CN117999809A - 用于认证无线装置的方法和系统 - Google Patents
用于认证无线装置的方法和系统 Download PDFInfo
- Publication number
- CN117999809A CN117999809A CN202280064682.5A CN202280064682A CN117999809A CN 117999809 A CN117999809 A CN 117999809A CN 202280064682 A CN202280064682 A CN 202280064682A CN 117999809 A CN117999809 A CN 117999809A
- Authority
- CN
- China
- Prior art keywords
- wireless signal
- wireless device
- wireless
- signal
- biometric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 93
- 238000009826 distribution Methods 0.000 claims description 29
- 230000004044 response Effects 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000012544 monitoring process Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 238000001228 spectrum Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 238000002347 injection Methods 0.000 description 5
- 239000007924 injection Substances 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 238000011084 recovery Methods 0.000 description 5
- 230000001815 facial effect Effects 0.000 description 4
- 238000002372 labelling Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000007796 conventional method Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000003595 spectral effect Effects 0.000 description 3
- 239000000758 substrate Substances 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/18—Eye characteristics, e.g. of the iris
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本文的实施例提供了一种用于认证无线装置的方法。该方法包括由第一无线装置基于用户输入生成用户的第一生物特征数据。该方法还包括由第一无线装置确定由第一无线装置生成的第一无线信号的至少一个标准参数。该方法还包括基于第一生物特征数据来修改第一无线信号的至少一个标准参数而生成第二无线信号。该方法还包括由第一无线装置向第二无线装置发送第二无线信号,基于第二无线信号的至少一个标准参数与已经被预先存储在第二无线装置中的第三无线信号的至少一个参考参数之间的匹配。
Description
技术领域
本公开涉及认证技术,并且更具体地,涉及用于认证无线装置的方法和系统。
背景技术
智能标签是使用小带或通过其他手段(诸如钥匙链)附接到对象(诸如钥匙、行李、钱包等)的无线跟踪装置。在与智能标签配对之后,辅助装置(诸如智能电话)可被用于搜索和定位智能标签。类似地,辅助装置可与物联网(IoT)装置配对以用于控制IoT装置。通常,辅助装置的用户的账户需要向智能标签和IoT装置注册作为配对的一部分。服务器可(例如,经由互联网)连接到辅助装置以在注册账户时验证账户。服务器可参与注册用户利用智能标签执行的附加任务,诸如控制IoT装置、共享智能标签的位置等。这样,服务器可包含包括注册用户的账户详情和智能标签的位置信息的数据。也就是说,注册用户的隐私与服务器共享。在某些情况下,未授权用户(诸如,访问服务器的未被注册到注册用户的辅助装置的侵入者)可从服务器获得注册用户的账户详情和智能标签的位置信息。即使智能标签位于远处,侵入者也可使用连接到同一服务器的其他辅助装置来定位智能标签,这可能对注册用户造成严重的安全威胁。
为了保护智能标签免受侵入者的影响,常规方法可提出智能标签与辅助装置之间的加密数据通信。然而,常规方法可能缺少对辅助装置的注册用户的物理存在的运行时检查。这样,一旦辅助装置已经与智能标签配对,任何人(例如,未授权用户)可在注册用户不知情的情况下使用注册用户的辅助装置来操作智能标签,这可能存在另一个主要的安全威胁。
如果注册用户想要使用其他辅助装置跟踪智能标签,则可能需要在其他辅助装置上注册账户。这种注册的重复可降低用户对使用智能标签的兴趣。可选地或另外地,服务器与辅助装置和/或智能标签之间的互联网连接可能被中断,这可能导致即使智能标签被无线连接到辅助装置,辅助装置在智能标签处不执行任务直到互联网连接被恢复。结果,注册用户可能无法定位和/或操作智能标签。
图1A示出了根据相关技术的由侵入者(12)定位智能标签(20A)的示例场景。考虑到辅助装置(10A)与智能标签(20A)配对,并且在步骤11A,注册用户(11)使用辅助装置(10A)来请求智能标签(20A)的位置。在步骤11B,智能标签(20A)将智能标签(20A)的位置信息提供给辅助装置(10A)。此外,用户(11)可基于位置信息来定位智能标签(20A)。考虑到辅助装置(10B)未与智能标签(20A)配对,并且在步骤12A,侵入者(12)使用辅助装置(10B)来请求智能标签(20A)的位置。由于辅助装置(10B)未与智能标签(20A)配对,因此在步骤12B,智能标签(20A)拒绝辅助装置(10B)的请求并向辅助装置(10B)发送拒绝响应。在接收到响应的同时,侵入者(12)使用辅助装置(10B)来计算从智能标签(20A)接收的无线信号的飞行时间和偏向角,并且基于无线信号的飞行时间和偏向角来找出智能标签(20A)的位置。进一步地,侵入者(12)可定位并窃取智能标签(20A)。因此,注册用户(11)丢失智能标签(20A),这可能对注册用户(11)造成安全威胁。
图1B示出了根据相关技术的由未授权用户(13)控制智能空调(AC)(20B)的示例场景。考虑到辅助装置(10A)与智能AC(20B)配对,并且在步骤14A,注册用户(11)使用辅助装置(10A)向智能AC(20B)发送升高环境温度的请求。在步骤14B,智能AC(20B)升高环境温度并向智能AC(20B)提供成功响应。因此,注册用户(11)可控制智能AC(20B)。考虑到注册用户(11)的朋友(13)想要降低智能AC(20B)的环境温度,其中,朋友(13)没有与辅助装置(10A)的注册账户。在13A-13B,当注册用户(11)远离辅助装置(10A)时,朋友(13)可能有机会在没有注册用户(11)的情况下误用/误操纵辅助装置(10A)中的注册用户(11)的账户以降低智能AC(20B)的环境温度,而不通知注册用户(11)或获得注册用户(11)的准许,这降低了注册用户(11)在智能AC(20B)上的权限。因此,期望至少提供用于增强电子装置的安全性和注册用户的隐私的有用替代方案。
发明内容
技术问题
本文提出的一些实施例提供了一种用于认证无线装置的方法和系统。系统的第一无线装置通过基于用户的生物特征数据改变无线信号的标准参数(诸如脉冲持续时间、分布因子、频率等)来生成加密的无线信号。第二无线装置通过解密从第一无线装置接收的加密的无线信号来认证第一无线装置。可选地或另外地,第二无线装置基于第一无线装置的认证来间接地验证第一无线装置的注册用户是否正在操纵第一无线装置。响应于认证第一无线装置,第二无线装置允许第一无线装置定位以及控制第二无线装置。因此,本文提出的方法可增强第二无线装置的安全性,并且可确保注册用户正在操纵这两个无线装置。
本文提出的其他实施例可增强无线信号的个性化安全性,而不会显著影响功耗或需要增加信号强度。也就是说,本文提出的用于发送加密的无线信号的系统的网络资源消耗可与常规无线装置之间的正常(例如,未加密的)数据通信的网络资源消耗相当。本文提出的系统基于用于加密无线信号的生物特征数据而不是使用加密密钥来修改无线信号的标准参数。因此,本文提出的系统增强了无线信号的个性化安全性,而不会显著影响功耗或需要增加信号强度。
问题的解决方案
根据本公开内容的一个方面,提供了一种用于由第一无线装置认证无线装置的方法。所述方法包括基于第一用户输入生成用户的第一生物特征数据。所述方法还包括确定由第一无线装置生成的第一无线信号的至少一个标准参数。所述方法还包括基于第一生物特征数据来修改第一无线信号的至少一个标准参数而生成第二无线信号。所述方法还包括:向第二无线装置发送第二无线信号,使得第一无线装置基于第二无线信号的至少一个标准参数与已经被预先存储在第二无线装置中的第三无线信号的至少一个参考参数之间的匹配而被第二无线装置认证。
根据本公开的一个方面,提供了一种用于由第二无线装置认证无线装置的方法,所述方法包括从第一无线装置接收第一无线信号,其中,第一无线信号的至少一个标准参数已经基于用户的第一生物特征数据被修改。所述方法还包括确定第一无线信号的至少一个修改的标准参数是否与预先存储在第二无线装置中的第二无线信号的至少一个参考参数匹配。所述方法还包括:基于确定第一无线信号的至少一个修改的标准参数与预先存储在第二无线装置中的第二无线信号的至少一个参考参数匹配,认证第一无线装置。
根据本公开的另一方面,提供了一种第一无线装置。第一无线装置包括存储计算机程序的存储器和至少一个处理器,所述至少一个处理器被配置为执行计算机程序以实现在第一方面实施例或第一方面的任何实施例中提供的方法。
根据本公开的另一方面,提供了一种第二无线装置。第二无线装置包括存储计算机程序的存储器和至少一个处理器,所述至少一个处理器被配置为执行计算机程序以实现在第二方面实施例或第二方面的任何实施例中提供的方法。
当结合以下描述和附图考虑时,将更好地领会和理解本文的实施例的这些和其他方面。然而,应当理解,以下描述虽然指示了优选实施例及其许多具体细节,但是通过说明而非限制的方式被给出。可在实施例的范围内进行许多改变和修改,并且本文的实施例包括所有这样的修改。
附图说明
在附图中示出了本发明,贯穿所有附图,相同的参考标号表示各个附图中的相应部分。从以下参考附图的描述中将更好地理解本文的实施例,其中:
图1A示出了根据相关技术的由侵入者定位智能标签的示例场景;
图1B示出了根据相关技术的由未授权用户控制智能空调的示例场景;
图2A是根据本文公开的实施例的用于认证无线装置的系统的框图;
图2B是根据本文公开的实施例的用于向第二无线装置发送无线信号的第一无线装置的安全信号控制器的框图;
图3A是根据本文公开的示例性实施例的用于认证第一无线装置的第二无线装置的框图;
图3B是根据本文公开的示例性实施例的用于基于认证第一无线装置向第一无线装置提供确认数据的第二无线装置的数字控制逻辑的框图;
图4是示出根据本文公开的实施例的用于配对无线装置和/或向无线装置注册用户的方法的流程图;
图5是示出根据本文公开的实施例的用于认证无线装置的方法的流程图;
图6是示出根据本文公开的实施例的用于与单元的电容值的变化成比例地确定无线信号中的分布的数量的方法的流程图;
图7是示出根据本文公开的实施例的用于确定无线信号中的每个分布的短脉冲的持续时间的方法的流程图;
图8是示出根据本文公开的实施例的用于确定无线信号的频率的唯一值的方法的流程图;
图9是示出根据本文公开的实施例的用于生成无线信号的频率的唯一值的方法的流程图;
图10示出了根据本文公开的实施例的用于共享加密的生物特征数据的超宽带(UWB)信号包的帧格式;
图11A、图11B和图11C示出了根据本文公开的实施例的将第一无线装置与第二无线装置配对的示例性实施例;
图12A、图12B和图12C示出了根据本文公开的实施例的由第二无线装置认证第一无线装置的示例性实施例;
图13A示出了根据本文公开的实施例的防止侵入者定位智能标签的示例场景;
图13B示出了根据本文公开的实施例的防止未授权用户控制智能空调的示例场景;
图14示出了根据本文公开的实施例的生物特征网格中人眼虹膜的生物特征数据的示意图;以及
图15是示出根据本文公开的示例性实施例的智能电话、智能标签和服务器之间的用于配对和认证的信令的消息图。
具体实施方式
参考在附图中示出并在以下描述中详述的非限制性实施例,更全面地解释本文提出的实施例及其各种特征和有利细节。省略了对公知组件和处理技术的描述,以免不必要地模糊本文的实施例。此外,本文描述的各种实施例不一定是相互排斥的,因为一些实施例可与一个或多个其他实施例组合以形成新的实施例。除非另有说明,否则如本文所用的术语“或”是指非排他性的或。本文使用的示例仅旨在便于理解可实践本文的实施例的方式,并且进一步使本领域技术人员能够实践本文的实施例。因此,示例不应被解释为限制本文的实施例的范围。
如本领域中传统的,可根据执行描述的一个或多个功能的块来描述和示出实施例。这些块(在本文中可被称为管理器、单元、模块、硬件组件等)由模拟和/或数字电路(诸如逻辑门、集成电路、微处理器、微控制器、存储器电路、无源电子组件、有源电子组件、光学组件、硬连线电路等)物理地实现,并且可以可选地由固件驱动。电路可例如被实现在一个或多个半导体芯片中,或者被实现在诸如印刷电路板等的基板支撑件上。构成块的电路可由专用硬件实现,或者由处理器(例如,一个或多个编程的微处理器和相关联的电路)实现,或者由执行块的一些功能的专用硬件和执行块的其他功能的处理器的组合实现。在不脱离本公开的范围的情况下,实施例的每个块可物理地被分为两个或更多个交互和离散的块。同样地,在不脱离本公开的范围的情况下,实施例的块可物理地被组合为更复杂的块。
附图被用于帮助容易地理解各种技术特征,并且应当理解,本文提出的实施例不受附图的限制。因此,本公开应当被解释为扩展到除了在附图中特别阐述的那些之外的任何改变、等同物和替代物。尽管本文可使用术语第一、第二等来描述各种元件,但是这些元件不应受这些术语的限制。这些术语通常仅被用于将一个元件与另一个元件区分开。
本文提出的实施例提供了一种用于认证无线装置的方法。该方法包括由第一无线装置基于用户输入生成用户的生物特征数据。该方法包括由第一无线装置确定由第一无线装置生成的无线信号的标准参数。该方法包括由第一无线装置通过基于生物特征数据修改无线信号的标准参数来向第二无线装置发送无线信号。该方法包括由第二无线装置从第一无线装置接收无线信号。该方法包括由第二无线装置基于无线信号的修改的标准参数与预先存储在第二无线装置中的无线信号的参考参数之间的匹配来认证第一无线装置。
可选地或另外地,本文提出的实施例提供了一种用于认证无线装置的系统。该系统包括第一无线装置和第二无线装置。第一无线装置被配置用于基于用户输入生成用户的生物特征数据。第一无线装置被配置用于确定由第一无线装置生成的无线信号的标准参数。第一无线装置被配置用于通过基于生物特征数据修改无线信号的标准参数来将无线信号发送到系统中的第二无线装置。无线装置被配置用于从第一无线装置接收无线信号。无线装置被配置用于基于无线信号的修改的标准参数与预先存储在第二无线装置中的无线信号的参考参数之间的匹配来认证第一无线装置。
与常规方法和系统不同,本文提出的方面提供了一种系统,该系统通过基于用户的生物特征数据改变无线信号的标准参数(例如脉冲持续时间、分布因子、频率等)来生成加密的无线信号。第二无线装置通过解密从第一无线装置接收的加密的无线信号来认证第一无线装置。第二无线装置基于第一无线装置的认证来间接地验证第一无线装置的注册用户是否正在操纵第一无线装置。响应于认证第一无线装置,第二无线装置允许第一无线装置定位以及控制第二无线装置。因此,本文提出的方面提供了一种方法,该方法可提高第二无线装置的安全性,并且可确保注册用户正在操纵这两个装置。
常规方法和系统可使用加密密钥来加密无线信号,以保护第二无线装置免受例如可被称为“中间人”的攻击。然而,常规方法可能仅能够加密几个参数以将第二无线装置对侵入者隐藏。这样,即使当使用加密密钥对无线信号进行加密时,侵入者也可遵循其他方法来跟踪第二无线装置。另外,当与两个装置之间的正常(例如,未加密的)数据通信相比时,携带加密的无线信号的网络资源消耗可能更高。与常规的加密方法和系统不同,本文提出的用于发送加密的无线信号的系统的网络资源消耗可与两个装置之间的常规(例如,未加密的)数据通信的网络资源消耗相当。本文提出的方面提供了一种系统,该系统基于用于加密无线信号的生物特征数据而不是使用加密密钥来修改无线信号的标准参数。因此,本文提出的系统增强了无线信号的个性化安全性,而不会显著影响功耗或需要增加信号强度。
现在参照附图,并且更具体地参照图2A至图15,示出了优选实施例。
图2A是根据本文公开的实施例的用于认证无线装置的系统(1000)的框图。在实施例中,系统(1000)包括第一无线装置(100)和第二无线装置(200)。第一无线装置(100)和第二无线装置(200)的示例包括但不限于智能电话、平板计算机、个人数字助理(PDA)、台式计算机、IoT装置、智能标签等。第一无线装置(100)包括安全信号控制器(110)、存储器(120)、处理器(130)、通信器(140)和生物特征传感器(150)。生物特征传感器(150)的示例包括但不限于指纹扫描仪、虹膜扫描仪、面部扫描仪等。生物特征传感器(150)在接收到诸如指纹扫描、虹膜扫描、面部扫描等的初始用户输入或用户输入时生成用户的生物特征数据,生物特征数据的示例包括但不限于指纹数据、虹膜数据、面部身份等。在一些实施例中,生物特征传感器(150)可包括具有100个单位的默认电容值的电容单元的网格,其中,电容单元以网格中的二维(2D)阵列的形式被布置。每个单元的电容值(即,法拉值)也被称为生物特征单元值,该生物特征单元值基于落在生物特征传感器(150)上的生物特征(例如,诸如指尖的身体部位)的印记而从默认电容值最多改变到0个单位。每个单元的电容值可基于生物特征的物理特性(诸如生物特征的印记)而改变。在指纹数据的情况下,印记可包括用户手指的脊线和谷线。生物特征传感器(150)可在接收到用户的生物特征的印记之后提供网格的电容值作为生物特征数据。第二无线装置(200)包括安全信号控制器(210)、存储器(220)、处理器(230)和通信器(240)。
