CN114258021A - 使用无线感测的认证 - Google Patents

使用无线感测的认证 Download PDF

Info

Publication number
CN114258021A
CN114258021A CN202111057737.3A CN202111057737A CN114258021A CN 114258021 A CN114258021 A CN 114258021A CN 202111057737 A CN202111057737 A CN 202111057737A CN 114258021 A CN114258021 A CN 114258021A
Authority
CN
China
Prior art keywords
wireless
information
sensing
authentication
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111057737.3A
Other languages
English (en)
Inventor
M·P·蒙特莫罗
J·R·W·莱普
S·麦卡恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
BlackBerry Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BlackBerry Ltd filed Critical BlackBerry Ltd
Publication of CN114258021A publication Critical patent/CN114258021A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Animal Behavior & Ethology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Social Psychology (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开的实施例涉及使用无线感测的认证。在一些示例中,一种系统接收基于使用无线节点的无线接口的无线信号执行的无线感测的信息,该无线节点的无线接口通过与另一无线设备建立的无线连接来送数据。该系统响应于所接收的信息执行认证。

Description

使用无线感测的认证
背景技术
用户可以使用电子设备来执行各种任务,包括在电子设备处的任务或涉及访问远程站点(例如,网站、应用服务器、数据库服务器、存储服务器等)的任务。为了安全起见,可以在授权用户访问电子设备之前对用户进行认证。这种认证的示例包括基于用户凭证(例如,用户标识符和密码、证书、令牌等)的接收的认证、基于来自生物特征读取器(例如,指纹读取器、虹膜扫描器、相机等)的生物特征信息的接收的认证等等。
附图说明
本公开的一些实施方式是关于以下附图描述的。
图1是根据本公开的一些实施方式的包括零信任系统、端点设备、无线节点和目标对象的示例布置的框图。
图2和图3是根据一些示例的安全检查过程的消息流程图。
图4是根据一些示例的系统的框图。
在整个附图中,相同的附图标记表示相似但不一定相同的元件。这些图不一定是按比例的,并且一些部分的尺寸可能被夸大以更清楚地示出所示的示例。此外,附图提供了与描述一致的示例和/或实施方式;然而,描述不限于附图中提供的示例和/或实施方式。
具体实施方式
在本公开中,除非上下文另有明确指示,否则术语“一个(a)”、“一个(an)”或“该(the)”的使用也旨在包括复数形式。此外,当在本公开中使用时,术语“包括”、“包括”、“包括”、“具有”或“具有”指定所述元件的存在,但不排除其他元件的存在或添加。
1.背景
零信任(zero trust)是一种安全术语,表示不应信任任何实体。当被应用于信息和通信技术时,这意味着与特定设备或网络(内部和外部)的每一个连接都应被验证(认证)。验证的范围可以是建立连接时的初始验证,也可以是在连续的基础上执行的验证。
零信任的好处是,以前在外围围栏(例如,虚拟专用网络或VPN)后面保护的网络可以不必设置VPN连接,并可以直接与现场和云端的服务器或服务进行认证。
此外,零信任使传统防火墙能够移动到需要安全性的特定设备或网络。反过来,这样做的好处是允许在更个性化的基础上对这些设备或网络应用各种安全级别。
国防信息系统局(DISA)已经建立了一些零信任原则,如在“A Perspective:ZeroTrust Concepts&Terminology”,2019年11月13日中描述的:
·从不信任,总是验证——所有用户和设备都被视为不受信。使用动态安全策略对每个设备、用户、应用程序工作负载或数据流进行认证并明确授权所需的最低权限。
·假设破坏——假设对手存在于环境中,有意识地操作和保护资源。默认拒绝、严格审查访问请求、用户、设备和数据流。所有流量都被日志记录和检查。
·显式验证——使用多个属性(动态和静态)以安全的方式一致地访问所有资源,以获得对资源的上下文访问的置信度。
2.问题
为了在端点设备处执行多因素认证,在一些示例中,可能必须将安全硬件添加到端点设备。端点设备可以包括智能手机、台式电脑、笔记本电脑、平板电脑、车辆或另一电子设备。安全硬件的示例是生物特征读取器,其可以包括在端点设备中或者通过链路(有线链路或无线链路)连接到端点设备。生物特征读取器可以包括指纹读取器、虹膜扫描器、相机等。安全硬件的另一示例是接近传感器,用于检测用户(或多个用户)到端点设备的接近度。
将安全硬件添加到端点设备以支持多因素认证会增加端点设备的总体成本。此外,仅在当端点设备以特定方式相对于用户定向时(例如,相机必须面向用户,生物特征读取器必须定向以便能够捕获用户的相关部分等),生物特征读取器、接近传感器或其它安全硬件时才能正常工作。如果安全硬件没有正确的定向,那么安全硬件可能无法正常运行。
此外,使用零信任安全的端点设备不具有安全端点应用程序和无线传感器之间的标准化接口,无线传感器可以基于端点设备的环境提供生物特征信息。标准化接口可以用于启动、停止和连续进行使用无线传感器对端点设备的环境的监测。
3.示例实施方式
3.1实施方式1:零信任和无线传感器
根据本公开的一些实施方式,代替添加安全硬件来执行认证,例如零信任认证、多因素认证或任何其他类型的认证,可以使用已经存在于端点设备所在的环境中的无线传感器来捕获待认证的用户或其他对象的特征。
图1是包括连接到用于执行零信任认证的零信任系统104的端点设备102的示例布置的框图。尽管参考了零信任系统,但是注意,在其他示例中,可以采用执行认证的其他系统。
零信任系统104可以与端点设备102分离,但是通过链路106连接到端点设备102。链路106可以是有线链路或无线链路。例如,零信任系统104可以是云、服务器等的一部分。可替代地,零信任系统104可以是端点设备102的一部分。在这后一种示例中,零信任系统104可以包括在端点设备102中可执行的程序。
端点设备102所处的环境包括无线节点108。例如,如果环境包括无线局域网(WLAN),那么无线节点108可以包括接入点(AP)。AP是无线接入网络节点,其允许电子设备与AP建立连接以通过WLAN执行通信。
在其他示例中,可以采用其他类型的无线节点,包括作为蜂窝接入网络(例如,第五代或5G蜂窝网络、第四代或4G蜂窝网络等)的一部分的无线节点、使用蓝牙信号执行通信的无线节点、使用ZIGBEE信号执行通信的无线节点、使用专用短程通信(DSRC)信号执行通信的无线节点,等等。
“无线节点”可以指能够执行无线通信的任何电子设备。尽管无线节点108被示出为在端点设备102之外,但在其他示例中,无线节点108可以是端点设备102的一部分。例如,无线节点108可以包括端点设备内的WLAN控制器(或另一类型的网络接口控制器)。
无线节点108(或多个无线节点108)可以用作无线传感器以执行对目标对象114的无线感测112。目标对象114可以是用户或用户组。在其他示例中,目标对象114可以是在授权对端点设备102的访问之前要被认证的不同物理对象。认证基于由无线节点108执行的无线感测112。
根据本公开的一些实施方式,无线节点108可以提供两个角色:1)支持端点设备(例如,102)与网络(例如,WLAN或另一类型网络)之间的通信,以及2)执行对目标对象114的无线感测以认证目标对象114。
在一些实施方式中,在端点设备102和无线节点108之间提供标准化接口110。例如,标准化接口可以包括应用程序编程接口(API),该接口包括可调用以执行相应任务的各种例程。在其他示例中,可以采用其他类型的标准化接口。“标准化”接口可以指提供功能的接口,实体(例如,端点设备102和无线节点108)可以被配置为采用该功能以用于执行认证。例如,端点设备可以使用标准化接口110来发起认证过程。无线节点108可以标准化接口110向端点设备102提供表示对目标对象114的无线感测的信息。
在无线节点108被包括在端点设备102内部的示例中,标准化接口110可以在内部无线节点108和端点设备102中的另一实体(例如,程序或硬件设备)之间。
根据本公开的一些实施方式,包括无线节点108(或多个无线节点108)、零个或多个无线站(STA)、管理无线传输和无线接收的感测协议等的无线感测系统可以用于执行认证,例如零信任认证。无线感测系统可以利用AP、WLAN控制器或在端点设备102所处的环境中已经存在的任何其他类型的无线节点。
来自无线感测系统的信息用于通过标准化接口110向零信任系统104提供环境数据输入。例如,通过标准化接口110,无线传感器(用无线节点108实现)向端点设备102提供关于本地无线电环境的数据。无线传感器可以向端点设备102提供额外的生物特征信息源。例如,无线节点108(例如,能够执行无线电通信的AP)可以充当短程高分辨率雷达。无线传感器可以充当用于零信任系统104中的授权/取消授权和其他操作的单一源,或者可以是在安全算法中使用的多个因素之一。
当存在用户或对象时,这可以由端点设备102确定,并且信息被馈送到零信任系统104中。
在一些示例中,零信任系统104可以建立使用一个或多个无线节点108收集的无线传感器信息的模式。可以将无线传感器信息的模式与安全阈值进行比较,这随后可以触发重新认证或者可以用于确定不需要认证(例如,对于简单的IoT设备)。在一些示例中,无线传感器信息的模式可以用于识别端点设备102的普通用户,检测用户已经离开端点设备102超过指定时间量,等等。响应于检测到未授权用户或用户已经离开端点设备102超过指定时间量,零信任系统104可以采取安全动作,例如锁定端点设备102的显示屏,禁止来自端点设备102的网络访问,等等。在其他示例中,零信任系统104可以通过监测用户的步态(行走方式)、经由用户的手部运动的打字模式、用户的心跳和/或通过用无线传感器识别其他模式来确定用户的身份。
在一些实施方式中,与端点设备102相关联的现有无线系统(例如,WLAN系统、蓝牙系统等)可以在无线感测模式(通过标准化接口110)操作,例如当零信任系统104请求执行无线电环境检查时。例如,如果端点设备102已有一段时间未被使用,则按键可以允许零信任系统104在一段持续时间内激活WLAN无线电(例如,AP或WLAN控制器的)作为无线传感器,以确定用户的生物特征。然后将该信息反馈到零信任系统104中,以确定是否允许用户利用端点设备102。
图2示出用于执行安全检查的示例消息流,安全检查例如是在环境202中认证目标对象114(例如,用户)。零信任系统104发送(在204)感测指示以发起安全检查。感测指示可以是以消息、信息元素等的形式。感测指示可以是基于对环境的无线感测来执行安全检查的请求。
零信任系统104将感测指示发送(在204)到端点设备102,端点设备102通过标准化接口110(例如,API)将感测指示发送(在206)到无线节点108。
在一些示例中,由零信任系统104周期性地发送感测指示。在其他示例中,由零信任系统104响应于不同事件而发送感测指示。
响应于感测指示,无线节点108执行无线感测(在208),例如通过传输无线信号和接收无线信号。例如,传输的无线信号可能受到环境202中的目标对象114的影响。
目标对象114可以在各种方向上吸收无线信号和/或反射无线信号。无线节点108可以收集基于无线信号如何被目标对象114影响(吸收和/或反射)的信息。例如,WLAN通信使用相对短波长的无线信号(例如,对应于2.4千兆赫(GHz)至5GHz)。WLAN信号可以用作雷达信号,并且传输的WLAN信号可以与返回的WLAN信号(如受目标对象114影响)进行比较,以确定无线节点108周围的物理环境的特性。
在一些示例中,WLAN感测是在IEEE(电气和电子工程师协会)802.11标准的新修正案(IEEE 802.11bf)中开发的。IEEE 802.11bf修正案使站点能够执行以下一项或多项:通知其他站点它们的WLAN感测能力、请求和建立允许执行WLAN感测测量的传输、指示传输可以用于WLAN感测、以及交换WLAN感测反馈和信息。
IEEE 802.11bf修正案允许使用请求的、未经请求的或两者兼而有之的传输来获得WLAN感测测量。
根据IEEE 802.11bf修正案,用于MAC层以上层的媒体访问控制(MAC)服务接口可以请求和取回WLAN感测测量。
无线节点108基于无线感测而获取的测量信息由无线节点108通过标准化接口110(例如,API)发送(在210)到端点设备102。然后,端点设备102将测量信息发送(在212)到零信任系统104。
零信任系统104基于由零信任系统104从端点设备102接收的测量信息创建安全更新消息。零信任系统104向端点设备102发送(在214)安全更新消息。安全更新消息可以使端点设备102执行安全动作,例如,基于指示响应于测量信息目标对象114已被认证的安全更新消息,允许目标对象114访问端点设备102。更一般地,安全更新消息可以是以指示目标对象114的认证是否成功的安全信息的形式。
在一些场景中,端点设备102可以能够通过基于测量信息确定是否要执行安全更新来评估自身。
图2指的是其中由零信任系统104周期性地或响应于事件发起安全检查的示例。
图3示出了使用被动感测的另一个示例。在图3中,无线节点108执行(在302)对环境202的被动无线感测。例如,无线节点108可以处于被动监听模式。被动无线感测由无线节点108执行,而无需由零信任系统104(或另一认证系统)请求。例如,被动无线感测可以基于分析用作正常数据或控制通信的无线信号中的一部分无线信号的特征。
基于被动无线感测,无线节点108通过标准化接口110向端点设备102发送(在304)测量信息。然后,端点设备102将测量信息发送(在306)到零信任系统104。
响应于测量信息,零信任系统104可以使用类似于图2的消息204、206、208、210、212和214的消息308、310、312、314、316和318发起对环境202的重新检查。
在一些示例中,可以执行认证或取消认证的条件包括以下任何或一些组合:检测到用户已经离开端点设备102、检测到用户在用户不被允许的区域中、检测到用户已经偏离用户的正常路径或行为,等等。
在一些示例中,“零信任的Wi-Fi感知”的新用例和要求被添加到IEEE 802.11bf修正案的功能中。
可以更新802.11bf修正案的MAC/SME(站管理实体)层以提供框架和API,以允许WLAN设备(或WLAN设备所连接的网络)内的零信任应用请求WLAN感测通信的传输和接收。
注意:IEEE 80.11WLAN传感任务组项目授权请求(SENS PAR)在其范围内规定了“用于MAC以上的应用程序请求和获得WLAN传感信息的接口”。在IEEE P802.11bf中讨论了SENS PAR——“信息技术标准-系统局域网和城域网之间的电信和信息交换-特定要求-第11部分:无线局域网媒体访问控制(MAC)和物理层(PHY)规范修正:无线局域网(WLAN)感测的增强”,之前是“802.11SENS SG Proposed PAR”,IEEE 802.11-19/2103r9,日期为2020年3月。
如果为零信任网络和系统开发API标准(例如,开放标准),则可以在802.11中开发到较低级别802.11MAC层的接口。
对于WLAN感测设备也可以存储(缓存)先前的感测测量,并且对于零信任应用也可以访问该信息。
可以提供两种操作模式:连续模式和按计划或按需模式。在连续模式中,端点设备被连续地监测以用于零信任安全性(例如,端点设备正在公共场合使用),并且因此感测连续地操作。
在按计划或按需模式中,检测在计划的基础上按计划运行一小段时间以重新检查零信任状态。可替代地,零信任系统可以明确地向端点设备发送命令以执行感测。
3.2实施方式2:其他SENS垂直应用
对于WLAN感测信息还有其他用例。
例如,在紧急情况用例中,无线感测系统可以用于确定空间中是否存在环境紧急情况。无线感测系统的输出可以被馈送到危机通信系统,该系统可以发送紧急情况的通知。这可以导致大量通知和态势感知。
作为另一个示例,在人类健康用例中:无线感测系统可以用于检测用户(例如端点设备的普通用户)的健康问题。与用户的历史运动模式的偏离可以指示健康问题,例如脑震荡、肌肉损伤、骨损伤、中风、心脏功能变化等。
无线感测系统可以监测用户运动模式的变化,并且可以通知用户寻求医疗专业人员的评估。在其他方面,零信任系统继续运行,尽管用户的行为发生变化。由零信任系统执行的认证可以有多个因素。一种具有多个因素的方法是,单个基于WLAN的传感系统测量多个生物特征。
3.3实施方式3:其他WLAN信息
