PL242627B1 - Device for translation of tags transmitted in the BLE protocol to the RFID tags and method for generation of BLE and RFID keys - Google Patents
Device for translation of tags transmitted in the BLE protocol to the RFID tags and method for generation of BLE and RFID keys Download PDFInfo
- Publication number
- PL242627B1 PL242627B1 PL418731A PL41873116A PL242627B1 PL 242627 B1 PL242627 B1 PL 242627B1 PL 418731 A PL418731 A PL 418731A PL 41873116 A PL41873116 A PL 41873116A PL 242627 B1 PL242627 B1 PL 242627B1
- Authority
- PL
- Poland
- Prior art keywords
- rfid
- ble
- tags
- translating
- user
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 12
- 230000001939 inductive effect Effects 0.000 claims abstract description 4
- 238000013475 authorization Methods 0.000 claims description 3
- 230000011664 signaling Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 5
- 230000004888 barrier function Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/18—Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/70—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
- H04B5/77—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Urządzenie do translacji tagów przesyłanych w protokole BLE na tagi RFID posiada antenę w standardzie BLE (1), procesor z układem radiowym BLE (2), pamięć EEPROM typu "connected tag", układ emulujący protokół karty lub dedykowany układ ASIC (3), antenę RFID/pętlę indukcyjną (4) oraz diody sygnalizacyjne LED (5). Urządzenie łączy się w systemie BLE z urządzeniem mobilnym użytkownika końcowego, czytnikiem kart RFID i systemem kontroli dostępu, SKD oraz komunikuje się z zaufaną stroną trzecią poprzez urządzenie mobilne użytkownika. Sposób generowania kluczy BLE i RFID polega na tym, że użytkownik przy użyciu adresu MAC urządzenia mobilnego generuje klucz RFID i przesyła go za pośrednictwem zaufanej strony trzeciej do administratora, który poprzez translator (6) generuje klucz BLE i szyfruje nim klucz RFID, a następnie odsyła klucz BLE do użytkownika poprzez zaufaną stronę trzecią.The device for translating tags sent in the BLE protocol into RFID tags has an antenna in the BLE standard (1), a processor with a BLE radio chip (2), a "connected tag" EEPROM memory, a card protocol emulation chip or a dedicated ASIC chip (3), an antenna RFID/inductive loop (4) and LED indicators (5). The device connects in the BLE system to the end user's mobile device, RFID card reader and access control system, SKD and communicates with a trusted third party through the user's mobile device. The method of generating BLE and RFID keys is that the user, using the MAC address of the mobile device, generates an RFID key and sends it via a trusted third party to the administrator, who, through a translator (6), generates a BLE key and encrypts the RFID key with it, and then sends BLE key to the user through a trusted third party.
Description
Opis wynalazkuDescription of the invention
Przedmiotem wynalazku jest system do translacji tagów przesyłanych w protokole BLE na tagi RFID oraz sposób generowania kluczy BLE i RFID poprzez zaufaną stronę trzecią, stosowane zwłaszcza do elektronicznej kontroli dostępu.The subject of the invention is a system for translating tags transmitted in the BLE protocol into RFID tags and a method for generating BLE and RFID keys by a trusted third party, used in particular for electronic access control.
Znane są następujące systemy kontroli dostępu do pomieszczeń: system tagów pasywnych RFID, wykorzystanie protokołów BLE (Bluetooth Low Energy) oraz wykorzystanie czytników biometrycznych.The following systems for controlling access to rooms are known: the RFID passive tag system, the use of BLE (Bluetooth Low Energy) protocols and the use of biometric readers.
Najpowszechniejszym systemem jest system tagów pasywnych RFID polegający na tym, że użytkownik otrzymuje kartę z indywidualnym tagiem, który jest interogowany przez czytniki RFID i w przypadku sparowania tagu z karty z tagiem zapisanym w systemie kontroli dostępu, następuje autentyfikacja. Starsze systemy operują w standardach Hitag, Unique, a nowsze na standardzie Mifare i HID.The most common system is the RFID passive tag system, where the user receives a card with an individual tag, which is interrogated by RFID readers, and if the tag from the card is paired with the tag stored in the access control system, authentication takes place. Older systems operate in the Hitag and Unique standards, and the newer ones in the Mifare and HID standards.
Znane jest także wykorzystywanie protokołów BLE w systemach kontroli dostępu, które wymagają zbudowania całkowicie nowego systemu kontroli dostępu z czytnikami i zamkami pracującymi w technologii BLE.It is also known to use BLE protocols in access control systems, which require building a completely new access control system with readers and locks working in BLE technology.
Celem wynalazku jest opracowanie rozwiązania opartego na technologii RFID i BLE, mogącego mieć powszechnie zastosowanie w szczególności w biurach, pomieszczeniach przemysłowych, sklepach, magazynach, urzędach, bankach, placówkach zdrowia, hotelach, obiektach sportowych, kulturalnych, w transporcie i komunikacji miejskiej, na parkingach czy w pomieszczeniach ogólnodostępnych w budynkach mieszkalnych.The aim of the invention is to develop a solution based on RFID and BLE technology, which can be widely used in particular in offices, industrial premises, shops, warehouses, offices, banks, health facilities, hotels, sports and cultural facilities, in transport and public transport, in car parks or in public areas in residential buildings.
Obecnie system tagów pasywnych RFID jest najpowszechniej używanym, co stanowi barierę dla rozwoju systemów bazujących na protokołach BLE, które wymagają kosztownej wymiany infrastruktury.Currently, the RFID passive tag system is the most widely used, which is a barrier to the development of systems based on BLE protocols that require costly infrastructure replacement.
Z opisu wynalazku US 9087246 B1 znany jest selektywny adaptator, tj. urządzenie, które komunikuje się w protokole BLE z urządzeniem mobilnym użytkownika i dokonuje jego autentyfikacji w module BLE urządzenia. W przypadku pomyślnej weryfikacji, moduł BLE włącza przełącznik, który zamyka obwód modułu RFID. Zamknięty obwód RFID zostaje odczytany przez czytnik. W tym rozwiązaniu moduł RFID ma zaprogramowany jeden tag RFID, co oznacza, że niezależnie od tego, kto jest użytkownikiem i dokonał autentyfikacji, system kontroli dostępu rejestruje jako zdarzenie wejście tej samej osoby. Jednocześnie tag RFID, przypisany do danego urządzenia, pozostaje na nim na stałe, co wymaga wdrożenia dodatkowych rozwiązań z zakresu bezpieczeństwa, pozwalających skasować tag w sytuacji potencjalnego zagrożenia. Każdy pojedynczy selektywny adaptator musi posiadać własny tag RFID, który należy wprowadzić do bazy danych systemu kontroli dostępu, co utrudnia pracę administratora, zwłaszcza, że tagi RFID są przypisywane w bazach danych do użytkowników, a nie do czytników kontroli dostępu.From the description of the invention US 9087246 B1, a selective adapter is known, i.e. a device that communicates in the BLE protocol with the user's mobile device and authenticates it in the device's BLE module. In case of successful verification, the BLE module turns on the switch that closes the circuit of the RFID module. The RFID closed circuit is read by the reader. In this solution, the RFID module has one RFID tag programmed, which means that regardless of who is the user and authenticated, the access control system registers the entry of the same person as an event. At the same time, the RFID tag assigned to a given device remains on it permanently, which requires the implementation of additional security solutions that allow you to delete the tag in a situation of potential threat. Each individual selective adapter must have its own RFID tag that needs to be entered into the access control system database, which makes the administrator's job difficult, especially since RFID tags are assigned to users in databases, not to access control readers.
Ujawnione rozwiązanie ma zastosowanie w adaptacji istniejących systemów kontroli dostępu korzystających z technologii RFID w standardach: Q5, EM4102, UNIQUE, Hitag1/2/S, FDX-B, Indala, HID Prox, Verichip, FlexPass, Awid (dla częstotliwości 125 kHz) oraz ISO14443A - NFC, Mifare Classic 1K/4K, Mifare Ultralight, ISO 15693 - HID iClass (dla częstotliwości 13,56 MHz); na rozwiązania eliminujące konieczność wydawania i posiadania fizycznych kart RFID przy jednoczesnym zachowaniu dotychczasowej funkcjonalności systemu kontroli dostępu. Urządzenie jest naklejane na istniejący czytnik kart RFID, zasilane indukcyjnie i pracuje nie zakłócając możliwości korzystania z fizycznych kart. Urządzenie interogowane przez czytnik podaje tagi RFID przypisane indywidualnie do użytkownika końcowego.The disclosed solution is applicable in the adaptation of existing access control systems using RFID technology in the following standards: Q5, EM4102, UNIQUE, Hitag1/2/S, FDX-B, Indala, HID Prox, Verichip, FlexPass, Awid (for the frequency of 125 kHz) and ISO14443A - NFC, Mifare Classic 1K/4K, Mifare Ultralight, ISO 15693 - HID iClass (at 13.56 MHz); for solutions that eliminate the need to issue and hold physical RFID cards while maintaining the existing functionality of the access control system. The device is glued to the existing RFID card reader, inductively powered and works without interfering with the use of physical cards. The device interrogated by the reader provides RFID tags individually assigned to the end user.
Istotą wynalazku jest system do translacji tagów przesyłanych w protokole BLE na tagi RFID poprzez znane urządzenia korzystające z technologii BLE w szczególności telefony, tablety, komputery, smartwatche, okulary i urządzenia zaliczane do kategorii internetu rzeczy, które charakteryzuje się tym, że zawiera m.in. urządzenie (6) składające się z anteny pracującej w standardzie BLE (1), procesora z układem radiowym BLE (2), pamięci EEPROM typu „connected tag”, układu emulującego protokół karty lub dedykowany układ ASIC (3), pętli indukcyjnej odczytu RFID (4), co najmniej jedną diodę sygnalizacyjną LED (5), połączone ze sobą w ten sposób, że urządzenie dokonuje interogacji w protokole BLE w poszukiwaniu urządzeń BLE, a po sparowaniu odbiera sygnał, który jest kluczem BLE; urządzenie rozszyfrowuje odebrany klucz w celu wyekstrahowania klucza RFID, a następnie używając klucza emuluje tag pasywny RFID, który komunikuje się z czytnikiem RFID systemu kontroli dostępu. Jeżeli dany klucz RFID zostaje sparowany z uprawnionym kluczem zawartym w bazie danych systemu kontroli dostępu, następuje autentyfikacja. Następnie klucz zostaje usunięty elektronicznie z pamięci.The essence of the invention is a system for translating tags sent in the BLE protocol into RFID tags through known devices using BLE technology, in particular telephones, tablets, computers, smartwatches, glasses and devices included in the category of the Internet of Things, which is characterized by the fact that it contains, among others . device (6) consisting of an antenna operating in the BLE standard (1), a processor with a BLE radio chip (2), a "connected tag" EEPROM memory, a card protocol emulation chip or a dedicated ASIC chip (3), an RFID reading inductive loop ( 4), at least one signaling LED (5), interconnected in such a way that the device interrogates in the BLE protocol in search of BLE devices, and after pairing receives a signal which is a BLE key; the device decrypts the received key to extract the RFID key, and then using the key, it emulates a passive RFID tag that communicates with the RFID reader of the access control system. If a given RFID key is paired with an authorized key contained in the access control system database, authentication takes place. The key is then deleted electronically from memory.
Urządzenie (6) komunikuje się z platformą wymiany, w postaci usługi w chmurze, pełniącą funkcję zaufanej strony trzeciej (7), urządzeniem mobilnym użytkownika końcowego (8), czytnikiem kart RFID (9) oraz systemem kontroli dostępu SKD (10). W urządzeniu według wynalazku pamięć EEPROM (3) jest wykorzystana do tymczasowego zapisania tagu RFID. Po zapisaniu tagu pamięć EEPROM (3) wraz z anteną RFID (4) emulują kartę RFID, która zostaje odczytana przez czytnik (9). Po odczytaniu i odpowiednim zdarzeniu czyli sparowaniu i autentyfikacji lub odmowie autentyfikacji, zgodnie z protokołem zapisanym w oprogramowaniu translatora (6), następuje wykasowanie tagu RFID z pamięci EEPROM (3).The device (6) communicates with the exchange platform, in the form of a cloud service, acting as a trusted third party (7), the end user's mobile device (8), the RFID card reader (9) and the SKD access control system (10). In the device according to the invention, the EEPROM memory (3) is used to temporarily store the RFID tag. After writing the tag, the EEPROM memory (3) together with the RFID antenna (4) emulate an RFID card, which is read by the reader (9). After reading and the appropriate event, i.e. pairing and authentication or refusal of authentication, according to the protocol written in the translator software (6), the RFID tag is deleted from the EEPROM memory (3).
System pozwala w jednej aplikacji przechowywać klucze do wielu systemów kontroli dostępu jednocześnie. Wykorzystanie zaufanej strony trzeciej zabezpiecza klucze i ich wymianę poprzez autoryzację użytkownika na podstawie wybranego loginu i hasła oraz na podstawie numer MAC urządzenia mobilnego.The system allows you to store keys to many access control systems in one application at the same time. The use of a trusted third party secures the keys and their exchange by authorizing the user on the basis of the selected login and password and on the basis of the MAC number of the mobile device.
Translator może emulować każdorazowo inną kartę, zgodnie z tagiem RFID przypisanym do danego urządzenia. Ujawnione dotychczas systemy mogą emulować tylko jedną kartę z tagiem przypisanym do urządzenia, a nie do użytkownika, zgodnie z zasadą działania przełącznika.The translator can emulate a different card each time, according to the RFID tag assigned to a given device. The systems disclosed so far can emulate only one card with a tag assigned to the device and not to the user, according to the principle of the switch.
Istotą wynalazku jest także sposób generowania kluczy BLE i RFID poprzez zaufaną stronę trzecią.The essence of the invention is also a method of generating BLE and RFID keys by a trusted third party.
Użytkownik końcowy otrzymuje klucz prywatny BLE, w którym jest zaszyfrowany przypisany do niego tag RFID. Translator, po autentyfikacji w module BLE, rozszyfrowuje tag RFID i wykorzystuje go do autentyfikacji. Zgodnie z zapisanym protokołem w firmware tag RFID jest zapisywany w pamięci EEPROM, a po zdarzeniu natychmiast kasowany. Usuwanie niezwłoczne tagów uniemożliwia ich kradzież. Autentyfikacja użytkownika odbywa się w systemie kontroli dostępu, przez co system odnotowuje i raportuje zdarzenia z udziałem konkretnego użytkownika. Zamontowanie translatora nie wymaga od administratora nadawania mu konkretnego tagu RFID. Rozwiązanie pozwala na zachowanie pełnej funkcjonalności istniejących systemów kontroli dostępu - każde zdarzenie jest przypisane do konkretnego użytkownika i raportowane w istniejącym systemie. Jednocześnie dostarcza dalszych zaawansowanych możliwości w zakresie kontroli dostępu. Sposób zapewnia wysoki poziom bezpieczeństwa poprzez budowę platformy wymiany kluczy prywatnych. System, w którym każdy administrator i każdy użytkownik ma swój własny panel jest zaufaną stroną trzecią. Zaufana strona trzecia dostarcza translatory, rejestruje je, przypisuje własne numery MAC zabezpiecza i przechowuje dane w bezpiecznym kontenerze usługi świadczonej w chmurze z autoryzacją dostępu administratora, generuje klucze BLE i RFID, dostarcza klucze na wskazane urządzenia mobilne, weryfikuje i odnawia ważność kluczy oraz raportuje.The end user receives the BLE private key in which the RFID tag assigned to him is encrypted. After authentication in the BLE module, the translator decrypts the RFID tag and uses it for authentication. According to the protocol written in the firmware, the RFID tag is saved in the EEPROM memory and immediately deleted after the event. Removing tags immediately prevents them from being stolen. User authentication takes place in the access control system, thanks to which the system records and reports events involving a specific user. Mounting the translator does not require the administrator to give it a specific RFID tag. The solution allows you to maintain the full functionality of the existing access control systems - each event is assigned to a specific user and reported in the existing system. At the same time, it provides further advanced access control capabilities. The method ensures a high level of security by building a private key exchange platform. A system where each administrator and each user has their own panel is a trusted third party. A trusted third party provides translators, registers them, assigns its own MAC numbers, secures and stores data in a secure cloud service container with administrator access authorization, generates BLE and RFID keys, delivers keys to selected mobile devices, verifies and renews key validity and reports.
Sposób generowania kluczy BLE i RFID poprzez zaufaną stronę trzecią charakteryzuje się tym, że użytkownik przy użyciu adresu MAC urządzenia mobilnego (8) generuje klucz RFID i przesyła go za pośrednictwem zaufanej strony trzeciej (7) do administratora, który poprzez translator (6) generuje klucz BLE i szyfruje nim klucz RFID, a następnie odsyła klucz BLE do użytkownika poprzez zaufaną stronę trzecią (7).The method of generating BLE and RFID keys by a trusted third party is characterized in that the user, using the MAC address of the mobile device (8), generates an RFID key and sends it via a trusted third party (7) to the administrator, who generates the key via a translator (6) BLE and encrypts the RFID key with it, then sends the BLE key back to the user via a trusted third party (7).
System do translacji tagów przesyłanych w protokole BLE na tagi RFID oraz sposób generowania kluczy BLE i RFID poprzez zaufaną stronę trzecią utrudnia nieautoryzowany dostęp na poziomie niedostępnym istniejącym rozwiązaniom w technologii RFID poprzez zastosowanie zaawansowanej i bezpiecznej metody autentyfikacji z wykorzystaniem zaufanej strony trzeciej, która dokonuje bezpiecznej transakcji poufnych danych między administratorem i użytkownikiem przy pomocy haseł usuwanych niezwłocznie po ich wykorzystaniu. System oraz sposób według wynalazku eliminuje bariery selektywnego adaptatora.The system for translating tags sent in the BLE protocol into RFID tags and the method of generating BLE and RFID keys by a trusted third party hinders unauthorized access at a level inaccessible to existing solutions in RFID technology by using an advanced and secure authentication method using a trusted third party that performs a secure transaction confidential data between the administrator and the user using passwords deleted immediately after their use. The system and method of the invention eliminates selective adapter barriers.
Przedmiot wynalazku został uwidoczniony na rysunku, na którym fig. 1 przedstawia schemat blokowy urządzenia do translacji tagów przesyłanych w protokole BLE na tagi RFID, fig. 2 przedstawia schemat blokowy praktycznego wykorzystania systemu w zakresie kontroli dostępu.The subject of the invention has been shown in the drawing, in which Fig. 1 shows a block diagram of the device for translating tags sent in the BLE protocol into RFID tags, Fig. 2 shows a block diagram of the practical use of the system in the field of access control.
Przykład IExample I
Urządzenie (6) jest wyposażone w antenę pracującą w standardzie BLE (1), procesor z układem radiowym BLE (2), pamięć EEPROM „connected tag” (3), antenę RFID/pętlę indukcyjną (4) oraz diody sygnalizacyjne LED (5). Urządzenie [6) komunikuje się/współpracuje z platformą wymiany, usługa w chmurze, pełniącą funkcję zaufanej strony trzeciej (7), urządzeniem mobilnym użytkownika końcowego (8), czytnikiem kart RFID (9) oraz systemem kontroli dostępu, SKD (10).The device (6) is equipped with an antenna operating in the BLE standard (1), a processor with a BLE radio chip (2), a "connected tag" EEPROM memory (3), an RFID/inductive loop antenna (4) and LED indicators (5) . The device [6] communicates/cooperates with an exchange platform, a cloud service acting as a trusted third party (7), an end user's mobile device (8), an RFID card reader (9) and an access control system, SKD (10).
Przykład IIExample II
Urządzenie (6) różni się od przykładu I tym, że posiada dedykowany układ ASIC (3) zamiast pamięci EEPROM „connected tag”.Device (6) differs from example I in that it has a dedicated ASIC (3) instead of a "connected tag" EEPROM.
Przykład IIIExample III
Urządzenie (6) różni się od przykładu I tym, że posiada układ emulujący protokół karty (3) zamiast pamięci EEPROM „connected tag”.The device (6) differs from example I in that it has a circuit emulating the protocol of the card (3) instead of the "connected tag" EEPROM memory.
Przykład IVExample IV
Sposób generowania kluczy BLE i RFID poprzez zaufaną stronę trzecią polega na tym, że administrator rejestruje unikalny numer a urządzenia (6) na własnym profilu administracyjnym (pa) zakładanym na zaufanej stronie trzeciej (7), a następnie nakleja urządzenie (6) na czytniku (9), kierując się wskazaniem diody (5), sygnalizującej efektywne zasilanie. Zainstalowanie urządzenia (6) nie zakłóca pracy istniejącego systemu i dalej umożliwia korzystanie z fizycznych kart RFID. Administrator nadaje w panelu administracyjnym urządzeniu (6) odpowiednią pozycję w architekturze hierarchii dostępu, dodatkowych zabezpieczeń i zdarzeń. Użytkownik pobiera aplikację (a) zaufanej strony trzeciej (7) na własne urządzenie mobilne (8) i rejestruje swój profil na zaufanej stronie trzeciej (7), udostępniając adres MAC (β) urządzenia mobilnego (8). Zaufana strona trzecia (7) generuje poufny profil użytkownika (pu). Administrator wysyła zaproszenie (z) do profilu użytkownika na zaufanej stronie trzeciej (7), która powiadamia (z’) użytkownika poprzez aplikację. Użytkownik, akceptując zaproszenie, generuje klucz RFID w oparciu o adres MAC urządzenia mobilnego (8) lub inny numer - k(e). Klucz zawiera wygenerowany kod EPC, w którym funkcjonuje unikalny adres organizacji zarządzania danymi zastrzeżony dla zaufanej strony trzeciej (7) i unikalny numer seryjny wygenerowany w oparciu o MAC. Użytkownik wysyła klucz RFID k(e) do zaufanej strony trzeciej (7), która przekazuje go do administratora, a ten uprawnia przesłany mu klucz RFID k(e) w systemie kontroli dostępu CB (10). Zaufana strona trzecia (7) generuje w oparciu o klucz RFID k(β) i zarejestrowany adres urządzenia (6) α, klucz do komunikacji BLE k(ae) i dostarcza go do aplikacji użytkownika. Użytkownik lokalizuje się w zasięg anteny kierunkowej BLE (1). Urządzenie (6) wysyła zapytanie, a aplikacja z urządzenia mobilnego (8) przesyła klucz BLE k(«e) do urządzenia (6). Procesor (2) rozszyfrowuje klucz RFID k(e) i zapisuje go w pamięci EEPROM (3), która w połączeniu z anteną RFID (4) przekazuje sygnał k(β) do czytnika (9). Klucz z czytnika (9) k(e) zostaje następnie przekazany do systemu kontroli dostępu (10) i tam sparowany z kluczem przekazanym administratorowi k(β) przez zaufaną stronę trzecią (7) gdzie następuje autentyfikacja i otwarcie dostępu do drzwi. System kontroli dostępu (10) rejestruje zdarzenie. Procesor (2) usuwa zapis klucza RFID z EEPROM/procesora (3) i raportuje zdarzenie do aplikacji na urządzeniu mobilnym (8), a ta przekazuje informacje o zdarzeniu do zaufanej strony trzeciej (7), która może powiadamiać profil użytkownika lub profil administratora o zaistnieniu zdarzenia.The method of generating BLE and RFID keys by a trusted third party is that the administrator registers the device's unique a number (6) on his own administrative profile (pa) established on a trusted third party (7), and then sticks the device (6) on the reader ( 9), guided by the indication of the diode (5), signaling effective power supply. Installing the device (6) does not interfere with the operation of the existing system and still allows the use of physical RFID cards. The administrator gives the device (6) an appropriate position in the hierarchy of access, additional security and events in the administration panel. The user downloads the application(s) of the trusted third party (7) on his own mobile device (8) and registers his profile with the trusted third party (7) by sharing the MAC address (β) of the mobile device (8). A trusted third party (7) generates a confidential user profile (pu). The administrator sends an invitation (from) to the user's profile on a trusted third party (7), which notifies (from) the user through the application. By accepting the invitation, the user generates an RFID key based on the MAC address of the mobile device (8) or another number - k(e). The key contains a generated EPC code with a unique address of the data management organization reserved for a trusted third party (7) and a unique serial number generated based on MAC. The user sends the RFID key k(e) to a trusted third party (7), who forwards it to the administrator, who authorizes the RFID key k(e) sent to him in the CB access control system (10). Based on the RFID key k(β) and the registered device address (6) α, the trusted third party (7) generates a BLE communication key k(ae) and delivers it to the user's application. The user locates within range of the BLE directional antenna (1). The device (6) sends the query and the application from the mobile device (8) sends the BLE key k(«e) to the device (6). The processor (2) decrypts the RFID key k(e) and stores it in the EEPROM memory (3), which in conjunction with the RFID antenna (4) transmits the k(β) signal to the reader (9). The key from the reader (9) k(e) is then transferred to the access control system (10) and there it is paired with the key provided to the administrator k(β) by a trusted third party (7) where authentication and access to the door is opened. The access control system (10) records the event. The processor (2) removes the RFID key record from the EEPROM/processor (3) and reports the event to the application on the mobile device (8), which forwards the event information to a trusted third party (7) which can notify the user profile or administrator profile of the occurrence of the event.
Claims (5)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PL418731A PL242627B1 (en) | 2016-09-16 | 2016-09-16 | Device for translation of tags transmitted in the BLE protocol to the RFID tags and method for generation of BLE and RFID keys |
PCT/PL2017/050045 WO2018052326A1 (en) | 2016-09-16 | 2017-09-14 | A device for the translation of tags transmitted in the ble protocol into rfid tags, and the ble and rfid key generation method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PL418731A PL242627B1 (en) | 2016-09-16 | 2016-09-16 | Device for translation of tags transmitted in the BLE protocol to the RFID tags and method for generation of BLE and RFID keys |
Publications (2)
Publication Number | Publication Date |
---|---|
PL418731A1 PL418731A1 (en) | 2018-03-26 |
PL242627B1 true PL242627B1 (en) | 2023-03-27 |
Family
ID=61618888
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PL418731A PL242627B1 (en) | 2016-09-16 | 2016-09-16 | Device for translation of tags transmitted in the BLE protocol to the RFID tags and method for generation of BLE and RFID keys |
Country Status (2)
Country | Link |
---|---|
PL (1) | PL242627B1 (en) |
WO (1) | WO2018052326A1 (en) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103326866B (en) * | 2013-06-29 | 2016-12-28 | 安科智慧城市技术(中国)有限公司 | A kind of authentication method based on device mac address and system |
US9690272B2 (en) * | 2015-02-16 | 2017-06-27 | Polaris Tech Global Limited | Indoor automation and control method and system thereof using RFID-to-Bluetooth selective adapter |
US20160241999A1 (en) * | 2015-02-16 | 2016-08-18 | Polaris Tech Global Limited | Cross-platform automated perimeter access control system and method adopting selective adapter |
-
2016
- 2016-09-16 PL PL418731A patent/PL242627B1/en unknown
-
2017
- 2017-09-14 WO PCT/PL2017/050045 patent/WO2018052326A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2018052326A1 (en) | 2018-03-22 |
PL418731A1 (en) | 2018-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2006331310B2 (en) | Security token and method for authentication of a user with the security token | |
US20210226798A1 (en) | Authentication in ubiquitous environment | |
US11570623B2 (en) | Secure communication platform | |
US20180262891A1 (en) | Electronic access control systems and methods using near-field communications, mobile devices and cloud computing | |
CN101316132B (en) | Integrated access control system and a method of controlling the same | |
US20140365781A1 (en) | Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource | |
US20150371214A1 (en) | Method for authenticating a user to a machine | |
CN106537403A (en) | System for accessing data from multiple devices | |
CN110178160B (en) | Access control system with trusted third party | |
CN203746071U (en) | Security computer based on encrypted hard disc | |
KR20160070061A (en) | Apparatus and Methods for Identity Verification | |
CN107004077A (en) | Method and system for providing safe and independently operable biological characteristic authentication | |
CN207264475U (en) | A kind of intelligent lock control system based on eID certifications | |
JP2008287335A (en) | Authentication information management system, authentication information management server, and authentication information management method and program | |
US20130146663A1 (en) | System and method for converging rfid building security with pki techniques | |
JP2016184875A (en) | Key data communication system | |
Kumari | Real time authentication system for RFID applications | |
PL242627B1 (en) | Device for translation of tags transmitted in the BLE protocol to the RFID tags and method for generation of BLE and RFID keys | |
CN107070663B (en) | Mobile terminal-based field authentication method and field authentication system | |
CN104660586A (en) | Authentication method and device for accessing a user account of a service on a data network | |
CN105790946B (en) | Method, system and related equipment for establishing data channel | |
US11449858B2 (en) | Management, authentication and activation of a data carrier | |
US20230054831A1 (en) | Contactless optical internet of things user identification device and system | |
JP6725116B2 (en) | Multiple authentication method, multiple authentication system group, and multiple authentication program | |
KR100946677B1 (en) | Data strorage system using secure card master and its storage method thereof |