FR3039296A1 - - Google Patents

Download PDF

Info

Publication number
FR3039296A1
FR3039296A1 FR1657128A FR1657128A FR3039296A1 FR 3039296 A1 FR3039296 A1 FR 3039296A1 FR 1657128 A FR1657128 A FR 1657128A FR 1657128 A FR1657128 A FR 1657128A FR 3039296 A1 FR3039296 A1 FR 3039296A1
Authority
FR
France
Prior art keywords
card
wireless access
key
access card
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1657128A
Other languages
English (en)
Other versions
FR3039296B1 (fr
Inventor
Simon Yorkston
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Info Wise Ltd
Original Assignee
Info Wise Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2015902950A external-priority patent/AU2015902950A0/en
Application filed by Info Wise Ltd filed Critical Info Wise Ltd
Publication of FR3039296A1 publication Critical patent/FR3039296A1/fr
Application granted granted Critical
Publication of FR3039296B1 publication Critical patent/FR3039296B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/0088Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Electromagnetism (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

L'invention fournit un dispositif, un système et un procédé de duplication d'une carte d'accès sans fil. Le système de duplication de carte d'accès sans fil comprend : un lecteur de carte d'accès sans fil, un dispositif d'écriture de carte d'accès sans fil ; un processeur, relié au lecteur de carte d'accès sans fil et au dispositif d'écriture de carte d'accès sans fil ; et une mémoire. La mémoire comprend un code d'instruction, exécutable par le processeur, pour : déterminer une première clé d'une première carte d'accès sans fil ; déterminer des clés résiduelles de la première carte d'accès sans fil en utilisant une authentification imbriquée et la première clé ; lire des données de la première carte en utilisant le lecteur de carte d'accès sans fil, la première clé et les clés résiduelles ; et écrire les données sur une seconde carte en utilisant le dispositif d'écriture de carte d'accès sans fil, la première clé et les clés résiduelles.

