CN104303481A - 用于远程便携无线设备认证的方法和装置 - Google Patents

用于远程便携无线设备认证的方法和装置 Download PDF

Info

Publication number
CN104303481A
CN104303481A CN201380011366.2A CN201380011366A CN104303481A CN 104303481 A CN104303481 A CN 104303481A CN 201380011366 A CN201380011366 A CN 201380011366A CN 104303481 A CN104303481 A CN 104303481A
Authority
CN
China
Prior art keywords
signal
smart card
card reader
signal strength
portable wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380011366.2A
Other languages
English (en)
Other versions
CN104303481B (zh
Inventor
C·D·斯密斯
L·M·肯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Entrust Ltd
Original Assignee
Entrust Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Entrust Ltd filed Critical Entrust Ltd
Publication of CN104303481A publication Critical patent/CN104303481A/zh
Application granted granted Critical
Publication of CN104303481B publication Critical patent/CN104303481B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

提供一种用于用户认证的方法和装置。在例子中,该方法和装置包括接收用于智能卡仿真认证的选择的信号强度。该方法和设备也包括从便携无线设备无线电收发机接收信号。该方法也包括测量信号的信号强度。该方法和设备也包括:如果所述信号处于或高于选择的信号强度,则向便携无线电设备无线电收发机发射请求用户认证的一个或多个信号,并且如果信号不是处于或高于选择的信号强度,则通过便携无线电设备无线电收发机拒绝认证请求。该方法和设备还包括:响应于对用户认证的请求,从便携无线电设备接收一个或多个认证响应信号,该一个或多个响应信号至少包括对用户唯一的认证信息。

Description

用于远程便携无线设备认证的方法和装置
优先权和相关申请
本申请要求2012年1月17日提交的序号为No.61/587,474、发明人为Clayton Douglas Smith等、名称为“METHOD AND APPARATUSFOR REMOTE PORTABLE WIRELESS DEVICEAUTHENTICATION”的临时申请的优先权,并且其公开内容通过引用并入于此。
技术领域
本公开一般涉及使用智能电话将用户认证到智能卡读卡器仿真设备的方法和装置。
背景技术
由于计算机和其他电子设备存储日益增大并且敏感的大量的信息,必须保护计算机和其他电子设备以防未授权用户。保护计算机和其他电子设备的有效方法是对计算机加密或禁止访问,直到用户提供包括关于该用户的唯一识别信息的硬件和/或软件。在一个实施例中,可以使用智能卡存储并发射关于用户的唯一信息到计算机,从而用户可以请求并获得对计算机的访问。智能卡包括软件和/或硬件,并且也存储唯一识别用户的信息。唯一识别信息可以包括例如:关于用户的代表性的生物信息,为用户产生的唯一加密证书,或其他唯一识别信息。用户可以请求访问计算机,并且如果用户是被认证的则被授权访问。智能卡通常是包括存储器的物理设备,并且可以包括其他处理组件,例如处理器和/或电池。智能卡通常必须由用户携带,并且直接插入计算机或与计算机关联的设备。如果用户希望获得对很多计算机的访问,用户可能需要多于一个的智能卡。一个或多个智能卡的重量和体积可能阻止用户和/或管理员实现智能卡安全。用户携带智能电话是常见的,并且智能电话包括存储器和/或可以使其能作为智能卡操作的处理能力。用单个智能电话代替一个或多个智能卡可以减少总体积,并且可以使用户实施智能卡安全更有可能。
已知的智能卡仿真系统可以包括位于智能电话上通过蓝牙连接远程地锁定和解锁计算机的组件。然而这样的系统没有显示出允许用户选择蓝牙连接的信号强度来改变智能电话可以锁定或解锁计算机的范围。
并且,允许用户使用诸如移动电话的蓝牙设备自动锁定和解锁计算机是已知的。用户可以配置接近度距离和持续时间,并且当蓝牙设备从计算机移开时,屏幕保护被触发并且计算机被锁定。当蓝牙设备处于范围内时,程序解锁计算机而不要求用户输入。然而,这样的系统不要求蓝牙设备的认证或蓝牙设备和计算机之间的数据传输以用于蓝牙设备到计算机的认证。
因此,存在对使用诸如智能电话的便携无线设备将用户认证到智能卡读卡器仿真设备的改进的方法和装置的需求。
附图说明
基于下文的描述,附有下面的附图并且在其中相同的数字代表相同的元件,本实施例将更容易理解,其中:
图1是说明根据本公开的实施例的远程智能电话认证系统的例子的框图;
图2是说明根据本公开的实施例的智能卡读卡器仿真设备和智能电话无线电收发机的框图;
图3是说明根据本公开的实施例的来自智能卡读卡器仿真设备的远程认证的流程图;
图4是说明根据本公开的实施例的根据智能电话的远程认证的流程图;
图5是说明根据本公开的实施例的接近度认证的方法的流程图;以及
图6是示出根据本公开的实施例的可选择的信号强度的示范性图形用户界面。
具体实施方式
简要地,在一个例子中,提供了一种用于用户认证的方法。该方法包括接收用于智能卡仿真认证的选择的信号强度。该方法也包括从便携无线设备无线电收发机接收信号。该方法还包括测量信号的信号强度。该方法还包括:如果信号是处于或高于选择的信号强度,则向便携无线电设备无线电收发机发射请求用户认证的一个或多个信号;而如果信号不是处于或高于选择的信号强度,则通过便携无线电设备无线电收发机拒绝认证请求。该方法还包括:响应于对用户认证的请求,从便携无线电设备接收一个或多个认证响应信号,该一个或多个响应信号至少包括对用户唯一的认证信息。
在另一个例子中,提供了一种用于用户解认证的方法。该方法包括接收用于智能卡仿真认证的选择的信号强度。该方法还包括:响应于对用户认证的请求,从便携无线设备接收一个或多个响应信号,智能卡读卡器仿真设备无线电收发机接收信号。该方法还包括:监测信号的强度,使得如果信号是处于或低于选择的信号强度,则智能卡读卡器仿真设备对与便携无线设备无线电收发机关联的便携无线设备解认证。
在另一个例子中,提供了一种用于用户认证的装置,该装置包括逻辑。该逻辑可操作用于接收用于智能卡仿真认证的选择的信号强度。该逻辑也可操作用于从便携无线设备无线电收发机接收信号。该逻辑还包括可操作用于测量信号的信号强度。该逻辑还可操作用于:如果信号是处于或高于选择的信号强度,则向便携无线电设备无线电收发机发射请求用户认证的一个或多个信号;而如果信号不是处于或高于选择的信号强度,则通过便携无线电设备无线电收发机拒绝认证请求。该逻辑还包括可操作用于:响应于对用户认证的请求,从便携无线电设备接收一个或多个认证响应信号,该一个或多个响应信号至少包括对用户唯一的认证信息。
在另一个例子中,提供了一种计算机可读存储介质,包括可执行指令,所述可执行指令当通过一个或多个处理器执行时使所述一个或多个处理器:接收用于智能卡仿真认证的选择的信号强度;从便携无线设备无线电收发机接收信号;测量所述信号的信号强度;如果所述信号处于或高于所述选择的信号强度,则向便携无线电设备无线电收发机发射请求用户认证的一个或多个信号,并且如果所述信号不是处于或高于选择的信号强度,则通过所述便携无线电设备无线电收发机拒绝认证请求;并且响应于对用户认证的请求,从所述便携无线电设备接收一个或多个认证响应信号,所述一个或多个响应信号至少包括对用户唯一的认证信息。
连同其他优点一起,本公开可以允许使用用户携带的具有一个或多个处理器和存储器的便携无线设备或其他设备来代替一个或多个智能卡。因此,所提出的技术可以通过提供更直观和用户友好的方法改进对设备的用户控制,从而有效地使用智能卡基础设施和/或其他多因素认证方法。另外,智能电话的键盘、触摸屏和其他传感器可以被用作到智能卡小程序的输入。可以在智能电话的屏幕上向用户呈现关于哪些资源正在被认证的信息,使得用户知道当智能电话连接到电脑时什么资源正在被访问。也可以给用户是否接受这样的访问的选择。并且,存储于智能卡小程序的信息可以在智能电话的屏幕上向用户显示。
图1说明了根据本公开的实施例的远程便携无线设备101认证系统的例子。在这个例子中,在智能卡读卡器仿真设备117上的无线电智能卡读卡器驱动器119向应用123和/或操作系统125发送通信,虽然实际的智能卡读卡器没有安装(而是存在智能卡仿真设备),但是指示安装了智能卡读卡器,并且拦截应用软件123或操作系统125与虚拟的智能卡读卡器之间的通信。无线电智能卡读卡器驱动器119通过智能卡读卡器仿真设备无线电收发机121向便携无线设备101发射一个或多个通信。便携无线设备应用109在便携无线设备101上操作,并且包括加密证书或其他认证信息,并且基于从应用软件123和/或操作系统125接收的通信向无线电智能卡读卡器驱动器119发射认证信息或其他信号。通过拦截应用软件123和/或操作系统125之间的通信,无线电智能卡读卡器驱动器119可以用在便携无线设备101上运行的便携无线设备应用109来代替智能卡,从而智能卡读卡器不需要利用为智能卡保存的与应用123和/或操作系统125关联的功能。
便携无线设备101可以是计算系统或其他包括逻辑的硬件,逻辑是例如包括但不限于一个或多个处理器105、适合的存储器、本领域已知的适合的通信接口和一个或多个输入和输出设备(例如本领域已知的显示器139)的逻辑。在实施例中,便携无线设备101包括便携无线设备无线电收发机103,并且便携无线设备无线电收发机103可以使能便携无线设备101和一个或多个智能卡读卡器仿真设备117,或者便携无线设备101和一个或多个网络之间的通信。在实施例中,便携无线设备无线电收发机103在短距离工作。在实施例中,该短距离大约为三十米或更少。在实施例中,便携无线设备101也包括允许长距离通信的无线电,在该实施例中长距离为大于三十米。便携无线设备101可以包括电话部分,该电话部分包括电话通信电路。在实施例中,便携无线设备101包括附加电路或其他硬件来提供对一个或多个网络(例如英特网)的访问。在实施例中,便携无线设备101包括一个或多个处理器105,该一个或多个处理器105可操作用于执行指令,在存储器107中检索位置,和向存储器107写入位置。处理器105可以通过一个或多个总线143访问存储器107。在实施例中,存储器107包括但不限于:硬盘驱动器,闪速存储器,随机访问存储器或其他数据存储和调用设备。便携无线设备101也可以与附加元件(例如操作系统,扬声器,麦克风,天线,显示器147以及输入设备)关联。输入设备可以是例如但不限制为键盘和/或触摸屏。便携无线设备101可以包括多于一个输入设备,或可以有从一个或多个输入设备输入的能力。
