PL242627B1 - Device for translation of tags transmitted in the BLE protocol to the RFID tags and method for generation of BLE and RFID keys - Google Patents

Device for translation of tags transmitted in the BLE protocol to the RFID tags and method for generation of BLE and RFID keys Download PDF

Info

Publication number
PL242627B1
PL242627B1 PL418731A PL41873116A PL242627B1 PL 242627 B1 PL242627 B1 PL 242627B1 PL 418731 A PL418731 A PL 418731A PL 41873116 A PL41873116 A PL 41873116A PL 242627 B1 PL242627 B1 PL 242627B1
Authority
PL
Poland
Prior art keywords
rfid
ble
tags
translating
user
Prior art date
Application number
PL418731A
Other languages
Polish (pl)
Other versions
PL418731A1 (en
Inventor
Krzysztof ALBRYCHIEWICZ
Krzysztof Albrychiewicz
Original Assignee
Albrychiewicz Krzysztof Brand At Heart
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Albrychiewicz Krzysztof Brand At Heart filed Critical Albrychiewicz Krzysztof Brand At Heart
Priority to PL418731A priority Critical patent/PL242627B1/en
Priority to PCT/PL2017/050045 priority patent/WO2018052326A1/en
Publication of PL418731A1 publication Critical patent/PL418731A1/en
Publication of PL242627B1 publication Critical patent/PL242627B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/77Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Urządzenie do translacji tagów przesyłanych w protokole BLE na tagi RFID posiada antenę w standardzie BLE (1), procesor z układem radiowym BLE (2), pamięć EEPROM typu "connected tag", układ emulujący protokół karty lub dedykowany układ ASIC (3), antenę RFID/pętlę indukcyjną (4) oraz diody sygnalizacyjne LED (5). Urządzenie łączy się w systemie BLE z urządzeniem mobilnym użytkownika końcowego, czytnikiem kart RFID i systemem kontroli dostępu, SKD oraz komunikuje się z zaufaną stroną trzecią poprzez urządzenie mobilne użytkownika. Sposób generowania kluczy BLE i RFID polega na tym, że użytkownik przy użyciu adresu MAC urządzenia mobilnego generuje klucz RFID i przesyła go za pośrednictwem zaufanej strony trzeciej do administratora, który poprzez translator (6) generuje klucz BLE i szyfruje nim klucz RFID, a następnie odsyła klucz BLE do użytkownika poprzez zaufaną stronę trzecią.The device for translating tags sent in the BLE protocol into RFID tags has an antenna in the BLE standard (1), a processor with a BLE radio chip (2), a "connected tag" EEPROM memory, a card protocol emulation chip or a dedicated ASIC chip (3), an antenna RFID/inductive loop (4) and LED indicators (5). The device connects in the BLE system to the end user's mobile device, RFID card reader and access control system, SKD and communicates with a trusted third party through the user's mobile device. The method of generating BLE and RFID keys is that the user, using the MAC address of the mobile device, generates an RFID key and sends it via a trusted third party to the administrator, who, through a translator (6), generates a BLE key and encrypts the RFID key with it, and then sends BLE key to the user through a trusted third party.

Description

Opis wynalazkuDescription of the invention

Przedmiotem wynalazku jest system do translacji tagów przesyłanych w protokole BLE na tagi RFID oraz sposób generowania kluczy BLE i RFID poprzez zaufaną stronę trzecią, stosowane zwłaszcza do elektronicznej kontroli dostępu.The subject of the invention is a system for translating tags transmitted in the BLE protocol into RFID tags and a method for generating BLE and RFID keys by a trusted third party, used in particular for electronic access control.

Znane są następujące systemy kontroli dostępu do pomieszczeń: system tagów pasywnych RFID, wykorzystanie protokołów BLE (Bluetooth Low Energy) oraz wykorzystanie czytników biometrycznych.The following systems for controlling access to rooms are known: the RFID passive tag system, the use of BLE (Bluetooth Low Energy) protocols and the use of biometric readers.

Najpowszechniejszym systemem jest system tagów pasywnych RFID polegający na tym, że użytkownik otrzymuje kartę z indywidualnym tagiem, który jest interogowany przez czytniki RFID i w przypadku sparowania tagu z karty z tagiem zapisanym w systemie kontroli dostępu, następuje autentyfikacja. Starsze systemy operują w standardach Hitag, Unique, a nowsze na standardzie Mifare i HID.The most common system is the RFID passive tag system, where the user receives a card with an individual tag, which is interrogated by RFID readers, and if the tag from the card is paired with the tag stored in the access control system, authentication takes place. Older systems operate in the Hitag and Unique standards, and the newer ones in the Mifare and HID standards.

Znane jest także wykorzystywanie protokołów BLE w systemach kontroli dostępu, które wymagają zbudowania całkowicie nowego systemu kontroli dostępu z czytnikami i zamkami pracującymi w technologii BLE.It is also known to use BLE protocols in access control systems, which require building a completely new access control system with readers and locks working in BLE technology.

Celem wynalazku jest opracowanie rozwiązania opartego na technologii RFID i BLE, mogącego mieć powszechnie zastosowanie w szczególności w biurach, pomieszczeniach przemysłowych, sklepach, magazynach, urzędach, bankach, placówkach zdrowia, hotelach, obiektach sportowych, kulturalnych, w transporcie i komunikacji miejskiej, na parkingach czy w pomieszczeniach ogólnodostępnych w budynkach mieszkalnych.The aim of the invention is to develop a solution based on RFID and BLE technology, which can be widely used in particular in offices, industrial premises, shops, warehouses, offices, banks, health facilities, hotels, sports and cultural facilities, in transport and public transport, in car parks or in public areas in residential buildings.

Obecnie system tagów pasywnych RFID jest najpowszechniej używanym, co stanowi barierę dla rozwoju systemów bazujących na protokołach BLE, które wymagają kosztownej wymiany infrastruktury.Currently, the RFID passive tag system is the most widely used, which is a barrier to the development of systems based on BLE protocols that require costly infrastructure replacement.

Z opisu wynalazku US 9087246 B1 znany jest selektywny adaptator, tj. urządzenie, które komunikuje się w protokole BLE z urządzeniem mobilnym użytkownika i dokonuje jego autentyfikacji w module BLE urządzenia. W przypadku pomyślnej weryfikacji, moduł BLE włącza przełącznik, który zamyka obwód modułu RFID. Zamknięty obwód RFID zostaje odczytany przez czytnik. W tym rozwiązaniu moduł RFID ma zaprogramowany jeden tag RFID, co oznacza, że niezależnie od tego, kto jest użytkownikiem i dokonał autentyfikacji, system kontroli dostępu rejestruje jako zdarzenie wejście tej samej osoby. Jednocześnie tag RFID, przypisany do danego urządzenia, pozostaje na nim na stałe, co wymaga wdrożenia dodatkowych rozwiązań z zakresu bezpieczeństwa, pozwalających skasować tag w sytuacji potencjalnego zagrożenia. Każdy pojedynczy selektywny adaptator musi posiadać własny tag RFID, który należy wprowadzić do bazy danych systemu kontroli dostępu, co utrudnia pracę administratora, zwłaszcza, że tagi RFID są przypisywane w bazach danych do użytkowników, a nie do czytników kontroli dostępu.From the description of the invention US 9087246 B1, a selective adapter is known, i.e. a device that communicates in the BLE protocol with the user's mobile device and authenticates it in the device's BLE module. In case of successful verification, the BLE module turns on the switch that closes the circuit of the RFID module. The RFID closed circuit is read by the reader. In this solution, the RFID module has one RFID tag programmed, which means that regardless of who is the user and authenticated, the access control system registers the entry of the same person as an event. At the same time, the RFID tag assigned to a given device remains on it permanently, which requires the implementation of additional security solutions that allow you to delete the tag in a situation of potential threat. Each individual selective adapter must have its own RFID tag that needs to be entered into the access control system database, which makes the administrator's job difficult, especially since RFID tags are assigned to users in databases, not to access control readers.

Ujawnione rozwiązanie ma zastosowanie w adaptacji istniejących systemów kontroli dostępu korzystających z technologii RFID w standardach: Q5, EM4102, UNIQUE, Hitag1/2/S, FDX-B, Indala, HID Prox, Verichip, FlexPass, Awid (dla częstotliwości 125 kHz) oraz ISO14443A - NFC, Mifare Classic 1K/4K, Mifare Ultralight, ISO 15693 - HID iClass (dla częstotliwości 13,56 MHz); na rozwiązania eliminujące konieczność wydawania i posiadania fizycznych kart RFID przy jednoczesnym zachowaniu dotychczasowej funkcjonalności systemu kontroli dostępu. Urządzenie jest naklejane na istniejący czytnik kart RFID, zasilane indukcyjnie i pracuje nie zakłócając możliwości korzystania z fizycznych kart. Urządzenie interogowane przez czytnik podaje tagi RFID przypisane indywidualnie do użytkownika końcowego.The disclosed solution is applicable in the adaptation of existing access control systems using RFID technology in the following standards: Q5, EM4102, UNIQUE, Hitag1/2/S, FDX-B, Indala, HID Prox, Verichip, FlexPass, Awid (for the frequency of 125 kHz) and ISO14443A - NFC, Mifare Classic 1K/4K, Mifare Ultralight, ISO 15693 - HID iClass (at 13.56 MHz); for solutions that eliminate the need to issue and hold physical RFID cards while maintaining the existing functionality of the access control system. The device is glued to the existing RFID card reader, inductively powered and works without interfering with the use of physical cards. The device interrogated by the reader provides RFID tags individually assigned to the end user.

Istotą wynalazku jest system do translacji tagów przesyłanych w protokole BLE na tagi RFID poprzez znane urządzenia korzystające z technologii BLE w szczególności telefony, tablety, komputery, smartwatche, okulary i urządzenia zaliczane do kategorii internetu rzeczy, które charakteryzuje się tym, że zawiera m.in. urządzenie (6) składające się z anteny pracującej w standardzie BLE (1), procesora z układem radiowym BLE (2), pamięci EEPROM typu „connected tag”, układu emulującego protokół karty lub dedykowany układ ASIC (3), pętli indukcyjnej odczytu RFID (4), co najmniej jedną diodę sygnalizacyjną LED (5), połączone ze sobą w ten sposób, że urządzenie dokonuje interogacji w protokole BLE w poszukiwaniu urządzeń BLE, a po sparowaniu odbiera sygnał, który jest kluczem BLE; urządzenie rozszyfrowuje odebrany klucz w celu wyekstrahowania klucza RFID, a następnie używając klucza emuluje tag pasywny RFID, który komunikuje się z czytnikiem RFID systemu kontroli dostępu. Jeżeli dany klucz RFID zostaje sparowany z uprawnionym kluczem zawartym w bazie danych systemu kontroli dostępu, następuje autentyfikacja. Następnie klucz zostaje usunięty elektronicznie z pamięci.The essence of the invention is a system for translating tags sent in the BLE protocol into RFID tags through known devices using BLE technology, in particular telephones, tablets, computers, smartwatches, glasses and devices included in the category of the Internet of Things, which is characterized by the fact that it contains, among others . device (6) consisting of an antenna operating in the BLE standard (1), a processor with a BLE radio chip (2), a "connected tag" EEPROM memory, a card protocol emulation chip or a dedicated ASIC chip (3), an RFID reading inductive loop ( 4), at least one signaling LED (5), interconnected in such a way that the device interrogates in the BLE protocol in search of BLE devices, and after pairing receives a signal which is a BLE key; the device decrypts the received key to extract the RFID key, and then using the key, it emulates a passive RFID tag that communicates with the RFID reader of the access control system. If a given RFID key is paired with an authorized key contained in the access control system database, authentication takes place. The key is then deleted electronically from memory.

Urządzenie (6) komunikuje się z platformą wymiany, w postaci usługi w chmurze, pełniącą funkcję zaufanej strony trzeciej (7), urządzeniem mobilnym użytkownika końcowego (8), czytnikiem kart RFID (9) oraz systemem kontroli dostępu SKD (10). W urządzeniu według wynalazku pamięć EEPROM (3) jest wykorzystana do tymczasowego zapisania tagu RFID. Po zapisaniu tagu pamięć EEPROM (3) wraz z anteną RFID (4) emulują kartę RFID, która zostaje odczytana przez czytnik (9). Po odczytaniu i odpowiednim zdarzeniu czyli sparowaniu i autentyfikacji lub odmowie autentyfikacji, zgodnie z protokołem zapisanym w oprogramowaniu translatora (6), następuje wykasowanie tagu RFID z pamięci EEPROM (3).The device (6) communicates with the exchange platform, in the form of a cloud service, acting as a trusted third party (7), the end user's mobile device (8), the RFID card reader (9) and the SKD access control system (10). In the device according to the invention, the EEPROM memory (3) is used to temporarily store the RFID tag. After writing the tag, the EEPROM memory (3) together with the RFID antenna (4) emulate an RFID card, which is read by the reader (9). After reading and the appropriate event, i.e. pairing and authentication or refusal of authentication, according to the protocol written in the translator software (6), the RFID tag is deleted from the EEPROM memory (3).

System pozwala w jednej aplikacji przechowywać klucze do wielu systemów kontroli dostępu jednocześnie. Wykorzystanie zaufanej strony trzeciej zabezpiecza klucze i ich wymianę poprzez autoryzację użytkownika na podstawie wybranego loginu i hasła oraz na podstawie numer MAC urządzenia mobilnego.The system allows you to store keys to many access control systems in one application at the same time. The use of a trusted third party secures the keys and their exchange by authorizing the user on the basis of the selected login and password and on the basis of the MAC number of the mobile device.

Translator może emulować każdorazowo inną kartę, zgodnie z tagiem RFID przypisanym do danego urządzenia. Ujawnione dotychczas systemy mogą emulować tylko jedną kartę z tagiem przypisanym do urządzenia, a nie do użytkownika, zgodnie z zasadą działania przełącznika.The translator can emulate a different card each time, according to the RFID tag assigned to a given device. The systems disclosed so far can emulate only one card with a tag assigned to the device and not to the user, according to the principle of the switch.

Istotą wynalazku jest także sposób generowania kluczy BLE i RFID poprzez zaufaną stronę trzecią.The essence of the invention is also a method of generating BLE and RFID keys by a trusted third party.

Użytkownik końcowy otrzymuje klucz prywatny BLE, w którym jest zaszyfrowany przypisany do niego tag RFID. Translator, po autentyfikacji w module BLE, rozszyfrowuje tag RFID i wykorzystuje go do autentyfikacji. Zgodnie z zapisanym protokołem w firmware tag RFID jest zapisywany w pamięci EEPROM, a po zdarzeniu natychmiast kasowany. Usuwanie niezwłoczne tagów uniemożliwia ich kradzież. Autentyfikacja użytkownika odbywa się w systemie kontroli dostępu, przez co system odnotowuje i raportuje zdarzenia z udziałem konkretnego użytkownika. Zamontowanie translatora nie wymaga od administratora nadawania mu konkretnego tagu RFID. Rozwiązanie pozwala na zachowanie pełnej funkcjonalności istniejących systemów kontroli dostępu - każde zdarzenie jest przypisane do konkretnego użytkownika i raportowane w istniejącym systemie. Jednocześnie dostarcza dalszych zaawansowanych możliwości w zakresie kontroli dostępu. Sposób zapewnia wysoki poziom bezpieczeństwa poprzez budowę platformy wymiany kluczy prywatnych. System, w którym każdy administrator i każdy użytkownik ma swój własny panel jest zaufaną stroną trzecią. Zaufana strona trzecia dostarcza translatory, rejestruje je, przypisuje własne numery MAC zabezpiecza i przechowuje dane w bezpiecznym kontenerze usługi świadczonej w chmurze z autoryzacją dostępu administratora, generuje klucze BLE i RFID, dostarcza klucze na wskazane urządzenia mobilne, weryfikuje i odnawia ważność kluczy oraz raportuje.The end user receives the BLE private key in which the RFID tag assigned to him is encrypted. After authentication in the BLE module, the translator decrypts the RFID tag and uses it for authentication. According to the protocol written in the firmware, the RFID tag is saved in the EEPROM memory and immediately deleted after the event. Removing tags immediately prevents them from being stolen. User authentication takes place in the access control system, thanks to which the system records and reports events involving a specific user. Mounting the translator does not require the administrator to give it a specific RFID tag. The solution allows you to maintain the full functionality of the existing access control systems - each event is assigned to a specific user and reported in the existing system. At the same time, it provides further advanced access control capabilities. The method ensures a high level of security by building a private key exchange platform. A system where each administrator and each user has their own panel is a trusted third party. A trusted third party provides translators, registers them, assigns its own MAC numbers, secures and stores data in a secure cloud service container with administrator access authorization, generates BLE and RFID keys, delivers keys to selected mobile devices, verifies and renews key validity and reports.

Sposób generowania kluczy BLE i RFID poprzez zaufaną stronę trzecią charakteryzuje się tym, że użytkownik przy użyciu adresu MAC urządzenia mobilnego (8) generuje klucz RFID i przesyła go za pośrednictwem zaufanej strony trzeciej (7) do administratora, który poprzez translator (6) generuje klucz BLE i szyfruje nim klucz RFID, a następnie odsyła klucz BLE do użytkownika poprzez zaufaną stronę trzecią (7).The method of generating BLE and RFID keys by a trusted third party is characterized in that the user, using the MAC address of the mobile device (8), generates an RFID key and sends it via a trusted third party (7) to the administrator, who generates the key via a translator (6) BLE and encrypts the RFID key with it, then sends the BLE key back to the user via a trusted third party (7).

System do translacji tagów przesyłanych w protokole BLE na tagi RFID oraz sposób generowania kluczy BLE i RFID poprzez zaufaną stronę trzecią utrudnia nieautoryzowany dostęp na poziomie niedostępnym istniejącym rozwiązaniom w technologii RFID poprzez zastosowanie zaawansowanej i bezpiecznej metody autentyfikacji z wykorzystaniem zaufanej strony trzeciej, która dokonuje bezpiecznej transakcji poufnych danych między administratorem i użytkownikiem przy pomocy haseł usuwanych niezwłocznie po ich wykorzystaniu. System oraz sposób według wynalazku eliminuje bariery selektywnego adaptatora.The system for translating tags sent in the BLE protocol into RFID tags and the method of generating BLE and RFID keys by a trusted third party hinders unauthorized access at a level inaccessible to existing solutions in RFID technology by using an advanced and secure authentication method using a trusted third party that performs a secure transaction confidential data between the administrator and the user using passwords deleted immediately after their use. The system and method of the invention eliminates selective adapter barriers.

Przedmiot wynalazku został uwidoczniony na rysunku, na którym fig. 1 przedstawia schemat blokowy urządzenia do translacji tagów przesyłanych w protokole BLE na tagi RFID, fig. 2 przedstawia schemat blokowy praktycznego wykorzystania systemu w zakresie kontroli dostępu.The subject of the invention has been shown in the drawing, in which Fig. 1 shows a block diagram of the device for translating tags sent in the BLE protocol into RFID tags, Fig. 2 shows a block diagram of the practical use of the system in the field of access control.

Przykład IExample I

Urządzenie (6) jest wyposażone w antenę pracującą w standardzie BLE (1), procesor z układem radiowym BLE (2), pamięć EEPROM „connected tag” (3), antenę RFID/pętlę indukcyjną (4) oraz diody sygnalizacyjne LED (5). Urządzenie [6) komunikuje się/współpracuje z platformą wymiany, usługa w chmurze, pełniącą funkcję zaufanej strony trzeciej (7), urządzeniem mobilnym użytkownika końcowego (8), czytnikiem kart RFID (9) oraz systemem kontroli dostępu, SKD (10).The device (6) is equipped with an antenna operating in the BLE standard (1), a processor with a BLE radio chip (2), a "connected tag" EEPROM memory (3), an RFID/inductive loop antenna (4) and LED indicators (5) . The device [6] communicates/cooperates with an exchange platform, a cloud service acting as a trusted third party (7), an end user's mobile device (8), an RFID card reader (9) and an access control system, SKD (10).

Przykład IIExample II

Urządzenie (6) różni się od przykładu I tym, że posiada dedykowany układ ASIC (3) zamiast pamięci EEPROM „connected tag”.Device (6) differs from example I in that it has a dedicated ASIC (3) instead of a "connected tag" EEPROM.

Przykład IIIExample III

Urządzenie (6) różni się od przykładu I tym, że posiada układ emulujący protokół karty (3) zamiast pamięci EEPROM „connected tag”.The device (6) differs from example I in that it has a circuit emulating the protocol of the card (3) instead of the "connected tag" EEPROM memory.

Przykład IVExample IV

Sposób generowania kluczy BLE i RFID poprzez zaufaną stronę trzecią polega na tym, że administrator rejestruje unikalny numer a urządzenia (6) na własnym profilu administracyjnym (pa) zakładanym na zaufanej stronie trzeciej (7), a następnie nakleja urządzenie (6) na czytniku (9), kierując się wskazaniem diody (5), sygnalizującej efektywne zasilanie. Zainstalowanie urządzenia (6) nie zakłóca pracy istniejącego systemu i dalej umożliwia korzystanie z fizycznych kart RFID. Administrator nadaje w panelu administracyjnym urządzeniu (6) odpowiednią pozycję w architekturze hierarchii dostępu, dodatkowych zabezpieczeń i zdarzeń. Użytkownik pobiera aplikację (a) zaufanej strony trzeciej (7) na własne urządzenie mobilne (8) i rejestruje swój profil na zaufanej stronie trzeciej (7), udostępniając adres MAC (β) urządzenia mobilnego (8). Zaufana strona trzecia (7) generuje poufny profil użytkownika (pu). Administrator wysyła zaproszenie (z) do profilu użytkownika na zaufanej stronie trzeciej (7), która powiadamia (z’) użytkownika poprzez aplikację. Użytkownik, akceptując zaproszenie, generuje klucz RFID w oparciu o adres MAC urządzenia mobilnego (8) lub inny numer - k(e). Klucz zawiera wygenerowany kod EPC, w którym funkcjonuje unikalny adres organizacji zarządzania danymi zastrzeżony dla zaufanej strony trzeciej (7) i unikalny numer seryjny wygenerowany w oparciu o MAC. Użytkownik wysyła klucz RFID k(e) do zaufanej strony trzeciej (7), która przekazuje go do administratora, a ten uprawnia przesłany mu klucz RFID k(e) w systemie kontroli dostępu CB (10). Zaufana strona trzecia (7) generuje w oparciu o klucz RFID k(β) i zarejestrowany adres urządzenia (6) α, klucz do komunikacji BLE k(ae) i dostarcza go do aplikacji użytkownika. Użytkownik lokalizuje się w zasięg anteny kierunkowej BLE (1). Urządzenie (6) wysyła zapytanie, a aplikacja z urządzenia mobilnego (8) przesyła klucz BLE k(«e) do urządzenia (6). Procesor (2) rozszyfrowuje klucz RFID k(e) i zapisuje go w pamięci EEPROM (3), która w połączeniu z anteną RFID (4) przekazuje sygnał k(β) do czytnika (9). Klucz z czytnika (9) k(e) zostaje następnie przekazany do systemu kontroli dostępu (10) i tam sparowany z kluczem przekazanym administratorowi k(β) przez zaufaną stronę trzecią (7) gdzie następuje autentyfikacja i otwarcie dostępu do drzwi. System kontroli dostępu (10) rejestruje zdarzenie. Procesor (2) usuwa zapis klucza RFID z EEPROM/procesora (3) i raportuje zdarzenie do aplikacji na urządzeniu mobilnym (8), a ta przekazuje informacje o zdarzeniu do zaufanej strony trzeciej (7), która może powiadamiać profil użytkownika lub profil administratora o zaistnieniu zdarzenia.The method of generating BLE and RFID keys by a trusted third party is that the administrator registers the device's unique a number (6) on his own administrative profile (pa) established on a trusted third party (7), and then sticks the device (6) on the reader ( 9), guided by the indication of the diode (5), signaling effective power supply. Installing the device (6) does not interfere with the operation of the existing system and still allows the use of physical RFID cards. The administrator gives the device (6) an appropriate position in the hierarchy of access, additional security and events in the administration panel. The user downloads the application(s) of the trusted third party (7) on his own mobile device (8) and registers his profile with the trusted third party (7) by sharing the MAC address (β) of the mobile device (8). A trusted third party (7) generates a confidential user profile (pu). The administrator sends an invitation (from) to the user's profile on a trusted third party (7), which notifies (from) the user through the application. By accepting the invitation, the user generates an RFID key based on the MAC address of the mobile device (8) or another number - k(e). The key contains a generated EPC code with a unique address of the data management organization reserved for a trusted third party (7) and a unique serial number generated based on MAC. The user sends the RFID key k(e) to a trusted third party (7), who forwards it to the administrator, who authorizes the RFID key k(e) sent to him in the CB access control system (10). Based on the RFID key k(β) and the registered device address (6) α, the trusted third party (7) generates a BLE communication key k(ae) and delivers it to the user's application. The user locates within range of the BLE directional antenna (1). The device (6) sends the query and the application from the mobile device (8) sends the BLE key k(«e) to the device (6). The processor (2) decrypts the RFID key k(e) and stores it in the EEPROM memory (3), which in conjunction with the RFID antenna (4) transmits the k(β) signal to the reader (9). The key from the reader (9) k(e) is then transferred to the access control system (10) and there it is paired with the key provided to the administrator k(β) by a trusted third party (7) where authentication and access to the door is opened. The access control system (10) records the event. The processor (2) removes the RFID key record from the EEPROM/processor (3) and reports the event to the application on the mobile device (8), which forwards the event information to a trusted third party (7) which can notify the user profile or administrator profile of the occurrence of the event.

Claims (5)

1. System do translacji tagów przesyłanych przez protokół BLE na tagi RFID, zawierający urządzenie dokonujące translację tagów (6) nakładane na czytnik kart RFID (9), który to czytnik połączony jest z systemem kontroli dostępu SKD (10), znamienny tym, że zawiera także urządzenie mobilne (8) do komunikacji drogą radiową z zaufaną stroną trzecią (7), która generuje i przechowuje klucze BLE/RFID i zarządza kontem użytkownika urządzenia mobilnego (8), przy czym zaufana strona trzecia (7) połączona jest z systemem kontroli dostępu SKD (10), dzięki czemu możliwa jest synchronizacja kluczy RFID, przy czym połączenie to realizowane jest w trybie offline lub online.1. A system for translating tags sent via the BLE protocol into RFID tags, comprising a device translating tags (6) applied to an RFID card reader (9), which reader is connected to the SKD access control system (10), characterized in that it comprises also a mobile device (8) for radio communication with a trusted third party (7) that generates and stores BLE/RFID keys and manages the user account of the mobile device (8), the trusted third party (7) being connected to the access control system SKD (10), thanks to which it is possible to synchronize RFID keys, while the connection is made offline or online. 2. System do translacji tagów przesyłanych przez protokół BLE na tagi RFID według zastrzeżenia nr 1, znamienny tym, że urządzenie do translacji tagów (6) zawiera antenę w standardzie BLE (1), połączoną z procesorem z układem radiowym BLE (2), połączonym z układem emulującym protokół karty (3), połączonym z anteną RFID/pętlą indukcyjną (4) oraz zawiera diodę LED (5), sygnalizującej efektywne zasilanie urządzenia (6) nałożonego na czytnik kart RFID (9).2. A system for translating tags sent via the BLE protocol into RFID tags according to claim 1, characterized in that the device for translating tags (6) comprises an antenna in the BLE standard (1) connected to a processor with a BLE radio chip (2) connected to with a chip emulating the card protocol (3), connected to the RFID antenna/inductive loop (4) and includes a LED (5) signaling the effective power supply of the device (6) superimposed on the RFID card reader (9). 3. System do translacji tagów przesyłanych przez protokół BLE na tagi RFID według zastrzeżenia nr 2, znamienny tym, że układ emulujący protokół karty (3) jest pamięcią EEPROM typu „connected tag” lub dedykowanym układem ASIC.3. A system for translating tags sent via the BLE protocol into RFID tags according to claim 2, characterized in that the chip emulating the card protocol (3) is a connected tag EEPROM or a dedicated ASIC. 4. Sposób do translacji tagów przesyłanych w protokole BLE na tagi RFID, znamienny tym, że realizowane są w systemie według dowolnego z zastrzeżeń 1-3, polegające na tym, że urządzenie mobilne użytkownika (8) łączy się drogą radiową z zaufaną stroną trzecią (7) gdzie następuje rejestracja profilu użytkownika oraz na tym, że zaufana strona trzecia (7) tworzy 4. A method for translating tags transmitted in the BLE protocol into RFID tags, characterized in that it is implemented in a system according to any one of claims 1-3, consisting in that the user's mobile device (8) connects via radio with a trusted third party ( 7) where the registration of the user profile takes place and that a trusted third party (7) creates PL 242627 Β1 profile dla urządzenia do translacji tagu RFID (6), przy czym profil ten jest tworzony z wykorzystaniem identyfikatora urządzenia (6) oraz wiąże się go z profilem uprawnionego użytkownika, oraz na tym, że zaufana strona trzecia (7) pobiera w trybie offline lub online tagi RFID z systemu kontroli dostępu SKD (10), które to czynności wykonywane są w fazie konfigurowania systemu, po czym w przypadku autoryzacji użytkownika - na żądanie urządzenia mobilnego (8) przesyłany jest tag RFID z profilu danego użytkownika, następnie urządzenie mobilne (8) tworzy połączenie BLE z urządzeniem do translacji tagów RFID (6), przesyłany jest tag BLE/RFID do urządzenia do translacji tagów RFID (6), gdzie realizowana jest translacja tagu BLE/RFID na tag RFID, nadawanego następnie do czytnika kart RFID (9), a po zakończonej autoryzacji użytkownika tag RFID jest usuwany z urządzenie do translacji tagów RFID (6).PL 242627 B1 profile for the device for translating the RFID tag (6), wherein the profile is created using the device identifier (6) and associated with the profile of the authorized user, and in that the trusted third party (7) collects offline or online RFID tags from the SKD access control system (10), which are performed during the system configuration phase, then in the case of user authorization - at the request of the mobile device (8), an RFID tag from the user's profile is sent, then the mobile device (8) creates a BLE connection with the device for translating RFID tags (6), the BLE/RFID tag is sent to the device for translating RFID tags (6), where the BLE/RFID tag is translated into an RFID tag, which is then sent to the RFID card reader (9), and after user authorization is completed, the RFID tag is removed from the device for translating RFID tags (6). 5. Sposób do translacji tagów przesyłanych w protokole BLE na tagi RFID według zastrzeżenia nr 4, znamienny tym, że każdy profil użytkownika jest powiązany z unikatowymi kluczami urządzenia mobilnego (8).5. A method for translating tags transmitted in the BLE protocol into RFID tags according to claim 4, characterized in that each user profile is associated with unique keys of the mobile device (8).
PL418731A 2016-09-16 2016-09-16 Device for translation of tags transmitted in the BLE protocol to the RFID tags and method for generation of BLE and RFID keys PL242627B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PL418731A PL242627B1 (en) 2016-09-16 2016-09-16 Device for translation of tags transmitted in the BLE protocol to the RFID tags and method for generation of BLE and RFID keys
PCT/PL2017/050045 WO2018052326A1 (en) 2016-09-16 2017-09-14 A device for the translation of tags transmitted in the ble protocol into rfid tags, and the ble and rfid key generation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PL418731A PL242627B1 (en) 2016-09-16 2016-09-16 Device for translation of tags transmitted in the BLE protocol to the RFID tags and method for generation of BLE and RFID keys

Publications (2)

Publication Number Publication Date
PL418731A1 PL418731A1 (en) 2018-03-26
PL242627B1 true PL242627B1 (en) 2023-03-27

Family

ID=61618888

Family Applications (1)

Application Number Title Priority Date Filing Date
PL418731A PL242627B1 (en) 2016-09-16 2016-09-16 Device for translation of tags transmitted in the BLE protocol to the RFID tags and method for generation of BLE and RFID keys

Country Status (2)

Country Link
PL (1) PL242627B1 (en)
WO (1) WO2018052326A1 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103326866B (en) * 2013-06-29 2016-12-28 安科智慧城市技术(中国)有限公司 A kind of authentication method based on device mac address and system
US9690272B2 (en) * 2015-02-16 2017-06-27 Polaris Tech Global Limited Indoor automation and control method and system thereof using RFID-to-Bluetooth selective adapter
US20160241999A1 (en) * 2015-02-16 2016-08-18 Polaris Tech Global Limited Cross-platform automated perimeter access control system and method adopting selective adapter

Also Published As

Publication number Publication date
WO2018052326A1 (en) 2018-03-22
PL418731A1 (en) 2018-03-26

Similar Documents

Publication Publication Date Title
AU2006331310B2 (en) Security token and method for authentication of a user with the security token
US20210226798A1 (en) Authentication in ubiquitous environment
US11570623B2 (en) Secure communication platform
US20180262891A1 (en) Electronic access control systems and methods using near-field communications, mobile devices and cloud computing
CN101316132B (en) Integrated access control system and a method of controlling the same
US20140365781A1 (en) Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
US20150371214A1 (en) Method for authenticating a user to a machine
CN106537403A (en) System for accessing data from multiple devices
CN110178160B (en) Access control system with trusted third party
CN203746071U (en) Security computer based on encrypted hard disc
KR20160070061A (en) Apparatus and Methods for Identity Verification
CN107004077A (en) Method and system for providing safe and independently operable biological characteristic authentication
CN207264475U (en) A kind of intelligent lock control system based on eID certifications
JP2008287335A (en) Authentication information management system, authentication information management server, and authentication information management method and program
US20130146663A1 (en) System and method for converging rfid building security with pki techniques
JP2016184875A (en) Key data communication system
Kumari Real time authentication system for RFID applications
PL242627B1 (en) Device for translation of tags transmitted in the BLE protocol to the RFID tags and method for generation of BLE and RFID keys
CN107070663B (en) Mobile terminal-based field authentication method and field authentication system
CN104660586A (en) Authentication method and device for accessing a user account of a service on a data network
CN105790946B (en) Method, system and related equipment for establishing data channel
US11449858B2 (en) Management, authentication and activation of a data carrier
US20230054831A1 (en) Contactless optical internet of things user identification device and system
JP6725116B2 (en) Multiple authentication method, multiple authentication system group, and multiple authentication program
KR100946677B1 (en) Data strorage system using secure card master and its storage method thereof