Description

SYSTEME ET PROCEDE DE DUPLICATION D'UNE CARTE D'ACCES SANS FIL.
. DOMAINE TECHNIQUE
La présente invention concerne la duplication de cartes d'accès sans fil.
ARRIERE PLAN TECHNOLOGIQUE
On utilise des serrures et des clés physiques pour limiter l'accès à des bâtiments et autres sites. En particulier, une 'serrure est typiquement placée sur une porte, de sorte à restreindre l'accès par la porte à moins qu'une clé correspondante ne soit utilisée.
Des clés et serrures coopèrent généralement sur la base de la forme physique de la clé. En particulier, un barillet de la serrure est configuré pour agir sur la base de la forme physique de la clé. Ainsi, une clé peut facilement être copiée en dupliquant la forme de la clé.
Plus récemment, des cartes d'accès sans fil sont devenues populaires, du fait qu'elles permettent une commande de l'accès plus affinée. Par exemple, des cartes d'accès sans fil peuvent être utilisées pour donner accès à un immeuble pendant des heures de bureau, mais pas après ces heures, et peuvent aussi être utilisées pour enregistrer l'accès à l'immeuble. Une telle commande d'accès affinée est, de manière générale, impossible avec des clés habituelles seules.
Cependant, un problème avec des cartes d'accès sans fil est qu'elles sont difficiles à copier. Par exemple, des cartes d'accès sans fil
Mifare sont cryptées, ce qui empêche que les cartes soient facilement lues ou dupliquées. En résultat, au lieu de pouvoir copier les cartes d'accès, les titulaires de carte ont généralement besoin d'obtenir des cartes uniques supplémentaires qui sont programmées pour fournir le même accès que la carte d'origine. Ceci est généralement coûteux, long et peu commode.
En résultat, il existe un besoin d'un système et d'un procédé de duplication de carte d'accès sans fil améliorés.
On comprendra clairement que, si une publication de la technique antérieure est indiquée ici, cette référence ne signifie pas que l'on admet que la publication forme une partie de la connaissance générale courante de la technique en Australie ou dans tout autre pays.
RESUME DE LA PRESENTE INVENTION
La présente invention concerne des systèmes et procédés de duplication de carte d'accès sans fil, qui peuvent, au moins partiellement, surmonter au moins l'un des inconvénients cités ci-dessus ou donner aux consommateurs un choix utile ou commercial.
Compte tenu de ce qui précède, selon un premier aspect, la présente invention concerne, de manière large, un système de duplication de carte d'accès sans fil comprenant : un lecteur de carte d'accès sans fil ; un dispositif d'écriture de carte d'accès sans fil ; un processeur, couplé au lecteur de carte d'accès sans fil et au dispositif d'écriture de carte d'accès sans fil ; et une mémoire incluant un code d'instruction, exécutable par le processeur, pour : déterminer une première clé d'une première carte d'accès sans fil ; déterminer des clés résiduelles de la première carte d'accès sans fil en utilisant une authentification imbriquée et la première clé ; lire des données de la première carte en utilisant le lecteur de carte d'accès sans fil, la première clé et les clés résiduelles et écrire les données sur une seconde carte, en utilisant le dispositif d'écriture de carte d'accès sans fil, la première clé et les clés résiduelles.
De préférence, les première et seconde cartes d'accès sans fil sont des cartes d'accès sans fil. De manière adaptée, les cartes d'accès sans fil peuvent être des cartes d'accès sans fil Mifare.
De préférence, les première et seconde cartes d'accès sans fil comprennent plusieurs segments de données, chaque segment de données étant associé à une clé de cryptage.
De préférence, la première clé est déterminée en utilisant une base de données de clés connues. De manière adaptée, chaque clé de la base de données peut être essayée sur la première carte d'accès sans fil. En variante, la première clé peut être déterminée en utilisant une recherche par force brute.
La recherche par force brute peut consister à essayer de lire des données de la carte pour obtenir plusieurs réponses valides à partir de la carte ; et sélectionner de manière exhaustive une clé qui correspond aux réponses valides.
Les réponses valides peuvent être déterminées conformément à des bits de parité.
En variante, la recherche par force brute peut considérer des caractéristiques connues de la carte pour réduire le nombre de clés qui sont essayées.
Le système peut être configuré pour essayer de déterminer la première clé à partir de la base de données, et effectuer une recherche par force brute uniquement si la première clé ne peut pas être déterminée à partir de la base de données.
De préférence, l'au moins une clé résiduelle est écrite dans la base de données de clés connues.
De préférence, le système est configuré pour déterminer le type de la première carte d'accès sans fil. Les étapes consistant à déterminer la première clé de la première carte d'accès sans fil peuvent être effectuées conformément aux types. Le type de carte peut, de manière générale, être déterminé en essayant de lire des en-têtes de données de la carte.
De préférence, le système est configuré pour déterminer une fréquence de la première carte d'accès sans fil. Des données peuvent être lues à partir de la carte d'accès sans fil au niveau de la fréquence déterminée.
De préférence, déterminer l'au moins une clé résiduelle consiste à authentifier un premier secteur de la carte avec la première clé, et déclencher sensiblement une authentification d'un second secteur de la carte pour obtenir une réponse à partir de la carte, une clé parmi les au moins une clés résiduelles étant déterminée conformément à la réponse.
De préférence, la réponse constitue un défi crypté provenant de la carte.
De préférence, plusieurs clés candidates sont produites conformément au défi crypté, et sont vérifiées vis-à-vis d'au moins un autre défi crypté pour obtenir la clé des au moins une clés résiduelles.
De préférence, déterminer l'au moins une clé résiduelle consiste, de plus, à déclencher sensiblement une authentification de tous les secteurs résiduels de la carte pour obtenir des réponses provenant de la carte, les clés des moins une clés résiduelles sont déterminées conformément aux réponses.
De préférence, le système comprend un écran. L'écran peut être destiné à afficher des instructions à l'utilisateur. L'écran peut être destiné à afficher à l'utilisateur la progression d'une duplication de carte. L'écran peut être constitué d'un écran tactile, permettant à l'utilisateur d'interagir avec le système. Une interface utilisateur graphique peut-être affichée sur l'écran, la lecture de la première carte étant déclenchée par l'interface utilisateur graphique.
Le système peut être configuré pour vérifier les contenus écrits dans la seconde carte. En particulier, les données de la seconde carte peuvent être lues, et les données lues peuvent être comparées avec les données de la première carte.
La seconde carte peut comporter un champ identificateur de carte inaltérable, dans lequel un identifiant provenant d'un champ identificateur de carte inaltérable de la première carte est écrit dans le champ identificateur de carte inaltérable de la seconde carte.
La seconde carte peut comporter un émulateur de carte. L'émulateur de carte peut comporter des données correspondant à plusieurs des premières cartes.
Le système peut comporter une interface de données, pour établir une communication avec un système externe. La communication peut être effectuée via Internet.
Le système peut être authentifié en ligne. En particulier, le système peut nécessiter une authentification en ligne d'un compte avant de lire ou écrire dans ou sur une carte.
De préférence, un identifiant unique est associé 'au système et à un compte. L'identifiant unique peut être déterminé à partir d'un matériel du système. Par exemple, l'identifiant unique peut être déterminé en partie conformément à une ID de CPU du système.
Le système peut comprendre un support de carte unique associé à la fois au lecteur de carte d'accès sans fil et au dispositif d'écriture de carte d'accès sans fil. En variante, des supports de carte séparés sont associés au lecteur de carte d'accès sans fil et au dispositif d'écriture de carte d'accès sans fil.
De préférence, le système peut être configuré pour écrire de multiples copies d'une carte sans lire à nouveau la carte d'origine.
Selon un second aspect, la présente invention concerne, de manière large, un dispositif de duplication de carte d'accès sans fil comprenant : un lecteur de carte d'accès sans fil ; un dispositif d'écriture de carte d'accès sans fil ; un processeur, couplé au lecteur de carte d'accès sans fil et au dispositif d'écriture de carte d'accès sans fil ; et une mémoire incluant un code d'instruction, exécutable par le processeur, pour : déterminer une première clé d'une première carte d'accès sans fil ; déterminer des clés résiduelles de la première carte d'accès sans fil en utilisant une authentification imbriquée et la première clé ; lire des données de la première carte en utilisant le lecteur de carte d'accès sans fil, la première clé et les clés résiduelles et écrire les données sur une seconde carte, en utilisant un dispositif d'écriture de carte d'accès sans fil, la première clé et les clés résiduelles.
Selon un autre apsect, la présente invention concerne, de manière large, un procédé de duplication de carte d'accès sans fil, consistant à : déterminer une première clé d'une première carte d'accès sans fil ; déterminer des clés résiduelles de la première carte d'accès sans fil en utilisant une authentification imbriquée et la première clé ; lire des données de la première carte en utilisant un lecteur de carte d'accès sans fil, la première clé et les clés résiduelles ; et écrire les données sur une seconde carte en utilisant un dispositif d'écriture de carte d'accès sans fil, la première clé et les clés résiduelles.
BREVE DESCRIPTION DES DESSINS
Divers modes de réalisation de la présente invention vont être décrits en se reportant aux dessins annexés, sur lesquels : la figure 1 représente un système de duplication de carte d'accès sans fil, conformément à un mode de réalisation de la présente invention ; la figure 2a est une vue en perspective d'un dispositif de duplication de carte d'accès sans fil, conformément à un mode de réalisation de la présente invention ; la figure 2b est une vue latérale du dispositif de duplication de carte d'accès sans fil de la figure 2a ; la figure 3 représente un procédé de duplication de carte d'accès sans fil, conformément à un mode de réalisation de la présente invention ; et la figure 4 représente un procédé consistant à déterminer des clés de cryptage d'une carte d'accès sans fil, conformément à un mode de réalisation de la présente invention.
Des caractéristiques, modes de réalisation et variantes préférés de la présente invention peuvent être obtenues à partir de la description détaillée qui va suivre, qui donne des informations suffisantes pour que l'homme du métier mette en œuvre l'invention. La description détaillée ne doit en aucune façon être considérée comme limitatrice de la portée du résumé de la présente invention qui précède.
DESCRIPTION DE MODES DE REALISATION
La figure 1 représente un système de duplication de cartes d'accès sans fil 100, conformément à un mode de réalisation de la présente invention. Le système 100 permet à des utilisateurs, tels que des consultants de sécurité, des serruriers et/ou des résidents, de dupliquer facilement et rapidement des cartes d'accès sans fil pour des systèmes d'entrée sans clé.
Le système 100 comprend un lecteur/ dispositif d'écriture de carte sans fil 105, qui est configuré pour lire des données provenant de cartes d'accès sans fil et écrire sur celles-ci. Des exemples de telles cartes d'accès sans fil comprennent la famille des cartes MIFARE (y compris les Mifare 1K, Mifare 4K, Mifare 8K, Mifare Ultralight, Mifare ültralight C, Mifare Pro) la famille de cartes NTAG (comprenant les NTAG210, NTAG212, NTAG213, NTAG215, NTAG216).
Le lecteur/ dispositif d'écriture de carte 105 est relié à un processeur 110, qui à son tour est relié à une mémoire 115 et une base de données 120.. La mémoire 115 comprend un code d'instruction exécutable par le processeur 110 pour lire et écrire des cartes, et la base de données 120 comprend des clés de cryptage, comme décrit plus en détail ci-dessous.
En utilisation, une carte d'origine 125 est lue par le système 100. Ceci inclut la détermination de clés de cryptage, et la lecture de la carte d'origine 125 en utilisant les clés de cryptage déterminées.
Une carte vierge 130 est ensuite écrite à l'aide des données lues à partir de la carte d'origine 125.
Comme cela sera facilement noté par l'homme du métier, le lecteur/ dispositif d'écriture de carte 105, le processeur 110, la mémoire 115 et la base de données 120 peuvent former une partie d'un dispositif unique. Dans un tel cas, le dispositif peut être portable, et donc utilisé pour dupliquer des cartes à la volée.
La figure 2a est une vue en perspective d'un dispositif de duplication de cartes d'accès sans fil 200, conformément à un mode de réalisation de la présente invention. La figure 2b est une vue latérale du dispositif de duplication de cartes d'accès sans fil 200. Le dispositif de duplication de cartes d'accès sans fil 200 peut-être similaire ou identique au système 100 de la figure 1.