在这个例子中,便携无线设备无线电收发机103是可操作为利用蓝牙操作或任何适合的操作来通信的短距离收发机,可以是硬件或硬件和执行软件的组合。在实施例中,便携无线设备无线电收发机103也可以适用于与一个或多个蜂窝电话网络(WWAN)通信,来发射数据和/或语音信号。如下文中更详细的解释,便携无线设备无线电收发机103可以包括一个或多个模块来在一个或多个频率上或通过一个或多个通信协议通信。便携无线设备无线电收发机103从智能卡读卡器仿真设备无线电收发机121接收信号,并且可以包括允许便携无线设备无线电收发机103与智能卡读卡器仿真设备无线电收发机121通信的通信协议和/或频率。便携无线设备无线电收发机103从智能卡读卡器仿真设备无线电收发机121接收一个或多个信号,解码和/或解密信号来取回通信,并且向便携无线设备应用109或在便携无线设备101上操作的其他应用发射该通信。便携无线设备无线电收发机103也从便携无线设备应用109和/或在便携无线设备101上操作的其他应用接收通信,并且在该实施例中,将其向智能卡读卡器仿真设备无线电收发机121发射。在实施例中,便携无线设备无线电收发机103在向智能卡读卡器仿真设备无线电收发机121发射通信之前,对通信使用加密和/或压缩算法。
便携无线设备应用109包括存储在存储器中的一个或多个指令,并且可通过在便携无线设备101上的处理器执行。在实施例中,当便携无线设备101正在操作时,便携无线设备应用109在存储器中保持存在。便携无线设备应用109可以包括一个或多个模块,可操作用于接收输入,产生输出,以及执行与输入相关的任务。在该例子中,该模块是执行指令来使处理器执行一个或多个功能的处理器或处理器的一部分。便携无线设备应用109至少包括智能卡小程序113、智能卡仿真器111和数据存储器。便携无线设备应用109也可以包括允许便携无线设备应用109和存在于便携无线设备101的存储器中的其他应用之间的通信的其他模块。在实施例中,便携无线设备应用109数据存储器115与便携无线设备101的操作系统关联,从而便携无线设备应用109访问与便携无线设备101关联的数据存储器115,而不是具有分离的数据存储器115。便携无线设备应用109可以使用由在便携无线设备101上操作的操作系统提供的一个或多个指令访问与便携无线设备101关联的数据存储器115。对便携无线设备应用109的输入可以从智能卡读卡器仿真设备117接收,或者对便携无线设备应用109的输入可以通过便携无线设备101产生。与智能卡读卡器仿真设备117或便携无线设备101关联的附加输入也可以用于,例如但不限于诸如指纹采集器或相机的生物输入设备。
智能卡仿真器111与便携无线设备应用109关联,并且与无线电收发机103或其他在便携无线设备101的存储器中执行的应用交互。智能卡仿真器111从无线电收发机或其他在便携无线设备101的存储器中执行的应用接收输入,并且响应于输入请求数据存储器115和/或智能卡小程序113的信息。并且输入可以是例如对存储在数据存储器115中的一个或多个证书的请求,PIN认证,对数字签名的请求,对解密操作的请求,或其他与智能卡关联的活动。从智能卡小程序113和/或数据存储器115中取回的信息向无线电收发机103或存在于便携无线设备101的存储器中的请求应用发射。智能卡仿真器111提供通常可从智能卡获得的功能库,使得智能卡仿真器111可以接收通常向智能卡发射的通信,并且可以产生通常会通过智能卡发射的响应。在该实施例中,智能卡仿真器通过线路151与智能卡小程序113通信,并且通过线路115与数据存储器通信。智能卡仿真器111也可以可选地通过线路153与可选择的信号强度产生器155通信。
智能卡小程序113包括在存储器中执行的与便携无线设备101关联的软件,并且执行认证请求。在实施例中,智能卡小程序113可以创建公共/私有密钥对,并且在存储器中存储该公共密钥和/或私有密钥。在实施例中,智能卡小程序113包括公共密钥和/或私有密钥对,并且提供这些密钥的安全存储。在实施例中,智能卡小程序113可以包括密钥历史。在实施例中,智能卡小程序113可以包括每个密钥对的证书,并且可以存储该证书。在实施例中,智能卡小程序113可以包括和/或存储数字签署的与用户关联的面孔识别数据点。在实施例中,智能卡小程序113可以包括和/或存储数字签署的与用户关联的指纹数据点。在实施例中,智能卡小程序113可以包括附加数据结构来存储和/或取回与用户相关的认证信息。在实施例中,与用户相关的认证信息可以是被数字签署的和/或验证的。存储的或通过智能卡小程序113访问的其他信息包括个人识别号码(PIN)或密码,以及关联的限制攻击者可能尝试的无效猜测的数量的锁定计数器。
数据存储器115可以包括智能卡小程序113的状态。状态信息也可以包括但不限于密钥、证书、指纹、PIN和锁定计数器,或其他信息。在实施例中,与数据存储器115关联的状态信息可以是在给定时刻存储于其中的数据的快照。在实施例中,数据存储器115可以包括与智能卡小程序113关联的且智能卡小程序113可以用来向智能卡读卡器仿真设备117认证用户的图像或密钥或数据结构。在实施例中,数据存储器115可以是存储在存储器中的与便携无线设备101关联的并且便携无线设备应用109可获得的一个或多个数据结构。在实施例中,数据存储器115的内容可以通过便携无线设备应用109修改。在实施例中,数据存储器115可以被加密,并且加密密钥可以通过便携无线设备应用109和/或在便携无线设备101的存储器中执行的另一个应用保存。
可选择的信号强度产生器155可以包括可选功能,并且可以允许从便携无线设备101进行信号强度的选择。在实施例中,可选择的信号强度产生器155包括一个或多个图形用户界面来允许用户或管理员选择一个或多个信号强度。例如,可选择的信号强度产生器155可以允许用户基于用户到智能卡读卡器仿真设备117的接近度来选择信号强度,使得用户可以置于相对智能卡读卡器仿真设备117的用户希望发生动作的位置,并且可以利用可选择的信号强度产生器155基于用户到智能卡读卡器仿真设备117的无线电收发机121的接近度设定信号强度。可选择的信号强度产生器155通过线路153将信号强度的选择传送到智能卡仿真器111,并且可以通过线路153从智能卡仿真器111接收通信。在实施例中,图形用户界面可以包括图6中示出的功能。
在图6中,示出了图形用户界面601。图形用户界面601包括但不限于显示当前信号强度的显示器603。在实施例中,当前信号强度示出为15dB。用户可以选择滑块609来在最小值605(在该实施例中可以关闭连接)和最大值607(可以指示无线电连接线路141的最大范围)之间移动选择的信号强度。用户可以选择合适的信号强度,并且可以利用“设定信号强度”按钮611保存该选择。图形用户界面通过处理器105产生并呈现在显示屏上以便用户使用。在实施例中,基于可选择的信号强度的智能卡仿真认证器133操作与图形用户界面601类似的图形用户界面。基于可选择的信号强度的智能卡仿真认证器133可以操作图形用户界面601,其中图形用户界面601存在于存储器135中,并且通过执行器157执行。在实施例中,图形用户界面601可以包括附加功能,例如用户基于当前信号强度选择信号强度的能力。
智能卡读卡器仿真设备117可以是,例如但不限于通过逻辑执行的执行软件模块,例如包括一个或多个处理器157和适合的存储器135的逻辑、离散逻辑、ASIC或任何适合的结构。智能卡读卡器仿真设备117可以包括补充便携无线设备无线电收发机103的无线电收发机121(例如短距离收发机),使得智能卡读卡器仿真设备无线电收发机121可以与便携无线设备无线电收发机103通信。智能卡读卡器仿真设备117也包括无线电智能卡读卡器驱动器119、应用软件123和一个或多个操作系统。无线电智能卡读卡器驱动器119、应用软件123和一个或多个操作系统可以存在于与智能卡读卡器仿真设备117关联的存储器中。在实施例中,存储器135可以是非易失性的。在实施例中,无线电智能卡读卡器驱动器119,应用软件123和一个或多个操作系统与在智能卡读卡器仿真设备117上操作的逻辑关联。在实施例中,逻辑包括一个或多个处理器105,可操作用于执行存在于存储器135中的指令。在实施例中,存储器135包括但不限于硬盘驱动器、闪速存储器、随机访问存储器或其他数据存储和调用设备。处理器157通过一个或多个总线137与存储器135通信。智能卡读卡器仿真设备117也可以与附加元件(例如显示器147和输入设备)关联。输入设备可以是,例如但不限于键盘和/或触摸屏。智能卡读卡器仿真设备117可以包括多于一个输入设备,或可以有从一个或多个输入设备输入的能力。
应用软件123可以包括通过操作系统执行的一个或多个应用。在实施例中,应用软件123包括要求用户认证的软件。例如,应用软件123可以要求用户认证来数字签署文档,通过一个或多个网络访问存储在与智能卡读卡器仿真设备117关联的存储器中或者另一个与智能卡读卡器仿真设备117关联的智能卡读卡器仿真设备117的存储器中的信息,或者添加、编辑或删除数据。在实施例中,应用软件123通过由操作系统提供的一个或多个指令请求用户认证。在另一个实施例中,应用软件123通过无线电智能卡读卡器驱动器119直接从便携无线设备101请求用户认证。在实施例中,应用软件向操作系统125和/或存储器135中的其他应用发送指令,该指令被无线电智能卡读卡器驱动器119接收。应用软件123也可以从无线电智能卡读卡器驱动器119接收信号。应用软件123和无线电智能卡读卡器驱动器119之间的通信在线路127中示出。
操作系统125包括在智能卡读卡器仿真设备117的存储器中当前执行的操作系统。操作系统125可以包括一个或多个驱动器来从与智能卡读卡器仿真设备117关联的输入设备接收输入,并且向与智能卡读卡器仿真设备117关联的输出设备产生输出。输入设备可以包括但不限于键盘、智能卡读卡器仿真设备117鼠标或者从一个或多个网络接收输入信号并且向该一个或多个网络产生输出信号的一个或多个网络接口卡。输出设备可以包括但不限于显示器139、一个或多个网络接口卡、打印机或者与智能卡读卡器仿真设备117关联并且与智能卡读卡器仿真设备117通信的其他设备。操作系统125可以包括一个或多个指令来允许应用软件123从与智能卡读卡器仿真设备117关联的设备接收输入,并且向与智能卡读卡器仿真设备117关联的设备产生输出。在实施例中,指令包括设计为应用编程接口指令的一个或多个指令。应用编程接口指令可以是允许应用程序与操作系统通信的指令。操作系统125向无线电智能卡读卡器驱动器119发射信号,并且从无线电智能卡读卡器驱动器119接收信号,如线路129所示。
在实施例中,为了获得对通过操作系统125提供的指令的访问,操作系统125包括用于用户到操作系统125的认证的一个或多个指令。指令可以允许用户例如与操作系统交互,与一个或多个与操作系统关联的应用的交互,或通过操作系统访问数据或执行程序。操作系统125可以包括例如与智能卡读卡器交互的指令,以及针对将用户授权到智能卡读卡器仿真设备117的数据查询智能卡。在实施例中,操作系统要求认证来允许用户登录操作系统。
基于可选择的信号强度的智能卡仿真认证器133允许进行信号强度的选择。在实施例中,基于可选择的信号强度的智能卡仿真认证器133包括一个或多个图形用户界面来允许用户或管理员选择一个或多个信号强度。例如,图形用户界面可以允许用户基于单独的便携无线设备101选择信号强度,使得不同的便携无线设备101具有不同的信号强度要求。在另一个实施例中,信号强度可以基于一个或多个安全模型或其他安全参数来选择。在实施例中,通过到基于可选择的信号强度的智能卡仿真认证器133的一个或多个应用编程接口进行信号强度选择。基于可选择的信号强度的智能卡仿真认证器133将信号强度的选择向无线电智能卡读卡器驱动器119传送,并从无线电智能卡读卡器驱动器119接收信息,如线路131中所示。
无线电智能卡读卡器驱动器119包括与智能卡读卡器仿真设备117关联的执行软件和/或硬件以代替智能卡读卡器。无线电智能卡读卡器驱动器119包括在智能卡读卡器仿真设备117上操作的拦截应用软件123和/或操作系统125与智能卡读卡器之间的认证请求的软件和/或指令。例如,应用软件123可以尝试向智能卡读卡器发送认证请求。无线电智能卡读卡器驱动器119拦截认证请求,使得智能卡读卡器仿真设备117不需要操作智能卡读卡器。无线电智能卡读卡器驱动器119从应用软件123和/或操作系统125接收认证请求,并将认证请求转换为通过在便携无线设备101上执行的便携无线设备应用109可读并且可答复的格式。无线电智能卡读卡器驱动器119与智能卡读卡器仿真设备无线电收发机121通信来通过无线电收发机将指令向便携无线设备101发送。无线电智能卡读卡器驱动器119也从智能卡读卡器仿真设备无线电收发机121接收通信,并且将通信转换成对来自应用软件123和/或操作系统125的认证请求的响应。认证请求可以包括例如对数字签署的认证请求或对用户的认证请求。无线电智能卡读卡器驱动器119用作对智能卡读卡器仿真设备117上的智能卡读卡器的代替,并且对应用软件123和/或操作系统125显示为智能卡读卡器。
智能卡读卡器仿真设备无线电收发机121和便携无线设备无线电收发机103之间的线路141包括但不限于:从智能卡读卡器仿真设备无线电收发机121向便携无线设备无线电收发机103,或从便携无线设备无线电收发机103向智能卡读卡器仿真设备无线电收发机121发射的信号。信号可以包括被收发机都操作于其上的保持两个收发机之间的线路的协议要求的信号,其也可以包括一个或多个控制信号。信号也可以包括在两个收发机之间传输数据的信号,其也被认为是数据信号。控制信号和数据信号每个都可以报考附加信息。例如,但没有限制,通过便携无线设备无线电收发机103向智能卡读卡器仿真设备无线电收发机121发射的信号可以通过智能卡读卡器仿真设备无线电收发机121接收,智能卡读卡器仿真设备无线电收发机121也可以接收信号强度信息或关于两个收发机之间的线路141的强度和/或质量的其他信息。在实施例中,数据信号包括认证请求信号和/或认证响应信号,使得便携无线设备无线电收发机103到智能卡读卡器仿真设备无线电收发机121可以相互认证。
智能卡读卡器仿真设备无线电收发机121可以包括一个或多个模块,以在一个或多个频率上或者通过一个或多个通信协议通信,例如蓝牙收发机。智能卡读卡器仿真设备无线电收发机121从便携无线设备无线电收发机103接收信号,并且可以包括允许智能卡读卡器仿真设备无线电收发机121与便携无线设备无线电收发机103通信的通信协议和/或频率。智能卡读卡器仿真设备无线电收发机121从便携无线设备无线电收发机103接收一个或多个信号,解码和/或解密该信号来取回通信,并且向无线电智能卡读卡器驱动器119发射通信。智能卡读卡器仿真设备无线电收发机121也从无线电智能卡读卡器驱动器119接收通信,并且在该实施例中,向便携无线设备无线电收发机103发射该通信。在实施例中,智能卡读卡器仿真设备无线电收发机121在向便携无线设备无线电收发机103发射通信之前,对通信使用加密和/或压缩算法。
在实施例中,智能卡读卡器仿真设备无线电收发机121也可以接收与便携无线设备无线电收发机103关联的信息。该信息可以包括但不限于来自便携无线设备101的无线电信号的强度。来自便携无线设备101的无线电信号的强度可以指示便携无线设备101相对智能卡读卡器仿真设备无线电收发机121的近似位置。例如,来自便携无线设备无线电收发机103的弱无线电信号(与如果无线电信号更强相比)可以指示便携无线设备101是位于离智能卡读卡器仿真设备无线电收发机121相对地更远的距离。
在实施例中,在此描述的应用软件123、操作系统125、无线电智能卡读卡器驱动器119、智能卡小程序113、智能卡仿真器111和数据存储器115可以被实施为存储在智能卡读卡器仿真设备117可读存储介质(例如但不限于CD-ROM、RAM、ROM、其他形式的ROM、硬盘驱动器、分布存储器等)中与处理器结合的软件程序。这种软件程序可以存储在智能卡读卡器仿真设备117可读存储介质中。智能卡读卡器仿真设备117可读存储介质存储由一个或多个处理器可执行的使该一个或多个处理器执行在此描述的操作的指令。在图1所示的实施例中,应用软件123、操作系统125和无线电智能卡读卡器驱动器119存储于智能卡读卡器仿真设备117可读存储介质中并且相互关联,并且智能卡小程序113、智能卡仿真器111和数据存储器115存储于智能卡读卡器仿真设备117可读存储介质中并且相互关联。
图2是说明根据本公开的实施例的智能卡读卡器仿真设备和便携无线设备无线电收发机的框图。在实施例中,智能卡读卡器仿真设备无线电收发机121包括第一无线电收发机203和第二无线电收发机205。第一无线电收发机203包括允许智能卡读卡器仿真设备无线电收发机121通过第一协议和/或第一频率与便携无线设备101通信的发射和接收结构。第二无线电收发机205包括允许智能卡读卡器仿真设备无线电收发机121通过第二协议和/或第二频率与便携无线设备101通信的发射和接收结构。类似地,便携无线设备无线电收发机103包括第一无线电收发机207和第二无线电收发机209,分别补充智能卡读卡器仿真设备无线电收发机121中的第一无线电收发机203和第二无线电收发机205。智能卡读卡器仿真设备无线电收发机121和便携无线设备无线电收发机103可以包括,例如在不同频率和/或不同通信协议上的两个无线电收发机之间的通信的附加硬件或硬件和执行软件的组合。在实施例中,智能卡读卡器仿真设备117或便携无线设备101的任何一个或两个的第一无线电收发机和第二无线电收发机利用在一个或多个处理器上执行的软件而被实施,并且分享共用硬件结构。例如,第一无线电收发机和第二无线电收发机可以分享共用天线,或共用接收机,但是与第一无线电收发机和第二无线电收发机关联的频率可以不同,并且可以利用软件进行不同解析。例如,由第一频率接收的通信可以利用第一协议解析,而由第二频率接收的通信可以利用第二协议解析。在实施例中,第一和第二无线电收发机是分离结构。在实施例中,第一和第二无线电收发机可以不分享组件,可以直接与处理器或存储器通信,并且可以独立于另一个而操作。