除了WLAN感测信息(例如,根据IEEE 802.11bf)之外,来自WLAN系统的其他信息也可有助于零信任解决方案。这种其他信息的示例包括天线和功率特性(来自天线的信号的功率范围、天线的频率范围等),其可以提供个体设备之间非常精确的制造差异的指纹。对目标对象114(例如,用户、电子设备等)的认证可以基于前述信息与先前存储的针对目标对象114的特性信息的比较,使得前述信息与特性信息的偏差指示目标对象114不应该被认证(换句话说,基于天线或功率特性的当前指纹与预期指纹不匹配)。在其他示例中,其他信息可以包括服务集标识符(SSID)和MAC地址使用的历史以及它们变化的频率(这是指纹的另一个示例)。可以将包括SSID和MAC地址使用(以及它们的变化频率)的历史信息与当前SSID和MAC地址使用进行比较,并且偏差可以指示目标对象114不应该被认证。在附加示例中,其他信息可以包括有多少用户使用同一端点设备。可以存储关于先前使用过端点设备的用户数量的历史信息,并且可以将当前使用端点设备的用户数量与历史用户数量进行比较——数量的偏差可以指示目标对象114不应该被认证。
上述附加信息可以作为服务器的多因素认证系统中的因素。这些也可以作为嵌入在端点设备中的端点检测和响应(EDR)系统中的因素。
4.示例系统
图4是系统400的框图,其可以是零信任系统104(图1)、端点设备102、或者零信任系统104和端点设备102的组合。
系统400包括一个或多个硬件处理器402。硬件处理器可以包括微处理器、多核微处理器的核心、微控制器、可编程集成电路、可编程门阵列或另一硬件处理电路。
系统400还包括非瞬态机器可读或计算机可读存储介质404,其存储在一个或多个硬件处理器402上可执行以执行各种任务的无线感测监测机器可读指令406。例如,无线感测监测机器可读指令406可执行以接收基于使用无线节点(例如,图1中的108)的无线接口的无线信号执行的无线感测的信息。无线节点的无线接口(例如,无线电接口,例如WLAN无线电接口、蜂窝无线电接口、蓝牙接口等)通过与另一无线设备建立的无线连接来通信数据。
无线感测监测机器可读指令406可执行以响应于所接收的信息执行认证。
例如,该信息包括用户的生物特征信息,并且认证基于生物特征信息与用户相关。
在其他的示例中,无线感测监测机器可读指令406可执行以存储无线感测信息的模式,并基于无线感测信息的模式发起执行认证的过程。例如,无线感测信息的模式基于用户的运动。作为另一示例,无线感测信息的模式基于用户的生物特征(例如,面部、眼睛和/或其他身体特征)。
下面阐述了一些示例实施方式的几个优点。示例实施方式可以消除用户手动输入他们用于电子设备使用的凭证的需要,例如当用户已经与电子设备分开短时间时。相应地,当没有检测到用户时,电子设备可能能够断电。
当电子设备在不同网络类型(例如,有线到无线,蜂窝网络到WLAN)之间移动时,示例实施方式可以提高安全性强度。当用户在设备上进入银行或支付应用程序时,可以进行额外的安全检查。
所提出的系统可以在无需额外的硬件和物理设计复杂性来添加这种硬件传感器到设备的前端的情况下实现基本的存在检测。该系统还可以用于添加更复杂的存在检测(例如识别用户)而无需昂贵的高清晰度相机和其他硬件。该系统还使产品设计具有更大的灵活性,因为WLAN或其他无线感测天线可以位于设备内部并且无论设备方向如何都可以工作,而存在传感器和相机必须安装在产品的正面并以特定的角度指向用户。
存储介质(例如,图4中的404)可以包括以下任何或一些的组合:半导体存储设备,例如动态或静态随机存取存储器(DRAM或SRAM)、可擦除和可编程只读存储器(EPROM)、电可擦除和可编程只读存储器(EEPROM)和闪存或其他类型的非易失性存储设备;磁盘,例如固定盘、软盘和可移动盘;另一种磁性介质,包括磁带;光学介质,例如光盘(CD)或数字视频光盘(DVD);或其他类型的存储设备。注意,上面讨论的指令可以在一个计算机可读或机器可读存储介质上提供,或者可替代地,可以在分布在可能具有多个节点的大型系统中的多个计算机可读或机器可读存储介质上提供。这种计算机可读或机器可读的存储介质或介质被认为是物品(或制造物品)的一部分。物品或制造物品可以指任何制造的单个部件或多个部件。存储介质或介质可以位于运行机器可读指令的机器中,或者位于远程站点,从远程站点可以通过网络下载机器可读指令以供执行。
在前面的描述中,阐述了许多细节以提供对本文公开的主题的理解。然而,可以在没有这些细节中的一些的情况下实践实施方式。其他实施方式可以包括对上面讨论的细节的修改和变化。所附权利要求旨在涵盖这种修改和变化。

Claims (23)

1.一种用于包括硬件处理器的系统的方法,所述方法包括:
接收基于无线感测的信息,所述无线感测使用无线节点的无线接口的无线信号而被执行,所述无线节点的所述无线接口通过与另一无线设备建立的无线连接来传送数据;以及
响应于所接收的所述信息执行认证。
2.根据权利要求1所述的方法,其中所述无线感测包括以下一项或多项:
使用无线局域网WLAN信号的WLAN感测,
使用蓝牙信号的无线感测,
使用ZIGBEE信号的无线感测,
使用专用短程通信DSRC信号的无线感测,以及
使用蜂窝信号的无线感测。
3.根据权利要求1所述的方法,其中所述信息基于在所述无线节点和端点设备之间的标准化接口上的通信。
4.根据权利要求3所述的方法,其中所述系统是所述端点设备的一部分或与所述端点设备分离。
5.根据权利要求3所述的方法,其中所述标准化接口包括应用程序编程接口API。
6.根据权利要求3所述的方法,还包括:
由所述系统发送请求以基于对环境的无线感测来执行安全检查,其中所述接收和所述认证的所述执行是响应于所述请求的。
7.根据权利要求1所述的方法,其中所述信息基于所述无线节点的被动感测模式被接收。
8.根据权利要求1所述的方法,其中所述信息包括用户的生物特征信息,并且所述认证基于所述生物特征信息与所述用户相关。
9.根据权利要求1所述的方法,还包括:
存储无线感测信息的模式;以及
基于所述无线感测信息的模式发起执行所述认证的过程。
10.根据权利要求9所述的方法,其中所述无线感测信息的模式基于用户的运动。
11.根据权利要求9所述的方法,其中所述无线感测信息的模式基于用户的生物特征。
12.根据权利要求1所述的方法,还包括:
由所述系统基于所接收的所述信息确定环境中紧急情况的存在;以及
响应于确定所述紧急情况的所述存在,由所述系统发送所述紧急情况的通知。
13.根据权利要求1所述的方法,还包括:
由所述系统基于所接收的所述信息确定用户的健康状态。
14.根据权利要求1所述的方法,还包括:
由所述系统基于所述无线节点的所述无线接口的所述无线信号接收关于天线或功率特性的其他信息,
其中所述认证还基于所述其他信息。
15.根据权利要求1所述的方法,还包括:
基于所述无线节点的所述无线接口的所述无线信号确定所述无线节点的指纹,
其中所述认证还基于所述指纹。
16.根据权利要求1所述的方法,还包括:
基于所述无线节点的所述无线接口的所述无线信号确定用户数量,
其中所述认证还基于所确定的所述用户数量。
17.根据权利要求1所述的方法,其中所述认证包括零信任认证。
18.一种系统,包括:
处理器;以及
非瞬态存储介质,存储有指令,所述指令在所述处理器上可执行以:
接收基于无线感测的信息,所述无线感测使用无线节点的无线接口的无线信号而被执行,所述无线节点的所述无线接口通过与另一无线设备建立的无线连接来传送数据;以及
响应于所接收的所述信息执行认证。
19.根据权利要求18所述的系统,其中所述信息包括用户的生物特征信息,并且所述认证基于所述生物特征信息与所述用户相关。
20.根据权利要求18所述的系统,其中所述指令在所述处理器上还可执行以:
存储无线感测信息的模式;以及
基于所述无线感测信息的模式发起执行所述认证的过程。
21.根据权利要求20所述的系统,其中所述无线感测信息的模式基于用户的运动。
22.根据权利要求18所述的系统,其中所述无线节点的所述无线接口通过在无线局域网WLAN上建立的所述无线连接与另一无线设备传送数据,并且所述无线感测包括使用WLAN信号作为雷达信号的WLAN无线感测。
23.一种非瞬态存储介质,存储有指令,所述指令在执行时使系统:
接收基于对目标对象的无线感测的信息,所述无线感测使用无线节点的无线接口的无线信号而被执行,所述无线节点的所述无线接口通过与另一无线设备建立的无线网络来传送数据;以及
响应于所接收的所述信息执行对所述目标对象的认证。
CN202111057737.3A 2020-09-10 2021-09-09 使用无线感测的认证 Pending CN114258021A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US202063076749P 2020-09-10 2020-09-10
US63/076,749 2020-09-10
US17/446,839 2021-09-03
US17/446,839 US20220078610A1 (en) 2020-09-10 2021-09-03 Authentication using wireless sensing

Publications (1)

Publication Number Publication Date
CN114258021A true CN114258021A (zh) 2022-03-29

Family

ID=77738921

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111057737.3A Pending CN114258021A (zh) 2020-09-10 2021-09-09 使用无线感测的认证

Country Status (4)

Country Link
US (1) US20220078610A1 (zh)
EP (1) EP3968682A1 (zh)
CN (1) CN114258021A (zh)
CA (1) CA3130056A1 (zh)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101730105A (zh) * 2009-12-09 2010-06-09 杭州华三通信技术有限公司 一种控制ap上用户接入数量的方法及装置
US9892576B2 (en) * 2013-08-02 2018-02-13 Jpmorgan Chase Bank, N.A. Biometrics identification module and personal wearable electronics network based authentication and transaction processing
US10104098B2 (en) * 2014-06-02 2018-10-16 Bastille Networks, Inc. Electromagnetic threat detection and mitigation in the Internet of Things
JP6689501B2 (ja) * 2015-09-10 2020-04-28 株式会社ハンマーバード 健康情報管理システム
US9852600B1 (en) * 2016-10-20 2017-12-26 Ion Co., Ltd. Safety monitoring system using intelligent walking stick
US20180288035A1 (en) * 2017-03-30 2018-10-04 Avaya Inc. Device enrollment service system and method
US11540130B2 (en) * 2019-02-04 2022-12-27 802 Secure, Inc. Zero trust wireless monitoring-system and method for behavior based monitoring of radio frequency environments

Also Published As

Publication number Publication date
CA3130056A1 (en) 2022-03-10
EP3968682A1 (en) 2022-03-16
US20220078610A1 (en) 2022-03-10

Similar Documents

Publication Publication Date Title
US11409881B2 (en) Method and apparatus for wireless signal based location security system
US11347833B2 (en) Method and apparatus for optimized access of security credentials via mobile edge-computing systems
US10097529B2 (en) Semiconductor device for controlling access right to server of internet of things device and method of operating the same
CA3054563C (en) Detecting an intruder's wireless device during a break in to a premises
US10445956B2 (en) Access control reader for secure handsfree access with mobile devices
US9848363B2 (en) Sending access information from physical access control system to user terminal
US11974124B2 (en) Method for identifying terminal device and communications apparatus
US20150139210A1 (en) Method and apparatus for access parameter sharing
US20130091537A1 (en) Restricting network and device access based on presence detection
IL258598A (en) System and method for method control
EP3729848B1 (en) Methods to enable context aware authorization for data or services in the iot/m2m service layer
KR102178305B1 (ko) IoT 네트워크 접근을 제어하는 보안 시스템
KR101837289B1 (ko) IoT 환경에서의 신뢰도 분석 방법 및 시스템
CN109872424A (zh) 一种解锁方法、装置、电子设备及存储介质
TW201743639A (zh) 無線區域網路存取控制方法及裝置
WO2021083012A1 (zh) 一种保护认证流程中参数的方法及装置
US20220078610A1 (en) Authentication using wireless sensing
EP3494732B1 (en) Notification of discovery activities
WO2019112923A1 (en) Improving security via automated sideband communication for m2m/iot
EP3432645A1 (en) A communication device for controlling transmissions over a communication network
US11316890B2 (en) Network denial of service defense method and system
EP4052498B1 (en) Method for providing iot devices access to restricted access information
US11956635B2 (en) Authenticating a client device
US20240224051A1 (en) Dynamic identification generation for telecommunications network user equipment
Valiev Automatic ownership change detection for IoT devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40070406

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination