1202 zurück und die Vorrichtung arbeitet weiter. Ansonsten geht der Ablauf zu Block 1207 über.
  • Bei Block 1207 bestimmt die Vorrichtung, nachdem die Vorrichtung 102 bestimmt hat, dass die Timeout-Zeitdauer nicht abgelaufen ist, seitdem der Host zuletzt auf Daten zugegriffen hat, auf welche die Vorrichtung einen Zugriff erlaubt hat, ob eine Anfrage, die Verbindung zwischen der Vorrichtung und dem Host zu beenden, empfangen wurde (wie z.B. von dem Benutzer). Ist dies nicht der Fall geht der Ablauf zu Blocker 1205 zurück und die Vorrichtung erlaubt weiterhin einen Zugriff. Ansonsten geht der Ablauf zu Block 1202 zurück und die Vorrichtung arbeitet weiter.
  • Zurückgehend zu 1, kann, in einem ersten Beispiel, ein Benutzer einen Laptop-Computer und ein Smartphone haben. Der Benutzer kann beide Vorrichtungen so eingerichtet haben, dass sie die biometrischen Daten des Benutzers speichern und sich automatisch paaren und den Musikordner des Benutzers synchronisieren, wann auch immer der Laptop-Computer und das Smartphone sich in drahtloser Kommunikationsentfernung befinden. Von daher kann das Smartphone, wenn der Benutzer das Smartphone in drahtlose Kommunikationsentfernung des Laptop-Computers bringt, die gespeicherten biometrischen Daten für den Benutzer an den Laptop-Computer übertragen. Der Benutzer kann dann vollen Zugriff auf die Daten von sowohl dem Smartphone wie auch dem Laptop-Computer (über das Smartphone) haben. Weiterhin kann das Smartphone eingerichtet sein, den Musikordner des Benutzers auf dem Smartphone automatisch mit dem Musikordner des Benutzers auf dem Laptop-Computer zu synchronisieren, ohne irgendeine Benutzereingabe.
  • In einem zweiten Beispiel könnte ein Benutzer sich wünschen, eine Datei auf dem Tablet-Computer des Benutzers mit einem Tablet-Computer eines Freundes zu teilen. Der Benutzer und der Freund können die zwei Tablet-Computer derart eingerichtet haben, dass sie sich paaren, wenn sie in drahtloser Entfernung zueinander sind und der Freund kann den Tablet-Computer des Freundes eingerichtet haben, dem Benutzer-Lese-/Schreib-Zugriff auf den Tablet-Computer des Freundes über den Tablet-Computer des Benutzers bereitzustellen. Von daher kann der Tablet-Computer des Benutzers den Benutzer zum Paaren auffordern, wenn der Benutzer den Tablet-Computer des Benutzers in die drahtlose Entfernung des Tablet-Computers des Freundes bringt. Der Benutzer kann einen Berührungsbildschirm des Tablet-Computers des Benutzers „streifen“, um das Paaren zu initiieren und dann vollen Zugriff auf die Daten auf dem Tablet-Computer des Benutzers wie auch einen Lese-/Schreib-Zugriff auf den Tablet-Computers des Freundes zu haben. Der Benutzer kann dann die Datei übermitteln, die der Benutzer zu teilen wünscht, von dem Tablet-Computer des Benutzers zu dem Tablet-Computer des Freundes.
  • In einem dritten Beispiel kann sich ein Benutzer ein Smartphone von einem Kollegen ausleihen und Zugriff auf eine Dokumentendatei von der tragbaren Speichervorrichtung des Benutzers wünschen. Die tragbare Speichervorrichtung des Benutzers kann eingerichtet sein, dem Benutzer Zugriff auf die Dateien des Benutzers von anderen Computern oder solchen Vorrichtungen zu erlauben. Von daher kann, wenn der Benutzer das Smartphone des Kollegen in eine drahtlose Entfernung der tragbaren Speichervorrichtung des Benutzers bewegt, das Smartphone des Kollegen den Benutzer auffordern, sich mit der tragbaren Speichervorrichtung des Benutzers zu paaren. Der Benutzer kann einen Berührungsbildschirm des Smartphones des Kollegen „streifen“, um das Paaren zu initiieren (wie auch den Fingerabdruck des Benutzers aufzunehmen, um diesen zu der tragbaren Speichervorrichtung des Benutzers als Teil des Paarens zu übertragen) und kann dann vollen Zugriff auf die Daten auf der tragbaren Speichervorrichtung des Benutzers wie auch einen „Dropbox“-Zugriff auf das Smartphone des Kollegen haben. Der Benutzer kann dann die Dokumentendatei von der tragbaren Speichervorrichtung des Benutzers auf einen Dropbox-Ort auf dem Smartphone des Kollegen über das Smartphone des Kollegen übermitteln.
  • In einem vierten Beispiel kann ein Benutzer einen Tablet-Computer eines Freundes verwenden und es kann erforderlich sein, dass er eine Präsentationsdatei, die auf einem Computer eines Kollegen gespeichert ist, durchsieht. Der Computer des Kollegen kann eingerichtet sein, dem Benutzer zu erlauben, einen nichtsicheren Datenspeicherbereich des Computers des Kollegen zu lesen und/oder in diesem zu schreiben, welcher zufällig die Präsentationsdatei speichert. Der Tablet-Computer des Freundes kann so eingerichtet sein, dass dem Benutzer ein „Dropbox“-Zugriff auf Speicher des Tablet-Computers des Freundes über den Tablet-Computer des Freundes selbst erlaubt wird. Von daher können, wenn der Benutzer den Tablet-Computer des Freundes in eine drahtlose Entfernung des Computers des Kollegen bringt, sowohl der Tablet-Computer des Freundes wie auch der Computer des Kollegen eine Aufforderung zum Paaren präsentieren. Der Benutzer kann einen Berührungsbildschirm des Tablet-Computers des Freundes und einen Berührungsbildschirm des Computers des Kollegen „streifen“ (der auch der Fingerabdruck des Benutzers zur Verwendung beim Paaren aufnimmt) und dann einen Lese-/Schreib-Zugriff auf den nichtsicheren Datenspeicherbereich des Computers des Kollegen wie auch einen „Dropbox“-Zugriff auf den Tablet-Computer des Freundes haben. Der Benutzer kann dann die Präsentationsdatei von dem Computer des Kollegen zu einem Dropbox-Bereich des Tablet-Computers des Freundes über den Tablet-Computer des Freundes übermitteln.
  • In einem fünften Beispiel kann ein Benutzer einen geliehenen Tablet-Computer verwenden und kann sich wünschen, dass die Benutzerschnittstelle des geliehenen Tablet-Computers der Benutzerschnittstelle des eigenen Tablet-Computers des Benutzers ähnelt. Der Tablet-Computer des Benutzers kann eingerichtet sein, dem Benutzer einen Zugriff auf die Konfigurationsdateien des Tablet-Computers des Benutzers von anderen Computern zu erlauben. Von daher kann, wenn der Benutzer den geliehenen Tablet-Computer in eine drahtlose Entfernung des Tablet-Computers des Benutzers bewegt, der geliehene Tablet-Computer den Benutzer zum Paaren auffordern. Der Benutzer kann einen Berührungsbildschirm des geliehenen Tablet-Computers „streifen“, um das Paaren zu initiieren (wie auch zur Aufnahme des Fingerabdrucks des Benutzers zum Übertragen an den Tablet-Computer des Benutzers als Teil des Paarens). Der geliehene Tablet-Computer kann die Konfigurationsdateien von dem Tablet-Computer des Benutzers erhalten und den Benutzer dann auffordern, den geliehenen Tablet-Computer basierend auf den erhaltenen Konfigurationsdateien neu zu konfigurieren. Nach dem Erhalt der Bestätigung von dem Benutzer kann sich der geliehene Tablet-Computer selbst entsprechend neu konfigurieren.