图3是说明根据本公开的实施例的来自智能卡读卡器仿真设备117的远程认证的流程图。该方法从块301开始。在块303中,智能卡读卡器仿真设备无线电收发机121被设定为可发现模式。在实施例中,可发现模式允许智能卡读卡器仿真设备无线电收发机121搜索其可以连接到并且与之通信的设备。在实施例中,无线电智能卡读卡器驱动器119将智能卡读卡器仿真设备无线电收发机121设定为可发现模式。在实施例中,操作系统125或其他可执行程序将智能卡读卡器仿真设备无线电收发机121设定为可发现模式。
在块305中,智能卡读卡器仿真设备117调查(poll)智能卡读卡器仿真设备无线电收发机121可以通信的所有设备。如果发现便携无线设备101或其他具有相当的无线电收发机的设备,智能卡读卡器仿真设备无线电收发机121尝试确定智能卡读卡器仿真设备无线电收发机121是否可以与该设备关联的无线电收发机连接。如果智能卡读卡器仿真设备无线电收发机121不能与该设备关联的无线电收发机连接,智能卡读卡器仿真设备117尝试与邻近的其他设备连接,如块307所示。如果智能卡读卡器仿真设备无线电收发机121可以与该设备关联的无线电收发机连接,智能卡读卡器仿真设备无线电收发机121检查该设备是否将接受连接。如果该设备将不接受连接,则智能卡读卡器仿真设备117将移动到下一个设备,如块307所示。如果该设备将接受连接,则智能卡读卡器仿真设备117将尝试建立与该设备的成功连接。在实施例中,便携无线设备101启动到智能卡读卡器仿真设备117的连接。该便携无线设备可以通过将一个或多个信号向智能卡读卡器仿真设备117发射来启动连接。
在块311中,智能卡读卡器仿真设备无线电收发机121可以向便携无线设备无线电收发机103发送一个或多个信号。在便携无线设备101上操作的便携无线设备应用109可以接收该一个或多个信号,并且可以产生一个或多个信号以从便携无线设备无线电收发机103向智能卡读卡器仿真设备无线电收发机121发射。智能卡读卡器仿真设备无线电收发机121接收该一个或多个信号,并且将其向无线电智能卡读卡器驱动器119发射。基于从便携无线设备应用109接收的信号,无线电智能卡读卡器驱动器119识别出便携无线设备应用109正操作于便携无线设备101上。在实施例中,无线电智能卡读卡器驱动器119可以向操作系统125发送智能卡已经被插入的一个或多个信号。当实际上没有与智能卡读卡器仿真设备117关联的智能卡读卡器时,通过向操作系统125发送这些信号,无线电智能卡读卡器驱动器119向操作系统125传送智能卡已经被插入智能卡读卡器的通信。
在块313中,操作系统125可以尝试向智能卡发送认证请求。在另一个实施例中,在操作系统125中的操作系统可以等待应用软件123中的一个或多个应用向智能卡发送认证请求。当操作系统125正在等待时,便携无线设备101可以在连接结束事件中移出智能卡读卡器仿真设备无线电收发机121的范围。在连接结束事件中,如块315指示的,智能卡读卡器仿真设备无线电收发机121向无线电智能卡读卡器驱动器119发送曾经连接到智能卡读卡器仿真设备无线电收发机121的便携无线设备101或其他设备不再存在的信号。无线电智能卡读卡器驱动器119从智能卡读卡器仿真设备无线电收发机121接收该信号,并且向操作系统125和/或应用软件123发送智能卡已经从智能卡读卡器移除的信号。
在块317中,操作系统125和/或应用软件123向无线电智能卡读卡器驱动器119发送一个或多个指令请求访问智能卡。该请求可以是,例如但不限于访问位于智能卡中的数据的请求,或基于与智能卡关联的信息的一个或多个认证请求。
无线电智能卡读卡器驱动器119从应用软件123和/或操作系统125接收指令,并且通过智能卡读卡器仿真设备无线电收发机121向便携无线设备应用109发送指令,如块319所示。智能卡读卡器仿真设备无线电收发机121接收指令,并且向便携无线设备无线电收发机103发射指令。发射可以通过智能卡读卡器仿真设备无线电收发机121和便携无线设备无线电收发机103都知道的一个或多个通信协议发生。在实施例中,指令通过智能卡读卡器仿真设备无线电收发机121加密。在实施例中,指令在向便携无线设备无线电收发机103发射之前通过智能卡读卡器仿真设备无线电收发机121压缩。
智能卡读卡器仿真设备无线电收发机121从便携无线设备无线电收发机103接收一个或多个响应信号,如块321所示。在实施例中,智能卡读卡器仿真设备无线电收发机121对来自便携无线设备无线电收发机103的信号解密。在实施例中,智能卡读卡器仿真设备无线电收发机121对从便携无线设备无线电收发机103接收的信号解压缩。智能卡读卡器仿真设备无线电收发机121向无线电智能卡读卡器驱动器119发送响应。
在块323中,无线电智能卡读卡器驱动器119向请求软件发射响应。在实施例中,无线电智能卡读卡器驱动器119向操作系统125发射响应。在实施例中,无线电智能卡读卡器驱动器119向应用软件123中的一个或多个应用发射响应。无线电智能卡读卡器驱动器119格式化响应,使得其向应用软件123和/或操作系统125显示为来自智能卡读卡器和智能卡的响应。
在块325中,操作系统125或应用软件123基于从无线电智能卡读卡器驱动器119接收的响应执行一个或多个动作。在实施例中,操作系统125从无线电智能卡读卡器驱动器119接收响应,并且基于该响应认证用户或不认证用户。在实施例中,在应用软件123中执行的应用从无线电智能卡读卡器驱动器119接收响应,并且基于该响应执行一个或多个指令。
在块327中,无线电智能卡读卡器驱动器119针对访问智能卡的请求继续监测应用软件123和操作系统125,并且针对从便携无线设备101接收的信号继续监测智能卡读卡器仿真设备无线电收发机121。该方法可以返回到块313,并且继续监测直到从应用软件123或操作系统125接收到连接结束事件或接收到另一个请求。
图4是说明根据本公开的实施例的根据便携无线设备101的远程认证的流程图。该方法可以从块401开始。该方法假设便携无线设备101正在操作,便携无线设备应用109正在便携无线设备101上操作,并且便携无线设备无线电收发机103是可操作的。
在块403中,便携无线设备无线电收发机103从智能卡读卡器仿真设备无线电收发机121接收无线电连接请求。在实施例中,无线电连接请求包括通过蓝牙协议识别的连接请求。连接请求可以被加密,或可以包括关于智能卡读卡器仿真设备无线电收发机121、智能卡读卡器仿真设备117和/或无线电智能卡读卡器驱动器119的附加信息。
在块405中,如果便携无线设备101识别智能卡读卡器仿真设备无线电收发机121、智能卡读卡器仿真设备117和/或无线电智能卡读卡器驱动器119,则便携无线设备101可以建立与智能卡读卡器仿真设备117的连接。在实施例中,连接可以通过蓝牙协议产生。在实施例中,可以使用其他无线电通信协议。在实施例中,无线电通信协议可以要求由用户通过便携无线设备101输入,由用户和/或智能卡读卡器仿真设备117上的操作系统125输入一个或多个代码或附加信息。
在块407中,来自数据存储器115的与便携无线设备应用109关联的数据被加载到与便携无线设备应用109关联的存储器中。在实施例中,存储器可以与便携无线设备101关联。在实施例中,存储器可以不与便携无线设备101关联,而可以从便携无线设备101存储器分离。来自数据存储器115的数据可以包括但不限于:唯一地识别用户的一个或多个公共和/或私有密钥,唯一地识别用户的一条或多条生物数据,一个或多个证书,或与用户关联的其他数据,或可以用于唯一地识别用户的数据。在实施例中,来自数据存储器115的数据可以在数据存储器115中加密,也可以在存储在存储器之前被加密。在实施例中,PIN、密码和/或锁定计数器也可以存储于数据存储器115中。
在块409中,便携无线设备应用109等待来自智能卡读卡器仿真设备无线电收发机121的指令。指令可以是但不限于来自应用软件123和/或操作系统125的被无线电智能卡读卡器驱动器119拦截的认证请求。当便携无线设备应用109等待来自智能卡读卡器仿真设备无线电收发机121的指令时,便携无线设备101可以移出智能卡读卡器仿真设备无线电收发机121的范围。在连接结束事件中,如块411所示,来自便携无线设备101的无线电收发机不能与智能卡读卡器仿真设备无线电收发机121通信,并且便携无线设备应用109将来自智能卡应用的更新的或新的状态信息存储到数据存储器115。更新的或新的状态信息可以包括但不限于自从连接在块405中建立后的修改的信息,例如新的或更新的密钥对,PIN或密码锁定计数器更新,更新的证书,或其他已经产生的改变的或新的信息。状态信息可以在存储在数据存储器115中之前被加密。如果指示了连接结束事件,该方法可以返回块403,在块403中便携无线设备101可以等待来自智能卡读卡器仿真设备117或来自另一个智能卡读卡器仿真设备117的无线电连接请求。
在块413中,便携无线设备应用109从便携无线设备无线电收发机103接收一个或多个指令。一个或多个指令可以是但不限于通过无线电智能卡读卡器驱动器119的来自应用软件123和/或操作系统125的认证请求。便携无线设备应用109通过便携无线设备无线电收发机103接收该一个指令或多个指令。便携无线设备应用109接收该一个或多个指令,并且向智能卡小程序113发射该一个或多个指令。
在块415中,智能卡仿真器111将从便携无线设备无线电收发机103接收的指令转换成智能卡小程序113可以接收和处理的一个或多个指令。智能卡仿真器111向智能卡小程序113发射该一个或多个指令。
在块417中,智能卡小程序113从智能卡仿真器111接收一个或多个指令,并且访问数据存储器115或与便携无线设备应用109关联的其他存储器,以取回信息,以便表明对该一个或多个指令的响应。响应于该一个或多个指令,智能卡小程序113可以例如从数据存储器115和/或与便携无线设备101关联的存储器取回一个或多个证书。在实施例中,响应于该一个或多个指令,智能卡小程序113可以从数据存储器115和/或与便携无线设备101关联的存储器取回生物识别信息。在实施例中,响应于该一个或多个指令,智能卡小程序113可以从数据存储器115和/或与便携无线设备101关联的存储器取回附加信息。在实施例中,智能卡小程序113可以对从数据存储器115和/或与便携无线设备101关联的存储器接收的数据执行一个或多个转换。例如但没有限制,智能卡小程序113可以从数据存储器115和/或与便携无线设备101关联的存储器取回公共密钥和/或私有密钥,并且可以将密钥应用到从智能卡仿真器111接收的一个或多个指令。智能卡小程序113向智能卡仿真器111发射取回的信息。在实施例中,智能卡小程序113也可以将提供的PIN或密码与正确的值比较,可以将用户提供的指纹数据与存储的指纹数据比较,可以存储提供的证书或密钥以便后续使用,或者可以根据提供的参数产生新的密钥对。
在块419中,智能卡仿真器111将来自智能卡小程序113的响应向便携无线设备无线电收发机103发射。便携无线设备无线电收发机103可以通过一个或多个无线电通信协议将该响应向智能卡读卡器仿真设备无线电收发机121发射。在实施例中,响应或与响应关联的其他信息可以在向智能卡读卡器仿真设备无线电收发机121传输之前被加密和/或压缩。在便携无线设备无线电收发机103中的智能卡仿真器111已经将响应向智能卡读卡器仿真设备无线电收发机121发射之后,该方法可以返回块409,在块409中便携无线设备101可以等待将通过智能卡读卡器仿真设备无线电收发机121从请求软件接收的附加指令。
图5是说明根据本公开的实施例的接近度认证的方法的流程图。该方法可以从块501开始。该方法假设智能卡读卡器仿真设备无线电收发机121是活动的,并且能够与便携无线设备无线电收发机103连接。该方法也假设便携无线设备无线电收发机103是活动的,并且能够与智能卡读卡器仿真设备无线电收发机121配对。
在块503中,便携无线设备101进入智能卡读卡器仿真设备无线电收发机121的范围,使得便携无线设备无线电收发机103的强度处于或高于设定的等级。智能卡读卡器仿真设备无线电收发机121测量来自便携无线设备101的信号强度。在实施例中,等级可以通过用户设定。在另一个实施例中,通过无线电智能卡读卡器驱动器119和/或智能卡读卡器仿真设备无线电收发机121设定等级。在实施例中,可以设定等级使得任何使智能卡读卡器仿真设备无线电收发机121能够建立并保持到便携无线设备无线电收发机103的无线电连接的联系可以是充分的。在另一个实施例中,可以设定等级使得要求更大的信号强度来使能连接,因此即使可以产生充分的无线电连接,也可以通过智能卡读卡器仿真设备无线电收发机121拒绝连接。例如但没有限制,如果设定等级使得智能卡读卡器仿真设备无线电收发机121拒绝连接,除非信号强度指示便携无线设备无线电收发机103距离不超过5英尺,而如果信号强度指示便携无线设备无线电收发机103距离智能卡读卡器仿真设备无线电收发机121为10英尺,则可以拒绝无线电连接。即使智能卡读卡器仿真设备无线电收发机121和便携无线设备无线电收发机103可以在10英尺或更远产生连接,连接也可以被拒绝。等级可以通过用户设定,或者可以根据安全策略和/或来自策略服务器或其他系统的其他指令设定。
在实施例中,替代信号强度被选择并用于设定等级,无线电收发机121或无线电收发机103的发射功率改变,使得等级指示连接可以发生的范围。例如,智能卡读卡器仿真设备117可以向远程无线设备101发射指令,以便远程无线设备101根据用户的请求或一个或多个安全策略,将其无线电收发机103设定在规定的等级。远程无线设备101可以将无线电收发机103的发射功率设定为由智能卡读卡器仿真设备117规定的等级,使得当无线电收发机103和无线电收发机121在建立连接的范围内时,该收发机也在由用户或一个或多个安全策略设定的等级的范围内。
在块505中,如果便携无线设备101在智能卡读卡器仿真设备无线电收发机121的范围内,并且也在限度内,则智能卡读卡器仿真设备无线电收发机121将形成与和便携无线设备101关联的无线电收发机103的连接。
在块507中,操作系统125、应用软件123和/或无线电智能卡读卡器驱动器119可以从便携无线设备应用109请求认证。在实施例中,操作系统125、应用软件123和/或无线电智能卡读卡器驱动器119可以从便携无线设备应用109请求一个或多个证书。在实施例中,智能卡读卡器仿真设备117可以向便携无线设备101发送一个或多个挑战请求(challenge request)。挑战请求可以包括,例如用一个或多个密钥加密的数据,例如通过不对称密钥对加密,其中密钥中的一个存在于智能卡读卡器仿真设备117,而另一个补充密钥存在于远程无线设备101。在实施例中,可以从便携无线设备101请求用户名和/或密码。在实施例中,可以挑战便携无线设备101使用一个或多个对便携无线设备应用109可用的密钥签署随机值。
在块509中,便携无线设备无线电收发机103接收认证请求,并且向便携无线设备应用109发射认证请求。便携无线设备应用109接收认证请求,并且向智能卡仿真器111发射认证请求。智能卡仿真器111接收认证请求,并且向智能卡小程序113发射认证请求。智能卡仿真器111可以转换认证请求,使得其通过智能卡小程序113可读。智能卡小程序113从智能卡仿真器111接收认证请求,并且访问数据存储器115和/或与便携无线设备101关联的存储器来建立对认证请求的响应。请求可以包括但不限于公共和/或私有密钥、证书或与用户关联的唯一生物信息。智能卡小程序113向智能卡仿真器111发射响应。智能卡仿真器111从智能卡小程序113接收响应,并且通过便携无线设备无线电收发机103向智能卡读卡器仿真设备无线电收发机121发射响应。智能卡读卡器仿真设备无线电收发机121接收响应,并且向无线电智能卡读卡器驱动器119发射响应。无线电智能卡读卡器驱动器119接收响应,并且向应用软件123和/或操作系统125发射响应。应用软件123和/或操作系统125接收响应,并且基于该响应执行一个或多个动作。动作包括但不限于授权用户操作智能卡读卡器仿真设备117,或者通过用户的授权执行一个或多个任务。
在块511中,智能卡读卡器仿真设备无线电收发机121继续监测便携无线设备无线电收发机103的信号强度。在块513中,如果来自便携无线设备无线电收发机103的信号强度处于或高于规定的限度,则该方法返回到块511以继续监测信号强度。如果来自便携无线设备无线电收发机103的信号强度低于规定的限度,则该方法进入块515,并且智能卡读卡器仿真设备117对用户使用智能卡读卡器仿真设备117解授权。解授权可以包括但不限于注销智能卡读卡器仿真设备117的用户,锁定智能卡读卡器仿真设备117来阻止访问,或者通过操作系统125和/或应用软件123来阻止用户对智能卡读卡器仿真设备117的未授权的访问的动作。如果缓存的PIN和/或密码值从便携无线设备101和/或智能卡读卡器仿真设备117擦除,用户也可以被解授权,使得在下一次接收到认证请求时必须重新输入PIN和/或密码值。如果便携无线设备101和便携无线设备无线电收发机103再次移动到接近度限度内,则该方法可以在块505再次开始。在实施例中,智能卡读卡器仿真设备117不解授权用户和/或移除证书,因此如果便携无线设备无线电收发机103再次移动到接近度限度内,智能卡读卡器仿真设备117可以重新授权用户访问智能卡读卡器仿真设备117,并且可以在块511继续。
连同其他优点一起,本公开可以允许使用用户携带的具有一个或多个处理器和存储器的便携无线设备或其他设备来替代一个或多个智能卡。因此,所提出的技术可以通过提供更直观和用户友好的方法改进用户对设备的控制,从而有效地使用智能卡基础设施和/或其他多因素认证。另外,智能电话的键盘、触摸屏和其他传感器可以被用作到智能卡小程序的输入设备。可以在智能电话的屏幕上向用户呈现关于哪些资源正在被认证的信息,使得用户知道当智能电话连接到电脑时什么资源正在被访问。也可以给用户是否接受这样的访问的选择。并且,存储于智能卡小程序的信息可以在智能电话的屏幕上向用户显示。本领域普通技术人员将认识到其他优点。
上述本发明的详细介绍和其中描述的例子仅为了说明和描述的目的而陈述,并且不受限制。因此,预期本发明覆盖落入上述公开的和在此要求的基本的根本原理的精神和范围之内的任何和所有修改、变化或等效。

Claims (17)

1.一种用于用户认证的方法,包括:
接收用于智能卡仿真认证的选择的信号强度;
从便携无线设备无线电收发机接收信号;
测量所述信号的信号强度;
如果所述信号处于或高于所述选择的信号强度,则向便携无线电设备无线电收发机发射请求用户认证的一个或多个信号,并且如果所述信号不是处于或高于选择的信号强度,则通过所述便携无线电设备无线电收发机拒绝认证请求;并且
响应于对用户认证的请求,从所述便携无线电设备接收一个或多个认证响应信号,所述一个或多个响应信号至少包括对用户唯一的认证信息。
2.根据权利要求1所述的方法,还包括呈现包含如下数据的用户界面,所述数据代表用于智能卡仿真认证的可选择的接近度范围。
3.根据权利要求1所述的方法,其中所述一个或多个信号包括对安全证书的请求。
4.根据权利要求1所述的方法,其中所述一个或多个响应信号包括安全证书。
5.根据权利要求1所述的方法,其中所述一个或多个响应信号包括对由智能卡读卡器仿真设备发出的挑战的编码的响应,其中所述编码的响应至少部分基于所述挑战和一个或多个加密密钥。
6.一种用于用户解认证的方法,包括:
接收用于智能卡仿真认证的选择的信号强度;
响应于对用户认证的请求,从便携无线设备接收一个或多个响应信号,所述智能卡读卡器仿真设备无线电收发机接收信号;并且
监测所述信号的强度,使得如果所述信号处于或低于所述选择的信号强度,则所述智能卡读卡器仿真设备对与便携无线设备无线电收发机关联的便携无线设备解认证。
7.根据权利要求6所述的方法,还包括呈现包含如下数据的用户界面,所述数据代表用于智能卡仿真认证的可选择的接近度范围。
8.根据权利要求6所述的方法,其中阈值信号强度通过用户设定。
9.根据权利要求6所述的方法,其中阈值信号强度通过一个或多个安全策略设定。
10.根据权利要求6所述的方法,其中所述智能卡读卡器仿真设备通过从与所述智能卡读卡器仿真设备关联的存储器擦除一个或多个密码值来对所述便携无线设备解认证。
11.根据权利要求6所述的方法,其中所述智能卡读卡器仿真设备通过锁定与所述智能卡读卡器仿真设备关联的操作系统来对智能电话解认证。
12.一种用于用户认证的装置,包括:
逻辑,能够操作用于:
接收用于智能卡仿真认证的选择的信号强度;
从便携无线设备无线电收发机接收信号;
测量所述信号的信号强度;
如果所述信号处于或高于所述选择的信号强度,则向便携无线电设备无线电收发机发射请求用户认证的一个或多个信号,并且如果所述信号不是处于或高于选择的信号强度,则通过所述便携无线电设备无线电收发机拒绝认证请求;并且
响应于对用户认证的请求,从所述便携无线电设备接收一个或多个认证响应信号,所述一个或多个响应信号至少包括对用户唯一的认证信息。
13.根据权利要求12所述的装置,还包括呈现包含如下数据的用户界面,所述数据代表用于智能卡仿真认证的可选择的接近度范围。
14.根据权利要求12所述的装置,其中所述一个或多个信号包括对安全证书的请求。
15.根据权利要求12所述的装置,其中所述一个或多个响应信号包括安全证书。
16.根据权利要求12所述的装置,其中所述一个或多个响应信号包括对由智能卡读卡器仿真设备发出的挑战的编码的响应,其中所述编码的响应至少部分基于所述挑战和一个或多个加密密钥。
17.一种计算机可读存储介质,包括可执行指令,所述可执行指令当通过一个或多个处理器执行时使所述一个或多个处理器:
接收用于智能卡仿真认证的选择的信号强度;
从便携无线设备无线电收发机接收信号;
测量所述信号的信号强度;
如果所述信号处于或高于所述选择的信号强度,则向便携无线电设备无线电收发机发射请求用户认证的一个或多个信号,并且如果所述信号不是处于或高于选择的信号强度,则通过所述便携无线电设备无线电收发机拒绝认证请求;并且
响应于对用户认证的请求,从所述便携无线电设备接收一个或多个认证响应信号,所述一个或多个响应信号至少包括对用户唯一的认证信息。
CN201380011366.2A 2012-01-17 2013-01-17 用于远程便携无线设备认证的方法和装置 Active CN104303481B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261587474P 2012-01-17 2012-01-17
US61/587,474 2012-01-17
US13/742,748 US20130183936A1 (en) 2012-01-17 2013-01-16 Method and apparatus for remote portable wireless device authentication
US13/742,748 2013-01-16
PCT/US2013/021917 WO2013109737A1 (en) 2012-01-17 2013-01-17 Method and apparatus for remote portable wireless device authentication

Publications (2)

Publication Number Publication Date
CN104303481A true CN104303481A (zh) 2015-01-21
CN104303481B CN104303481B (zh) 2019-02-19

Family

ID=48780302

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380011366.2A Active CN104303481B (zh) 2012-01-17 2013-01-17 用于远程便携无线设备认证的方法和装置

Country Status (5)

Country Link
US (2) US20130183936A1 (zh)
EP (1) EP2805466A1 (zh)
CN (1) CN104303481B (zh)
CA (1) CA2861383A1 (zh)
WO (1) WO2013109737A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108111477A (zh) * 2016-11-24 2018-06-01 丰田自动车株式会社 车辆用认证系统

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5016713B2 (ja) * 2010-09-28 2012-09-05 株式会社エヌ・ティ・ティ・ドコモ 無線通信装置及び無線通信方法
AU2011101297B4 (en) 2011-08-15 2012-06-14 Uniloc Usa, Inc. Remote recognition of an association between remote devices
JP5856012B2 (ja) * 2012-05-23 2016-02-09 日立マクセル株式会社 携帯端末およびその制御方法
WO2014141235A1 (en) * 2013-03-11 2014-09-18 Wise-Sec Ltd. Wireless signal generating cards and methods and system of using such cards
US9143496B2 (en) * 2013-03-13 2015-09-22 Uniloc Luxembourg S.A. Device authentication using device environment information
US9286466B2 (en) 2013-03-15 2016-03-15 Uniloc Luxembourg S.A. Registration and authentication of computing devices using a digital skeleton key
EP2809054B1 (en) * 2013-05-29 2018-08-01 Legic Identsystems AG Mobile electronic device with transceiver for wireless data exchange
US9264421B2 (en) * 2013-08-22 2016-02-16 Google Technology Holdings LLC Accessing a primary device using a wearable device and a wireless link
CN103618842A (zh) * 2013-12-02 2014-03-05 南京理工大学连云港研究院 多功能可写磁的智能手机系统
US9779226B2 (en) * 2013-12-18 2017-10-03 Medtronic Minimed, Inc. Fingerprint enhanced authentication for medical devices in wireless networks
ES2787215T3 (es) * 2015-07-23 2020-10-15 Legic Identsystems Ag Dispositivo de comunicación móvil soportado por un sistema informático basado en la nube
US10043122B1 (en) 2018-01-19 2018-08-07 Capital One Services, Llc Configuring a set of applets on a battery-less transaction card
US11409852B2 (en) * 2019-07-30 2022-08-09 Idex Biometrics Asa Device with biometric-gated display
US11683325B2 (en) * 2020-08-11 2023-06-20 Capital One Services, Llc Systems and methods for verified messaging via short-range transceiver

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1435048A (zh) * 1999-12-16 2003-08-06 卡纳尔股份有限公司 接收机/译码器动作
US20060236373A1 (en) * 2005-02-11 2006-10-19 Nortel Networks Limited Use of location awareness to establish and suspend communications sessions in a healthcare environment
US20070101153A1 (en) * 2005-10-27 2007-05-03 Sharp Kabushiki Kaisha Authentication apparatus and image forming apparatus
CN101141354A (zh) * 2007-10-11 2008-03-12 中兴通讯股份有限公司 选择接入移动网络或者无线局域网的终端
CN101253797A (zh) * 2005-08-30 2008-08-27 松下电器产业株式会社 无线设备监视系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6396412B1 (en) * 2000-08-23 2002-05-28 Siemens Automotive Corporation Passive RF-RF entry system for vehicles
US8639819B2 (en) * 2004-02-05 2014-01-28 Nokia Corporation Ad-hoc connection between electronic devices
DE102006029339A1 (de) * 2005-11-03 2007-05-10 Teratron Gmbh Überwachung der Freigabe eines Computers
CA2640261A1 (en) * 2006-01-26 2007-08-09 Imprivata, Inc. Systems and methods for multi-factor authentication
US7768952B2 (en) * 2006-08-18 2010-08-03 WI-FI Rail, Inc. System and method of wirelessly communicating with mobile devices
DE102006042974B4 (de) * 2006-09-13 2009-07-23 Continental Automotive Gmbh Verfahren zur Zugangssteuerung zu einem Fahrzeug
US8111141B1 (en) * 2007-03-30 2012-02-07 Savi Technology, Inc. Received signal strength distance determination of low frequency tags
US8214888B2 (en) * 2008-01-30 2012-07-03 Vasco Data Security, Inc. Two-factor USB authentication token
US20090192935A1 (en) * 2008-01-30 2009-07-30 Kent Griffin One step near field communication transactions
FR2950505B1 (fr) * 2009-09-22 2014-12-19 Stephane Canet Procede permettant de commander a distance l'execution d'au moins une fonction d'un systeme informatique.
US20120143707A1 (en) * 2010-12-07 2012-06-07 Deepak Jain Executing Reader Application
US9594896B2 (en) * 2012-12-21 2017-03-14 Blackberry Limited Two factor authentication using near field communications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1435048A (zh) * 1999-12-16 2003-08-06 卡纳尔股份有限公司 接收机/译码器动作
US20060236373A1 (en) * 2005-02-11 2006-10-19 Nortel Networks Limited Use of location awareness to establish and suspend communications sessions in a healthcare environment
CN101253797A (zh) * 2005-08-30 2008-08-27 松下电器产业株式会社 无线设备监视系统
US20070101153A1 (en) * 2005-10-27 2007-05-03 Sharp Kabushiki Kaisha Authentication apparatus and image forming apparatus
CN101141354A (zh) * 2007-10-11 2008-03-12 中兴通讯股份有限公司 选择接入移动网络或者无线局域网的终端

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108111477A (zh) * 2016-11-24 2018-06-01 丰田自动车株式会社 车辆用认证系统
CN108111477B (zh) * 2016-11-24 2020-09-29 丰田自动车株式会社 车辆用认证系统

Also Published As

Publication number Publication date
US20190268770A1 (en) 2019-08-29
CA2861383A1 (en) 2013-07-25
US20130183936A1 (en) 2013-07-18
CN104303481B (zh) 2019-02-19
WO2013109737A1 (en) 2013-07-25
EP2805466A1 (en) 2014-11-26

Similar Documents

Publication Publication Date Title
CN104303481A (zh) 用于远程便携无线设备认证的方法和装置
US10645581B2 (en) Method and apparatus for remote portable wireless device authentication
EP3257194B1 (en) Systems and methods for securely managing biometric data
CN109328348B (zh) 一种业务认证方法、系统及相关设备
CN102638790A (zh) 密码控制方法、装置及系统
CN106652109A (zh) 智能锁控制方法、装置及锁管理服务器
WO2013043534A1 (en) Mobile computing device authentication using scannable images
CN105553926A (zh) 一种认证方法、服务器以及终端
CN105325021B (zh) 用于远程便携式无线设备认证的方法和装置
CN105261100A (zh) 门禁开锁方法及系统
CN107989514A (zh) 具有动态密码功能的保险箱
CN102945526A (zh) 一种提高移动设备在线支付安全的装置及方法
JP2015138545A (ja) 電子支払システム及び電子支払方法
CN115527292B (zh) 安全芯片的手机终端远程车辆解锁方法及安全芯片装置
JP2018148463A (ja) 認証システム、認証情報生成装置、被認証装置及び認証装置
CN107888376B (zh) 基于量子通信网络的nfc认证系统
CN113428110A (zh) 控制装置、计算机可读存储介质、以及系统
CN105072084B (zh) 移动终端与外接设备数据连接的建立方法
CN105427418A (zh) 一种人体生物信息识别激光加密验证系统
CN108781344B (zh) 通过移动发送组件向服务器装置间接传输信息的方法
US20230188520A1 (en) Method and system for authenticating wireless devices
CN108322439B (zh) 一种利用安全设备注册方法和注册系统
KR101777043B1 (ko) 비동기식 근거리 무선 통신 기반 전자서명 구현 방법
KR102090818B1 (ko) 사용자 인증 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant