[go: up one dir, main page]

ES2955616T3 - Sistema y método de duplicación de etiquetas de acceso inalámbrico - Google Patents

Sistema y método de duplicación de etiquetas de acceso inalámbrico Download PDF

Info

Publication number
ES2955616T3
ES2955616T3 ES16829485T ES16829485T ES2955616T3 ES 2955616 T3 ES2955616 T3 ES 2955616T3 ES 16829485 T ES16829485 T ES 16829485T ES 16829485 T ES16829485 T ES 16829485T ES 2955616 T3 ES2955616 T3 ES 2955616T3
Authority
ES
Spain
Prior art keywords
wireless access
tag
card
key
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16829485T
Other languages
English (en)
Inventor
Simon Yorkston
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Info Wise Ltd
Original Assignee
Info Wise Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2015902950A external-priority patent/AU2015902950A0/en
Application filed by Info Wise Ltd filed Critical Info Wise Ltd
Application granted granted Critical
Publication of ES2955616T3 publication Critical patent/ES2955616T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/0088Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Se proporciona un dispositivo, sistema y método de duplicación de etiquetas de acceso inalámbrico. El sistema de duplicación de etiquetas de acceso inalámbrico comprende: un lector de etiquetas de acceso inalámbrico; un escritor de etiquetas de acceso inalámbrico; un procesador, acoplado al lector de tarjetas de acceso inalámbrico y al escritor de tarjetas de acceso inalámbrico; y un recuerdo. La memoria incluye un código de instrucción, ejecutable por el procesador, para: determinar una primera clave de una primera etiqueta de acceso inalámbrico; determinar las claves restantes de la primera etiqueta de acceso inalámbrico usando autenticación anidada y la primera clave; leer datos de la primera etiqueta usando el lector de tarjetas de acceso inalámbrico, la primera clave y las claves restantes; y escribir los datos en una segunda etiqueta usando el escritor de tarjetas de acceso inalámbrico, la primera clave y las claves restantes. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Sistema y método de duplicación de etiquetas de acceso inalámbrico
Campo técnico
La presente invención se refiere a la duplicación de etiquetas de acceso inalámbrico.
Antecedentes de la técnica
Tradicionalmente, se usaban cerraduras y llaves físicas para restringir el acceso a edificios y otras ubicaciones. En particular, típicamente se colocaba una cerradura en una puerta, que restringía el acceso a través de la puerta a menos que se usara la llave correspondiente.
Las llaves y las cerraduras generalmente se emparejaban basándose en la forma física de la llave. En particular, se configuró un cilindro de la cerradura para operar basándose en la forma física de la llave. Como tal, una llave podría copiarse fácilmente duplicando la forma de la llave.
Más recientemente, las tarjetas de acceso inalámbrico han ganado popularidad, ya que permiten un control de acceso más perfeccionado. Por ejemplo, las tarjetas de acceso inalámbrico se pueden usar para proporcionar acceso a un edificio durante el horario comercial, pero no fuera del horario laboral, y también se pueden usar para registrar el acceso al edificio. Tal control de acceso perfeccionado generalmente no es posible solo con las llaves tradicionales.
Sin embargo, un problema con las tarjetas de acceso inalámbrico es que son difíciles de copiar. Por ejemplo, las tarjetas de acceso inalámbrico Mifare están encriptadas, lo que evita que las tarjetas se lean o dupliquen fácilmente. Como resultado, en lugar de poder copiar tarjetas de acceso, generalmente se requiere que los titulares de tarjetas obtengan tarjetas únicas adicionales que están programadas para proporcionar el mismo acceso que la tarjeta original. Esto es generalmente costoso, requiere mucho tiempo y es inconveniente.
Como resultado, existe la necesidad de un sistema y método de duplicación de etiquetas de acceso inalámbrico mejorados.
Se entenderá claramente que, si en el presente documento se hace referencia a una publicación de la técnica anterior, esta referencia no constituye una admisión de que la publicación forma parte del conocimiento general común en la técnica en Australia o en cualquier otro país.
Sumario de la invención
La presente invención está dirigida a sistemas y métodos de duplicación de etiquetas de acceso inalámbrico, que pueden superar, al menos parcialmente, al menos una de las desventajas mencionadas anteriormente o proporcionar al consumidor una opción útil o comercial.
Teniendo en cuenta lo anterior, la presente invención, en una forma, reside en términos generales en un sistema de duplicación de etiquetas de acceso inalámbrico que comprende:
un lector de etiquetas de acceso inalámbrico;
un escritor de etiquetas de acceso inalámbrico;
un procesador, acoplado al lector de tarjetas de acceso inalámbrico y al escritor de tarjetas de acceso inalámbrico; y
una memoria, que incluye código de instrucción, ejecutable por el procesador, para:
determinar una primera clave de una primera etiqueta de acceso inalámbrico;
determinar las claves restantes de la primera etiqueta de acceso inalámbrico usando autenticación anidada y la primera clave;
leer datos de la primera etiqueta usando el lector de tarjetas de acceso inalámbrico, la primera clave y las claves restantes y
escribir los datos en una segunda etiqueta, usando el escritor de tarjetas de acceso inalámbrico, la primera clave y las claves restantes.
Preferentemente, la primera y segunda etiquetas de acceso inalámbrico son tarjetas de acceso inalámbrico. De manera adecuada, las tarjetas de acceso inalámbrico pueden ser tarjetas de acceso inalámbrico Mifare.
Preferentemente, la primera y segunda etiquetas de acceso inalámbrico incluyen una pluralidad de segmentos de datos, en donde cada segmento de datos está asociado con una clave de encriptación.
Preferentemente, la primera clave se determina usando una base de datos de claves conocidas. De manera adecuada, cada clave en la base de datos puede probarse en la primera etiqueta de acceso inalámbrico. Como alternativa, la primera clave puede determinarse usando una búsqueda por fuerza bruta.
La búsqueda por fuerza bruta puede comprender intentar leer datos de la tarjeta para obtener una pluralidad de respuestas válidas de la tarjeta; y seleccionar exhaustivamente una clave que coincida con las respuestas válidas. Las respuestas válidas pueden determinarse de acuerdo con los bits de paridad.
Como alternativa, la búsqueda por fuerza bruta puede considerar características conocidas de la etiqueta para reducir el número de claves que se prueban.
El sistema se puede configurar para intentar determinar la primera clave de la base de datos y realizar una fuerza bruta únicamente si la primera clave no se puede determinar de la base de datos.
Preferentemente, la al menos una clave restante se escribe en la base de datos de claves conocidas.
Preferentemente, el sistema está configurado para determinar un tipo de la primera etiqueta de acceso inalámbrico. La etapa de determinar la primera clave de la primera etiqueta de acceso inalámbrico puede realizarse de acuerdo con el tipo. El tipo de tarjeta generalmente puede determinarse en general intentando leer los encabezados de datos de la etiqueta.
Preferentemente, el sistema está configurado para determinar una frecuencia de la primera etiqueta de acceso inalámbrico. Los datos pueden leerse desde la tarjeta de acceso inalámbrico a la frecuencia determinada.
Preferentemente, determinar la al menos una clave restante comprende autenticar un primer sector de la etiqueta con la primera clave y, posteriormente, iniciar la autenticación de un segundo sector de la etiqueta para obtener una respuesta de la etiqueta, en donde una clave de al menos una clave restante se determina de acuerdo con la respuesta. Preferentemente, la respuesta comprende un desafío encriptado de la etiqueta.
Preferentemente, se genera una pluralidad de claves candidatas de acuerdo con el desafío encriptado, y se verifican contra al menos otro desafío encriptado para obtener la clave de la al menos una clave restante.
Preferentemente, determinar la al menos una clave restante comprende además iniciar posteriormente la autenticación de todos los sectores restantes de la etiqueta para obtener respuestas de la etiqueta, en donde las claves de la al menos una clave restante se determinan de acuerdo con las respuestas.
Preferentemente, el sistema incluye una pantalla. La pantalla puede ser para mostrar instrucciones al usuario. La pantalla puede ser para mostrar un progreso de la duplicación de etiquetas al usuario.
La pantalla puede comprender una pantalla táctil, que permite al usuario interactuar con el sistema. Puede mostrarse una interfaz gráfica de usuario en la pantalla, en donde la lectura de la primera tarjeta se inicia desde la GUI.
El sistema puede configurarse para verificar los contenidos escritos en la segunda etiqueta. En particular, los datos de la segunda etiqueta pueden leerse y los datos leídos pueden compararse con los datos de la primera etiqueta. La segunda etiqueta puede incluir un campo de identificador de tarjeta mutable, en donde un identificador de un campo de identificador de tarjeta inmutable de la primera etiqueta se escribe en el campo de identificador de tarjeta mutable de la segunda etiqueta.
La segunda etiqueta puede comprender un emulador de etiquetas. El emulador de etiquetas puede incluir datos correspondientes a una pluralidad de primeras etiquetas.
El sistema puede incluir una interfaz de datos, para permitir la comunicación con un sistema externo. La comunicación puede realizarse a través de Internet.
El sistema puede autenticarse en línea. En particular, el sistema puede requerir la autenticación en línea de una cuenta antes de leer o escribir en una etiqueta.
Preferentemente, se asocia un identificador único con el sistema y una cuenta. El identificador único puede determinarse a partir del hardware del sistema. Por ejemplo, el identificador único puede determinarse, en parte, de acuerdo con una ID de CPU del sistema.
El sistema puede incluir un titular de la etiqueta único asociado tanto con el lector de etiquetas de acceso inalámbrico como con el escritor de etiquetas de acceso inalámbrico. Como alternativa, se asocian titulares de etiquetas separados con el lector de etiquetas de acceso inalámbrico y el escritor de etiquetas de acceso inalámbrico.
Preferentemente, el sistema se puede configurar para escribir múltiples copias de una etiqueta sin volver a leer la etiqueta original.
En otra forma, la presente invención reside en términos generales en un dispositivo de duplicación de etiquetas de acceso inalámbrico que comprende:
un lector de etiquetas de acceso inalámbrico;
un escritor de etiquetas de acceso inalámbrico;
un procesador, acoplado al lector de tarjetas de acceso inalámbrico y al escritor de tarjetas de acceso inalámbrico; y
una memoria, que incluye código de instrucción, ejecutable por el procesador, para:
determinar una primera clave de una primera etiqueta de acceso inalámbrico;
determinar las claves restantes de la primera etiqueta de acceso inalámbrico usando autenticación anidada y la primera clave;
leer datos de la primera etiqueta usando el lector de tarjetas de acceso inalámbrico, la primera clave y las claves restantes; y
escribir los datos en una segunda etiqueta usando el escritor de tarjetas de acceso inalámbrico, la primera clave y las claves restantes.
En otra forma más, la presente invención reside en términos generales en un método de duplicación de etiquetas de acceso inalámbrico que comprende:
determinar una primera clave de una primera etiqueta de acceso inalámbrico;
determinar las claves restantes de la primera etiqueta de acceso inalámbrico usando autenticación anidada y la primera clave;
leer datos de la primera etiqueta usando un lector de tarjetas de acceso inalámbrico, la primera clave y las claves restantes; y
escribir los datos en una segunda etiqueta usando un escritor de tarjetas de acceso inalámbrico, la primera clave y las claves restantes.
Cualquiera de las características descritas en el presente documento se puede combinar en cualquier combinación con una cualquiera o más de las otras características descritas en el presente documento dentro del alcance de la invención.
La referencia a cualquier técnica anterior en esta memoria descriptiva no es, y no debe tomarse como, un reconocimiento o cualquier forma de sugerencia de que la técnica anterior forme parte del conocimiento general común.
Breve descripción de los dibujos
Se describirán diversas realizaciones de la invención con referencia a los siguientes dibujos, en los que:
La Figura 1 ilustra un sistema de duplicación de tarjetas de acceso inalámbrico, de acuerdo con una realización de la presente invención;
La Figura 2a ilustra una vista en perspectiva de un dispositivo de duplicación de tarjetas de acceso inalámbrico, de acuerdo con una realización de la presente invención;
La Figura 2b ilustra una vista lateral del dispositivo de duplicación de tarjetas de acceso inalámbrico de la Figura 2a;
La Figura 3 ilustra un método de duplicación de tarjetas de acceso inalámbrico, de acuerdo con una realización de la presente invención; y
La Figura 4 ilustra un método para determinar las claves de encriptación de una tarjeta de acceso inalámbrico, de acuerdo con una realización de la presente invención.
Las características, realizaciones y variaciones preferidas de la invención se pueden discernir a partir de la siguiente descripción detallada que proporciona información suficiente para que los expertos en la materia realicen la invención. No debe considerarse que la descripción detallada limita el alcance del sumario anterior de la invención de ninguna manera.
Descripción de realizaciones
La Figura 1 ilustra un sistema de duplicación de tarjetas de acceso inalámbrico 100, de acuerdo con una realización de la presente invención. El sistema 100 permite a los usuarios, tales como consultores de seguridad, cerrajeros y/o residentes, duplicar fácil y rápidamente tarjetas de acceso inalámbrico para sistemas de entrada sin llave.
El sistema 100 incluye un lector/escritor de tarjetas inalámbricas 105, que está configurado para leer datos y escribir datos en tarjetas de acceso inalámbrico. Ejemplos de tales tarjetas de acceso inalámbrico incluyen la familia de tarjetas MIFARE (que incluyen Mifare 1K, Mifare 4k , Mifare 8K, Mifare Ultralight, Mifare Ultralight C, Mifare Pro), la familia de tarjetas NTAG (que incluye NTAG210, NTAG212, NTAG213, NTAG215, NTAG216).
El lector/escritor de tarjetas 105 está acoplado a un procesador 110 que, a su vez, está acoplado a una memoria 115 y a una base de datos 120. La memoria 115 incluye un código de instrucción ejecutable por el procesador 110 para leer y escribir tarjetas, y la base de datos 120 incluye claves de encriptación, como se analiza con más detalle a continuación.
En uso, el sistema 100 lee una tarjeta original 125. Esto incluye determinar las claves de encriptación y leer la tarjeta original 125 usando las claves de encriptación determinadas.
A continuación, se escribe una tarjeta en blanco 130 con los datos leídos de la tarjeta original 125.
Como apreciará fácilmente el destinatario experto, el lector/grabador de tarjetas 105, el procesador 110, la memoria 115 y la base de datos 120 pueden formar parte de un único dispositivo. En un caso de este tipo, el dispositivo puede ser portátil y, por lo tanto, usarse para duplicar tarjetas sobre la marcha.
La Figura 2a ilustra una vista en perspectiva de un dispositivo de duplicación de tarjetas de acceso inalámbrico 200, de acuerdo con una realización de la presente invención. La Figura 2b ilustra una vista lateral del dispositivo de duplicación de tarjetas de acceso inalámbrico 200. El dispositivo de duplicación de tarjetas de acceso inalámbrico 200 puede ser similar o idéntico al sistema 100 de la Figura 1.
El dispositivo 200 comprende un alojamiento 205, para alojar un lector/escritor de tarjetas, tal como el lector/escritor de tarjetas 105, un procesador tal como el procesador 110 y una memoria tal como la memoria 115. El alojamiento 205 está formado de plástico resistente a impactos, para permitir que el dispositivo se transporte fácilmente sin dañarlo.
El alojamiento 205 define un soporte de tarjeta de acceso inalámbrico 210, para recibir una tarjeta de acceso inalámbrico. El soporte de tarjeta de acceso inalámbrico 210 está ubicado directamente encima del lector/escritor de tarjetas, y está configurado para retener una tarjeta adyacente al lector/escritor de tarjetas.
El dispositivo 200 incluye además una pantalla táctil 215, para mostrar datos a un usuario y recibir entrada del usuario. Como se analiza con más detalle a continuación, se puede usar una interfaz gráfica de usuario para permitir que un usuario interactúe con el sistema, incluyendo iniciar la lectura de una tarjeta, iniciar la escritura de una tarjeta, proporcionar credenciales de usuario (tal como un nombre de usuario y/o contraseña) o interactuar con el dispositivo 200 de cualquier otra manera adecuada.
El dispositivo 200 incluye además un puerto de red de área local (LAN) en forma de un conector Ethernet RJ-45220 y un par de puertos de bus serie universal (USB) 225. El puerto LAN y los puertos USB pueden usarse para comunicarse con sistemas externos, periféricos o similares. Por ejemplo, el puerto LAN puede estar acoplado a un enrutador que proporcione conectividad a Internet al dispositivo 200. De manera similar, los puertos USB 225 pueden usarse para acoplar un módem inalámbrico, un teclado o cualquier otro periférico adecuado al dispositivo 200.
En uso, el usuario coloca la tarjeta que se va a copiar en el soporte de tarjeta de acceso inalámbrico 210 e inicia la lectura de los datos de la tarjeta usando la pantalla táctil 215. En particular, se muestra una interfaz gráfica de usuario (GUI), que incluye un botón virtual de "empezar a explorar". En resumen, la GUI guía al usuario a través del proceso de duplicación de tarjetas,
Tras la selección del botón de empezar a escanear, se leen los datos de la tarjeta, como se analiza con más detalle a continuación, y se presenta una barra de progreso al usuario en la pantalla táctil 215. La barra de progreso proporciona realimentación instantánea al usuario de que se está explorando la tarjeta, lo que ayuda a evitar que la tarjeta se retire prematuramente del soporte de tarjeta de acceso inalámbrico 210.
Una vez completada la lectura de los datos de la tarjeta, se muestra en la pantalla táctil 215 una indicación de que la lectura está completa y de que el usuario puede retirar la tarjeta. A continuación, la interfaz gráfica de usuario da instrucción al usuario para que coloque una tarjeta en blanco en el soporte de tarjeta de acceso inalámbrico 210, y después de lo cual se inicia la escritura de los datos en la tarjeta en blanco.
Se presenta una barra de progreso al usuario en la pantalla táctil 215, y tras la finalización de la escritura en la tarjeta, se muestra un mensaje al usuario indicándolo. Como tal, el usuario es consciente del progreso de la escritura de la tarjeta, a medida que sucede, lo que alivia el problema de que el usuario extraiga prematuramente la tarjeta del soporte de tarjeta de acceso inalámbrico 210 y, por lo tanto, evitando que se complete la escritura de la tarjeta.
Como se analiza con mayor detalle a continuación, el dispositivo 200 puede intentar verificar los datos escritos en la tarjeta. De acuerdo con ciertas realizaciones, el dispositivo 200 lee automáticamente la tarjeta escrita tras la finalización y compara los datos escritos con los datos registrados, para verificar que todos los datos se han escrito correctamente en la tarjeta.
De acuerdo con otras realizaciones (no ilustradas), el dispositivo 200 incluye un primer y segundo soporte de tarjeta de acceso inalámbrico, el primero para la tarjeta que se copia y el segundo para la tarjeta en blanco. Esto permite una duplicación completamente desatendida ya que el dispositivo puede leer la tarjeta que se está copiando y escribir automáticamente los datos a partir de la misma en la tarjeta en blanco.
El dispositivo 200 es compacto y portátil. Como tal, el dispositivo se puede transportar y usar cuando sea necesario, incluso en el sitio, en oficinas portátiles o similares. Como alternativa, el dispositivo se puede unir a un mostrador, un escritorio o similar, para evitar movimientos no deseados.
La Figura 3 ilustra un método de duplicación de tarjetas de acceso inalámbrico 300, de acuerdo con una realización de la presente invención. El método de duplicación de tarjetas 300 puede incorporarse al sistema 100 de la Figura 1 y/o al dispositivo 200 de la Figura 2 para proporcionar la funcionalidad de duplicación de tarjeta.
En la etapa 305, se determina una frecuencia de la tarjeta. Por lo general, las tarjetas de acceso funcionan a 125 kHz o 13,56 MHz y, como tales, estas frecuencias generalmente se prueban.
En la etapa 310, se determina un tipo de la tarjeta. Los ejemplos de tipos de tarjetas incluyen la tarjeta Mifare 1K, como se analizó anteriormente. El tipo de tarjeta generalmente se determina intentando leer los encabezados de la tarjeta usando la frecuencia determinada anteriormente y protocolos de datos conocidos.
Si la tarjeta es un tipo de tarjeta encriptada, las claves de encriptación de la tarjeta se determinan en la etapa 315. En particular, en esta etapa se determinan las claves usadas para encriptar los datos en la tarjeta, lo que permite la recuperación de los datos de la tarjeta. La Figura 4, a continuación, proporciona más detalles de un método para determinar las claves de encriptación de la tarjeta que se pueden usar junto con el método 300.
En la etapa 320, se leen los datos de la tarjeta. Como apreciará fácilmente el destinatario experto, si el tipo de tarjeta es un tipo de tarjeta no encriptada, el método puede continuar directamente desde la etapa 310 a la 320, sin determinar ninguna clave de encriptación, ya que esto no es necesario para leer los datos.
La tarjeta puede comprender una pluralidad de segmentos de datos, y cada segmento de datos puede leerse individualmente. Cada segmento de datos también puede estar asociado con una clave de encriptación diferente. En el caso de la tarjeta de acceso inalámbrico Mifare Classic, por ejemplo, la memoria está dividida en sectores, cada uno de los cuales tiene 64 bytes y tiene su propia clave de encriptación de 48 bits.
En la etapa 325, los datos de la etapa 320 se escriben en la tarjeta. En caso de que la tarjeta esté encriptada, los datos pueden escribirse en la tarjeta usando la clave de encriptación identificada en la etapa 315. La nueva tarjeta se puede usar en lugar de la tarjeta original.
De acuerdo con ciertas realizaciones, los datos de la tarjeta original incluyen un campo de identificador, que contiene un identificador que es único para la tarjeta e inmutable. En tal caso, la nueva tarjeta puede incluir un campo de identificador mutable, que permite escribir en la misma el identificador de la tarjeta original, permitiendo que se realicen duplicados perfectos de la tarjeta original.
De acuerdo con ciertas realizaciones, se leen los datos de la nueva tarjeta y se comparan los datos leídos de la nueva tarjeta con los datos leídos de la tarjeta antigua. Si se encuentran discrepancias, se puede mostrar un mensaje al usuario. En algunas realizaciones, la tarjeta puede borrarse y reescribirse automáticamente.
La Figura 4 ilustra un método 400 para determinar las claves de encriptación de una tarjeta de acceso inalámbrico, de acuerdo con una realización de la presente invención. Como se ha analizado anteriormente, el método 400 se puede usar para determinar las claves de encriptación en la etapa 315 del método 300.
La memoria de la tarjeta de acceso inalámbrico Mifare Classic, por ejemplo, está dividida en sectores, teniendo cada uno de los sectores su propia clave de encriptación de 48 bits. Para leer datos de un sector específico, el lector en primer lugar debe autenticarse con el sector utilizando la clave de encriptación asociada con ese sector. Como tal, para poder leer toda la tarjeta de acceso inalámbrico, se deben conocer todas las claves de encriptación.
En la etapa 405 se determina si una de las claves de encriptación de la tarjeta se encuentra en una base de datos de claves. En particular, la base de datos se almacena y mantiene para las claves conocidas de tarjetas de acceso inalámbrico y, a medida que se determina una nueva clave, se añade a la base de datos.
Si no se usa ninguna clave conocida en la tarjeta de acceso inalámbrico, se determina una clave de la tarjeta de acceso usando una búsqueda por fuerza bruta.
En particular, los intentos de lectura se realizan en un sector usando datos aleatorios como la clave y bits de paridad. Cuando los bits de paridad son correctos, que es una probabilidad de 1/256 para 8 bits de paridad, la tarjeta de acceso inalámbrico responde con un código de error de 4 bits encriptado. Repitiendo el proceso, se pueden obtener suficientes datos para permitir un ataque de fuerza bruta, y se puede probar cada combinación de claves para determinar cuál produce los bits de paridad correctos y la respuesta recibida para los datos obtenidos anteriormente.
El destinatario experto apreciará fácilmente que el ataque de fuerza bruta no necesita considerar cada combinación de claves, sino que, en su lugar, puede utilizar características conocidas de la tarjeta para reducir el número de claves consideradas y, por lo tanto, aumentar la velocidad del método.
Como ejemplo ilustrativo, se pueden hacer predicciones en relación con ciertos bits de un flujo de bits, si se encuentra que algunos bits no dependen de otros bits del flujo de bits, lo que puede reducir el número de claves requeridas a probar. De manera similar, los pequeños niveles de variabilidad en la generación del flujo de bits también pueden aprovecharse para reducir el número de claves necesarias a probar.
Como un ataque de fuerza bruta requiere un uso intensivo del procesador, es conveniente evitar esta etapa. A medida que aumenta la colección de claves conocidas previamente, se reduce la posibilidad de poder evitar una búsqueda por fuerza bruta.
En la etapa 410, las claves restantes se determinan usando la autenticación anidada y la clave conocida previamente o determinada en la etapa 410.
En el caso de la tarjeta de acceso inalámbrico Mifare Classic, mencionada anteriormente, se puede usar una clave de encriptación conocida de un sector para obtener información acerca de la clave de encriptación de otro sector. En particular, se puede usar una clave de encriptación conocida para autenticar el sector con el que está asociado, y los intentos posteriores de autenticar otro sector proporcionan aproximadamente 32 bits de información acerca de la clave secreta de ese sector. Esto se debe al hecho de que el generador de números aleatorios tiene únicamente un estado de 16 bits, porque los bits de paridad de la tarjeta filtran información y porque el generador de números aleatorios de la etiqueta se ejecuta en sincronía con la temporización de comunicación.
Una vez que se usó la clave de encriptación conocida para autenticar el primer sector, el intento posterior de autenticar el segundo sector da como resultado un desafío de la etiqueta que se envía encriptada. A continuación, se genera una pluralidad de claves candidatas, en este caso 216 (algo más de 65.000) claves candidatas, basándose en el desafío y se comprueban usando un segundo y posiblemente un tercer intento de autenticación. Todas las claves candidatas generalmente se pueden probar en menos de un segundo usando hardware ordinario.
En la mayoría de los casos, se puede determinar una clave candidata basándose en dos intentos de autenticación; sin embargo, en algunos casos, se puede requerir un tercer intento de autenticación si la intersección del primer y el segundo intento da como resultado más de una clave.
El proceso anterior se repite a continuación para todos los sectores restantes de la tarjeta.
Aunque la etapa 405 se ilustra antes de la etapa 410 en el flujo del proceso, el destinatario experto apreciará fácilmente que la etapa 410 se puede realizar en paralelo a la etapa 405. En tal caso, no se produce ningún retardo al esperar a que se complete la etapa 405 antes de iniciar la etapa 410.
Un ejemplo para determinar las claves de una tarjeta de acceso inalámbrico Mifare Classic se describe en Flavio D. Garcia, Peter Rossum, Roel Verdult y Ronny Wichers Schreur "Wireless Pickpocketing a Mifare Classic Card", IEEE Symposium on Security and Privacy, IEEE 2009.
De acuerdo con ciertas realizaciones, las claves conocidas se agrupan en la base de datos por relevancia estadística, para reducir el tiempo del proceso de prueba de claves. Se pueden lograr mejoras en la búsqueda de claves debido a que, generalmente, cada empresa que produce distintivos utiliza su propia combinación de claves.
De acuerdo con ciertas realizaciones, el sistema está acoplado a un sistema de pago en línea. En tal caso, puede emplearse una suscripción cuando cada copia realizada tenga un coste, y/o cuando el uso del sistema se pague por día, semana, mes o similar. Como ejemplo ilustrativo, se puede exigir a un usuario que pague una tarifa de suscripción mensual, así como una tarifa de copia de tarjeta individual por tarjeta copiada por el sistema.
De acuerdo con ciertas realizaciones, el dispositivo de duplicación de tarjetas de acceso inalámbrico incluye un identificador único que está asociado con una cuenta. El identificador único puede determinarse a partir de un identificador (ID) de la unidad de procesamiento central (CPU) asociado con el dispositivo, o por cualquier otro medio adecuado. Como tal, el dispositivo de duplicación de tarjetas de acceso inalámbrico puede identificarse por sí mismo en línea sin requerir necesariamente detalles de usuario. Como alternativa, puede emplearse un nombre de usuario y una contraseña como medios de autenticación.
El sistema puede requerir acceso a Internet para permitir que el dispositivo arranque o para permitir que el dispositivo pueda escribir una tarjeta. Esto es particularmente ventajoso cuando los modelos de suscripción pueden cambiar con el tiempo, ya que el usuario puede verse obligado a actualizar el sistema para continuar usando la funcionalidad de línea de base del dispositivo.
Tales modelos de suscripción pueden usarse para subsidiar el costo del dispositivo de duplicación de tarjetas de acceso inalámbrico.
De acuerdo con ciertas realizaciones, cada nueva tarjeta está asociada a un identificador único, para evitar el uso de tarjetas falsificadas. La validación se realiza en tarjetas nuevas antes de que los datos se escriban en la nueva tarjeta, y los datos únicamente se escriben después de una validación con éxito.
En particular, se mantiene centralmente una base de datos de tarjetas válidas y sus identificadores asociados, y el identificador respectivo se almacena en cada tarjeta válida. Cuando un usuario intenta usar una nueva tarjeta con el sistema, el identificador se lee de la tarjeta y se compara con los identificadores válidos en la base de datos para garantizar que el distintivo sea genuino. Si el identificador es genuino, se retira de la base de datos (o se marca como "usado"), de modo que no se pueda usar para verificar posteriormente otras tarjetas, para evitar la copia de múltiples distintivos con un único identificador.
En otras realizaciones, las tarjetas en blanco son reescribibles. En tal caso, para evitar que se utilicen tarjetas en blanco fraudulentas con el sistema, al mismo tiempo que se permite que se escriban varias veces en tarjetas legítimas, cada vez que se escribe una tarjeta, se genera una huella digital (o función de troceo) basada en los datos de la tarjeta y el identificador de la tarjeta, que se guarda en la base de datos. La huella digital se usa más tarde para verificar que se está reescribiendo la misma tarjeta.
Como alternativa, se pueden proporcionar variaciones fuera de línea del sistema, donde se proporciona una tarifa única para utilizar la tecnología indefinidamente. Esto es particularmente ventajoso cuando se copian grandes cantidades de tarjetas o cuando no el acceso a Internet puede no estar disponible.
De acuerdo con ciertas realizaciones, el sistema puede configurarse para proporcionar múltiples copias de la misma tarjeta, sin requerir que la tarjeta se lea múltiples veces. En tal caso, los datos de la tarjeta se almacenan en la memoria y se escriben tantas veces como se requiera.
De acuerdo con ciertas realizaciones, el sistema permite la administración remota, por ejemplo, para proporcionar mantenimiento o soporte. En particular, se puede acceder a cada dispositivo de forma remota, a través de un túnel de consola segura inversa (SSH), lo que permite que un técnico controle de forma remota el dispositivo para realizar el mantenimiento o proporcionar soporte.
De manera similar, las actualizaciones de software se pueden proporcionar de forma automática o manual a través de Internet, o mediante una actualización de software en una llave u Sb . Las actualizaciones pueden añadir funcionalidad al dispositivo, mejorar el rendimiento, corregir errores y permitir una recuperación completa del sistema en caso de fallo del software.
El sistema puede estar al menos parcialmente basado en la nube. Por ejemplo, los datos pueden enviarse a un servidor remoto para determinar los datos de clave y las claves pueden devolverse al dispositivo para su decodificación. Esto es particularmente ventajoso para las actividades que requieren un uso intensivo del procesador, tales como los ataques de fuerza bruta.
El término "tarjeta" se usa principalmente en la memoria descriptiva anterior. Sin embargo, las etiquetas inalámbricas no necesitan tener la forma de una tarjeta tradicional, sino que, en su lugar, pueden tener cualquier forma adecuada. Como ejemplo ilustrativo, una etiqueta inalámbrica puede tener forma de llavero.
En la presente memoria descriptiva y reivindicaciones (si las hubiera), la expresión "que comprende" y sus derivadas que incluyen 'comprende' y 'comprende' incluyen cada uno de los elementos integrantes indicados, pero no excluyen la inclusión de uno o más elementos integrantes adicionales.
La referencia a través de toda esta memoria descriptiva a 'una realización' o 'una realización' significa que un rasgo, estructura o característica particular descrito en conexión con la realización está incluido en al menos una realización de la presente invención. Por lo tanto, la aparición de las expresiones 'en una realización' o 'en una realización' en diversos lugares a través de toda esta memoria descriptiva no todas hacen referencia necesariamente a la misma realización. Adicionalmente, los rasgos, estructuras o características particulares pueden combinarse de cualquier manera adecuada en una o más combinaciones.
De conformidad con el estatuto, la invención se ha descrito en un lenguaje más o menos específico para las características estructurales o metódicas. Debe entenderse que la invención no se limita a las características específicas mostradas o descritas ya que los medios descritos en el presente documento comprenden formas preferidas de poner en práctica la invención. La invención se reivindica, por tanto, en cualquiera de sus formas o modificaciones dentro del alcance apropiado de las reivindicaciones adjuntas interpretadas apropiadamente por los expertos en la materia.

Claims (13)

REIVINDICACIONES
1. Un dispositivo de duplicación de etiquetas de acceso inalámbrico portátil que comprende:
un lector de etiquetas de acceso inalámbrico;
un escritor de etiquetas de acceso inalámbrico;
un procesador, acoplado al lector de tarjetas de acceso inalámbrico y al escritor de tarjetas de acceso inalámbrico; y
una memoria, que incluye código de instrucción, ejecutable por el procesador, para:
determinar un tipo de una primera etiqueta de acceso inalámbrico;
determinar una primera clave de una primera etiqueta de acceso inalámbrico de acuerdo con el tipo de la primera etiqueta de acceso inalámbrico;
determinar las claves restantes de la primera etiqueta de acceso inalámbrico usando autenticación anidada y la primera clave;
leer los datos de la primera etiqueta usando el lector de tarjetas de acceso inalámbrico, la primera clave y las claves restantes; y
escribir los datos en una segunda etiqueta usando el escritor de tarjetas de acceso inalámbrico, la primera clave y las claves restantes;
en donde el código de instrucción es además para:
validar la segunda etiqueta usando un identificador único asociado con la segunda etiqueta, antes de que los datos se escriban en la segunda etiqueta, para evitar el uso de etiquetas falsificadas y en donde
escribir los datos en las segundas etiquetas se realiza después de una validación con éxito.
2. El dispositivo de la reivindicación 1, en donde el dispositivo de duplicación de etiquetas de acceso inalámbrico incluye además un soporte de tarjeta de acceso inalámbrico asociado con el lector y escritor de tarjetas de acceso inalámbrico.
3. El dispositivo de las reivindicaciones 1 o 2, en donde una primera clave de la etiqueta de acceso inalámbrico se determina usando una búsqueda por fuerza bruta en la primera etiqueta de acceso inalámbrico, en donde la búsqueda por fuerza bruta comprende intentar leer datos de la primera etiqueta de acceso inalámbrico para obtener una pluralidad de respuestas válidas de la tarjeta; y seleccionar exhaustivamente una clave que coincida con las respuestas válidas de acuerdo con los bits de paridad.
4. El dispositivo de la reivindicación 3, en donde la búsqueda por fuerza bruta se realiza de acuerdo con características conocidas de la primera etiqueta de acceso inalámbrico para reducir el número de claves que se prueban.
5. El dispositivo de la reivindicación 4, configurado para intentar determinar la primera clave de una base de datos de claves conocidas y realizar la búsqueda por fuerza bruta en respuesta a determinar que la primera clave no está en la base de datos.
6. El dispositivo de cualquier reivindicación anterior, en donde determinar las claves restantes comprende autenticar un primer sector de la etiqueta con la primera clave y, posteriormente, iniciar la autenticación de un segundo sector de la etiqueta para obtener una respuesta de la etiqueta, en donde se determina una clave de las claves restantes de acuerdo con la respuesta.
7. El dispositivo de la reivindicación 6, en donde la respuesta comprende un desafío encriptado de la etiqueta.
8. El dispositivo de la reivindicación 7, en donde se genera una pluralidad de claves candidatas de acuerdo con el desafío encriptado, y se verifican contra al menos otro desafío encriptado para obtener la clave de la al menos una clave restante.
9. El dispositivo de la reivindicación 8, en donde determinar las claves restantes comprende iniciar la autenticación de todos los sectores restantes de la etiqueta para obtener respuestas de la etiqueta, en donde las claves de las claves restantes se determinan de acuerdo con las respuestas.
10. El dispositivo de cualquier reivindicación anterior, que comprende además una pantalla, para mostrar instrucciones al usuario, en donde la pantalla está configurada además para mostrar un progreso de la duplicación de etiquetas al usuario.
11. El dispositivo de cualquier reivindicación anterior, configurado además para verificar contenidos escritos en la segunda etiqueta.
12. El dispositivo de cualquier reivindicación anterior, en donde un identificador de un campo de identificador de tarjeta inmutable de la primera etiqueta se escribe en el campo de identificador de tarjeta mutable de la segunda etiqueta.
13. El dispositivo de cualquier reivindicación anterior, que incluye además una interfaz de datos, en donde el código de instrucciones puede actualizarse mediante la interfaz de datos.
ES16829485T 2015-07-24 2016-05-27 Sistema y método de duplicación de etiquetas de acceso inalámbrico Active ES2955616T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AU2015902950A AU2015902950A0 (en) 2015-07-24 Wireless Access Tag Duplication System and Method
PCT/AU2016/050420 WO2017015698A1 (en) 2015-07-24 2016-05-27 Wireless access tag duplication system and method

Publications (1)

Publication Number Publication Date
ES2955616T3 true ES2955616T3 (es) 2023-12-04

Family

ID=57883924

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16829485T Active ES2955616T3 (es) 2015-07-24 2016-05-27 Sistema y método de duplicación de etiquetas de acceso inalámbrico

Country Status (10)

Country Link
US (2) US10706653B2 (es)
EP (1) EP3326296B1 (es)
AU (2) AU2016299960B2 (es)
CA (1) CA2993346C (es)
ES (1) ES2955616T3 (es)
FR (1) FR3039296B1 (es)
NZ (1) NZ738808A (es)
PL (1) PL3326296T3 (es)
PT (1) PT3326296T (es)
WO (1) WO2017015698A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ738808A (en) 2015-07-24 2023-02-24 Info Wise Ltd Wireless access tag duplication system and method
JP6662134B2 (ja) * 2016-03-18 2020-03-11 日本電気株式会社 タグ管理装置、タグ管理方法、プログラム
US11361205B2 (en) 2020-08-26 2022-06-14 The Hillman Group, Inc. Duplication device for key fobs
CN112149767A (zh) * 2020-09-11 2020-12-29 杭州安恒信息技术股份有限公司 门禁卡自动复制设备
CN113888789B (zh) * 2021-09-24 2023-07-07 日立楼宇技术(广州)有限公司 一种基于访客管理系统的数据处理方法及装置
US12259964B2 (en) * 2021-10-27 2025-03-25 Genetec Inc. Secure execution of scripts
CN115017927B (zh) * 2021-11-15 2023-04-11 荣耀终端有限公司 卡片模拟方法、电子设备及存储介质
CN115471939B (zh) * 2022-08-31 2024-02-09 广东好太太智能家居有限公司 Ic卡自动加密添加方法、门禁设备及可读介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
JP4035257B2 (ja) 1998-04-10 2008-01-16 キヤノン株式会社 画像処理装置、画像処理方法及びコンピュータ読み取り可能な記憶媒体
JP3566630B2 (ja) * 2000-07-28 2004-09-15 Necマイクロシステム株式会社 カードシステム、それに用いるicカード及びカードリーダライタ
JP2002245427A (ja) * 2001-02-20 2002-08-30 Toshiba Corp Icカード、icカード端末装置およびicカード複製方法
US7188089B2 (en) * 2002-07-26 2007-03-06 Way Systems, Inc. System and method for securely storing, generating, transferring and printing electronic prepaid vouchers
JP4242398B2 (ja) * 2006-06-02 2009-03-25 フェリカネットワークス株式会社 データ通信システム、情報処理端末、icカード、読み書き装置、およびプログラム
ITPN20070040A1 (it) 2007-05-29 2008-11-30 Bianchi 1770 S P A "metodo per la duplicazione di chiavi con codice elettronico"
ITMI20080537A1 (it) * 2008-03-28 2009-09-29 Incard Sa Dispositivo e metodo di inizializzazione di una ic card.
EP2290586B1 (en) * 2008-05-26 2014-06-25 Murata Manufacturing Co., Ltd. Wireless ic device system and method for authenticating wireless ic device
US8144725B2 (en) * 2008-05-28 2012-03-27 Apple Inc. Wireless femtocell setup methods and apparatus
CN101859395A (zh) * 2010-05-14 2010-10-13 中兴通讯股份有限公司 信息传输的实现方法和系统、主控设备、以及智能卡
US8547232B2 (en) * 2010-05-28 2013-10-01 Nokia Corporation Method and apparatus for transferring data via radio frequency (RF) memory tags
US8599023B2 (en) * 2011-06-27 2013-12-03 International Business Machines Corporation Identifying and visualizing attributes of items based on attribute-based RFID tag proximity
WO2013180044A1 (ja) * 2012-05-29 2013-12-05 株式会社村田製作所 電子キーシステム
EP2866392B1 (en) * 2012-06-21 2017-08-23 Fujitsu Limited Information processing system, information processing method, and communication device
NZ738808A (en) 2015-07-24 2023-02-24 Info Wise Ltd Wireless access tag duplication system and method

Also Published As

Publication number Publication date
US11282315B2 (en) 2022-03-22
CA2993346C (en) 2023-08-15
EP3326296B1 (en) 2023-07-12
US10706653B2 (en) 2020-07-07
PL3326296T3 (pl) 2024-01-29
EP3326296A1 (en) 2018-05-30
US20180253922A1 (en) 2018-09-06
PT3326296T (pt) 2023-09-20
FR3039296B1 (fr) 2021-12-03
CA2993346A1 (en) 2017-02-02
AU2021201689A1 (en) 2021-04-08
FR3039296A1 (es) 2017-01-27
AU2016299960A1 (en) 2018-02-01
NZ738808A (en) 2023-02-24
US20200294335A1 (en) 2020-09-17
WO2017015698A1 (en) 2017-02-02
EP3326296A4 (en) 2019-03-27
AU2016299960B2 (en) 2020-12-17
AU2021201689B2 (en) 2022-06-16

Similar Documents

Publication Publication Date Title
ES2955616T3 (es) Sistema y método de duplicación de etiquetas de acceso inalámbrico
ES2279933T3 (es) Sistema y procedimiento de autenticacion en base al reconocimiento de modelos parciales aleatorios.
RU2619895C1 (ru) Система и способы для шифрования данных
US9117065B2 (en) Dynamic interactive identity authentication method and system
US9286466B2 (en) Registration and authentication of computing devices using a digital skeleton key
Lee Beginning ethereum smart contracts programming
US20150317469A1 (en) Dynamic interactive identity authentication method and system
US8904482B1 (en) Techniques for securing a one-time passcode with an alteration code
US20210211287A1 (en) Systems and methods of authentication using entropic threshold
GB2517016A (en) Secure data storage
JP2005071202A (ja) ユーザとシステムの相互認証システム
CN105849739B (zh) 验证系统和验证方法
ES2354932T3 (es) Protocolo de registro seguro.
CN107111698A (zh) 认证服务器装置、程序及认证方法
CN108770370A (zh) 用于对文件进行认证和验证的方法和服务器
CN101971182A (zh) 颁发证书的手指感测设备及相关方法
CN111882719A (zh) 一种基于动态密码的密码防盗方法、装置及智能锁具
BR112021006914A2 (pt) dispositivo autenticado, dispositivo de autenticação, método de transmissão de solicitação de autenticação, método de autenticação e programa
Paul et al. Trustworthy voting: From machine to system
CN112446987B (zh) 一种门锁密码管理系统、网关设备及门锁
CN111386690A (zh) 认证支付卡
CN115396139B (zh) 密码防盗的认证及加密的系统和方法
JP4799476B2 (ja) 認証方法及び認証装置
US20180300464A1 (en) Authenticating using a password entry pattern
BR102012032257A2 (pt) Método, dispositivo e sistema para fazer assinatura de dados de tráfego e terminal de autenticação digital