  • In einem sechsten Beispiel kann ein Benutzer ein Smartphone und einen Datenspeicherbereich in einem Cloud-Rechenspeichersystem haben. Der Benutzer kann das Smartphone derart eingerichtet haben, dass dieses sich automatisch mit dem Cloud-Rechenspeichersystem paart, um Videodateien, die auf dem Smartphone gespeichert sind, in einem privaten Speicherbereich, der von dem Cloud-Rechenspeichersystem für den Benutzer bereitgestellt wird, zu sichern. Von daher kann sich, wann auch immer das Smartphone mit dem Internet verbunden ist, das Smartphone mit dem Datenspeicherbereich des Benutzers des Cloud-Rechenspeichersystems paaren und die Videodateien, die auf dem Smartphone gespeichert sind, sichern.
  • In der vorliegenden Offenbarung können die offenbarten Verfahren als Sätze von Instruktionen oder als Software, die von einer Vorrichtung lesbar ist, implementiert werden. Weiterhin wird verstanden, dass die spezifische Reihenfolge oder Hierarchie der Schritte in den offenbarten Verfahren Beispiele für musterhafte Herangehensweisen sind. Bei anderen Ausführungsformen können die spezifische Reihenfolge oder Hierarchie der Schritte in dem Verfahren neu angeordnet werden, während dies innerhalb des offenbarten Gegenstandes verbleibt. Die beigefügten Verfahrensansprüche stellen Elemente der unterschiedlichen Schritte in einer musterhaften Reihenfolge dar und sollten nicht notwendigerweise beschränkt auf die präsentierte spezifische Reihenfolge oder Hierarchie verstanden werden.
  • Die beschriebene Offenbarung kann als ein Computerprogrammprodukt oder Software bereitgestellt werden, die ein nichtflüchtiges maschinenlesbares Medium aufweisend darauf gespeicherte Instruktionen beinhaltet, die verwendet werden können, um ein Computersystem zu programmieren (oder andere elektronische Vorrichtungen), um einen Verfahren gemäß der vorstehenden Offenbarung durchzuführen. Ein nichtflüchtiges maschinenlesbares Medium beinhaltet jeden Mechanismus zum Speichern von Information in einer Form (z.B. Software, Anwendungsverarbeitung), die von einer Maschine lesbar ist (z.B. einem Computer). Das nichtflüchtige maschinenlesbare Medium kann beispielsweise die Form eines magnetischen Speichermediums (z.B. Floppy-Diskette, Videokassette usw.), eines optischen Speichermediums (z.B. CD-ROM), eines magneto-optischen Speichermediums, eines Nur-Lese-Speichers (ROM), eines Speichers mit wahlfreiem Zugriff (RAM), eines löschbaren programmierbaren Speichers (z.B. EPROM und EEPROM), eines Flash-Speichers, usw. annehmen, aber ist hierauf nicht beschränkt.
  • Es wird angenommen, dass die vorliegende Offenbarung und viele der dazu gehörigen Vorteile durch die vorstehende Beschreibung verstanden werden und es wird offensichtlich sein, dass unterschiedliche Veränderungen in der Form, Konstruktion und Anordnung der Komponenten gemacht werden können, ohne von dem offenbarten Gegenstand abzuweichen oder ohne all seine grundlegenden Vorteile zu opfern. Die beschriebene Form ist nur beispielhaft und es ist die Absicht, der nachfolgenden Ansprüche, solche Änderungen zu umfassen und zu beinhalten.
  • Während die vorstehende Offenbarung unter Bezugnahme auf unterschiedliche Ausführungsformen beschrieben wurde, wird verstanden werden, dass diese Ausführungsformen nur beispielhaft sind und dass der Bereich der Offenbarung nicht auf diese begrenzt ist. Viele Variationen, Modifikationen, Hinzufügungen und Verbesserungen sind möglich. Ganz allgemein wurden Ausführungsformen gemäß der vorliegenden Offenbarung im Zusammenhang mit bestimmten Ausführungsformen beschrieben. Eine Funktionalität kann bei unterschiedlichen Ausführungsformen der Erfindung unterschiedlich in Blöcke geteilt oder kombiniert werden oder mit unterschiedlicher Terminologie beschrieben werden. Diese und andere Variationen, Modifikationen, Hinzufügungen und Verbesserungen können in den Bereich der Offenbarung fallen, wie in den folgenden Ansprüchen bestimmt.

Claims (20)

  1. System zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik, aufweisend: einen Host, aufweisend: eine Verarbeitungseinheit; eine drahtlose Kommunikationskomponente, die an die Verarbeitungseinheit gekoppelt ist; und ein nichtflüchtiges Speichermedium, welches Instruktionen speichert, die von der Verarbeitungseinheit ausführbar sind, zum: Bestimmen zum Paaren mit zumindest einer Vorrichtung; Empfangen von biometrischen Daten von einer Vorrichtung unter Verwendung der drahtlosen Kommunikationskomponente; und Erlauben eines Zugriffs auf Daten, die von der zumindest einen Vorrichtung gespeichert werden, basierend zumindest auf den erhaltenen biometrischen Daten, wobei die Daten, auf die der Zugriff erlaubt wird, Konfigurationsdaten umfassen, wobei die Konfigurationsdaten mit einer Konfiguration des Hosts assoziiert sind und der Vorrichtung erlauben, eine Benutzerschnittstelle der Vorrichtung neu zu konfigurieren, basierend auf den erhaltenen Konfigurationsdaten, um der Konfiguration einer Benutzerschnittstelle des Hosts zu ähneln.
  2. System nach Anspruch 1, wobei der Host oder die Vorrichtung zumindest einen Teil eines Cloud-Rechenspeichersystems aufweisen.
  3. System nach Anspruch 1 oder Anspruch 2, wobei die Vorrichtung, die biometrischen Daten vor der Übertragung modifiziert.
  4. System nach Anspruch 3, wobei die Modifikation der biometrischen Daten ein Hashing der biometrischen Daten oder ein Verschlüsseln der biometrischen Daten umfasst.
  5. System nach Anspruch 1, wobei die biometrischen Daten zumindest einen Fingerabdruck, zumindest einen Daumenabdruck, zumindest einen Handflächenabdruck, zumindest einen Handabdruck, zumindest ein Gesichtsbild, zumindest ein Netzhautbild oder zumindest eine Sprachsignatur umfassen.
  6. System nach einem der Ansprüche 1 bis 5, weiterhin aufweisend die Vorrichtung.
  7. System zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik aufweisend: eine Vorrichtung, aufweisend: eine Verarbeitungseinheit; eine drahtlose Kommunikationskomponente, die an die Verarbeitungseinheit gekoppelt ist; eine Benutzerschnittstellenkomponente, die eingerichtet ist, biometrische Daten von einem Benutzer aufzunehmen; und ein nichtflüchtiges Speichermedium, welches Instruktionen speichert, die von der Verarbeitungseinheit ausführbar sind, zum: Aufnehmen, unter Verwendung der Benutzerschnittstellenkomponente, von biometrischen Daten des Benutzers, wenn der Benutzer ein Paaren mit einem Host initiiert; Übertragen, unter Verwendung der drahtlosen Kommunikationskomponente, der biometrischen Daten an den Host; und Erhalten von Konfigurationsdaten von dem Host, basierend zumindest auf den übertragenen biometrischen Daten, wobei die Konfigurationsdaten mit einer Konfiguration des Hosts assoziiert sind, wobei die Vorrichtung eine Benutzerschnittstelle der Vorrichtung neu konfiguriert, basierend auf den erhaltenen Konfigurationsdaten, um der Konfiguration einer Benutzerschnittstelle des Hosts zu ähneln.
  8. System nach Anspruch 7, wobei die Konfigurationsdaten eine oder mehrere der folgenden Einstellungen umfassen: ein Hintergrundbild, eine Anzeigeeinstellung, eine Soundeinstellung, eine Spracheinstellung, Vorgaben, eine Alarmeinstellung oder ein Browser-Lesezeichen.
  9. System nach Anspruch 7, wobei die Benutzerschnittstellenkomponente einen Berührungsbildschirm umfasst, der mit der Verarbeitungseinheit gekoppelt ist, und eingerichtet ist, einen Fingerabdruck des Benutzers aufzunehmen, wobei die gespeicherten Instruktionen weiterhin ausführbar sind zum: Anzeigen einer Aufforderung zum Paaren auf dem Berührungsbildschirm, wenn der Host und die Vorrichtung sich in drahtloser Entfernung zueinander befinden; Aufnehmen des Fingerabdrucks des Benutzers, wenn der Benutzer das Paaren initiiert, durch Betätigen der Anzeige zur Aufforderung zum Paaren.
  10. System nach Anspruch 7, wobei die Benutzerschnittstellenkomponente ein Mikrofon zur Aufnahme einer oder mehrere Sprachsignaturen umfasst, und die biometrischen Daten, die eine oder die mehreren aufgenommenen Sprachsignaturen umfassen.
  11. System nach Anspruch 7, wobei die Benutzerschnittstellenkomponente ein Fingerabdrucklesegerät zur Aufnahme eines oder mehrerer Fingerabdrücke umfasst, und die biometrischen Daten, die eine oder die mehreren aufgenommenen Fingerabdrücke umfassen.
  12. System nach Anspruch 7, wobei der Host ein erstes Smartphone und die Vorrichtung ein zweites Smartphone umfasst.
  13. Verfahren zum drahtlosen Paaren und zur Kommunikation zwischen Vorrichtungen unter Verwendung von Biometrik, das Verfahren aufweisend: Bestimmen, unter Verwendung einer Vorrichtung, sich mit einem Host zu paaren; Aufnehmen von biometrischen Daten eines Benutzers der Vorrichtung, unter Verwendung einer Benutzerschnittstellenkomponente der Vorrichtung, wenn der Benutzer das Paaren mit dem Host initiiert; Übertragen von biometrischen Daten von der Vorrichtung zu dem Host, unter Verwendung einer drahtlosen Kommunikationskomponente; und Erhalten von Konfigurationsdaten von dem Host durch die Vorrichtung, basierend zumindest auf den übertragenen biometrischen Daten, wobei die Konfigurationsdaten mit einer Konfiguration des Hosts assoziiert sind, Neukonfigurieren, durch die Vorrichtung, einer Konfiguration einer Benutzerschnittstelle der Vorrichtung, basierend auf den erhaltenen Konfigurationsdaten, um der Konfiguration einer Benutzerschnittstelle des Hosts zu ähneln.
  14. Verfahren nach Anspruch 13, wobei die Konfigurationsdaten eine oder mehrere der folgenden Einstellungen umfassen: ein Hintergrundbild, eine Anzeigeeinstellung, eine Soundeinstellung, eine Spracheinstellung, Vorgaben, eine Alarmeinstellung oder ein Browser-Lesezeichen.
  15. Verfahren nach Anspruch 13, wobei die biometrischen Daten zumindest einen Fingerabdruck, zumindest einen Daumenabdruck, zumindest einen Handflächenabdruck, zumindest einen Handabdruck, zumindest ein Gesichtsbild, zumindest ein Netzhautbild oder zumindest eine Sprachsignatur umfassen.
  16. Verfahren nach Anspruch 13, wobei der Host oder die Vorrichtung zumindest einen Teil eines Cloud-Rechenspeichersystems aufweisen und die biometrisehen Daten von der Vorrichtung zu dem Host unter Verwendung eines Cloud-Rechenspeicherservers übertragen werden.
  17. Verfahren nach Anspruch 13, weiterhin aufweisend ein Modifizieren, durch die Vorrichtung, der biometrischen Daten vor der Übertragung.
  18. Verfahren nach Anspruch 17, wobei die Modifikation der biometrischen Daten ein Hashing der biometrischen Daten oder ein Verschlüsseln der biometrischen Daten umfasst.
  19. Verfahren nach Anspruch 13, wobei das Bestimmen, unter Verwendung der Vorrichtung, sich mit dem Host zu paaren, und die Aufnahme von biometrischen Daten des Benutzers der Vorrichtung, unter Verwendung der Benutzerschnittstellenkomponente der Vorrichtung, wenn der Benutzer das Paaren mit dem Host initiiert, umfasst: Anzeigen einer Aufforderung zum Paaren auf dem Berührungsbildschirm, wenn der Host und die Vorrichtung sich in drahtloser Entfernung zueinander befinden; Aufnehmen eines Fingerabdrucks des Benutzers, wenn der Benutzer das Paaren initiiert, durch Betätigen der Anzeige zur Aufforderung zum Paaren.
  20. Verfahren nach Anspruch 13, wobei die Benutzerschnittstellenkomponente ein Mikrofon zur Aufnahme einer oder mehrere Sprachsignaturen oder ein Fingerabdrucklesegerät zur Aufnahme eines oder mehrerer Fingerabdrücke umfasst, und die biometrischen Daten, die eine oder die mehreren aufgenommenen Sprachsignaturen oder die eine oder die mehreren aufgenommenen Fingerabdrücke umfassen.
DE112013004312.2T 2012-08-31 2013-07-05 Drahtloses Paaren und Kommunikation zwischen Vorrichtungen unter Verwendung biometrischer Daten Active DE112013004312B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/601,829 2012-08-31
US13/601,829 US20140068725A1 (en) 2012-08-31 2012-08-31 Wireless Pairing and Communication Between Devices Using Biometric Data
PCT/US2013/049452 WO2014035548A1 (en) 2012-08-31 2013-07-05 Wireless pairing and communication between devices using biometric data

Publications (2)

Publication Number Publication Date
DE112013004312T5 DE112013004312T5 (de) 2015-05-21
DE112013004312B4 true DE112013004312B4 (de) 2019-05-29

Family

ID=48875172

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112013004312.2T Active DE112013004312B4 (de) 2012-08-31 2013-07-05 Drahtloses Paaren und Kommunikation zwischen Vorrichtungen unter Verwendung biometrischer Daten

Country Status (5)

Country Link
US (1) US20140068725A1 (de)
CN (1) CN104541493B (de)
DE (1) DE112013004312B4 (de)
TW (1) TWI509420B (de)
WO (1) WO2014035548A1 (de)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10146955B2 (en) * 2012-07-12 2018-12-04 Salesforce.Com, Inc. System and method for access control for data of heterogeneous origin
US10171458B2 (en) 2012-08-31 2019-01-01 Apple Inc. Wireless pairing and communication between devices using biometric data
US20140068725A1 (en) 2012-08-31 2014-03-06 Apple Inc. Wireless Pairing and Communication Between Devices Using Biometric Data
US20140208384A1 (en) * 2013-01-22 2014-07-24 Push Science System and method for managing, controlling and enabling data transmission from a first device to at least one other second device, wherein the first and second devices are on different networks
CN205050141U (zh) 2014-09-30 2016-02-24 苹果公司 电子设备
CN104461955A (zh) * 2014-11-25 2015-03-25 广东欧珀移动通信有限公司 一种智能配件的连接方法及装置
CN106211022A (zh) * 2014-11-26 2016-12-07 三星电子株式会社 用于配对可穿戴设备和智能设备的方法和装置
US9998978B2 (en) * 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
CN106345100B (zh) 2015-07-13 2018-10-26 心动生技股份有限公司 健身***及其配对方法
CN107038359A (zh) * 2015-07-31 2017-08-11 宇龙计算机通信科技(深圳)有限公司 基于生物识别的设备配对方法及装置
CN105208675B (zh) * 2015-08-26 2018-09-04 广东欧珀移动通信有限公司 一种基于智能手表的无线连接方法及智能手表
US9977912B1 (en) * 2015-09-21 2018-05-22 EMC IP Holding Company LLC Processing backup data based on file system authentication
CN105677799A (zh) * 2015-12-31 2016-06-15 宇龙计算机通信科技(深圳)有限公司 一种照片检索方法与***
US10853471B2 (en) * 2017-01-15 2020-12-01 Apple Inc. Managing permissions for different wireless devices to control a common host device
US11095639B2 (en) * 2017-05-11 2021-08-17 Synergex Group Methods, systems, and media for authenticating users using biometric signatures
US11178142B2 (en) 2017-06-23 2021-11-16 Hewlett-Packard Development Company, L.P. Biometric data synchronization devices
US10834589B2 (en) * 2017-10-27 2020-11-10 International Business Machines Corporation Digital data transfer between devices
CN107959750B (zh) * 2017-11-10 2020-07-03 Oppo广东移动通信有限公司 数据处理方法及相关产品

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020056043A1 (en) 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US20080317292A1 (en) 2007-06-25 2008-12-25 Microsoft Corporation Automatic configuration of devices based on biometric data
US20140068725A1 (en) 2012-08-31 2014-03-06 Apple Inc. Wireless Pairing and Communication Between Devices Using Biometric Data

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2233942A1 (en) * 1996-09-18 1998-03-26 Dew Engineering And Development Limited Biometric identification system for providing secure access
US7023320B2 (en) * 2003-06-26 2006-04-04 Motorola, Inc. System and method for preventing unauthorized use of a device
US7536304B2 (en) * 2005-05-27 2009-05-19 Porticus, Inc. Method and system for bio-metric voice print authentication
US8438647B2 (en) * 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US8943326B2 (en) * 2008-01-29 2015-01-27 Qualcomm Incorporated Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data
WO2009100230A1 (en) * 2008-02-07 2009-08-13 Inflexis Corporation Mobile electronic security apparatus and method
US20120143707A1 (en) * 2010-12-07 2012-06-07 Deepak Jain Executing Reader Application
TWM415369U (en) * 2011-03-03 2011-11-01 Pingtung Christian Hospital Biologic feature identification system
US9264897B2 (en) * 2011-03-30 2016-02-16 Qualcomm Incorporated Pairing and authentication process between a host device and a limited input wireless device
CN102263643B (zh) * 2011-08-22 2014-04-23 盛乐信息技术(上海)有限公司 基于声纹识别的数据通信***及方法
WO2013109932A1 (en) * 2012-01-18 2013-07-25 OneID Inc. Methods and systems for secure identity management
US20140046664A1 (en) * 2012-08-13 2014-02-13 Plantronics, Inc. Secure Device Pairing Using Voice Input
US8467770B1 (en) * 2012-08-21 2013-06-18 Mourad Ben Ayed System for securing a mobile terminal

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020056043A1 (en) 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US20080317292A1 (en) 2007-06-25 2008-12-25 Microsoft Corporation Automatic configuration of devices based on biometric data
US20140068725A1 (en) 2012-08-31 2014-03-06 Apple Inc. Wireless Pairing and Communication Between Devices Using Biometric Data

Also Published As

Publication number Publication date
CN104541493B (zh) 2016-08-24
WO2014035548A1 (en) 2014-03-06
TW201411366A (zh) 2014-03-16
US20140068725A1 (en) 2014-03-06
TWI509420B (zh) 2015-11-21
DE112013004312T5 (de) 2015-05-21
CN104541493A (zh) 2015-04-22

Similar Documents

Publication Publication Date Title
DE112013004312B4 (de) Drahtloses Paaren und Kommunikation zwischen Vorrichtungen unter Verwendung biometrischer Daten
DE102016123651B4 (de) Authentisierungskooperationssystem
DE112010004930B4 (de) Sicherer kerberisierter Zugriff auf ein verschlüsseltes Dateisystem
DE102015215120B4 (de) Verfahren zur verwendung einer vorrichtung zum entriegeln einer weiteren vorrichtung
US10747822B2 (en) Remote access control for stored data
US9652465B2 (en) Aggregate service with enhanced cloud device management
DE202015009846U1 (de) Einrichtung zum Verarbeiten biometrischer Informationen in einer elektronischen Vorrichtung
US9268966B1 (en) Quick usage control
US8880874B2 (en) Automated computer biometric identity assurance
DE102015106814A1 (de) Datenübertragung basierend auf identifizierenden Informationen von Eingabegeräten
DE112016000291T5 (de) Sichere Datenverwaltungstechniken
US10739993B2 (en) Simultaneous authentication system for multi-user collaboration
DE202013012500U1 (de) Systemübergreifende Installation von Online-Applikationen
US20160274839A1 (en) Communication control system, communication control apparatus, and communication control method
US10511608B2 (en) Aggregate service with file sharing
DE112017005398T5 (de) System und verfahren zur einrichtungsinteroperabilität und synchronisation
DE102013108899A1 (de) Kontenmanagement für cloudbasierte Applikationen
US10171458B2 (en) Wireless pairing and communication between devices using biometric data
US20160127347A1 (en) Aggregate service with user interface
DE112012001441B4 (de) Umsetzen von HTTP-Anforderungen in Vertrauenswürdigkeitsnachrichten zur Sicherheitsverarbeitung
DE102015102193A1 (de) Kommunikationsvorrichtung, Informationsverarbeitungsvorrichtung und Steuerverfahren für diese
DE102013009494A1 (de) System und Verfahren, um es einer Hostvorrichtung zu ermöglichen, sich sicher mit einer Peripherievorrichtung zu verbinden
EP3404569B1 (de) Verfahren, system und computerprogrammprodukt zur verhaltensbasierten authentifizierung eines nutzers
US10506040B2 (en) Aggregate service with enhanced remote device management
US20190012385A1 (en) Compact autonomous network device for storing and viewing data

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final