存储器(120)存储由生物特征传感器(150)响应于扫描用户的生物特征(诸如指纹或虹膜等)而生成的用户的生物特征数据。存储器(220)存储由第二无线装置(200)从第一无线装置(100)接收的无线信号的参考参数。无线信号可以是射频信号,诸如超宽带(UWB)信号、蓝牙信号、无线保真(Wi-Fi)信号等。存储器(120)和存储器(220)分别存储将由处理器(130)和处理器(230)执行的指令。存储器(120、220)可包括非易失性存储元件。这种非易失性存储元件的示例可包括磁性硬盘、光盘、软盘、闪存或者电可编程存储器(EPROM)或电可擦除可编程(EEPROM)存储器的形式。另外,在一些示例中,存储器(120、220)可被认为是非暂时性存储介质。术语“非暂时性”可指示存储介质不被实现在载波或传播信号中。然而,术语“非暂时性”不应被解释为存储器(120、220)是不可移动的。在一些示例中,存储器(120、220)可被配置为存储比其存储空间更大量的信息。在某些实例中,非暂时性存储介质可存储可随时间改变的数据(例如,在随机存取存储器(RAM)或高速缓冲存储器中)。存储器(120)可以是内部存储单元,或者可以是第一无线装置(100)的外部存储单元、云存储或任何其它类型的外部存储。存储器(220)可以是内部存储单元,或者可以是第二无线装置(200)的外部存储单元、云存储或任何其它类型的外部存储。
处理器(130)和处理器(230)被配置为分别执行存储在存储器(120)和存储器(220)中的指令。处理器(130、230)可以是通用处理器(诸如中央处理单元(CPU)、应用处理器(AP)等)、仅图形处理单元(诸如图形处理单元(GPU)、视觉处理单元(VPU)等)。处理器(130、230)可包括用于执行指令的多个核。
通信器(140)和通信器(240)被配置为分别在第一无线装置(100)和第二无线装置(200)中的硬件组件之间进行内部通信。通信器(140)被配置为促进第一无线装置(100)与其它装置(例如,图15的第二无线装置(200)、服务器(300))之间经由一个或多个网络(例如,无线电技术)的通信。通信器(240)配置为促进第二无线装置(200)与其它装置(例如第一无线装置(100)、服务器(300))之间经由一个或多个网络(例如,无线电技术)的通信。通信器(140、240)包括特定于实现有线或无线通信的标准(例如,以太网、蓝牙、Wi-Fi)的电子电路。
安全信号控制器(110)和安全信号控制器(210)由诸如逻辑门、集成电路、微处理器、微控制器、存储器电路、无源电子组件、有源电子组件、光学组件、硬连线电路等的处理电路实现,并且可以可选地由固件驱动。电路可例如被实现在一个或多个半导体芯片中,或者被实现在诸如印刷电路板等的基板支撑件上。
在实施例中,第一无线装置(100)与第二无线装置(200)配对。为了向第一无线装置(100)和/或第二无线装置(100)注册用户,安全信号控制器(110)从初始用户输入(例如,指纹扫描、虹膜扫描、面部扫描)获得用户的生物特征,并使用生物特征传感器(150)生成用户的生物特征数据。例如,初始用户输入可指在用户向第一无线装置(100)注册期间获得的用户的生物特征。也就是说,安全信号控制器(110)可将来自初始用户输入的用户的生物特征数据存储到存储器(120),以向第一无线装置(100)注册用户。此外,安全信号控制器(110)确定由第一无线装置(100)生成的无线信号的标准参数。
在实施例中,无线信号的标准参数包括无线信号的短持续时间脉冲的分布的数量、短持续时间脉冲之间的间隔的持续时间、每个分布的短持续时间脉冲的频率、无线信号的幅度、无线信号的相位以及无线信号的形状。安全信号控制器(110)基于生物特征数据修改无线信号的标准参数。安全信号控制器(110)基于修改的标准参数生成无线信号。安全信号控制器(110)将具有修改的标准参数的无线信号发送到第二无线装置(200)。安全信号控制器(210)接收无线信号并从无线信号确定修改的标准参数。安全信号控制器(210)将标准参数作为无线信号的参考参数预先存储到存储器(220)以用于注册用户。
在另一个实施例中,安全信号控制器(110)使用无线信号监测第二无线装置(200)的可用性。响应于检测到第二无线装置(200)的可用性,安全信号控制器(110)从初始用户输入获得用户的生物特征,并使用生物特征传感器(150)生成用户的生物特征数据。安全信号控制器(110)可将用户的生物特征数据存储到存储器(120)以向第一无线装置(100)注册用户。此外,安全信号控制器(110)确定由第一无线装置(100)生成的无线信号的标准参数。安全信号控制器(110)基于生物特征数据修改无线信号的标准参数。安全信号控制器(110)基于修改的标准参数生成无线信号。安全信号控制器(110)将具有修改的标准参数的无线信号发送到第二无线装置(200)。安全信号控制器(210)接收无线信号并从无线信号确定修改的标准参数。安全信号控制器(210)将标准参数作为无线信号的参考参数预先存储到存储器(220)以用于注册用户,并将第一无线装置(100)与第二无线装置(100)配对。
为了由用户访问、定位和/或控制第二无线装置(200),用户稍后将用户输入提供给第一无线装置(100)。安全信号控制器(110)使用生物特征传感器(150)基于用户输入生成用户的生物特征数据。此外,安全信号控制器(110)确定由第一无线装置(100)生成的无线信号的标准参数。此外,安全信号控制器(110)基于生物特征数据修改无线信号的标准参数。安全信号控制器(110)基于修改的标准参数生成无线信号。此外,安全信号控制器(110)将无线信号发送到第二无线装置(200)。
安全信号控制器(210)从第一无线装置(100)接收无线信号。此外,安全信号控制器(210)基于无线信号的修改的标准参数与预先存储在第二无线装置(200)中的无线信号的参考参数之间的匹配来认证第一无线装置(100)。在实施例中,安全信号控制器(210)确定无线信号的修改的标准参数。此外,安全信号控制器(210)从存储器(220)获取无线信号的参考参数。此外,安全信号控制器(210)确定无线信号的修改的标准参数是否与预先注册在第二无线装置(200)中的无线信号的参考参数匹配。响应于确定无线信号的修改的标准参数与无线信号的参考参数匹配,安全信号控制器(210)使第一无线装置(100)能够访问、定位和/或控制第二无线装置(200)。响应于确定无线信号的修改的标准参数与无线信号的参考参数不匹配,安全信号控制器(210)拒绝第一无线装置(100)访问、定位和/或控制第二无线装置(200)。
在实施例中,为了修改标准参数,安全信号控制器(110)确定生物特征数据的生物特征单元值。生物特征单元值指示生物特征数据的特定属性,并且包括生物特征网格中包含生物特征数据的列的数量、每列中包含生物特征数据的单元的数量、以及每列中包含生物特征数据的单元的电容值。安全信号控制器(110)基于多个生物特征单元值来选择无线信号的标准参数。此外,安全信号控制器(110)基于生物特征单元值修改无线信号的选择的标准参数。
系统(1000)通过将用户的生物特征编码嵌入到发送信号的物理特性中来向无线信号(例如,无线电信号)添加生物特征安全性。因此,数据连同其嵌入的安全性作为不需要额外空间的传输模式在无线信号中行进。使用用户的生物特征,使得可确保用户的物理存在,并且因此,在用户不知情和/或用户不在场的情况下不能访问数据。“中间人”攻击是窃取通过无线信号传送的数据的公知方式。然而,由于所提出的系统被应用于使用用户的生物特征编码来制定无线信号的物理参数,因此,由于在没有接触生物特征编码的无线信号模式的情况下可能无法完成无线信号的解密,“中间人”攻击可能无法引起数据丢失。
尽管图2A示出了系统(1000)的一组特定硬件组件,但是将理解,其它实施例不限于此。例如,在其它实施例中,系统(1000)可包括更少或更多的组件。此外,组件的标记和/或名称仅被用于说明目的,并不限制本发明的范围。例如,可将一个或多个组件组合在一起以执行用于认证无线装置的相同或基本相似的功能。
图2B是根据本文公开的实施例的用于向第二无线装置(200)发送无线信号的第一无线装置(100)的安全信号控制器(110)的框图。在实施例中,安全信号控制器(110)包括生物特征数据选择器(111)、智能分布确定器(112)、间隔持续时间确定器(113)、加密频谱生成器(114)、加密调制器(115)和安全信号发送器(116)。安全信号控制器(110)生成个性化无线信号,其中,用户的生物特征数据以信号的各种因素(诸如脉冲持续时间、分布因素、频率等)的形式被加密。
生物特征数据选择器(111)、智能分布确定器(112)、间隔持续时间确定器(113)、加密频谱生成器(114)、加密调制器(115)和安全信号发送器(116)由诸如逻辑门、集成电路、微处理器、微控制器、存储器电路、无源电子组件、有源电子组件、光学组件、硬连线电路等的处理电路实现,并且可以可选地由固件驱动。电路可例如被实现在一个或多个半导体芯片中,或者被实现在诸如印刷电路板等的基板支撑件上。
生物特征数据选择器(111)从初始用户输入或用户输入获得用户的生物特征,并使用生物特征传感器(150)生成用户的生物特征数据。生物特征数据选择器(111)将用户的生物特征数据存储到存储器(120),以向第一无线装置(100)注册用户。在实施例中,生物特征数据选择器(111)使用无线信号监测第二无线装置(200)的可用性。响应于检测到第二无线装置(200)的可用性,生物特征数据选择器(111)从初始用户输入获得用户的生物特征,并使用生物特征传感器(150)生成用户的生物特征数据。
生物特征数据选择器(111)将每个单元中的法拉/电容值的变化的信息作为生物特征数据提供给智能分布确定器(112)、间隔持续时间确定器(113)和加密频谱生成器(114)以用于加密用户的生物特征。
智能分布确定器(112)使用等式1确定无线信号的短持续时间脉冲(Nd)的分布的数量。
[等式1]
Nd=K×Ncolf
其中,K是数据比例常数,并且Ncolf是包含默认电容值的变化的网格中的列的数量或包含生物特征的印记的列的数量。例如,Ncolf指示在由生物特征传感器(150)扫描时手指/虹膜/面部覆盖的列的数量。对于Nd没有阈值,其中,Nd与正在被传送的数据成比例地被操纵。
智能分布确定器(112)将Ncolf提供给间隔持续时间确定器(113)。智能分布确定器(112)接收生物特征数据并且确定电容单元值已经从其默认值改变的列的数量(Ncolf),以确定无线信号应当以加密形式划分的分布的数量。智能分布确定器(112)将列的数量(Ncolf)共享给间隔持续时间确定器(113)。基于需要使用加密的无线信号传送的数据量,定义数据比例常数(K)以与需要被传送的数据量成比例地操纵分布的数量。然后,与加密调制器(115)共享该比例分布值(K)。智能分布确定器(112)将无线信号划分为与网格中被生物特征印记覆盖的列的数量(Ncolf)成比例(K)的多个分布。
间隔持续时间确定器(113)使用等式2确定短持续时间脉冲之间的间隔的持续时间(Dsp)。
[等式2]
Dsp=K×NCCol
其中,K是数据比例常数,并且NCCol是各个列中覆盖的单元的数量。Dsp定义在由生物特征传感器(150)扫描Ncolf生物特征时生物特征的印记覆盖的每列中的单元的数量。对于Dsp没有阈值,其中,Dsp与正在传送的数据成比例地被修改。
间隔持续时间确定器(113)接收生物特征数据和列的数量。间隔持续时间确定器(113)分析在生物特征数据中覆盖的列的数量(Ncolf),并且识别由于那些特定列的每个单元中的生物特征的印记而从默认值被干扰的单元的数量(NCCol)。间隔持续时间确定器(113)向加密频谱生成器(114)共享从默认值被干扰的单元的数量(NCCol),以确定与需要被传送的数据成比例(K)的无线信号生成的间隔(Dsp),将生物特征加密的附加因子添加到正在生成的信号的物理参数中。
加密频谱生成器(114)使用等式3确定每个分布的短持续时间脉冲的频率(fs)。
[等式3]
fs=(A-1)+(B-(A-1))×FaradHash({单元阵列值})
其中,A是无线信号范围内的可接受频率的最低值,B是无线信号范围内的可接受频率的最高值,法拉哈希(FaradHash)是将多个单元值的法拉值(例如,电容值)加密成唯一标识符的函数,并且单元阵列值是用于每个单元的法拉值的阵列。加密频谱生成器(114)接收生物特征数据和在各个列中覆盖的单元的数量。加密频谱生成器(114)使用生物特征数据和各个列中覆盖的单元的数量来在列的每个单元中生成唯一的法拉哈希值,并加密法拉哈希值以形成无线信号的特定分布应该能够将用户的生物特征完全加密成无线信号的物理参数的频率的唯一值。法拉哈希值又产生无线信号范围内的频率。生成fs以包括每列中的电容值的单元组合的唯一值,并且因此fs定义无线信号被划分为的每个分布的频率的频谱。
加密调制器(115)基于生物特征数据修改无线信号的标准参数(例如,Nd、Dsp、fs)。加密调制器(115)基于修改的标准参数生成无线信号。安全信号发送器(116)将具有修改的标准参数的无线信号发送到第二无线装置(200)。
安全信号发送器(116)对生成的无线信号执行个性化因素的分布和应用。安全信号发送器(116)在用于从节点发送生成的无线信号的发送模式与用于接收无线信号并将接收的无线信号提供给节点的接收模式之间将端口机制应用于耦接的装置。
尽管图2B示出了安全信号控制器(110)的一组特定硬件组件,但是将理解,其它实施例不限于此。例如,在其它实施例中,安全信号控制器(110)可包括更少或更多的组件。此外,组件的标记和/或名称仅被用于说明目的,并不限制本发明的范围。例如,可将一个或多个组件组合在一起以执行用于向第二无线装置(200)发送无线信号的相同或基本相似的功能。
图3A是根据本文公开的示例性实施例的用于认证第一无线装置(100)的第二无线装置(200)的框图。在示例性实施例中,第二无线装置(200)是智能标签。图3A中示出了智能标签的框图。智能标签包括天线(241)、匹配单元(242)、电力管理单元(250)、包络检测器(260)、数据&时钟恢复单元(270)、谐波注入分频器(280)、数字控制逻辑单元(290)、UWB发射机(243)和UWB天线(244),其中,电力管理单元(250)包括上电复位开关(251)以复位向数字控制逻辑单元(290)给予的电力。电力管理单元(250)向智能标签的其余组件供电。
天线(241)从第一电子装置(100)接收无线信号,生成与无线信号对应的电信号,并将电信号转发到匹配单元(242)。匹配单元(242)将接收信号参数与认证信号参数进行匹配。匹配单元(242)将其输出提供给包络检测器(260)和谐波注入分频器(280)。包络检测器(260)和谐波注入分频器(280)检查信号单元的前导码并与数据&时钟恢复单元(270)共享以注册事务的接受或拒绝。数据&时钟恢复单元(270)从包络检测器(260)的输出中提取数据信号。此外,数据&时钟恢复单元(270)向数字控制逻辑单元(290)提供数据信号(271)和时钟信号(272)。谐波注入分频器(280)向数字控制逻辑单元(290)提供高频时钟信号(281)。数字控制逻辑单元(290)保留并处理从数据信号(271)获得的生物特征数据,以解码用户的生物特征并将生物特征与保存在存储器(220)中的生物特征数据进行匹配,以使智能标签安全并且不响应于非生物特征加密信号而仅响应于包含生物特征数据的数据信号。因此,智能标签可确保用户的物理存在,以更安全地生成装置(100、200)之间的交互。数字控制逻辑单元(290)基于接收的无线信号来认证第一无线装置(100)。
响应于确保用户的物理存在并成功认证第一无线装置(100),数字控制逻辑单元(290)向UWB发射器(243)发送确认数据(291),该确认数据(291)包括智能标签的位置详情和/或对访问和/或控制智能标签的准许。可选地或另外地,数字控制逻辑单元(290)指示(282)谐波注入分频器(280)启用确认数据的UWB转换。在一些实施例中,UWB发射器(243)通过UWB天线(244)向第一无线装置(100)发送包括确认数据的无线信号。响应于从智能标签接收到包括确认数据的无线信号,第一无线装置(100)可基于确认数据来定位、控制和/或访问。
尽管图3A示出了第二无线装置(200)的一组特定硬件组件,但是将理解,其它实施例不限于此。例如,在其它实施例中,第二无线装置(200)可包括更少或更多的组件。此外,组件的标记和/或名称仅被用于说明目的,并不限制本发明的范围。例如,可将一个或多个组件组合在一起以执行用于认证第一无线装置(100)的相同或基本相似的功能。
图3B是根据本文公开的示例性实施例的用于基于认证第一无线装置(100)向第一无线装置(100)提供确认数据(291)的第二无线装置(200)的数字控制逻辑(290)的框图。在实施例中,数字控制逻辑(290)包括安全信号控制器(210)、存储器(220)和发送数据缓冲器(295)。安全信号控制器(210)从数据&时钟恢复单元(270)接收数据信号(271)。安全信号控制器(210)从数据信号(271)确定修改的标准参数。安全信号控制器(210)将标准参数作为无线信号的参考参数预先存储到存储器(220)以用于注册用户,和/或将第一无线装置(100)与第二无线装置(100)配对。
安全信号控制器(210)被配置为基于无线信号的修改的标准参数与预先存储的无线信号的参考参数之间的匹配来认证第一无线装置(100)。在实施例中,安全信号控制器(210)确定无线信号的修改的标准参数。此外,数字控制逻辑单元(290)从存储器(220)获取(292,293)无线信号的参考参数。此外,数字控制逻辑单元(290)确定无线信号的修改的标准参数是否与预先注册在第二无线装置(200)中的无线信号的参考参数匹配。响应于确定无线信号的修改的标准参数与无线信号的参考参数成功匹配(294),安全信号控制器(210)认证第一无线装置(100),使第一无线装置(100)能够访问、定位和/或控制第二无线装置(200),并将确认数据发送到发送数据缓冲器(295)。
安全信号控制器(210)被配置为响应于确定无线信号的修改的标准参数与无线信号的参考参数不匹配,防止第一无线装置(100)访问、定位和/或控制第二无线装置(200)并向发送数据缓冲器(295)提供不敏感(例如,无响应)响应(296)。响应于接收到确认数据,发送数据缓冲器(295)将确认数据(291)提供给UWB发射器(243),以将确认数据(291)发送到第一无线装置(100)。
尽管图3B示出了数字控制逻辑(290)的一组特定硬件组件,但是将理解,其它实施例不限于此。例如,在其它实施例中,数字控制逻辑(290)可包括更少或更多的组件。此外,组件的标记和/或名称仅被用于说明目的,并不限制本发明的范围。例如,可将一个或多个组件组合在一起以执行用于基于认证第一无线装置(100)向第一无线装置(100)提供确认数据(291)的相同或基本相似的功能。
图4是示出根据本文公开的实施例的用于配对无线装置和/或向无线装置注册用户的方法的流程图(400)。流程图(400)包括步骤401-406。在步骤401,该方法包括由第一无线装置(100)基于初始用户输入生成用户的生物特征数据。在步骤402,该方法包括由第一无线装置(100)确定在第一无线装置(100)处生成的无线信号的标准参数。在步骤403,该方法包括由第一无线装置(100)通过基于生物特征数据修改无线信号的标准参数来生成加密的无线信号。在步骤404,该方法包括由第一无线装置(100)将加密的无线信号发送到第二无线装置。在步骤405,该方法包括由第二无线装置(200)在接收到加密的无线信号时从加密的无线信号获得修改的参数。在步骤406,所述方法包括由第二无线装置(200)将无线信号的修改的参数作为参考参数存储到存储器(220),该参考参数可进一步被用于认证。
图5是示出根据本文公开的实施例的用于认证无线装置的方法的流程图(500)。流程图(500)包括步骤501-506。在步骤501,该方法包括由第一无线装置(100)基于用户输入生成用户的生物特征数据。在步骤502,该方法包括由第一无线装置(100)确定在第一无线装置(100)处生成的无线信号的标准参数。在步骤503,该方法包括由第一无线装置(100)通过基于生物特征数据修改无线信号的标准参数来将无线信号发送到系统(1000)中的第二无线装置(200)。在步骤504,该方法包括由第二无线装置(200)从第一无线装置接收无线信号。在步骤505,该方法包括由第二无线装置(200)基于无线信号的修改的参数与预先存储在第二无线装置中的无线信号的参考参数之间的匹配来认证第一无线装置(100)。在步骤506,该方法包括:当认证成功时,由第二无线装置(200)准许第一无线装置(100)的访问,以及当认证失败时,由第二无线装置(200)拒绝第一无线装置的访问。
图6是示出根据本文公开的实施例的用于与单元的电容值的变化成比例地确定无线信号中的分布的数量的方法的流程图(600)。在实施例中,智能分布确定器(112)执行流程图(600)的步骤601-605。在步骤601,该方法包括从生物特征数据选择器(111)接收生物特征数据(BeG),其中,生物特征数据选择器(111)从生物特征传感器(150)获得生物特征数据。在步骤602,该方法包括确定其中每个单元的电容值已经从其默认值改变的列的数量(Ncolf)。在步骤603,该方法包括识别列的数量(Ncolf)表示无线信号应当以加密形式被划分的分布的数量。在步骤604,该方法包括基于需要使用加密的无线信号被传送的数据量来定义数据比例常数(K)以与需要被传送的数据量成比例地操纵分布的数量(Nd)。在步骤605,该方法包括将比例分布值共享给加密调制器(115)。
图7是示出根据本文公开的实施例的用于确定无线信号中的每个分布的短脉冲的持续时间的方法的流程图(700)。在实施例中,间隔持续时间确定器(113)执行流程图(700)的步骤701-704。在步骤701,该方法包括接收生物特征数据(BeG)和列的数量(Ncolf)。在步骤702,该方法包括分析在生物特征数据(BeG)中被覆盖的列,并且确定由于那些特定列的每个单元中的生物特征(例如,指纹)而从默认值被干扰的单元的数量(NCCol)。在步骤703,该方法包括使用单元的数量和数据比例常数来确定与需要被传送的数据成比例的无线信号的间隔(Dsp),其中,无线信号的间隔进一步由加密调制器(115)用作生物特征加密到正在生成的无线信号的物理参数(例如,标准参数)中的附加因子。在步骤704,该方法包括将无线信号的间隔共享给加密频谱生成器(114)。
图8是示出根据本文公开的实施例的用于确定无线信号的频率的唯一值的方法的流程图(800)。在实施例中,加密频谱生成器(114)执行流程图(800)的步骤801-803。在步骤801,该方法包括接收生物特征数据(BeG)和被干扰的单元的数量(NCCol)。在步骤802,该方法包括使用生物特征数据(BeG)和被干扰的单元的数量(NCCol)在列的每个单元中生成唯一的法拉哈希值,以加密唯一的法拉哈希值从而形成无线信号的特定分布应该能够将用户的生物特征数据完全加密成物理参数的频率(fs)的唯一值,并且这些哈希值又产生无线信号范围内的频率。在步骤803,该方法包括将频率(fs)的唯一值共享给加密调制器(115)。
图9是示出根据本文公开的实施例的用于生成无线信号的频率的唯一值的方法的流程图(900)。在实施例中,加密频谱生成器(114)执行流程图(900)的步骤901-904。在步骤901,该方法包括通过将特定列中的每个单元值乘以由该列中的生物特征(例如,指纹)的印记覆盖的单元的数量来确定修改的单元值,这允许增加生成的唯一值的数量并且可防止冲突。在步骤902,该方法包括将修改的单元值转换为字符串。在步骤903,该方法包括通过将字符串提供给哈希函数来生成被称为法拉哈希值的唯一值,其中,哈希函数防止法拉值的字符串的冲突,其中,法拉哈希值对于法拉值的给定列是唯一的。在步骤904,该方法包括基于等式3使用法拉哈希值生成无线信号范围内的频率。用于执行哈希函数的步骤的示例包括将生物特征的整数法拉值转换为字符串值,并确定用于包括所有法拉值的字符串的哈希值。
流程图(400-900)中的各种动作、行为、块、步骤等可以以所呈现的顺序、以不同的顺序或同时被执行。此外,在实施例中,在不脱离本发明的范围的情况下,可省略、添加、修改、跳过等动作、行为、块、步骤等中的一些。
图10示出了根据本文公开的实施例的用于共享加密的生物特征数据的UWB信号包的帧格式。UWB信号包的帧格式包括前导码和有效载荷。前导码包含关于无线信号的信息,并且有效载荷是由无线信号承载的数据。系统1000以无线信号的物理特性嵌入用户的生物特征,因此生物特征不会为了包括安全性而从有效载荷中占用空间(例如,数据)。例如,由于生物特征以无线信号的各种物理参数的形式被嵌入,因此各种物理参数可被认为是前导码的一部分。在图10中,“Sen”表示携带生物特征信息的前导码中的安全加密。前导码由同步报头、时间戳和有效载荷报头组成。
图11A、图11B和图11C示出了根据本文公开的实施例的将第一无线装置(100)与第二无线装置(200)配对的示例性实施例。在示例性实施例中,第一无线装置(100)包括用于扫描用户的指纹(1102)的指纹扫描仪(1101),其中,指纹扫描仪(1101)包括具有每个单元的默认电容值为100个单位的多个电容单元的网格。为了将第一无线装置(100)与第二无线装置(200)配对,用户向第一无线装置(100)提供输入以在第一无线装置(100)处打开配对设置选项并搜索可用于配对的第二无线装置(200)。第一无线装置(100)提供可用于与第一无线装置(100)配对的第二无线装置(200)的列表(未示出)。此外,用户可从列表中选择一个或多个第二无线装置(200)以与第一无线装置(100)配对。在1103处,用户通过在指纹扫描仪(1101)上应用指纹(1102)来向第一无线装置(100)提供指纹(1102),其中,电容单元中的电容值根据用户的指纹(1102)的脊线和谷线而改变。因此,指纹(1102)被加密以形成指纹数据,该指纹数据是指纹扫描仪(1101)的单元中的电容(法拉)值的唯一组合。
参照图11B,在1104处,第一无线装置(100)从指纹数据确定Ncolf、NCCol和法拉值。在示例中,Ncolf为5,Ncolf下的第一列到第五列的NCCol分别为4、7、7、7、5。第一无线装置(100)使用Ncolf将Nd确定为K*5纳秒(ns)。第一无线装置(100)基于Ncolf下的第一列至第五列的NCCol,将Ncolf下的第一列至第五列的Dsp分别确定为K*4ns、K*7ns、K*7ns、K*7ns、K*4ns。在该示例中,Ncolf下的第一列至第五列的法拉值分别为{80,22,34,23}、{74,51,41,57,45,13,88}、{25,52,55,77,86,59,22}、{80,08,18,17,78,78,35}、{16,36,86,10,11}。此外,第一无线装置(100)使用Ncolf下的第一列至第五列的法拉值来确定Ncolf下的第一列至第五列的法拉哈希值(Farad Hash)。在该示例中,Ncolf下的第一列至第五列的法拉哈希值分别为0.511、0.934、0.221、0.86和0.376。此外,第一无线装置(100)使用法拉哈希值确定需要生成每个无线信号的频率。在该示例中,需要生成每个无线信号的频率是6.4GHz、10.0GHz、3.9GHz、9.4GHz、5.2GHz。图11B的表1105中示出了无线信号的修改的标准参数。
参照图11B,在1106处,第一无线装置(100)基于修改的标准参数顺序地生成每个无线信号(例如,信号1到信号5)。基于修改的标准参数生成的无线信号被称为加密信号。在1107处,第一无线装置(100)将加密信号发送到第二无线装置(200)。
参照图11C,在1108处,第二无线装置(200)在从第一无线装置(100)接收加密信号时从加密信号中提取修改的标准参数。在1109处,第二无线装置(200)将修改的标准参数存储到存储器(220)作为参考参数,配对第一无线装置(100),并注册要访问第二无线装置的用户(200)。
如参照图11A、图11B和图11C所述,第一无线装置(100)基于指纹配置发送到第二无线装置(200)的无线信号的修改的标准参数。在无线信号的生成中包括指纹作为修改的物理参数有助于提高无线信号的安全性。可选地或另外地,由于加密是关于无线信号的物理参数的,因此本文描述的方法通过防止安全信息作为数据被携带来防止无线信号的数据有效载荷携带能力的劣化。
图12A、图12B和图12C示出了根据本文公开的实施例的由第二无线装置(200)认证第一无线装置(100)的示例性实施例。参照图12A、图12B和图12C,考虑第一无线装置(100)已经与第二无线装置(200)配对。例如,为了使用第一无线装置(100)定位第二无线装置(200),用户向第一无线装置(100)提供输入以在第一无线装置(100)处打开查找装置选项并搜索与第一无线装置(100)配对的一个或多个第二无线装置(200)。第一无线装置(100)提供与第一无线装置(100)配对的一个或多个第二无线装置(200)的列表(未示出)。此外,用户可从一个或多个第二无线装置(200)的列表中选择至少一个第二无线装置(200)以指示选择的至少一个第二无线装置(200)将被搜索。在1201处,用户通过在指纹扫描仪(150)上应用指纹来向第一无线装置(100)提供指纹,其中,电容单元中的电容值根据用户的指纹(1102)的脊线和谷线而改变。因此,指纹被加密以形成指纹扫描仪(150)的单元中的电容(法拉)值的唯一组合。
在1202处,第一无线装置(100)从指纹数据确定Ncolf、NCCol和法拉值。在示例中,Ncolf为5,Ncolf下的第一列到第五列的NCCol分别为4、7、7、7、5。第一无线装置(100)使用Ncolf将Nd确定为K*5纳秒(ns)。第一无线装置(100)基于Ncolf下的第一列至第五列的NCCol,将Ncolf下的第一列至第五列的Dsp分别确定为K*4ns、K*7ns、K*7ns、K*7ns、K*4ns。在该示例中,Ncolf下的第一列至第五列的法拉值分别为{80,22,34,23}、{74,51,41,57,45,13,88}、{25,52,55,77,86,59,22}、{80,08,18,17,78,78,35}、{16,36,86,10,11}。此外,第一无线装置(100)使用Ncolf下的第一列至第五列的法拉值来确定Ncolf下的第一列至第五列的法拉哈希值。在该示例中,Ncolf下的第一列至第五列的法拉哈希值分别为0.511、0.934、0.221、0.86和0.376。此外,第一无线装置(100)使用法拉哈希值确定需要生成每个无线信号的频率。在该示例中,需要生成每个无线信号的频率是6.4GHz、10.0GHz、3.9GHz、9.4GHz、5.2GHz。在图12B的表1203中示出了无线信号的修改的标准参数。
参照图12B,在1204处,第一无线装置(100)基于修改的标准参数顺序地生成每个无线信号(例如,信号1到信号5)。基于修改的标准参数生成的无线信号被称为加密信号。在1205处,第一无线装置(100)将加密信号发送到一个或多个第二无线装置(200)。在1206处,一个或多个第二无线装置(200)在从第一无线装置(100)接收加密信号时从加密信号中提取修改的标准参数。在1207处,一个或多个第二无线装置(200)从存储器(220)获取预先存储的无线信号的参考参数。
在1208处,一个或多个第二无线装置(200)检查提取的修改的标准参数是否与预先存储的参考参数匹配。在1209处,一个或多个第二无线装置(200)响应于成功地将提取的修改的标准参数与预先存储的参考参数匹配,准许对第一无线装置(100)的访问,并且向第一无线装置(100)提供对应的第二无线装置(200)的位置详情和用于控制对应的第二无线装置(200)的选项。在1210处,响应于提取的修改的标准参数与预先存储的参考参数不匹配,一个或多个第二无线装置(200)拒绝对第一无线装置(100)的访问,并且不向第一无线装置(100)发送响应。
图13A示出了根据本文公开的实施例的防止侵入者(1302)定位智能标签(200A)的示例场景。在示例场景中,智能电话(100A)是第一无线装置(100),并且智能标签(200A)是第二无线装置(200)。智能电话(100A)与智能标签(200A)配对,并且由智能电话(100A)生成的无线信号的参考参数被存储在智能标签(200A)中。智能电话(100A)和智能标签(200A)的注册用户(1301)使用智能电话(100A)通过输入注册用户(1301)的生物特征来请求智能标签(200A)的位置。在步骤1301A,智能电话(100A)通过基于用户的生物特征数据修改无线信号的标准参数来经由无线信号发送请求。智能标签(200A)从智能电话(100A)接收无线信号,并从无线信号确定无线信号的修改的标准参数。在步骤1301B,响应于成功地将修改的标准参数与预先存储的参考参数匹配,智能标签(200A)将智能标签(200A)的位置详情提供给智能电话(100A)。此外,用户(1301)可基于位置详情来定位智能标签(200A)。
考虑侵入者1302的智能电话100B未与智能标签200A配对。由于侵入者1302不是访问智能标签200A的授权用户,因此智能标签200A不包含由智能电话100B生成的无线信号的参考参数。在步骤1302A,由于没有实时接收到注册用户(1301)的生物特征数据,智能电话(100B)经由具有无线信号的标准参数的无线信号发送请求。智能标签(200A)从智能电话(100B)接收无线信号,并从无线信号确定无线信号的标准参数。此外,智能标签(200A)将无线信号的标准参数与预先存储的信号的参考参数匹配,并且识别出无线信号的标准参数与预先存储的参考参数不匹配。在步骤1302B,智能标签(200A)由于未能将无线信号的标准参数与预先存储的参考参数匹配而不响应智能电话(100B)。在没有接收到来自智能标签(200A)的响应时,侵入者(1302)不可能跟踪智能标签(200A)的位置。因此,本文提出的方法可被用于防止侵入者(1302)定位注册用户(1301)的智能标签(200A)。
智能标签(200A)可基于生物特征加密的安全无线信号来识别授权(例如,注册)用户。因此,智能标签(200A)仅响应于来自真实(例如,注册)用户的通信,而不管谁持有智能电话(100A)。因此,智能标签(200A)可仅由真实用户(例如,注册用户)访问,因为智能标签(200A)不响应于非生物特征加密的无线信号。
图13B示出了根据本文公开的实施例的防止未授权用户控制智能空调(AC)(200B)的示例场景。在示例场景中,智能电话(100A)是第一无线装置(100),并且智能AC(200B)是第二无线装置(200)。智能电话(100A)与智能AC(200B)配对,并且由智能电话(100A)生成的无线信号的参考参数被存储在智能AC(200B)中。智能电话(100A)和智能AC(200B)的注册用户(1301)使用智能电话(100A)通过将注册用户(1301)的生物特征输入到智能电话(100A)来控制智能AC(200B)。例如,在步骤1401A,智能电话(100A)通过基于用户的生物特征数据修改无线信号的标准参数来经由无线信号发送升高环境温度的请求(1301)。智能AC(200B)从智能电话(100A)接收无线信号,并从无线信号确定无线信号的修改的标准参数。在步骤1401B,响应于将修改的标准参数与预先存储的参考参数成功匹配,智能AC(200B)升高环境温度并向智能电话(100A)发送成功响应。
考虑注册用户(1301)的朋友(1303)想要降低智能AC(200B)的环境温度,其中,注册用户(1301)向智能电话(100A)和智能AC(200B)注册。例如,注册用户(1301)可远离智能电话(100A),并且朋友(1303)可带着智能电话(100A)并指示智能电话(100A)向智能AC(200B)发送用于降低环境温度的请求。在步骤1303A,由于没有实时接收到注册用户(1301)的生物特征数据,智能电话(100A)经由具有无线信号的标准参数的无线信号发送请求。智能AC(200B)从智能电话(100A)接收无线信号,并从无线信号确定无线信号的标准参数。此外,智能AC(200B)将无线信号的标准参数与预先存储的信号的参考参数匹配,并且识别出无线信号的标准参数与预先存储的参考参数不匹配。在步骤1303B,智能标签(200A)拒绝智能电话(100A)的请求,不降低环境温度,并且不向智能电话(100A)发送响应。因此,本文提出的方法可被用于在没有注册用户(1301)的情况下避免对注册用户(1301)的装置的误用/误操纵。
生物特征扫描的智能电话(100A)可与也包括本文所述的基于生物特征的安全性的另一配备UWB的装置(例如,智能标签(200A)、智能AC(200B))通信,而不会使这种通信的数据有效载荷负担安全信息。因此,与常规装置相比,本文提出的方面在降低与未知和/或未授权装置共享数据的风险的同时,可提供更安全的通信。
图14示出了根据本文公开的实施例的生物特征网格中人眼虹膜的生物特征数据的示意图。类似于图12中描述的包含用户的指纹数据的生物特征网格,生物特征网格(1401)表示包含用户的虹膜数据的生物特征网格。虹膜数据指示用户的人眼的虹膜的物理特性。生物特征网格(1401)包含具有默认电容值和非默认电容值的单元。具有非默认电容值的单元表示虹膜的印记。生物特征网格(1401)中包含具有非默认电容值的单元的列的数量(Ncolf)为5,例如,如图14所示。在这样的示例中,Ncolf中的第一列中具有非默认电容值的单元的数量是2,Ncolf中的第二列中具有非默认电容值的单元的数量是3,Ncolf中的第三列中具有非默认电容值的单元的数量是2,Ncolf中的第四列中具有非默认电容值的单元的数量是1,并且Ncolf中的第五列中具有非默认电容值的单元的数量是3。因此,本文提出的方法可被用于根据要改变的无线信号的标准参数的数量从生物特征网格中选择各种生物特征单元值。此外,第一电子装置(100)可修改无线信号的标准参数并将无线信号发送到第二电子装置(200)以认证第一电子装置(100)。
图15是示出根据本文公开的示例性实施例的智能电话(100A)、智能标签(200A)和服务器(300)之间的用于配对和认证的信令的消息图。从1501到1510示出了智能电话(100A)与智能标签(200A)的配对。从1511到1515示出了智能电话(100A)与智能标签(200A)的认证。在1501处,智能电话(100A)使用UWB信号扫描将被配对的一个或多个智能标签(200A)。在1502处,智能电话(100A)从可用的一个或多个智能标签(200A)接收关于一个或多个智能标签(200A)的可用性的相应确认。在1503处,智能电话(100A)使用UWB信号发送连接到可用的一个或多个智能标签(200A)的请求。在1504处,智能电话(100A)从一个或多个智能标签(200A)接收连接确认。在1505处,智能电话(100A)请求智能电话(100A)的用户提供生物特征数据(例如,指纹)。
参照图15,在1506处,智能电话(100A)将指纹加密为UWB信号的物理参数。在1507处,智能电话(100A)将加密的UWB信号发送到一个或多个智能标签(200A)。在1508处,一个或多个智能标签(200A)使用加密的UWB信号注册参考参数。在1509处,一个或多个智能标签(200A)向智能电话(100A)发送注册安全/加密的UWB信号的确认。在1510处,一个或多个智能标签(200A)向服务器(300)共享包括参考参数的配对数据。在实施例中,服务器将参考参数共享给第一电子装置(100)(例如,智能电话(100A))想要基于认证来访问、定位和/或控制的其他未配对的第二电子装置(200)(未示出)。其他未配对的第二电子装置(200)还可通过从服务器(300)获得参考参数并注册参考参数来与第一电子装置(100)配对。
考虑到用户想要在配对之后定位一个或多个智能标签(200A)。在1511处,用户将用户的指纹提供到智能电话(100A)以用于定位一个或多个智能标签(200A)。在1512处,在接收到指纹时,智能电话(100A)将指纹加密为UWB信号的物理参数。在1513处,智能电话(100A)将加密的UWB信号与访问一个或多个智能标签(200A)的请求一起发送。在1514处,一个或多个智能标签(200A)检查加密的物理参数与注册的参考参数的匹配。在1515处,在成功地将加密的物理参数与注册的参考参数匹配时,一个或多个智能标签(200A)通过发送包括位置详情或控制或访问一个或多个智能标签(200A)的配置/准许的访问响应来向智能电话(100A)确认。
具体实施例的前述描述将如此充分地揭示本文中的实施例的一般性质,使得其他人可通过应用当前知识来容易地修改和/或适应这些具体实施例的各种应用而不脱离一般构思,并且因此,这些适应和修改应当并且旨在被理解在所公开的实施例的等同物的含义和范围内。将理解,本文采用的措辞或术语是出于描述而非限制的目的。因此,虽然已经根据优选实施例描述了本文的实施例,但是本领域技术人员将认识到,可在如本文所述的实施例的范围内通过修改来实践本文的实施例。
Claims (15)
1.一种用于由第一无线装置认证无线装置的方法,包括:
基于第一用户输入生成用户的第一生物特征数据;
确定由第一无线装置生成的第一无线信号的至少一个标准参数;
基于第一生物特征数据来修改第一无线信号的所述至少一个标准参数而生成第二无线信号;以及
向第二无线装置发送第二无线信号,使得第一无线装置基于第二无线信号的所述至少一个标准参数与已经被预先存储在第二无线装置中的第三无线信号的至少一个参考参数之间的匹配而被第二无线装置认证。
2.根据权利要求1所述的方法,还包括:
使用第四无线信号来监测第二无线装置的可用性;
检测第二无线装置的可用性;
从初始用户输入生成用户的初始生物特征数据;
确定由第一无线装置生成的第三无线信号的所述至少一个标准参数;
基于初始生物特征数据修改第三无线信号的所述至少一个标准参数;以及
由第一无线装置向第二无线装置发送第三无线信号,使得第二无线装置将第三无线信号的所述至少一个标准参数预先存储为第三无线信号的所述至少一个参考参数。
3.根据权利要求1所述的方法,其中:
确定第一无线信号的所述至少一个标准参数,包括:
确定第一生物特征数据的至少一个生物特征单元值,其中,所述至少一个生物特征单元值指示第一生物特征数据的特定属性并且包括生物特征网格中包含第一生物特征数据的第一部分的列的数量、生物特征网格的每列中包含第一生物特征数据的第二部分的单元的数量、以及生物特征网格的每列中包含第一生物特征数据的第三部分的单元的电容值;以及
基于由所述至少一个生物特征单元值指示的第一生物特征数据的特定属性来选择第一无线信号的所述至少一个标准参数;并且
修改第一无线信号的所述至少一个标准参数,包括:基于所述至少一个生物特征单元值来修改第一无线信号的所述至少一个标准参数。
4.根据权利要求1所述的方法,还包括:
基于确定第二无线信号的所述至少一个标准参数与已经被预先存储在第二无线装置中的第三无线信号的所述至少一个参考参数之间的匹配,从第二无线装置接收已经使第一无线装置能够访问第二无线装置的指示。
5.根据权利要求1所述的方法,还包括:
向第二无线装置发送第四无线信号,其中,第四无线信号的所述至少一个标准参数还未基于第一生物特征数据被修改;以及
根据第四无线信号的发送,基于确定第四无线信号的所述至少一个标准参数与已经被预先存储在第二无线装置中的第三无线信号的所述至少一个参考参数之间的不匹配,获得第一无线装置已经被拒绝访问第二无线装置的指示,其中,所述确定使得第二无线装置防止向第一无线装置发送基于第四无线信号的响应。
6.根据权利要求1所述的方法,其中,第一无线信号的所述至少一个标准参数包括以下中的至少一个:第一无线信号的短持续时间脉冲的分布的数量、第一无线信号的短持续时间脉冲之间的间隔的持续时间、每个分布的短持续时间脉冲的频率、第一无线信号的幅度、第一无线信号的相位以及第一无线信号的形状。
7.一种用于由第二无线装置认证无线装置的方法,包括:
从第一无线装置接收第一无线信号,其中,第一无线信号的至少一个标准参数已经基于用户的第一生物特征数据被修改;
确定第一无线信号的至少一个修改的标准参数是否与预先存储在第二无线装置中的第二无线信号的至少一个参考参数匹配;以及
基于确定第一无线信号的所述至少一个修改的标准参数与预先存储在第二无线装置中的第二无线信号的所述至少一个参考参数匹配,认证第一无线装置。
8.根据权利要求7所述的方法,还包括:
从第一无线装置接收可用性请求;
基于可用性请求向第一无线装置发送第二无线装置的可用性;
从第一无线装置接收第二无线信号,其中,第二无线信号的所述至少一个标准参数已经基于用户的初始生物特征数据被修改;
确定第二无线信号的所述至少一个修改的标准参数;以及
将第二无线信号的所述至少一个修改的标准参数作为第二无线信号的所述至少一个参考参数预先存储到第二无线装置的存储器。
9.根据权利要求7所述的方法,其中,接收第一无线信号,包括:
从第一无线装置接收第一无线信号,其中,第一无线信号的所述至少一个标准参数已经基于第一生物特征数据的至少一个生物特征单元值被修改,其中,所述至少一个生物特征单元值指示第一生物特征数据的特定属性并且包括生物特征网格中包含第一生物特征数据的第一部分的列的数量、生物特征网格的每列中包含第一生物特征数据的第二部分的单元的数量、以及生物特征网格的每列中包含第一生物特征数据的第三部分的单元的电容值。
10.根据权利要求7所述的方法,其中,认证第一无线装置,包括:
确定第一无线信号的所述至少一个修改的标准参数;
从第二无线装置的存储器获取第二无线信号的所述至少一个参考参数;以及
确定无线信号的所述至少一个修改的标准参数是否与预先注册在第二无线装置中的第二无线信号的所述至少一个参考参数匹配。
11.根据权利要求10所述的方法,还包括:
基于确定第一无线信号的所述至少一个修改的标准参数与第二无线信号的所述至少一个参考参数匹配,使第一无线装置能够访问第二无线装置。
12.根据权利要求10所述的方法,还包括:
基于确定第一无线信号的所述至少一个修改的标准参数不同于第二无线信号的所述至少一个参考参数,拒绝对第一无线装置的访问。
13.根据权利要求7所述的方法,其中,第一无线信号的所述至少一个标准参数包括以下中的至少一个:第一无线信号的短持续时间脉冲的分布的数量、第一无线信号的短持续时间脉冲之间的间隔的持续时间、每个分布的短持续时间脉冲的频率、第一无线信号的幅度、第一无线信号的相位以及第一无线信号的形状。
14.一种第一无线装置,包括:
存储器,在存储器中存储计算机程序;以及
至少一个处理器,被配置为执行所述计算机程序以实现权利要求1至6中任一项所述的方法。
15.一种第二无线装置,包括:
存储器,在存储器中存储计算机程序;以及
至少一个处理器,被配置为执行所述计算机程序以实现权利要求7至13中任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN202141058494 | 2021-12-15 | ||
IN202141058494 | 2021-12-15 | ||
PCT/KR2022/004931 WO2023113110A1 (en) | 2021-12-15 | 2022-04-06 | Method and system for authenticating wireless devices |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117999809A true CN117999809A (zh) | 2024-05-07 |
Family
ID=86694062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280064682.5A Pending CN117999809A (zh) | 2021-12-15 | 2022-04-06 | 用于认证无线装置的方法和系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230188520A1 (zh) |
EP (1) | EP4352989A4 (zh) |
CN (1) | CN117999809A (zh) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070050303A1 (en) * | 2005-08-24 | 2007-03-01 | Schroeder Dale W | Biometric identification device |
WO2007145687A1 (en) * | 2006-02-21 | 2007-12-21 | Weiss Kenneth P | Method and apparatus for secure access payment and identification |
US8005114B2 (en) * | 2008-09-08 | 2011-08-23 | Wisconsin Alumni Research Foundation | Method and apparatus to vary the transmission bit rate within individual wireless packets through multi-rate packetization |
US8406736B2 (en) * | 2008-12-30 | 2013-03-26 | Symbol Technologies, Inc. | System and method for identifying and locating wireless devices that are being operated by unauthorized users |
US9208492B2 (en) * | 2013-05-13 | 2015-12-08 | Hoyos Labs Corp. | Systems and methods for biometric authentication of transactions |
US10008057B2 (en) * | 2014-08-08 | 2018-06-26 | Live Nation Entertainment, Inc. | Short-range device communications for secured resource access |
US11750605B2 (en) * | 2019-08-21 | 2023-09-05 | Texas Instruments Incorporated | Identity validation using Bluetooth fingerprinting authentication |
-
2022
- 2022-04-06 EP EP22907583.3A patent/EP4352989A4/en active Pending
- 2022-04-06 CN CN202280064682.5A patent/CN117999809A/zh active Pending
- 2022-06-30 US US17/854,846 patent/US20230188520A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20230188520A1 (en) | 2023-06-15 |
EP4352989A1 (en) | 2024-04-17 |
EP4352989A4 (en) | 2024-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10681025B2 (en) | Systems and methods for securely managing biometric data | |
US11886563B2 (en) | Continuous authentication system and related methods | |
KR101746797B1 (ko) | 무선 네트워킹―가능 개인 식별 시스템 | |
US10165440B2 (en) | Method and apparatus for remote portable wireless device authentication | |
CN104303481B (zh) | 用于远程便携无线设备认证的方法和装置 | |
US20140380445A1 (en) | Universal Authentication and Data Exchange Method, System and Service | |
EP2809046B1 (en) | Associating distinct security modes with distinct wireless authenticators | |
US11144621B2 (en) | Authentication system | |
US11632252B2 (en) | Two-factor authentication system | |
KR20130009356A (ko) | 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치 | |
CN105325021B (zh) | 用于远程便携式无线设备认证的方法和装置 | |
JP2018148463A (ja) | 認証システム、認証情報生成装置、被認証装置及び認証装置 | |
US9817957B1 (en) | Access management based on active environment comprising dynamically reconfigurable sets of smart objects | |
KR102332437B1 (ko) | 데이터에 대한 액세스 인에이블링 | |
KR101451638B1 (ko) | 본인 확인 및 도용 방지 시스템 및 방법 | |
KR102010764B1 (ko) | 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법 | |
CN117999809A (zh) | 用于认证无线装置的方法和系统 | |
WO2023113110A1 (en) | Method and system for authenticating wireless devices | |
US20230078096A1 (en) | Offline delegation of authorization data | |
US20230275889A1 (en) | Authentication using brain-machine interfaces | |
WO2015052120A1 (en) | Method and system for detection and identification of a wearable device | |
KR20170029944A (ko) | 사용자 인증을 위한 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |