CN103609136A - 用于原位升级无线射频识别读取器的方法 - Google Patents

用于原位升级无线射频识别读取器的方法 Download PDF

Info

Publication number
CN103609136A
CN103609136A CN201280023481.7A CN201280023481A CN103609136A CN 103609136 A CN103609136 A CN 103609136A CN 201280023481 A CN201280023481 A CN 201280023481A CN 103609136 A CN103609136 A CN 103609136A
Authority
CN
China
Prior art keywords
reader
certificate
equipment
input
strengthen
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280023481.7A
Other languages
English (en)
Inventor
M.L.达维斯
T.胡鲁西
D.斯皮特勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Publication of CN103609136A publication Critical patent/CN103609136A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10198Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves setting parameters for the interrogator, e.g. programming parameters and operating modes
    • G06K7/10227Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves setting parameters for the interrogator, e.g. programming parameters and operating modes loading programming parameters or programs into the interrogator, e.g. for configuring the interrogator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
    • G06K7/10287Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks the arrangement including a further device in the proximity of the interrogation device, e.g. signal scrambling devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Credit Cards Or The Like (AREA)
  • Telephonic Communication Services (AREA)
  • Stored Programmes (AREA)

Abstract

提出一种读取器增强设备,该读取器增强设备使得具有有限的处理能力的读取器原位升级。该读取器增强设备包括仿真模块,当该读取器增强设备接收不是第一类型证书使用的格式时,该仿真模块能够生成仿真第一类型证书的输出。即使该输入不是该读取器本机支持证书的格式,该仿真模块生成的输出也使得该读取器响应于该输入。

Description

用于原位升级无线射频识别读取器的方法
技术领域
本发明总体上涉及升级RFID读取器。
背景技术
无线射频识别(RFID)是用于包括物理访问控制和逻辑访问控制的多种应用的已经确立的机器可读的技术。
RFID技术的特定的初始类型的125千赫感应(proximity)技术,由于其非接触的便利性和在恶劣环境的场所的工作能力以及对故意破坏的行为的更高的免疫力,它取代了诸如韦根(Wiegand)和磁条的其它受欢迎的前身技术。现在存在前移到目前ISO标准化和基于13.56兆赫载波频率的“下一代”的RFID技术的需要。第二代技术提供了其前身的所有的优点,并增加了更高的安全性,更多的数据存储器和多应用能力。
虽然该第二代RFID技术正在取代先前传统的125千赫感应技术,但是仍然有利用125千赫感应技术的读取器和证书的极大的已安装基础。据估计,即使优越的第二代RFID技术已是可用的,数千万传统的读取器和数亿的传统证书仍然在使用。有许多方法来解决这个巨大的升级任务,一个解决方案包括以兼容传统的RFID技术和第二代RFID技术的作为单个证书的多技术证书取代现有的证书。由于该多技术证书可以由传统的125千赫RFID读取器和新的13.56兆赫RFID读取器读取,一旦所有的证书被多技术证书替换,由于新更换的证书可以在传统的读取器和新读取器两者上工作,因此更换读取器就可以开始。不幸的是,如果在相对短的时间内实施,这种解决方案是后勤的恶梦,这主要是因为重新为雇员做标签(re-badge employees)是非常耗时和昂贵的。
与多技术卡替换方法类似的另一种解决方案专注于同样的方法,即以能够读取传统的125千赫的RFID证书和新的13.56兆赫的RFID证书的多技术读取器取代现有的传统的读取器。然而,因为读取器安装代表了由熟练和可信的工作的花销造成的升级成本的显著部分,因此非常希望能够简单且方便地升级读取器而无需实际替换它们。
理想的解决方案是转换现有的原位读取器的同时在雇用和解雇员工或者需要更换丢失或以其他方式放错地方而丢失的证书的正常业务期间允许传统的证书自然转变到新的证书。这样的解决方案,可以在适合地点的需要的时间尺度上执行,而非加快该转变、破坏性且昂贵的过程。此外,理想的解决方案不需要从墙上移除现有的读取器将其替换为新的单一的技术替换读取器(原来的卡全部换成新卡)或者将其替换为可同时支持传统的证书和新的证书的更加昂贵的多技术读取器。
发明内容
因此,本公开的一方面,通过使用附接到现有的RFID读取器的前面、侧面或者邻接的读取器增强设备,提供了解决上述问题的方案(例如面板、辅助设备、附件等)。如本文所用的,术语“现有的RFID读取器”将被用来指现有的或已安装的读取器。读取器增强设备将增加读取第二代证书的能力,同时仍允许读取第一代传统证书。虽然术语“面板”通常可以用来指在此公开的读取器增强设备,本领域技术人员将会理解“面板”并不必须在物理上定位在现有的读取器的前面(face),设备也不必以板的形式提供。相反,通过连接或靠近读取器的用于增加和/或提高现有读取器的操作的设备或设备组的任何物理配置都在这个广义限定之内。
此读取器增强设备还具有其他想要的特征。例如,众所周知的,读取器安全性的目前的薄弱环节之一是在读取器和上游设备之间的通信。现代通信协议,如TCP/IP,比旧协议安全得多,但传统的读取器通常使用已经受扎克弗兰肯(Zac Franken)损害的韦根协议。
通过***书而将发送到传统读取器的数据加密,本公开的实施例已经克服了这个安全弱点。当然仅仅靠加密不能克服重放攻击,所以使用的加密方案可以采用诸如滚动码的机制,以确保证书数据是每次不同的。在分别于2006年8月16日和2009年8月10日申请的美国专利公开第2006/0464912号和第2010/0034375号中描述了实施确保提供这种增强的安全性的滚动码的几种方案,这两者都通过引用全部并入本文。当然,传统的读取器读取并随后被发送到上游设备的加密的变化的证书数据必须由上游设备收到,所述上游设备中包含必要的算法,以正确地解码接收到的数据。
本公开的另一种安全性提高是,附加读取器增强设备到读取器可以用于增加第二认证要素到现有读取器(无论是传统的或第二代的)。增加的认证的第二要素使得如果没有第二认证要素则克隆或伪造的证书没用。可以很容易地添加到现有的传统读取器的认证的第二要素之一是键盘(即,认证的第一要素可以相应于证书的形式的“你拥有的东西”,而第二要素相应于用户提供的PIN码或密码形式的“你知道的东西”)。
在一些实施例中,本文提出的读取器增强设备附接到原始的读取器的前部,并且利用从读取器的RF场中提供的至少一些的电源作为其电源输入。当读取器增强设备处接收到按键(button presses)时,读取器增强设备随后通过呈现按键的加密版本将单个按键或者完整的按键序列作为仿真的虚拟证书传达给读取器。使用新的证书技术的更大的存储器和安全功能,PIN码可以被安全地存储在证书本身中,并且与输入的PIN码进行比较且只在成功的比较时才被仿真。
以与上述键盘的类似的方式,生物数据可作认证的第二要素(即“你是谁”)。在这样的实施例中,被添加到现有的读取器的读取器增强设备可以包括生物设备。与键盘类似,生物设备可以被附接到已经安装的读取器的前面。生物设备可以将所接收到的生物数据与授权的用户的生物模板的本地维护的列表比较来确定生物数据是否与存储其中的至少一个模板匹配。如果发现匹配,则生物设备可以仿真有效的证书,并向读取器增强设备所在的现有的读取器提供这样的有效的证书数据。
此外,为了提高传统技术的安全性,传统的(或现有的)读取器和读取器增强设备之间的通信通常关闭常用的和容易可用的传统格式,而使用模糊的(obscure)或更安全的格式,诸如Davis等人在美国专利第7407110号中描述的那些,其全部内容通过引用并入本文。
由于许多传统的读取器可以通过使用也被称为“指令卡”的“配置卡”进行编程(其示例在美国专利第7392943号中描述,其全部的内容以引用方式被并入本文),本文所描述的读取器增强设备可以自动地生成所需的命令卡,所述命令卡禁用除了用于在读取器和读取器增强设备之间的通信的格式以外的全部格式。并且,当然,读取器增强设备本身可以使用命令卡来修改其操作特性,甚至使用卡或NFC使能的设备来升级其固件。
可用本文描述的读取器增强设备实现的另一种安全性增强是读取器增强设备可以经配置来通过使用“干扰”技术来禁用传统的读取器读取全部传统的证书,所述“干扰”技术中,不论何时传统的证书被读取,读取器增强设备都生成干扰信号。当然,面板与传统的读取器进行通信的时间期间不进行干扰。注意在面板与传统通信发生期间,读取传统证书的尝试很可能会不起作用,这是因为会有传统技术不能正确处理的RF冲突。
从附图和下面的详细描述,将进一步理解本发明。虽然这里的描述阐述具体的细节,但是应该理解,没有这些具体细节也可以实践本发明的某些实施例。还应当理解,在某些情况下,没有详细示出众所周知的电路、组件和技术,以避免模糊对本发明的理解。
附图说明
结合附图描述本公开:
图1是根据现有技术的实施例的访问控制***的框图;
图2是根据本公开的实施例的访问控制***的框图;
图3是根据本公开的实施例的描述读取器增强设备的细节的框图;
图4是根据本公开的实施例的描述读取器的细节的框图;
图5是根据本公开的实施例的描述读取器增强设备的第一配置的框图;
图6是根据本公开的实施例的描述读取器增强设备的第二配置的框图;
图7是根据本公开的实施例的描述读取器增强设备的第三配置的框图;
图8是根据本公开的实施例的描述第一访问控制方法的流程图;
图9是根据本公开的实施例的描述第二访问控制方法的流程图;
图10是根据本公开的实施例的描述篡改检测方法的流程图;
图11是根据本公开的实施例的描述虚拟证书生成方法的流程图。
具体实施方式
在随后的描述中仅仅提供实施例,且并非旨在限制权利要求书的范围、适用性或配置。相反,随后的描述将为本领域技术人员提供用于实现所描述的实施例的可行的描述。可以理解的是,在不脱离所附的权利要求书的精神和范围的情况下,对元件的功能和布置可以做出各种修改。
图1示出了根据现有技术的实施例的访问控制***100的说明性实施例。读取器104通常被设置在确保一个或多个资产(asset)的战略位置。在一些实施例中,读取器104经由第一通信链路与控制面板108通信。这种读取器104被称为联网的读取器,这是因为读取器104向控制面板108提供做出访问控制决定中使用的部分的或全部的数据。控制面板108包括分析从读取器104接收的数据以及对读取器104进行访问控制决定的必要的功能。在控制面板108处已经做出访问控制决定后,被使能来在已作出允许访问的情况下释放一个或多个资产,或者在已作出拒绝访问的情况下维持该资产处于安全状态的控制面板108,将决定的结果通信回到读取器104以使用户知道决定的结果。
读取器104的一个功能是控制对特定资产的访问。更具体地,读取器104可以位于给定资产的接入点(例如,房间、建筑物或保险箱的门,电子文件的计算机等等)。除非呈现给读取器104适当的证书112,接入点保持在安全的状态从而资产的准入或访问被拒绝。如果具有访问资产的权限的证书112被呈现给读取器104,那么读取器104具有允许证书112的用户访问资产并因此实现各种操作的酌情权。
证书112是携带着对证书112的持有者的授权、状态、权利和/或对特权的权利的证据的设备。证书112是具有存储器和读取器接口(即,天线和集成电路(IC)芯片)的便携式设备,所述读取器接口使能证书112与读取器104之间交换数据。证书112的一个示例是在其上存储有数据的RFID智能卡,允许证书112的持有者访问读取器104保护的资产。证书112的其他例子包括但不限于感应卡、访问控制卡、***、借记卡、护照、身份证、钥匙链、近场通信(NFC)使能的蜂窝电话、个人数字助理(PDA)、标记或可经配置来包括转发器(transponder)或一些其他的机器可读的设备的任何其他设备。
如本文所用的,术语“持有者”和“用户”关于个人或与对象相关联的证书112可以互换使用。
如上所述,控制面板108可以负责基于从证书112在读取器104接收的数据做出一些或者全部资产访问决定。在一些实施例中,读取器104可以不连接到控制面板108,在这种情况下,读取器104被称为独立的读取器。独立的读取器包括分析从证书112接收的数据的做决定,并且确定其持有者是否有权访问读取器104保护的资产的必须的组件。在读取器104是在隔离的位置、并且不容易建立在控制面板108和读取器104之间的通信链路的情况下,通常想要独立的读取器。
在读取器104是网络读取器的配置中,通信网络可以被用来建立读取器104和控制面板108之间的通信链路。示例性的通信网络可以提供双向通信功能,可以选择性地以有线、无线、光纤通信链路或组合的形式来实现。即使控制面板108和读取器104之间的通信链路被描述为双向的,本领域技术人员可以理解,该通信链路可以是单向的。作为一个示例,读取器104可以利用韦根协议与控制面板108通信。
通过利用总线或其它类型的设备连接,读取器104和控制面板108之间的通信链路可以被实现。用于控制面板108和读取器104之间的通信的协议可以包括一个或多个TCP/IP协议、RS232、RS485、电流回路,以太网的供电(PoE)、蓝牙、无线个域网(Zigbee)、GSM、无线局域网(WiFi)以及本领域已知的其他的通信方法和协议。
控制面板108可以是适合于多任务数据处理的通用计算机,并且适合在商业环境中使用。可选地,控制面板108可以被实现为主计算机或服务器,并且读取器104可以经由TCP/IP连接或其它类型的网络连接,连接到主计算机。包括***100的记录的数据库的存储器可以与控制面板108相关联。数据库虽然未示出,但是可以与控制面板108整合或者从控制面板108分离,或者可以结合到读取器104。数据库维护与读取器104、证书112及其各自的持有者或者使用者相关联的记录、获取、解码、验证和更改包含在读取器104中的数据的算法,用于测试证书112的真实性和有效性的算法、用于基于这些测试的结果实现动作的算法以及其他需要的软件程序。基于并符合读取器104的计算和接口能力,确定控制面板108的具体配置。
正如本领域的普通技术人员可以理解的,***100限于读取器104的能力。因此,如果读取器104仅仅被配置为读取特定类型的证书112或接收来自用户的特定类型的输入,那么读取器104将不与其它证书112兼容使用,这可以提供比与读取器104本机兼容的证书112更高的安全性机制。类似地,如果读取器104仅本机(natively)配置为验证认证(例如,用户具有的由证书112证明的东西)的第一要素,那么读取器104不会与提供多要素认证特征(例如,验证用户具有的东西、用户知道的东西、用户是什么的能力等等)的其它读取器一样安全。因此,增加***100的安全性通常依赖于更新读取器104的功能,这在传统上一直是代价高的努力。
图2示出了示例性的访问控制***200,其中提高了读取器104的能力而无需以更新的或升级的读取器物理地取代读取器104。特别是,访问控制***200包括与读取器104通信的读取器增强设备204。读取器增强设备204使读取器104与第一类型的证书112(即,读取器104本机兼容的类型的传统证书)和第二类型的证书208两者兼容(即,与第一类型的证书112不同的另一证书)。在一些实施例中,第二证书208包括附加的安全特征和/或采用不同的通信协议以与读取器104进行数据交换。在一些实施例中,第一证书112被调谐以通过使用约125千赫的载波频率与读取器104交换消息,而第二个证书208被调谐以通过使用约13.56兆赫的载波频率与读取器104交换消息。
在一些实施例中,读取器增强设备204用作读取器104和两种类型的证书112、208之间的通信渠道。在一些实施例中,读取器104仍可以被使能以直接与第一类型的证书112通信,而读取器增强设备204经配置来代表读取器204从第二类型的证书208读取数据并且(1)在将数据提供给读取器104之前修改这些数据和/或(2)如果从第二类型的证书208读取的数据经过验证,则分析这些数据并且仿真第一类型的证书。
读取器104和读取器增强设备204之间的另一个可能的交互可以包括读取器增强设备204选择性地或完全地干扰所有证书和读取器104之间的通信,从而所有类型的证书被迫通过读取器增强设备与读取器104通信。在一些实施例中,可以使用无源的干扰机制(例如,金属板、金属丝网或任何其他的干扰感应材料)干扰读取器104的通信。在一些实施例中,可以使用有源干扰机制(例如,在读取器104周围的环境中制造噪音的选择性-可接合的天线)来干扰读取器104的通信。可以利用有源干扰机制排除在特定的带宽或载波频率的无线通信,而使用其它可能的干扰机制来排除所有的无线通信。
读取器增强设备204的另一个功能可以是向访问控制***100添加认证的额外的要素。在一些实施例中,读取器104可以仅本机配置为分析认证的单个要素。因此,如果认证的那个单个要素受到损害(例如,第一种类型的证书112丢失或被窃或密码或PIN已被损害),则整个***100的安全性就处于危险中。要求认证的第二要素(或更多)确保安全的单一侵害不会导致访问控制***200的完全妥协。作为一个示例,读取器增强设备204可以包括使能读取器增强设备204接收与认证的第一和第二个要素相关的数据作为输入的功能。
在一些实施例中,读取器增强设备204可以允许与认证的第一要素相关的通信直接传递给读取器104,在读取器104处它们被分析或随后被提供给控制面板108来分析。读取器增强设备204可能还需要用户提供认证的第二要素,作为传递与认证的第一要素相关的通信到读取器104的一个先决条件。只有在确定认证的第二个要素是有效的时,读取器增强设备才允许与认证的第一要素有关的通信传递到读取器104。因此,读取器增强设备204为访问控制***200提供了一个额外的安全层,而不需要更换读取器104。与此相反,读取器增强设备204使读取器104以其正常的方式操作,而同时为***200提供额外的安全特征。
虽然图1和2中描绘了作为在证书112、208和读取器104或读取器增强设备204之间建立的无线通信链路,本领域技术人员将会理解,一种或两种类型的证书112、208可以是基于接触的证书,并且证书112、208与读取器104或读取器增强设备204之间的通信可以视两个设备之间建立接触而定。在一些实施例中,一种或这两种类型的认证112可以包括磁条卡,韦根卡等。
另外,读取器增强设备204使能读取器104与多种类型的证书112、208进行通信是没有必要的。而是,读取器增强设备204可以被配置为接收不同类型的输入(例如,键盘输入、语音输入、图像输入等)。读取器增强设备208然后或者可以修改不同类型的输入以模拟第一种类型的证书112的输入,或者读取器增强设备208可以分析不同类型的输入,确定它们的有效性,并且如果这些输入的分析确定输入是有效的则模拟有效的证书。在一些实施例中,读取器增强设备208可以通过使用包含在原始的传统的证书上的相同的数据总是仿真相同的有效的证书,或者读取器增强设备208可以当确定在读取器增强设备204处已经接收到有效的输入时具有顺序或随机地提供给读取器104的有效的证书值的列表。它甚至可以将一个制造商的证书转换为另一个制造商的证书,与Davis等人的美国专利公开中讨论的范式类似,其全部内容通过引用并入本文。它甚至可以增加额外的安全特征到原始的证书数据,以便它以比如果仅仅是原始的证书数据被转换成新的证书更安全的方式通过通信路径中通过原始的读取器。
现在参见图3,根据本发明的实施例将描述读取器增强设备204的其他细节。读取器增强设备204可以包括存储器304,所述存储器304包括多个指令308、模块和其他数据结构,以及用于执行指令308的处理器364和存储器304的其它内容。
读取器增强设备204还可以包括允许读取器增强设备204与读取器104通信的通信接口372。通信接口372的示例类型包括,但不限于,RF天线和驱动器,红外端口,光纤接口,通用串行总线(USB)端口等。
读取器增强设备204也可以进一步包括证书接口384,其使能读取器增强设备204与一个、两个、三个或更多种不同类型的证书112、208通信。证书接口384有利于读取器增强设备204和证书112、208之间的通信。读取器增强设备204上提供的证书接口384的类型可以根据***100,200中证书112、208的类型变化。在一些实施例中,证书接口384包括一个或多个天线、天线阵列、红外端口、光口、磁条读取器、条形码读取器或类似的机器视觉组件、近场通信(NFC)接口或使读取器增强设备204与证书112、208和其他便携式存储器设备通信的任何其它的组件或组件的集合。在一些实施例中,证书接口384使读取器增强设备204读取一个或多个包括磁条卡、条形码、韦根卡、霍尔瑞斯(Hollerith)、红外、达拉斯1-线和钡铁氧体中的一个或多个的非RFID机器可读证书。
在一些实施例中,证书接口384和通信接口372是相同类型的(即,RF通信接口)。在一些实施例中,证书接口384和通信接口372被实现为单个接口。因此,通过使用相同的硬件组件,读取器增强设备204可以被启用以与证书112、208和读取器104通信。
除了通信接口372,读取器增强设备204可以包括有利于与读取器增强设备204以及经由读取器增强设备204与读取器104的用户交互的用户接口376。用户接口376可以包括一个或多个用户输入,一个或多个用户输出或用户输入/输出组合。示例性的用户输入包括但不限于键盘、按钮、开关、麦克风、指纹扫描仪、视网膜扫描仪、相机等。用户输出的例子包括但不限于灯、显示屏幕(投影、液晶显示器、LED阵列、等离子等)、单独的LED、扬声器、蜂鸣器等。示例性用户输入/输出组合可以包括触摸屏接口或能够同时显示用户输出和接收用户输入的任何其他类型的接口。
除了存储器304,读取器增强设备204也可以包括随机访问存储器(RAM)形式的处理存储器368、高速缓冲存储器或用于便于处理器364对指令208的有效处理的任何其它类型的处理器。
鉴于处理存储器368用于在处理任务期间暂时地存储数据,提供存储器304来存储永久的指令308,所述指令控制读取器增强设备204的操作行为。通过使用通常至少包括非易失性存储器单元(例如,可擦除可编程只读存储器(EPROM)单元或者闪速存储单元等)的至少一个阵列的各种类型的电子存储器,可以实现存储器304和/或368。存储器304和/或368还可以包括动态随机存取存储器(DRAM)单元的至少一个阵列。DRAM单元的内容可以预编程并且之后写保护,而存储器的其他部分可以被选择性地更改或擦除。
可以被包括在存储器304中的各种例程和模块,包括仿真模块312、通信模块316、加密模块320、仿真模板328、篡改检测模块332、认证模块336、认证数据340、滚动码模块344、屏蔽模块348和配置数据352中的一个或多个。
篡改检测模块332可以包括软件和/或硬件,所述软件和/或硬件使读取器增强设备204能够检测对读取器增强设备204的潜在攻击以及规避读取器增强设备204的安全特征的尝试。在一些实施例中,篡改检测模块332被使能以确定已经呈现给读取器增强设备204无效的证书112、208或其他一些虚假用户输入已被提供给读取器增强设备204。响应于检测到这样的事件,读取器增强设备204可以增加计数器。如果在预定量的时间内检测到预定数量的这些类型的事件,则读取器增强设备204可以实现一个或多个安全措施以保护读取器增强设备204和存储在其上的数据。特别是,读取器增强设备204可以暂时放慢处理速度、暂时停止操作、发出报警声、通知一个或更多的保安人员等。
在图3中可以看出,也可以以物理形式提供入侵检测器380,而不是或除了作为存储器304中的篡改检测指示332而被提供。例如,可以提供物理入侵检测器380,所述物理入侵检测器380锁定一个或更多的用户输入、保护存储器304使得其不能在不破坏存储其上的一些或者全部数据的情况下被物理地访问、检测读取器增强设备204和读取器104的物理断开、检测尝试篡改读取器增强设备204和读取器104的物理连接等。
在一些实施例中,入侵检测器380和/或篡改检测模块332经配置来确定对读取器增强设备204或者读取器104的攻击或潜在攻击在进行中并且响应于做出这样的确定执行一个或多个反篡改动作:擦除存储在存储器304中的密钥和其它敏感数据、从读取器增强设备204删除加密密钥、禁用读取器增强设备204和/或读取器104的操作并在非易失性安全存储的存储器位置设置标志。
通信模块316提供指令,所述指令使得读取器增强设备204与其他设备通信。具体而言,通信模块316可以包括消息编码和/或解码指令、消息加密和/或解密指令、压缩和/或解压缩指令、转码指示以及便于经由通信网络进行通信的任何其它已知类型的指令。例如,通信模块316可以包括使得读取器增强设备204能够创建一个或多个消息或通信数据包的指令,所述数据包根据已知通信协议经由通信接口372被适当地格式化以及发送。同样地,通信模块316还可以包括使得读取器增强设备204能够格式化经由通信接口372接收以由读取器增强设备204的各种其他组件处理的消息的指令。
除了使读取器增强设备能够经由通信接口372进行通信,通信模块316也可以被配置以使读取器增强设备204能够经由证书接口384与不同类型的证书112、208进行通信。因此,通信模块316可以负责格式化被发送到证书112、208的命令以及从证书112、208接收消息并将其格式化使得它们可以由指令308中的其它例程处理或使得它们可以以由读取器104理解的格式被前传(forward on)到读取器104。
在一些实施例中,通信模块316可以被配置为与加密模块320结合工作。加密模块320可以包括一个或多个加密密钥(公共和/或私人),以及一个或多个加密算法,其可以用于保护读取器增强设备204和诸如读取器104和/或证书112、108的其他设备之间的通信。加密模块320可以被配置来总是在消息被读取器增强设备204发送之前加密消息,或者加密模块320可以被配置为选择性地加密具有特定性质的特定消息。例如,加密模块320可以被配置为仅在仿真的证书消息被发送到读取器104之前加密该仿真的证书消息,而不经加密就发送其他的消息。
指令308可以进一步包括被配置为作为证书仿真器的仿真模块312,它使得读取器104与并非本机配置来通信的各种证书通信。尤其是,仿真模块312可以被配置来仿真与第一类型的证书112(即,读取器104本机能够与之通信的证书的类型)符合的格式的消息。仿真模块312还可以被配置来生成证书数据,所述证书数据代表被读取器104(或控制面板108)识别为有效的第一类型的证书112。仿真模块312通过引用包括第一类型的可能有效的证书的列表的仿真模板328可以生成这样的证书数据。当仿真模块312被调用时,仿真模块312可以选择仿真模板328中的一个或多个条目,并生成与第一类型的证书112相符的格式、从读取器增强设备204发送到读取器104的消息。
在一些实施例中,可以提供仿真模板328作为被读取器104识别为有效的证书数据的列表(有序的或随机的)。作为一项附加安全特征,仿真模块312可以利用滚动码模块344来协助确定应该从仿真模板328使用什么证书数据生成传输到读取器104的消息。特别是,读取器增强设备204可以确定它需要模拟读取器104的第一类型的证书112,并且响应于做出这样的确定,仿真模块112可以调用滚动码模块344从仿真模板328选择证书数据。然后仿真模块312使用所选择的证书数据生成一个或多个消息,所述消息模拟由第一类型的证书112发送的消息。
在一些实施例中,滚动码模块344可以根据预定的选择模式或者以预定的选择算法,从仿真模板328选择证书数据。在一些实施例中,滚动码模块344可以在读取器增强设备204已经运行了预定量的时间后或读取器增强设备204已经从读取器104接收指示应利用新的选择算法的提示信号后,修改所使用的选择算法。滚动码模块344的其他操作特征在美国专利申请第2006/0464912号和第2010/0034375号中讨论,这两者都通过引用的方式全文并入本文。
指令308中提供的另一个模块是认证模块336,所述认证模块336能够从证书112、208接收认证数据、分析认证数据、并且确定接收的认证数据是否相应于有效的认证数据。在一些实施例中,认证模块336可以涉及也存储在存储器304中的认证数据340。在一些实施例中,认证数据340可以包括有效的或授权的证书和它们相应的证书数据的列表。可选地,认证数据340可包括分析认证数据并确定这样的数据是否有效的算法。在一些实施例中,仿真模块312的启动可以视认证模块336成功地确定从证书112接收到的数据是有效的证书数据而定。
还可以提供作为存储器304中的指令308的屏蔽模块348。特别是,屏蔽模块348可以被配置为阻止读取器104和证书112、208之间的部分或全部通信。在一些实施例中,屏蔽模块348积极确定第一类型的证书112是否在读取器104的接近范围(即,读取范围)内,并且,如果是,则生成排除读取器104读取第一类型的证书112的加扰信号或噪声。在一些实施例中,当证书数据从第一类型的证书112被发送到读取器104时,加扰信号毁坏该证书数据。
配置数据352也可以保存在内存304中。在一些实施例中,配置数据352描述读取器104的操作特性,诸如读取器104的频率变化、工作频率、功率电平、轮询速率和定时特性。读取器104的其它特性包括,但不限于,读取器的型号、固件版本、读取器标识符和描述读取器104的其他数据。读取器104的特性可以是固有特性或置备特性。
在一些实施例中,配置数据352还可以包括读取器增强设备204的特性。例如,配置数据352可以描述读取器增强设备204的性能、读取器增强设备204的识别信息等。配置数据352也可以在给定的位置(例如,通过站点代码或公司ID)限定所有证书112、208的公共数据。如果读取器增强设备204读取的证书不提供公共站点代码或者公司ID,则读取器增强设备204可以拒绝从这样的证书接收的消息或者干扰这样的证书和读取器104之间的通信。这确保了读取器104不与不属于证书的特定子集的证书112、208通信。
在一些实施例中,经由通信接口372或证书接口384与读取器增强设备204建立通信信道。控制面板108或一些其他的管理设备可以被配置为经由通信信道与读取器增强设备204通信以修改读取器增强设备204的一个或多个操作特性。通信信道可利用射频、光和音频中的一个或多个作为消息传输介质,并且可以使用一个或多个以下协议超高频(UHF)、蓝牙、WiFi、无线个域网(ZigBee)和红外光经由通信信道交换消息。
根据本公开的至少一些实施例,篡改检测模块332可被配置为“记忆”被配置为与读取器增强设备204操作的读取器104的特性。在篡改检测模块332检测到读取器增强设备204试图关于不具有记忆的特性的读取器104操作的情况下,篡改检测模块332可以确定读取器增强设备204已经被不恰当地从读取器104中删除并且可以限制读取器增强设备204的操作能力或在一些实施例中禁用读取器增强设备204。
存储器204中的其他组件可以包括个人计算机/智能卡(PC/SC)(未示出)、RFID驱动器356和操作***360,这是高层次的应用程序,它有利于存储器204中的各种其他的模块及应用程序和读取器增强设备204的硬件组件之间的交互。PC/SC和RFID的驱动器356可以负责便于证书112、208集成到读取器增强设备204的计算环境中。在一些实施例中,第一类型的证书112和读取器增强设备204利用第一组通信协议来彼此通信。类似地,第二类型的证书208和读取器增强设备204可利用与第一组通信协议不同的第二组通信协议来彼此通信。读取器增强设备204中的所有其他通信和处理组件以与所述第一和第二通信协议不同的另一种协议进行。PC/SC与RFID驱动器356结合,可以有利于读取器增强设备204和证书112、208之间的交互,并将从证书112、208接收的消息或者任何其他类型的用户输入整合为适当的格式使得他们可以由存储为指令308的各种模块处理。RFID驱动器356还可以包括用于控制证书接口384和/或通信接口372的操作的命令。
处理器304可以包括任何通用的可编程处理器、数字信号处理器(DSP)或用于执行应用程序编程的控制器。可选地,本文所描述的各个模块可被实现为硬件或固件而不是软件,并且处理器304可包括特别配置的专用集成电路(ASIC)。
现在参见图4,将根据本公开的至少一些实施例描述读取器104的附加细节。读取器104可以是常规的读取器或低功率读取器,如Lowe等人在美国专利第7782209号中描述的那些,其全部内容通过引用并入本文。
在一些实施例中,读取器104可以包括处理器404、存储器408、网络接口412和证书接口416。处理器404可以是与读取器增强设备204的处理器304相似或相同的,这意味着处理器404可以具有与处理器304相同的通用处理能力。
类似地,存储器408可以与提供在读取器增强设备204上的存储器304、368相似或相同。例如,存储器408可以是易失性或非易失性的。非易失性存储器的示例包括,但不限于,只读存储器(ROM)、可擦除可编程ROM(EPROM)、电可擦除PROM(EEPROM)、闪速存储器等。易失性存储器的示例包括随机存取存储器(RAM)、动态RAM(DRAM)、静态RAM(SRAM)或缓冲存储器。在一个实施例中,存储器408和处理器404被设计来利用已知的安全特征,来防止对存储器408的内容的未经授权的访问,如侧信道分析等。
存储器408可以包含使能读取器104的功能的一个或多个模块。特别是,读取器104可以包括通信模块420、认证模块424和认证数据428。通信模块420使读取器104能够与第一类型的证书112通信以及与控制面板108通信。在一些实施例中,可以提供单独的通信模块,其中一个通信模块支持读取器到证书的通信,另一个通信模块支持读取器到控制面板的通信。
在一些实施例中,通信模块420本机配置为使能读取器104仅与第一类型的证书112进行通信或接收特定类型的用户输入。因此,通信模块420限制作为独立的设备的读取器104的功能。
同样地,认证模块424被配置为分析来自第一类型的证书112的证书数据。在一些实施例中,认证模块424被配置为通过比较在证书接口416接收的证书数据与认证数据428来分析来自第一类型的证书112的证书数据。在一些实施例中,认证数据428中的数据匹配在仿真模板328中的数据。因此,当由认证模块424分析时,仿真模板328可以被用来生成已知相应于有效的输入的读取器104的证书数据。
网络接口412使读取器104能够与如控制面板108的联网的设备通信。网络接口412的示范类型包括但不限于,以太网端口、天线、通用串行总线(USB)端口、串行数据端口、并行数据端口、小型计算机***接口(SCSI)端口、经由已知的蜂窝通信协议支持蜂窝通信的接口等。
证书接口416被设计来使读取器104能够与证书112通信。作为一个示例,证书接口416可以包括使读取器104能够以无线方式与第一种类型的证书112交换消息的一个或多个天线以及天线驱动器。在一些实施例中,读取器增强设备204被配置来与读取器104经由证书接口416进行通信。此特征凭借读取器增强设备204包括被配置为仿真第一类型的证书112的仿真模块312的事实(即,以相同的格式并根据第一类型的证书112会使用的与读取器104进行通信的相同的协议生成并发送消息到读取器104)而实现。因此,证书接口416可以使读取器104能够与第一类型的证书112以及读取器增强设备204中的一者或两者通信。
虽然未示出,读取器104还可以包括与用户接口376类似的用户接口。这样的用户接口可以支持用户与读取器104的交互。
现在参见图5,将描述读取器104和读取器增强设备204的第一示例性的物理配置。在一个实施例中,读取器104可以经由一个或多个安装机制安装到壁504(例如,螺钉、钉子、吊架、紧固件、粘合剂等)。然而不必需安装读取器104到壁504上,而将读取器104安装在一些其他的固定的或移动的资产上。因此,虽然对物理配置的讨论一般是指安装在壁504上的读取器104,本公开的实施例并不限于此。
在第一示例性的物理配置中,读取器增强设备204可以被作为读取器面板安装到读取器104。换句话说,读取器增强设备204的尺寸可以使得读取器增强设备204的轮廓匹配或基本上匹配读取器104的轮廓。在一些实施例中,读取器增强设备204可以被配置为取代读取器204的原始的面板。
在读取器增强设备204被配置为面板或其变体的实施例中,读取器增强设备204可以经由连接器512被连接至读取器104和壁504中的一者或两者。连接器512可以相应于连接读取器增强设备204到读取器104或壁504的一个或多个物理组件。在一些实施例中,连接器512连接到提供在读取器104中的安装孔。连接器512可以是闩锁、钩住、用螺钉固定或以其他方式与读取器104的部分配合的读取器增强设备204的不可分割的组成部分。在其它实施例中,连接器512可以是闩锁、钩住、用螺钉固定或以其他方式与读取器增强设备204和读取器104的一部分配合的分离的组件。
由图5中可以看出,读取器增强设备508可以配备有其自己的电源508。在一些实施例中,电源508可以相应于电池或电池组、电容器或电容器组、超级电容器或超级电容器组,太阳能电池或太阳能电池阵列、天线或天线组(用于将来自由读取器104产生的RF场的能量转换为读取器增强设备204的电源),和/或用于接收和转换来自外部电源插座或来自读取器104的外部电源的电源适配器。
在一些实施例中,电源508相应于被调谐到具有与证书接口416的阻抗相匹配的阻抗的天线。因此,当证书接口416生成RF场,电源508能够将来自RF场的至少一些能量转换为用于向读取器增强设备204的组件供电的能量。然而,在一些实施例中,可能希望补充电源508以使读取器增强设备204能够在读取器104不产生RF场的期间运行。因此,电源508可以包括上面所讨论的潜在的电源的集合。此外,可以提供一种由读取器104产生的RF场充电的电容器或超级电容器,从而使读取器增强设备204能够在读取器104最初产生RF场时开始运行,并能够在读取器104停止所产生的RF场后继续运行。
现在参见图6,将描述读取器104和读取器增强设备204的第二示例性物理配置。在这个特定的配置中,读取器增强设备204具有比读取器的104面板的表面积显著更小的表面积。在这样的配置中,读取器增强设备204可以被粘贴到读取器104的前面、侧面、底部或顶部。作为一个例子,读取器增强设备204可以相应于用粘接剂连接到读取器104的贴片(sticker)。虽然图6中描绘的读取器增强设备204显著小于图5中描绘的读取器增强设备204,本领域技术人员将会理解,两者中任一个读取器增强设备204可以包括关于图4中所讨论的部分或全部组件。
现在参照图7,将描述读取器104和读取器增强设备204的第三示例性的物理配置。此配置描绘了读取器增强设备204覆盖读取器104的用户接口704的至少部分的场景。作为一个示例,读取器104的用户接口704可以相应于LED、LED组、蜂鸣器、扬声器等,并且可以是与用户接口376相似或相同的。读取器增强设备204设置有用户接口通孔708,其使用户能够与读取器104的用户接口704进行交互。在一些实施例中,用户接口通孔708包括读取器增强设备204中的使能对用户接口704的畅通无阻的物理访问的空隙或孔。在一些实施例中,用户接口通孔708包括携带由用户接口704产生的到读取器增强设备204的外表面的光的光纤或类似的光学组件(例如,透镜、反射镜、通孔708的内表面上的反射涂层等)。
在一些实施例中,通孔708实际上不是孔或空隙,而是包括光检测器或麦克风和LED或蜂鸣器。光检测器或麦克风可以提供在靠近读取器104的读取器增强设备204的表面。LED或蜂鸣器可以提供在背向读取器104的读取器增强设备204的相对的表面。光检测器或麦克风可以连接到LED或蜂鸣器,从而使通孔708能够将用户接口704的输出传送到读取器增强设备204的暴露的表面。
虽然用户接口704已被主要描述为用户输出,本领域技术人员将会理解,用户接口704还可以包括用户输入,并且通孔708的配置可以被设计以适应在读取器104上的用户输入的类型。
现在参见图8,将根据本发明的至少一些实施例描述第一访问控制方法。当在读取器增强设备204接收输入时,该方法开始(步骤804)。在读取器增强设备204接收到的输入可以相应于证书输入、用户提供的输入、生物输入,它们的组合等中的一个或多个。如果输入被作为证书输入接收到,则可以从第一类型的证书112、第二类型的证书208或任何其他类型的证书接收。在一些实施例中,在读取器增强设备204接收到的输入并不一定要由读取器104本机支持。在这一步可能接收到的示范性输入包括以125千赫发送的证书输入、以13.56兆赫发送的证书输入、以一些其他的载波频率发送的证书输入、经由红外光发送的证书输入、以机器视觉接收的证书输入、经由基于接触的介质发送的证书输入(例如,磁条,韦根卡等)等。
当接收到输入时,读取器增强设备204调用认证模块336分析输入(步骤808)并确定所接收的输入是否相应于有效的输入(步骤812)。在此步骤中,认证模块336可以比较接收到的输入与认证数据340中的一个或多个有效的证书条目,以确定所接收的输入是否相应于有效的输入。认证模块336可以简单地分析接收的输入的格式和其他特性,并且将格式和特性与预期的或可接受的格式或特性比较,而不是真正分析接收的输入的内容。如果所接收的输入有预期的格式和/或特性,则所接收的输入可被视为有效。如果接收到的输入不是预期的格式,或不具有预期的特性(例如,所接收的输入有意外的载波频率、意外的消息格式、意外的协议、意外的数据格式、意外的数据字段等中的一个或多个),则接收到的输入可以被确定为无效。
如果所接收的输入被确定为无效,则该方法继续,读取器增强设备204执行符合检测到无效的输入的一个或多个动作(步骤816)。作为一个示例,读取器增强设备204可以不采取行动。作为另一个例子,读取器增强设备204可调用篡改检测模块332来实现响应于检测到对读取器104或读取器增强设备204的潜在的攻击的一个或多个动作。例如,篡改检测模块332可以推迟读取器增强设备204的响应,暂时禁用读取器增强设备204,暂时禁用读取器104,开始产生干扰信号,从存储器304擦除诸如加密密钥、仿真模板328、配置数据352、认证数据340等的敏感数据,并在读取器增强设备204的非易失性安全存储存储器位置中设置将导致读取器增强设备204变得不可操作的标志等。
然而,如果认证模块336确定所接收的输入是有效的,则该方法继续,通信模块316确定所接收的输入是否需要被重新格式化以使得它可以被发送到读取器104(步骤820)。具体地,如果读取器104只能够读取125千赫证书,并且从13.56兆赫证书接收输入,则读取器增强设备204可能需要修改数据格式,以符合读取器104的限制。相反,如果所接收的输入是用户提供的输入(例如,PIN码、密码、生物数据等)并且读取器104仅被配置为处理证书输入,则用户提供的输入可以被重新格式化为证书输入。如果步骤820中的询问的答案是否定(即,所接收的输入是读取器104本机可读的),则所接收的输入就以其原始的格式被转发到读取器104(步骤824)。
在另一方面,如果所接收的输入不能被读取器104本机处理,则可以调用仿真模块312和/或通信模块316,以确定与读取器104的限制符合的合适的输出数据格式(步骤828)。这样的确定可以通过分析配置数据352来确定读取器104的运行特性而进行。
一旦确定适当的输出数据格式,则该方法将继续,通信模块316和/或仿真模块312将所接收到的输入数据修改成适当的格式(步骤832),并提供修改的数据到读取器104(步骤836)。这种特定的访问控制方法,使读取器增强设备204能够对于由读取器104本机支持的输入作为证书112、208和读取器104之间的渠道,以及对于读取器104本身不支持的输入作为翻译器。
现在参见图9,将根据本公开的实施例描述第二访问控制方法的细节。与第一访问控制方法类似,第二访问控制方法在读取器增强设备204接收输入时启动(步骤904)。方法继续,调用认证模块336来分析接收的输入(步骤908)并且确定接收的输入是否相应于有效的输入(步骤912)。在一些实施例中,认证模块306分析接收的输入中包含的数据。在一些实施例中,认证模块336分析接收的输入的特性。在一些实施例中,认证模块336分析接收的输入的格式。
如果接收的输入被确定为无效的,则读取器增强设备204执行与检测有效的输入相符合的一个或者多个动作(步骤916)。然而,如果接收的输入被确定为有效的,则调用仿真模块312以仿真可以由读取器104读取并处理的有效的证书输出(步骤920)。在一些实施例中,接收的输入可以相应于有效的13.56兆赫证书输入并且仿真模块312可以通过从仿真模板328确定有效的证书输入并且格式化有效的证书输入用于经由125千赫载波频率传输来仿真读取器104的有效的125千赫证书输入。在一些实施例中,接收的输入可以相应于有效的125千赫证书输入并且仿真模块312可以通过从仿真模板328确定有效的证书输入并且格式化有效的证书输入用于经由13.56兆赫载波频率传输来仿真读取器104的有效的13.56兆赫证书输入。在一些实施例中,接收的输入可以相应于有效的用户提供的输入,并且仿真模块312可以仿真读取器104的通信模块420可以处理的格式的有效的证书输入。
在这个特定的访问控制方法中,在读取器增强设备204接收的数据不必与向读取器104提供的数据相同。例如,在读取器增强设备204接收的数据可以相应于第一证书数据(例如,第一位置代码、第一卡ID、第一用户ID、第一制造商ID、第一密钥等)。如果在读取器增强设备204接收的数据通过例如与认证数据340相比较被确定为有效的,,则仿真模块312可以为读取器104生成包含有效的第二证书数据的消息(例如,第二位置代码、第二卡ID、第二用户ID、第二制造商ID、第二密钥等)。可以通过从仿真模板328检索已知的有效证书输入生成有效的第二证书数据
这个特定的访问控制方法与第一访问控制方法不同,因为不是修改在读取器增强设备204接收的数据,仿真模块312而是在传输前生成已知的证书输入来由读取器104评价为有效,而非简单地转化(translate)或者传递从证书接收的输入。
参见图10,将根据本公开的至少一些实施例描述示例的篡改检测方法。当读取器增强设备开始监控篡改的证据时,启动所述篡改检测方法(步骤1004)。在一些实施例中,篡改检测模块332经配置来周期性地监控读取器增强设备204的特定操作参数的状态以及任何侵扰检测器380的状态。在一些实施例中,篡改检测模块332经配置来持续地监控读取器增强设备204的操作参数和/或侵扰检测器380的状态。篡改检测模块332还可以分析认证模块336的行为来确定是否已经接收了无效的输入,是否在预定时间内接收了多于预定数量的无效输入,和/或是否已经接收了特定类型的无效输入。
依赖于监控步骤的结果,篡改检测模块332确定是否已经检测到了篡改的证据(步骤1008)。如果没有,则方法返回到步骤1004。如果有,则方法继续进行,篡改检测模块332确定对检测到篡改的一个或者多个适当的响应(步骤1012)并执行这样的响应(步骤1016)。
在一些实施例中,如果检测到篡改的证据,则篡改检测模块332可以从读取器增强设备204的存储器304擦除包括密钥的敏感数据。此外,可以发送命令到读取器104,使得读取器104从存储器408删除任何这样的敏感数据。
可选地,或者附加地,暂时地(例如,预定的时间内或者直到授权的用户重启设备)或者永久地禁用读取器增强设备204和/或读取器104。
可选地,或者附加地,篡改检测模块332在存储器304的预定位置设置使读取器增强设备204变得不可操作的标志。
可选地,或者附加地,篡改检测模块332可以调用屏蔽模块348以防止读取器读取证书输入。
可选地,或者附加地,蜂鸣器、报警器等可以用来通知保安人员已经检测到篡改。类似地,篡改检测模块332可以生成一个或者多个消息(例如,电子邮件、短消息服务(SMS)、多媒体消息服务(MMS)等)发送到与保安人员相关联的通信设备。
现在参照图11,将根据本公开的实施例描述示例性的虚拟证书生成方法。当仿真模块312确定是否生成虚拟证书输出时,该方法开始(步骤1104和1108)。
在一些实施例中,读取器增强设备204被配置为生成虚拟证书输出,而没有读取证书或接收任何其他类型的输入。而是,读取器增强设备204被配置为随机、定期或者半定期生成虚拟证书输出,无论在读取器增强设备是否已经接收外部输入。在随机的、定期的或半定期的基础上生成虚拟证书输出,帮助增加读取器增强设备204和读取器104的安全性,并进一步确保在两个设备之间的连接没有被篡改。
在一些实施例中,读取器增强设备204被配置为当篡改检测模块332检测到篡改的证据时生成虚拟证书输出。响应于这样的事件生成的虚拟证书可以具有一组预定的证书数据,当由读取器104分析时,允许读取器104确定已检测到篡改的证据。这使读取器增强设备204能够经由虚拟证书输出报告对读取器104的篡改的证据。因此,读取器104不必被更改来支持与读取器增强设备204的不同的通信协议。而是,读取器增强设备204被配置为以读取器104理解的格式与读取器104通信。
如果在步骤1108中的询问的答案是否定的,则方法在步骤1104和步骤1108中循环。如果确定到了生成虚拟证书输出的时间,则仿真模块312参照仿真模板328并以包含在仿真模板328的一个或者多个字段中的数据生成虚拟证书输出(步骤1112)。该生成的虚拟证书输出然后经由证书接口384被发送到读取器104,该输出在读取器104的证书接口416处被接收。
在一些实施例中,可以希望在其被发送到读取器104之前加密或混淆虚拟证书输出是可取的。在这样的实施例中,在虚拟证书输出被提供给读取器104之前,可以调用加密模块320用加密密钥加密仿真模块312所生成的虚拟证书输出或根据预定的混淆算法混淆虚拟证书输出。
在一些实施例中,虚拟证书输出可以包含使得读取器104修改其配置的指令。特别是,虚拟证书输出可以包含配置数据,所述数据重新编程读取器104的一个或多个操作特性以希望消减对读取器104的可能的攻击。作为一个例子,虚拟证书输出可以包括配置数据,所述数据导致读取器104修改它的行为,使得它只读取特定类型的读取器证书,并且不响应任何其他类型的输入。通过向读取器增强设备204提供这些功能,读取器104可以被升级,而无需更换或升级读取器104本身的任何组件。
在前面的描述中,为说明的目的,以特定的顺序描述方法。应当理解,在替代实施例中,可以以与所描述的不同的顺序进行该方法。还应当理解,上面描述的方法可以由硬件组件来执行,或者可以以机器可执行指令的序列体现,其可以用来使诸如通用或专用处理器或用所述指令编程的逻辑电路的机器执行所述方法。这些机器可执行指令可以被存储在一个或多个机器可读介质上,诸如CD-ROM或其他类型的光盘、软盘、ROM、RAM、EPROM、EEPROM、磁卡或光卡、闪存或其他类型的适合于存储电子指令的机器可读介质中。可选地,该方法可以通过硬件和软件的组合执行。
在说明书中给出具体细节以提供对实施例的透彻理解。然而,本领域的普通技术人员之一将可以理解,没有这些具体细节也可以实践实施例。例如,电路可以被示出在方框图中,从而不以不必要的细节模糊实施例。在其他实例中,公知的电路、过程、算法、结构和技术可以被示出而不具有不必要的细节,以避免模糊实施例。
而且,要注意的是实施例被描述为过程,所述过程被描述为流程图、流程示意图、数据流图、结构图或方框图。尽管流程图可以将操作描述为顺序处理,许多操作可以并行或同时执行。此外,操作顺序可被重新安排。当其操作已完成时,过程被终止,但可能有未包括在图中的额外的步骤。进程可以相应于方法、函数、过程、子例程、子程序等。当处理相应于函数时,其终止相应于该函数的返回到调用函数或主函数。
此外,可以由硬件、软件、固件、中间件、微代码、硬件描述语言或它们的任意组合实现实施例。当在软件、固件、中间件或微代码中实现时,执行必要的任务的程序代码或代码段可被存储在诸如存储介质的机器可读介质中。处理器可以执行必要的任务。代码段可以表示过程、函数、子程序、程序、例程、子程序、模块、软件包、类或指令的任何组合、数据结构或程序语句。通过传递和/或接收信息、数据、自变量,参数或存储器内容,代码段可以被耦接到另一个代码段或硬件电路。信息、自变量,参数,数据等可被传递、转发或经由包括内存共享、消息传递、令牌传递、网络传输等的任何合适的手段被传输。
虽然已在此详细描述本公开的说明性实施例,但是应当理解,本发明的概念可以被以其它方式不同地实施和采用,所附权利要求旨在被理解为包括这样的变化,除非被现有技术限制。

Claims (23)

1.一种方法,包括:
提供读取器的读取范围内的读取器增强设备,其中所述读取器被本机配置为读取第一类型的证书;
配置所述读取器增强设备,使得所述读取器增强设备的输出仿真所述第一类型的证书,以使能所述读取器增强设备和所述读取器之间的通信;
接收在所述读取器增强设备处的输入,所述在读取器增强设备处接收的输入与从所述第一类型的证书接收的输入不同;以及
响应于在所述读取器增强设备处接收输入,在所述读取器增强设备处生成仿真第一类型的证书的输出,从而使得读取器能够响应在所述读取器增强设备处接收的输入。
2.如权利要求1所述的方法,其中,所述读取器不被本机配置为读取在所述读取器增强设备接收的输入。
3.如权利要求2所述的方法,其中,所述第一类型的证书包括125千赫证书,并且其中,所述在读取器增强设备接收的输入包括来自13.56兆赫的证书的证书输入和用户提供的输入的一个或多个。
4.如权利要求1所述的方法,其中,所述读取器增强设备包括至少部分地利用来自所述读取器生成的RF场的能量的电源。
5.如权利要求4所述的方法,其中,所述电源进一步包括一个或者多个电池、电容器、超级电容器和太阳能电池。
6.如权利要求1所述的方法,其中,所述读取器增强设备配置为记忆包括所述读取器的频率变化、功率电平、轮询速率和定时中的一个或者多个的读取器的特性,使得所述读取器增强设备配置为仅与具有记忆的特性的读取器接合。
7.如权利要求1所述的方法,进一步包括:
在所述读取器不生成RF场的时间段期间操作所述读取器增强设备。
8.如权利要求1所述的方法,进一步包括:
在所述读取器增强设备处生成虚拟证书输出;以及
向读取器提供所述虚拟证书输出,其中,以与所述第一类型证书使用的格式相同的格式提供所述虚拟证书输出。
9.如权利要求8所述的方法,其中,在所述读取器增强设备在没有接收外部输入的情况下生成所述虚拟证书输出。
10.如权利要求8所述的方法,其中,响应于所述读取器增强设备检测到篡改所述读取器和所述读取器增强设备之一或者二者的证据,生成所述虚拟证书输出。
11.如权利要求10所述的方法,其中,所述虚拟证书输出包含配置数据,所述配置数据在被所述读取器接收时重新编程所述读取器的至少一个特性。
12.如权利要求8所述的方法,其中,所述虚拟证书输出包含密码数据、加密密钥和随机数种子的一个或者多个。
13.如权利要求1所述的方法,进一步包括:
通过建立与读取器增强设备的通信通道、以及经由所述通信通道为所述读取器增强设备提供一个或者多个命令从而使得读取器增强设备改变其一个或者多个操作特性,而改变所述读取器增强设备的一个或者多个操作特性。
14.如权利要求1所述的方法,其中,所述读取器增强设备配置为拒绝具有分别不同于预定的位置标识、预定的公司标识或者预定的站点代码的位置标识、公司标识或者站点代码的证书。
15.如权利要求1所述的方法,其中,其中所述读取器增强设备配置为接收用户提供的输入,并且基于所述用户提供的输入生成仿真所述第一类型的证书的输出。
16.如权利要求15所述的方法,其中,基于所述用户提供的输入生成的输出包括将所述用户提供的输入修改为所述第一类型证书使用的格式。
17.如权利要求15所述的方法,其中,基于所述用户提供的输入生成的输出包括在传输所述输出到所述读取器之前,由所述读取器增强设备已知、被读取器评估为有效的仿真模板。
18.一种计算机可读介质,包括处理器可执行指令,当由终端的处理器执行所述指令时,执行权利要求1的方法。
19.一种方法,包括:
固定读取器上的或者其读取范围之内的读取器增强设备,其中所述读取器本机配置为仅处理来自第一类型的证书的数据,其中,所述读取器增强设备配置为处理来自第二类型证书和用户提供的数据之一或二者;
接收在所述读取器增强设备处的输入;
分析所述在读取器增强设备处接收的输入
确定所述输入不是所述第一类型的证书使用的格式;以及
在读取器增强设备处生成仿真所述第一类型证书的输出,从而使得所述读取器能够响应于在所述读取器增强设备处接收的输入。
20.如权利要求19所述的方法,其中,所述读取器增强设备包括用粘接剂固定到读取器的贴片。
21.如权利要求19所述的方法,其中,所述读取器增强设备包括用一个或者多个连接器固定到读取器的面板。
22.一种与读取器配合操作的读取器增强设备,所述读取器本机配置为仅处理来自第一类型的证书的数据,所述读取器增强设备包括:
包括仿真模块的存储器,所述仿真模块配置为在所述读取器增强设备接收到不是所述第一类型证书使用的格式的输入时,生成仿真所述第一类型证书的输出,其中即使所述输入不是所述第一类型的证书使用的格式,所述仿真模块生成的输出也使得所述读取器能够响应于所述输入;以及
处理器,配置为执行所述仿真模块。
23.如权利要求22所述的读取器增强设备,其中,所述读取器增强设备包括通孔,所述通孔使得即使所述读取器增强设备被放置在包括用户接口的读取器的表面之上,用户也能访问所述读取器的用户接口。
CN201280023481.7A 2011-03-17 2012-03-16 用于原位升级无线射频识别读取器的方法 Pending CN103609136A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161453844P 2011-03-17 2011-03-17
US61/453,844 2011-03-17
PCT/US2012/029371 WO2012125897A2 (en) 2011-03-17 2012-03-16 Method for upgrading rfid readers in situ

Publications (1)

Publication Number Publication Date
CN103609136A true CN103609136A (zh) 2014-02-26

Family

ID=46831365

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280023481.7A Pending CN103609136A (zh) 2011-03-17 2012-03-16 用于原位升级无线射频识别读取器的方法

Country Status (7)

Country Link
US (1) US9563794B2 (zh)
EP (1) EP2686839A4 (zh)
KR (1) KR20140019800A (zh)
CN (1) CN103609136A (zh)
BR (1) BR112013023412A2 (zh)
RU (1) RU2013146343A (zh)
WO (1) WO2012125897A2 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2564977T3 (es) * 2013-05-22 2016-03-30 Eileo Sistema de bloqueo con medios de inhibición controlables
MX361309B (es) 2013-06-30 2018-12-03 Schlage Lock Co Llc Modo seguro para lectores con control de acceso electrónico.
JP6449268B2 (ja) 2013-10-17 2019-01-09 ワイズ−セック・リミテッド ワイヤレスプロトコルメッセージ変換デバイスおよびそれを使用する方法
US9558377B2 (en) 2015-01-07 2017-01-31 WaveLynx Technologies Corporation Electronic access control systems including pass-through credential communication devices and methods for modifying electronic access control systems to include pass-through credential communication devices
EP3411854A1 (en) 2016-02-04 2018-12-12 Carrier Corporation Dual card programming for access control system
EP3208777A1 (en) * 2016-02-16 2017-08-23 ILESO Engineering GmbH Control panel, use, and process for the manufacture thereof
WO2017172871A1 (en) * 2016-03-31 2017-10-05 Spectrum Brands, Inc. Locking device with multiple authentication devices
US10395231B2 (en) * 2016-06-27 2019-08-27 Altria Client Services Llc Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information
US10726163B2 (en) * 2016-11-17 2020-07-28 International Business Machines Corporation Protecting cryptographic systems from cold boot and other side channel attacks
US10210355B1 (en) * 2017-08-16 2019-02-19 Chung-Ping Lai Combination of RFID antenna and illumination device
KR102452528B1 (ko) * 2017-11-06 2022-10-12 주식회사 슈프리마에이치큐 출입 관리 시스템 및 이를 이용한 출입 제어 방법
KR102469412B1 (ko) * 2017-11-06 2022-11-23 주식회사 모카시스템 서브 리더기 및 서브 리더기 제어 방법
US10755500B2 (en) * 2017-11-06 2020-08-25 Moca System Inc. Access control system and access control method using the same
KR102501245B1 (ko) * 2018-02-14 2023-02-17 삼성전자주식회사 키를 제공하기 위한 전자 장치 및 방법
CN110187816B (zh) * 2019-05-22 2020-11-20 掌阅科技股份有限公司 漫画类型电子书的自动翻页方法、计算设备及存储介质
KR102252388B1 (ko) 2020-03-09 2021-05-14 서원석 키보드 입력을 이용한 rfid 리더의 펌웨어 설정을 변경하기 위한 장치 및 방법
KR102473189B1 (ko) * 2020-05-06 2022-12-02 주식회사 모카시스템 출입 관리 방법 및 이를 이용한 출입 관리 장치
EP3907717B1 (en) * 2020-05-08 2024-02-14 Carrier Corporation Alarm system component with event detection while being unpowered
KR20220015845A (ko) * 2020-07-31 2022-02-08 주식회사 모카시스템 리더기 및 그 제어 방법
EP4231256A1 (de) * 2022-02-22 2023-08-23 EUCHNER GmbH + Co. KG Zugangssystem zu einer maschine

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040196143A1 (en) * 2003-04-01 2004-10-07 Bernie Crump Leveraging standard terminal emulation protocol as a connection mechanism for interfacing with RFID base stations
CN1689052A (zh) * 2001-02-26 2005-10-26 莱吉克识别***股份有限公司 运行无接触式识别媒体的方法
CN1714367A (zh) * 2002-07-03 2005-12-28 拉森矿物有限责任公司 阅读器接口装置
WO2006035177A1 (fr) * 2004-09-27 2006-04-06 Commissariat A L'energie Atomique Dispositif sans contact de protection de la vie privee
US20090184826A1 (en) * 2008-01-18 2009-07-23 International Business Machines Corporation Embedded system architecture for rfid tag emulation

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5952935A (en) 1996-05-03 1999-09-14 Destron-Fearing Corporation Programmable channel search reader
US7592898B1 (en) * 1999-03-09 2009-09-22 Keystone Technology Solutions, Llc Wireless communication systems, interrogators and methods of communicating within a wireless communication system
US7253717B2 (en) * 2000-11-29 2007-08-07 Mobile Technics Llc Method and system for communicating with and tracking RFID transponders
US7219837B2 (en) 2002-09-12 2007-05-22 Integrated Engineering B.V. Identification system
US6776339B2 (en) * 2002-09-27 2004-08-17 Nokia Corporation Wireless communication device providing a contactless interface for a smart card reader
JP2004280636A (ja) * 2003-03-18 2004-10-07 Internatl Business Mach Corp <Ibm> ユーザインターフェース非装備の通信接続型情報処理装置を含む情報処理システムおよびその制御方法
US6903656B1 (en) * 2003-05-27 2005-06-07 Applied Wireless Identifications Group, Inc. RFID reader with multiple antenna selection and automated antenna matching
ATE451658T1 (de) * 2003-07-22 2009-12-15 Nokia Corp Lesereinrichtung für einen hochfrequenz- identifikations-transponder mit transponder- funktionalität
US7439862B2 (en) 2004-05-18 2008-10-21 Assa Abloy Ab Antenna array for an RFID reader compatible with transponders operating at different carrier frequencies
WO2006008223A1 (de) * 2004-07-16 2006-01-26 Swisscom Mobile Ag Verfahren, mit welchem ein endgerät informationen, die mit einem epc-code assoziiert werden, aus einem epc-netzwerk holen kann
US7283044B2 (en) * 2005-03-29 2007-10-16 Symbol Technologies, Inc. Method and apparatus for a privacy enabling radio frequency identification (RFID) reader
US7671741B2 (en) * 2005-07-27 2010-03-02 Lax Michael R Anti-theft security device and perimeter detection system
US7407110B2 (en) 2005-08-15 2008-08-05 Assa Abloy Ab Protection of non-promiscuous data in an RFID transponder
US8183980B2 (en) 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
JP4965573B2 (ja) 2005-09-08 2012-07-04 カルドラブ・エーピーエス ダイナミックトランザクションカードおよびそれに情報を書込む方法
US8967476B2 (en) 2005-09-09 2015-03-03 Assa Abloy Ab Synchronization techniques in multi-technology/multi-frequency RFID reader arrays
US9135761B2 (en) 2005-11-21 2015-09-15 Assa Abloy Ab Method of migrating RFID transponders in situ
US8941471B2 (en) * 2006-02-15 2015-01-27 Tyco Fire & Security Gmbh RF switched RFID multiplexer
US20090166421A1 (en) 2006-02-15 2009-07-02 Dpd Patent Trust Ltd Rfid reader / card combination to convert a contact smartcard reader to contactless
US7439860B2 (en) * 2006-03-22 2008-10-21 Assa Abloy Ab Auto-tuned RFID reader antenna
US7782209B2 (en) 2006-03-31 2010-08-24 Assa Abloy Ab Detection signal generator circuit for an RFID reader
US8281994B1 (en) * 2006-06-21 2012-10-09 WaveMark Inc. Barcode emulation in medical device consumption tracking system
US7385510B2 (en) * 2006-06-30 2008-06-10 International Business Machines Corporation Container manifest integrity maintenance system and method
US7690579B2 (en) * 2006-07-13 2010-04-06 Research In Motion Limited Answer to reset (ATR) pushing
GB2440790B (en) * 2006-08-10 2011-10-12 Chien Yaw Wong Improvements relating to RFID readers
US20080143519A1 (en) * 2006-12-19 2008-06-19 3M Innovative Properties Company Tamper-indicating radio frequency identification tag and methods of indicating tampering of a radio frequency identification tag
US7741970B2 (en) * 2006-12-31 2010-06-22 At&T Intellectual Property Ii, L.P. Method and apparatus for a radio frequency identification repeater
US9558019B2 (en) * 2007-03-22 2017-01-31 Invention Science Fund I, Llc Coordinating instances of a thread or other service in emulation
US20080235000A1 (en) * 2007-03-22 2008-09-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Implementing security control practice omission decisions from service emulation indications
US9378108B2 (en) * 2007-03-22 2016-06-28 Invention Science Fund I, Llc Implementing performance-dependent transfer or execution decisions from service emulation indications
WO2009008861A1 (en) * 2007-07-10 2009-01-15 Allflex Usa, Inc. Inductively coupled extension antenna for a radio frequency identification reader
WO2009068931A1 (en) * 2007-11-30 2009-06-04 Nokia Corporation Method, device and system for firmware update by near-field communication
US20100026458A1 (en) * 2008-07-29 2010-02-04 Disney Enterprises, Inc. Expansion module for portable gaming devices and system for providing localized environmental interaction
WO2010019593A1 (en) 2008-08-11 2010-02-18 Assa Abloy Ab Secure wiegand communications
EP2157526B1 (en) * 2008-08-14 2014-04-30 Assa Abloy Ab RFID reader with embedded attack detection heuristics
US20120066643A1 (en) * 2010-09-09 2012-03-15 Vizio, Inc. System, method and apparatus for presenting a user interface
US20130241701A1 (en) * 2010-09-13 2013-09-19 Trident Rfid Pty Ltd System and method for updating parameters and firmware on rfid readers
US9042281B2 (en) * 2010-12-08 2015-05-26 At&T Intellectual Property I, L.P. Method and apparatus for initializing an RFID tag via an optical display

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1689052A (zh) * 2001-02-26 2005-10-26 莱吉克识别***股份有限公司 运行无接触式识别媒体的方法
CN1714367A (zh) * 2002-07-03 2005-12-28 拉森矿物有限责任公司 阅读器接口装置
US20040196143A1 (en) * 2003-04-01 2004-10-07 Bernie Crump Leveraging standard terminal emulation protocol as a connection mechanism for interfacing with RFID base stations
WO2006035177A1 (fr) * 2004-09-27 2006-04-06 Commissariat A L'energie Atomique Dispositif sans contact de protection de la vie privee
US20090184826A1 (en) * 2008-01-18 2009-07-23 International Business Machines Corporation Embedded system architecture for rfid tag emulation

Also Published As

Publication number Publication date
BR112013023412A2 (pt) 2017-06-27
RU2013146343A (ru) 2015-04-27
WO2012125897A2 (en) 2012-09-20
US20140320261A1 (en) 2014-10-30
US9563794B2 (en) 2017-02-07
KR20140019800A (ko) 2014-02-17
EP2686839A4 (en) 2014-10-01
EP2686839A2 (en) 2014-01-22
WO2012125897A3 (en) 2013-11-14

Similar Documents

Publication Publication Date Title
CN103609136A (zh) 用于原位升级无线射频识别读取器的方法
US10916114B1 (en) Exit-code-based RFID loss-prevention system
EP1755061B1 (en) Protection of non-promiscuous data in an RFID transponder
AU2006203517B2 (en) Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity
US9135761B2 (en) Method of migrating RFID transponders in situ
KR100931507B1 (ko) Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그
CN103839313A (zh) 访问控制***
CN102946484A (zh) 一种利用近场通信解锁移动终端的方法及***
US8866596B1 (en) Code-based RFID loss-prevention system
CN106503492A (zh) 一种授权管理方法、服务器、客户设备和***
CN108460875A (zh) 一种基于动态二维码的门禁认证方法及装置
Cheng et al. A secure and practical key management mechanism for NFC read-write mode
CN102291717A (zh) 数据保护方法和终端
Hawrylak et al. Security risks associated with radio frequency identification in medical environments
US8740066B2 (en) Authorization system with a card and a reader
US9715586B2 (en) Read/write device and transponder for exchanging data via an electromagnetic field
CN108734828A (zh) 云门禁信息验证方法、终端及服务器
US9734366B2 (en) Tamper credential
US11398898B2 (en) Secure RFID communication method
KR101428230B1 (ko) 휴대용 금융업무처리장치 및 그 방법 그리고 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140226

WD01 Invention patent application deemed withdrawn after publication