Le dispositif 200 comprend un boîtier 205, pour contenir un lecteur/ dispositif d'écriture de carte, tel que le lecteur/ dispositif d'écriture de carte 105, un processeur tel que le processeur 110, et une mémoire telle que la mémoire 115. Le boîtier 205 est formé d'une matière plastique résistant à 1'impact, pour permettre que le dispositif soit facilement transporté sans détérioration.
Le boîtier 205 définit un support de carte d'accès sans fil 210, pour recevoir une carte d'accès sans fil. Le support de carte d'accès sans fil 210 est situé directement au-dessus du lecteur/ dispositif d'écriture de carte, et est configuré pour maintenir une carte adjacente au lecteur/ dispositif d'écriture de carte.
Le dispositif 200 comprend, de plus, un écran tactile 215, pour afficher des données à l'utilisateur, et recevoir des entrées provenant de l'utilisateur. Comme décrit plus en détail ci-dessous, une interface utilisateur graphique peut être utilisée pour permettre à un utilisateur d'interagir avec le système, y compris pour déclencher une lecture d'une carte, déclencher une écriture sur une carte, fournir des accréditations d'utilisateur, (telles que le nom d'utilisateur et/ou le mot de passe), ou interagir avec le dispositif 200 selon toute autre manière adaptée.
Le dispositif 200 comprend, de plus, un port de réseau local (LAN) sous la forme d'une prise Ethernet RJ-45 220, et une paire de ports de bus série universelle (USB) 225. Le port LAN et les ports USB peuvent être utilisés pour communiquer avec des systèmes externes, des périphériques, ou analogue. Par exemple, le port LAN peut être couplé à un routeur fournissant une connectivité Internet au dispositif 200. De manière similaire, les ports USB 225 peuvent être utilisés pour relier un MoDem sans fil, un clavier, ou tout autre périphérique adapté, au dispositif 200.
En utilisation, l'utilisateur met la carte à copier sur le support de carte d'accès sans fil 210, et déclenche une lecture des données de carte en utilisant l'écran tactile 215. En particulier, une interface utilisateur graphique (GUI) est affichée, qui comprend un bouton virtuel « commencer le balayage ». En bref, la GUI guide l'utilisateur à travers le processus de duplication de carte.
Lors d'une sélection du bouton démarrer le balayage, les données de la carte sont lues, comme décrit plus en détail ci-dessous, et une barre de progression est présentée à l'utilisateur sur l'écran tactile 215. La barre de progression fournit une rétroaction instantanée à l'utilisateur indiquant que la carte est balayée, ce qui aide à empêcher que la carte ne soit enlevée de manière prématurée du support de carte d'accès sans fil 210. A la fin de la lecture des données à partir de la carte, il est indiqué sur l'écran tactile 215 que la lecture est terminée, et que l'utilisateur peut enlever la carte. L'interface utilisateur graphique, donne alors instruction à l'utilisateur de mettre une carte vierge sur le support de carte d'accès sans fil 210, et après ceci l'écriture les données sur la carte vierge est déclenchée.
Une barre de progression est présentée à l'utilisateur sur l'écran tactile 215, et lors de la fin de l'écriture sur la carte, un message indique ceci à l'utilisateur. Donc, l'utilisateur est averti de la progression de l'écriture de la carte, telle qu'elle existe, ce qui évite le problème dû au fait que l'utilisateur enlève de manière prématurée la carte du support de carte d'accès sans fil 210, et empêche de terminer l'écriture de la carte.
Comme décrit plus en détail ci-dessous, le dispositif 200 peut essayer de vérifier les données écrites sur la carte. Conformément à certains modes de réalisation, le dispositif 200 lit de manière automatique la carte écrite, lors de la réalisation terminée, et compare les données écrites aux données enregistrées, pour vérifier que toutes les données ont été correctement écrites sur la carte.
Conformément à d'autres modes de réalisation (non représentés), le dispositif 200 comprend des premier et second supports de carte d'accès sans fil, le premier destiné à la carte qui est copiée et le second pour la carte vierge. Ceci permet une duplication de manière complètement automatisée du fait que le dispositif est capable de lire la carte qui est copiée et d'écrire automatiquement les données provenant de celle-ci sur la carte vierge.
Le dispositif 200 est compact et portable. Donc, le dispositif peut être transporté et utilisé lorsque nécessaire, y compris sur site, dans des bureaux mobiles, ou analogue. En variante, le dispositif peut être fixé sur une contrepartie, un bureau ou analogue, pour empêcher un déplacement non voulu.
La figure 3 représente un procédé de duplication de cartes d'accès sans fil 300, selon un mode de réalisation de la présente invention. Le procédé de duplication de carte 300 peut être incorporé au système 100 de la figure 1 et/ou au dispositif 200 de la figure 2 pour donner une fonctionnalité de duplication de cartes. À l'étape 305, une fréquence de la carte est déterminée. De manière typique, les cartes d'accès agissent à 125 kHz ou 13,56 MHz, et donc, ces fréquences sont généralement testées. A l'étape 310, le type de la carte est déterminé. Des exemples de types de carte incluent la carte Mifare 1K comme décrit ci-dessus. Le type de carte est généralement déterminé en essayant de lire des en-têtes de la carte en utilisant la fréquence déterminée précédemment et des protocoles de données connues.
Si la carte est un type de carte cryptée, des clés de cryptage de la carte sont déterminées à l'étape 315. En particulier, les clés utilisées pour crypter des données sur la carte sont déterminées à cette étape, ce qui permet de récupérer les données de la carte. La figure 4, ci-dessous, fournit des détails supplémentaires du procédé pour déterminer des clés de cryptage de la carte qui peuvent être utilisés en association avec le procédé 300. A l'étape 320, les données de la carte sont lues. Comme cela sera facilement noté par l'homme du métier, si le type de carte est un type de carte non cryptée, le procédé peut passer directement de l'étape 310 à l'étape 320, sans déterminer une clé de cryptage quelconque, comme ceci n'est pas nécessaire pour lire les données.
La carte peut comprendre plusieurs segments de données, et chaque segment de données peut être lu individuellement. Chaque segment de données peut aussi être associé à une clé de cryptage différente. Dans le cas de la carte d'accès sans fil Mifare Classic, par exemple, la mémoire est divisée en secteurs, chacun des secteurs ayant 64 octets et ayant sa propre clé de cryptage à 48 bits. A l'étape 325, les données provenant de l'étape 320 sont écrites sur la carte. Dans le cas où la carte est cryptée, les données peuvent être écrites sur la carte en utilisant la clé de cryptage identifiée à l'étape 315. La nouvelle carte peut alors être utilisée à la place de la carte d'origine.
Conformément à certains modes de réalisation, les données provenant de la carte d'origine comprennent un champ identificateur, qui contient un identifiant qui est unique pour la carte et immuable. Dans un tel cas, la nouvelle carte peut comprendre un champ identificateur muable, qui permet d'écrire sur celle-ci l'identifiant de la carte d'origine, permettant de réaliser des doubles parfaits de la carte d'origine.
Conformément à certains modes de réalisation, les données de la nouvelle carte sont lues, et les données lues de la nouvelle carte sont comparées avec les données lues de l'ancienne carte. Si des différences quelconques sont trouvées, un message peut être affiché à l'utilisateur. Dans certains modes de réalisation, la carte peut être automatiquement réinitialisée et écrite à nouveau.
La figure 4 représente un procédé 400 consistant à déterminer des clés de cryptage d'une carte d'accès sans fil, selon un mode de réalisation de la présente invention. Comme décrit ci-dessus, le procédé 400 peut être utilisé pour déterminer les clés de cryptage à l'étape 315 du procédé 300.
La mémoire de la carte d'accès sans fil Mifare Classic, par exemple, est divisée en secteurs, chacun des secteurs ayant sa propre clé de cryptage à 48 bits. Pour lire des données à partir d'un secteur spécifique, le lecteur doit, tout d'abord, authentifier le secteur utilisant la clé de cryptage associée à ce secteur. Ainsi, pour pouvoir lire la carte d'accès sans fil entière, toutes les clés de cryptage doivent être connues. A l'étape 405, il est déterminé si une des clés de cryptage de la carte est dans une base de données de clés. En particulier, la base de données est mémorisée et entretenue pour des clés connues de carte d'accès sans fil, et lorsqu'une nouvelle clé est déterminée, elle est ajoutée à la base de données.
Si aucune clé connue n'est utilisée sur la carte d'accès sans fil, une clé de la carte d'accès est déterminée en utilisant une recherche par force brute.
En particulier, des essais de lecture sont effectués sur un secteur en utilisant des données aléatoires comme la clé et des bits de parité. Lorsque les bits de parité sont corrects, ce qui est une possibilité de 1/256 pour 8 bits de parité, la carte d'accès sans fil répond à un code d'erreur de 4 bits crypté. En répétant le processus, des données suffisantes peuvent être obtenues pour valider une attaque par force brute, et chaque combinaison de clé peut être testée pour déterminer laquelle produit les bits de parité corrects et une réponse reçue concernant les données obtenues ci-dessus. L'homme du métier notera facilement que l'attaque par force brute ne doit pas nécessairement considérer chaque combinaison de clés, mais peut, à la place, utiliser une caractéristique connue de la carte pour réduire le nombre de clés considérées, et donc augmenter la vitesse du procédé.
En tant qu' exemple illustratif, des prévisions peuvent être faites en relation avec certains bits d'un flux de bits, s'il est trouvé que certains bits ne dépendent pas d'autres bits du flux de bits, ce qui peut réduire le nombre de clés nécessaires à tester. De manière similaire, des petits niveaux de variabilité dans la création du flux de bits peuvent aussi être exploités pour réduire le nombre de clés requises à tester.
Comme une attaque par force brute est intense au niveau processeur, il est souhaitable d'éviter cette étape. Lorsque que le recueil de clés prè-connues devient plus grand, la possibilité de pouvoir éviter une recherche par force brute est réduite. A l'étape 410, les clés résiduelles sont déterminées en utilisant une authentification imbriquée et la clé prè-connue ou la clé déterminée à l'étape 410
Dans le cas d'une carte d'accès sans fil Mifare Classic, mentionnée ci-dessus, une clé de cryptage connue d'un secteur peut être utilisée pour obtenir des informations concernant la clé de cryptage d'un autre secteur. En particulier, une clé de cryptage connue peut être utilisée pour authentifier le secteur avec lequel elle est associée, et, par la suite, des essais pour authentifier un autre secteur fournissent environ 32 bits d'informations concernant la clé secrète de ce secteur. Ceci est dû au fait que le générateur de nombres aléatoires a uniquement un état à 16 bits, parce que des bits de parité de la carte divulguent des informations, et parce que le générateur de nombres aléatoires de carte agit en synchronisation avec la temporisation de communication.
Lorsque la clé de cryptage connue est utilisée pour authentifier le premier secteur, l'essai 1 ultérieur pour identifier le second secteur est le résultat d'un défi de la carte qui est envoyé crypté. Alors, plusieurs clés candidates, dans ce cas 216 clés candidates (juste au-dessus de 65 000) sont produites sur la base du défi et sont vérifiées en utilisant un deuxième et de manière possible un troisième essai d'authentification. Toutes les clés candidates peuvent généralement être testées en moins d'une seconde en utilisant un matériel ordinaire.
Dans la plupart des cas, une clé candidate peut être déterminée sur la base de deux essais d'authentification, cependant dans certains cas un troisième essai d'authentification peut-être nécessaire si l'intersection des premier et deuxième essais a pour résultat plus d'une clé.
Le processus ci-dessus est ensuite répété pour tous les secteurs restant de la carte.
Bien que l'étape 405 soit représentée avant l'étape 410 dans le déroulement du processus, l'homme du métier notera facilement que l'étape 410 peut être effectuée parallèlement à l'étape 405. Dans un tel cas, aucun retard n'a lieu du fait d'attendre que l'étape 405 soit terminée avant de déclencher l'étape 410.
Un exemple de détermination de clés d'une carte d'accès sans fil Mifare Classic est mis en évidence dans Flavio D. Garcia, Peter Rossum, Roel Verdult, et Ronny Wichers Schreur « Wirelessly
Pickpocketing a Mifare Classic Card », IEEE Symposium on Security and Privacy, IEEE, 2009, qui est incorporé ici par référence.
Conformément à certains modes de réalisation, des clés connues sont regroupées dans la base de données par un relevé statistique, pour réduire le temps du processus d'essai de clé. Des améliorations dans la recherche de clé peuvent être obtenues du fait que, généralement, chaque société qui produit des badges utilise sa propre combinaison de clés.
Conformément à certains modes de réalisation, le système est relié à un système de paiement en ligne. Dans un tel cas, un abonnement peut être utilisé ou chaque copie faite implique un coût, et/ou où l'utilisation du système est payée par jour, semaine, mois ou similaire. En tant qu'exemple représentatif, un utilisateur peut devoir payer une taxe d'abonnement mensuel ainsi qu'une taxe de copie de carte individuelle par carte qui est copiée par le système.
Conformément à certains modes de réalisation, le dispositif de duplication de carte d'accès sans fil comprend un identifiant unique qui est associé à un compte. L'identifiant unique peut être un identifiant (ID) d'Unité Centrale de Traitement (CPU) associé au dispositif, ou par tout autre moyen adapté. Ainsi, le dispositif de duplication de carte d'accès sans fil peut s'identifier en ligne sans avoir nécessairement besoin de détails concernant un utilisateur. En variante, un nom d'utilisateur et un mot de passe peuvent être utilisés comme moyens d'authentification.
Le système peut nécessiter un accès à Internet pour valider le dispositif à initialiser, ou valider le dispositif pour qu'il soit capable d'écrire sur une carte. Ceci est particulièrement avantageux lorsque des modèles d'abonnement peuvent changer avec le temps, du fait que l'utilisateur peut être forcé de mettre à jour le système pour continuer d'utiliser une fonctionnalité de base du dispositif.
De tels modèles d'abonnement peuvent être utilisés pour bonifier le coût du dispositif de duplication de carte d'accès sans fil.
Conformément à certains modes de réalisation, chaque nouvelle carte est associée à un identifiant unique, pour empêcher l'utilisation de cartes contrefaites. Une validation est effectuée sur des cartes neuves avant que des données ne soient écrites sur la carte neuve, et des données ne sont seulement écrites qu'après une validation avec succès.
En particulier, une base de données de cartes valides, et de leurs identifiants associés, est gardée centralement, et l'identifiant respectif est mémorisé sur chaque carte valide. Lorsqu'un utilisateur essaye d'utiliser une nouvelle carte avec le système, 1'identifiant est lu à partir de la carte, et comparé avec les identifiants valides de la base de, données pour assurer que le badge est authentique. Si l'identifiant est authentique, il est alors supprimé de la base de données (ou marqué comme « utilisé ») , de sorte qu'il ne peut pas être utilisé pour vérifier par la suite d'autres cartes, pour empêcher la copie de multiples badges avec un seul identifiant.
Dans d'autres modes de réalisation, les cartes vierges peuvent être réécrites. Dans un tel cas, pour empêcher que des cartes vierges frauduleuses ne soient utilisées avec le système, tout en permettant que des cartes légitimes soient écrites plusieurs fois, une empreinte (ou un hachage) réalisée sur la base des données de carte et de l'identifiant de carte, qui est sauvegardée dans la base de données. L'empreinte est ensuite ultérieurement utilisée pour vérifier que la même carte est en cours de réécriture.
En variante, des variations hors-ligne du système peuvent être fournies, où une taxe ponctuelle est fournie pour utiliser de manière indéfinie la technologie. Ceci est particulièrement avantageux lorsque de très nombreuses cartes sont copiées, ou lorsqu'un accès à Internet peut être indisponible.
Conformément à certains modes de réalisation, le système peut être configuré pour fournir de multiples copies de la même carte, sans nécessiter que la carte soit lue de multiples fois. Dans un tel cas, les données de la carte sont mémorisées dans une mémoire et écrites autant de fois que nécessaire.
Conformément à certains modes de réalisation, le système permet une gestion à distance, par exemple pour fournir un entretien ou une aide. En particulier, on peut avoir accès à distance à chaque dispositif, par l'intermédiaire d'un tunnel Secure Shell (SSH) inverse, permettant à un technicien de commander à distance le dispositif pour effectuer un entretien ou fournir une aide.
De manière similaire, des mises à jour logicielles peuvent être fournies automatiquement ou manuellement sur Internet, ou par une mise à jour logicielle sur une clé USB. Les mises à jour peuvent ajouter une fonctionnalité au dispositif, améliorer la performance, corriger des blocages, et permettre de récupérer un système complet dans le cas d'un défaut de logiciel.
Le système peut, au moins partiellement, avoir pour base un nuage. Par exemple, des données peuvent être envoyées à un serveur à distance pour déterminer des données de clé, et les clés peuvent être retournées au dispositif pour décodage. Ceci est particulièrement avantageux pour des activités de processeur intensives telles que des attaques par force brute.
Le terme « carte » est principalement utilisé dans la description ci-dessus. Cependant, des cartes sans fil ne doivent pas nécessairement avoir la forme d'une carte habituelle, mais peuvent à la place avoir toute forme adaptée. En tant qu'exemple représentatif, une carte sans fil peut avoir la forme d'un porte-clefs.
Dans la présente description et dans les revendications (s'il y en a), le terme « comprenant » et ses dérivés y compris « comprend » et « comprennent » incluent chacun des ensembles établis mais n'exclut pas l'introduction d'un ou plusieurs ensembles supplémentaires.
Dans toute la présente description, une référence à « un mode de réalisation » indique qu'un élément, une structure ou une caractéristique particulière décrit en liaison avec le mode de réalisation est inclus dans au moins un mode de réalisation de la présente invention. Donc, l'apparition des phrases « dans un mode de réalisation » à divers endroits dans la présente description ne se réfère pas toujours nécessairement au même mode de réalisation. De plus, les éléments, structures, ou caractéristiques particulières peuvent être combinés de toute manière adaptée dans une ou plusieurs combinaisons.
En conformité avec les statuts, la présente invention a été décrite dans un langage plus ou moins spécifique aux éléments de structure ou de méthode. Il doit être compris que l'invention n'est pas limitée à des caractéristiques spécifiques représentées ou décrites puisque les moyens décrits ici constituent des formes préférées de mise en œuvre de l'invention. L'invention est, par conséquent, revendiquée dans l'une quelconque de ses formes ou modifications dans la portée des revendications annexées (s'il y en a) interprétées de manière appropriée par l'homme du métier.

Claims (12)

  1. REVENDICATIONS
    1. Système de duplication de carte d'accès sans fil comprenant : un lecteur de carte d'accès sans fil ; un dispositif d'écriture de carte d'accès sans fil ; un processeur, couplé au lecteur de carte d'accès sans fil et au dispositif d'écriture de carte d'accès sans fil ; et une mémoire incluant un code d'instruction, exécutable par le processeur, pour : déterminer une première clé d'une première carte d'accès sans fil ; déterminer des clés résiduelles de la première carte d'accès sans fil en utilisant une authentification imbriquée et la première clé ; lire des données de la première carte en utilisant le lecteur de carte d'accès sans fil, la première clé et les clés résiduelles et écrire les données sur une seconde carte, en utilisant le dispositif d'écriture de carte d'accès sans fil, la première clé et les clés résiduelles.
  2. 2. Système selon la revendication 1, dans lequel les première et seconde cartes d'accès sans fil comprennent plusieurs segments de données, chaque segment de données étant associé à une clé de cryptage.
  3. 3. Système selon la revendication 2, dans lequel une . première clé de la première carte d'accès sans fil est déterminée en utilisant une base de données de clés connues.
  4. 4. Système selon la revendication 2, dans lequel une première clé de la carte d'accès sans fil est déterminée en utilisant une recherche par force brute sur la première carte d'accès sans fil.
  5. 5. Système selon la revendication 4, dans lequel la recherche par force brute consiste à essayer de lire des données de la première carte d'accès sans fil pour obtenir plusieurs réponses valides à partir de la carte ; et sélectionner de manière exhaustive une clé qui correspond aux réponses valides.
  6. 6. Système selon la revendication 5, dans lequel les réponses valides sont déterminées conformément à des bits de parité.
  7. 7. Système selon . la revendication 1, dans lequel déterminer les clés résiduelles consiste à authentifier un premier secteur de la carte avec la première clé, et par la suite déclencher une authentification d'un second secteur de la carte pour obtenir une réponse à partir de la carte, une clé parmi les clés résiduelles étant déterminée conformément à la réponse.
  8. 8. Système selon la revendication 7, dans lequel la réponse est constituée d'un défi crypté provenant de la carte.
  9. 9. Système selon la revendication 8, dans lequel plusieurs clés candidates sont produites conformément au défi crypté, et sont vérifiées vis-à-vis d'au moins un autre défi crypté pour obtenir la clé parmi les au moins une clés résiduelles.
  10. 10. Système selon la revendication 9, dans lequel déterminer les clés résiduelles consiste à déclencher une authentification de tous les secteurs restant de la carte pour obtenir des réponses à partir de la carte, les clés des clés résiduelles étant déterminées conformément aux réponses.
  11. 11. Système selon la revendication 1, comprenant de plus une interface de données, pour valider une communication avec un système externe.
  12. 12. Système selon la revendication 1, configuré de plus pour requérir une authentification en ligne avant de lire ou écrire sur une carte en utilisant un identifiant unique associé au système.
FR1657128A 2015-07-24 2016-07-25 Systeme et procede de duplication d'une carte d'acces sans fil Active FR3039296B1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AU2015902950A AU2015902950A0 (en) 2015-07-24 Wireless Access Tag Duplication System and Method
PCT/AU2016/050420 WO2017015698A1 (fr) 2015-07-24 2016-05-27 Système et procédé de reproduction d'étiquette d'accès sans fil

Publications (2)

Publication Number Publication Date
FR3039296A1 true FR3039296A1 (fr) 2017-01-27
FR3039296B1 FR3039296B1 (fr) 2021-12-03

Family

ID=57883924

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1657128A Active FR3039296B1 (fr) 2015-07-24 2016-07-25 Systeme et procede de duplication d'une carte d'acces sans fil

Country Status (10)

Country Link
US (2) US10706653B2 (fr)
EP (1) EP3326296B1 (fr)
AU (2) AU2016299960B2 (fr)
CA (1) CA2993346C (fr)
ES (1) ES2955616T3 (fr)
FR (1) FR3039296B1 (fr)
NZ (1) NZ738808A (fr)
PL (1) PL3326296T3 (fr)
PT (1) PT3326296T (fr)
WO (1) WO2017015698A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115471939A (zh) * 2022-08-31 2022-12-13 广东好太太智能家居有限公司 Ic卡自动加密添加方法、门禁设备及可读介质

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT3326296T (pt) 2015-07-24 2023-09-20 Info Wise Ltd Sistema e método de duplicação de etiqueta de acesso sem fios
JP6662134B2 (ja) * 2016-03-18 2020-03-11 日本電気株式会社 タグ管理装置、タグ管理方法、プログラム
US11361205B2 (en) 2020-08-26 2022-06-14 The Hillman Group, Inc. Duplication device for key fobs
CN112149767A (zh) * 2020-09-11 2020-12-29 杭州安恒信息技术股份有限公司 门禁卡自动复制设备
CN113888789B (zh) * 2021-09-24 2023-07-07 日立楼宇技术(广州)有限公司 一种基于访客管理系统的数据处理方法及装置
CN115017927B (zh) * 2021-11-15 2023-04-11 荣耀终端有限公司 卡片模拟方法、电子设备及存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
JP4035257B2 (ja) 1998-04-10 2008-01-16 キヤノン株式会社 画像処理装置、画像処理方法及びコンピュータ読み取り可能な記憶媒体
JP3566630B2 (ja) * 2000-07-28 2004-09-15 Necマイクロシステム株式会社 カードシステム、それに用いるicカード及びカードリーダライタ
JP2002245427A (ja) * 2001-02-20 2002-08-30 Toshiba Corp Icカード、icカード端末装置およびicカード複製方法
US7188089B2 (en) * 2002-07-26 2007-03-06 Way Systems, Inc. System and method for securely storing, generating, transferring and printing electronic prepaid vouchers
JP4242398B2 (ja) * 2006-06-02 2009-03-25 フェリカネットワークス株式会社 データ通信システム、情報処理端末、icカード、読み書き装置、およびプログラム
ITPN20070040A1 (it) 2007-05-29 2008-11-30 Bianchi 1770 S P A "metodo per la duplicazione di chiavi con codice elettronico"
ITMI20080537A1 (it) * 2008-03-28 2009-09-29 Incard Sa Dispositivo e metodo di inizializzazione di una ic card.
CN104077622B (zh) * 2008-05-26 2016-07-06 株式会社村田制作所 无线ic器件系统及无线ic器件的真伪判定方法
US8144725B2 (en) * 2008-05-28 2012-03-27 Apple Inc. Wireless femtocell setup methods and apparatus
CN101859395A (zh) * 2010-05-14 2010-10-13 中兴通讯股份有限公司 信息传输的实现方法和系统、主控设备、以及智能卡
US8547232B2 (en) * 2010-05-28 2013-10-01 Nokia Corporation Method and apparatus for transferring data via radio frequency (RF) memory tags
US8599023B2 (en) * 2011-06-27 2013-12-03 International Business Machines Corporation Identifying and visualizing attributes of items based on attribute-based RFID tag proximity
WO2013180044A1 (fr) * 2012-05-29 2013-12-05 株式会社村田製作所 Système de clé électronique
EP2866392B1 (fr) * 2012-06-21 2017-08-23 Fujitsu Limited Système de traitement d'informations, procédé de traitement d'informations et dispositif de communication
PT3326296T (pt) 2015-07-24 2023-09-20 Info Wise Ltd Sistema e método de duplicação de etiqueta de acesso sem fios

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115471939A (zh) * 2022-08-31 2022-12-13 广东好太太智能家居有限公司 Ic卡自动加密添加方法、门禁设备及可读介质
CN115471939B (zh) * 2022-08-31 2024-02-09 广东好太太智能家居有限公司 Ic卡自动加密添加方法、门禁设备及可读介质

Also Published As

Publication number Publication date
AU2016299960A1 (en) 2018-02-01
EP3326296A1 (fr) 2018-05-30
AU2016299960B2 (en) 2020-12-17
EP3326296A4 (fr) 2019-03-27
FR3039296B1 (fr) 2021-12-03
PT3326296T (pt) 2023-09-20
ES2955616T3 (es) 2023-12-04
AU2021201689B2 (en) 2022-06-16
US20200294335A1 (en) 2020-09-17
AU2021201689A1 (en) 2021-04-08
CA2993346C (fr) 2023-08-15
US11282315B2 (en) 2022-03-22
US20180253922A1 (en) 2018-09-06
WO2017015698A1 (fr) 2017-02-02
US10706653B2 (en) 2020-07-07
NZ738808A (en) 2023-02-24
CA2993346A1 (fr) 2017-02-02
PL3326296T3 (pl) 2024-01-29
EP3326296B1 (fr) 2023-07-12

Similar Documents

Publication Publication Date Title
FR3039296A1 (fr)
FR3101167A1 (fr) Procede d'utilisation d'un dispositif pour le deverrouillage d'un autre dispositif
US9253131B2 (en) System and method for authentication of communications
US9882719B2 (en) Methods and systems for multi-factor authentication
WO2013021107A9 (fr) Procede, serveur et systeme d'authentification d'une personne
EP3803670A1 (fr) Une application logicielle et un serveur informatique pour authentifier l'identité d'un créateur de contenu numérique et l'intégrité du contenu du créateur publié
CA2877001A1 (fr) Procede de saisie de donnees confidentielles sur un terminal
EP3742699A1 (fr) Procédé d'authentification forte d'un individu
EP2772869B1 (fr) Procédé et système de traitement cryptographique utilisant une donnée sensible
EP3262553B1 (fr) Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services
EP1266359A1 (fr) Procede d'identification biometrique, dispositif electronique portatif et dispositif electronique d'acquisition de donnees biometriques pour sa mise en oeuvre
EP2795830B1 (fr) Procede d'echange de donnee chiffree entre un terminal et une machine
FR2913551A1 (fr) Methode d'authentification mutuelle et recurrente sur internet.
WO2016151218A1 (fr) Authentification chainee par l'intermediaire de dispositifs connectes
FR3116626A1 (fr) procédé et dispositif de génération d'informations d'authentification associées à un individu et procédé dispositif de contrôle d'identité associés
EP4252127A1 (fr) Procédé et dispositif de génération de données associées à un signal numérique
FR3135544A1 (fr) Procédé d’authentification d’un document d’identité d’un individu et éventuellement d’authentification dudit individu et d’authentification d’un individu présentant un document d’identité comme étant le sien
WO2022096841A1 (fr) Procede d'authentification securise par le decouplage structurel des identifiants personnels et de services
EP1262860A1 (fr) Système et procédé d'authentification d'un utilisateur
EP2413260A1 (fr) Téléphone mobile muni d'un système sécurisé d'identification

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLFP Fee payment

Year of fee payment: 3

PLSC Publication of the preliminary search report

Effective date: 20190125

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 8