导航:首页 > 文档加密 > 5577加密读卡

5577加密读卡

发布时间:2023-04-28 07:35:12

1. 写字楼门禁卡如何用手机刷

如果您使用的是华为手机,添加门禁卡需满足以下条件:
1、需要确保手机的NFC 打开,且网络状态正常;
2、查看手机是否支持;
3、同咐或戚时将华为钱包升级至华为应用市场能看到的最新版本(请勿在第三方应用市场下载钱包)。
请根据您的钱包版本操作:
查看钱包版本方法:钱包 > 我的 > 关于
一、华为钱包版本9.0.13.206或以上:
1、在华为钱包 > 智卡 > 门禁卡,进入添加门禁卡页面。
2、点击模拟实体门禁卡,将实体门卡贴在手机NFC感应部位,读卡成功后自动模拟门禁卡。
3、模拟成功后编辑门禁卡样式和名称,然后点团册击完成添加成功。
二、华为钱包版本9.0.9.301-9.0.13.206:
1、在华为钱包 > 卡包 > + > 门禁卡,进入“添加门禁卡”页面。
2、点击模拟实体门禁卡,将实体门卡贴在手机NFC感应部位,读卡成功后自动模拟门禁卡。
3、模拟成功后编辑门禁卡样式和名称,然后点击“完成”添加成功。
三、华为钱包版本9.0.9.301以下:
1、在华为钱包 > 卡包 > + > 钥匙,进入“添加门钥匙”页面。
2、点击模拟,将实体门卡贴在手机NFC感应部位,读卡成功后自动模拟门钥匙。
3、模拟成功后编辑门钥匙样式和名称,然后点击“完成”添加成功。衡陵

2. t5577卡的介绍

t5577卡是t5557卡、t5567卡的升级版,现在所以的版本都用t5577卡来替换t5557卡、t5567卡ATMEL T5557/T5567卡是众多射频卡中的一种,采用ATMEL进口原装TEMIC5557芯片封装而成。

3. 国产低频卡有哪些

国产低频卡有以下:
1、EM4100/EM卡:EM4100/EM卡是一种基于125KHz低频RFID技术的无源射频卡,具有价格低廉、读卡距离远、稳定性好等特点,被广泛应用于门禁、考勤、物流等领域。
2、T5577卡:T5577卡也是一种基于125KHz低频RFID技术的无源射频卡,具有读写器兼容性好、存储容量大等优点,广泛用于门禁、考勤、物流、储物柜等领域。
3、EM4305卡:EM4305卡是一种基于134.2KHz低频RFID技术的无源射频卡,具有价格相对较低、读写距离远、功耗低等特点,广泛用于动物标识、工厂自动孝唯化银和、库存管理等领域。
4、TK4100卡:TK4100卡也是一种基于125KHz低频RFID技术的无源射频卡,具有价格低廉、存储容量大、读锋慎盯写距离远等特点,广泛用于门禁、考勤、物流等领域。

4. RFID安全的现状如何

无线射频识别(RFID)是一种远程存储和获取数据的方法,其中使用了一个称为标签(Tag)的小设备。在典型的RFID系统中,每个物体装配着这样一个小的、低成本的标签。系统的目的就是使标签发射的数据能够被阅读器读取,并根据特殊的应用需求由后台服务器进行处理。标签发射的数据可能是身份、位置信息,或携带物体的价格、颜色、购买数据等。

RFID标签被认为是条码的替代,具有体积小、易于嵌入物体当中、无需接触就能大量地进行读取等优点。另外,RFID标识符较长,可使每一个物体具有一个唯一的编码,唯一性使得物体的跟踪成为可能。该特征可帮助企业防止偷盗、改进库存管理、方便商店和仓库的清点。此外,使用RFID技术,可极大地减少消费者在付款柜台前的等待时间。

但是,随着RFID能力的提高和标签应用的日益普及,安全问题,特别是用户隐私问题变得日益严重。用户如果带有不安全的标签的产品,则在用户没有感知的情况下,被附近的阅读器读取,从而泄露个人的敏感信息,例如金钱、药物(与特殊的疾病相关联)、书(可能包含个人的特殊喜好)等,特别是可能暴露用户的位置隐私,使得用户被跟踪。

因此,在RFID应用时,必须仔细分析所存在的安全威胁,研究和采取适当的安全措施,既需要技术方面的措施,也需要政策、法规方面的制约。

1 RFID技术及其系统组成

1.1系统组成

基本的RFID系统主要由3部分组成,包括:

(1)标签

标签放置在要识别的物体上,携带目标识别数据,是RFID系统真正的数据载体,由耦合元件以及微电子芯片(包含调制器、编码发生器、时钟及存储器)组成。

(2)阅读器

阅读器用于读或读/写标签数据的装置,由射频模块(发送器和接收器)、控制单元、与标签连接的藕合单元组成。

(3)后台服务器

后台服务器包含数据库处理系统,存储和管理标签相关信息,如标签标识、阅读器定位、读取时间等。后台服务器接收来自可信的阅读器获得的标签数据,将数据输入到它自身的数据库里,且提供对访问标签相关数据的编号。

1.2工作原理

RFID系统的基本工作原理是:阅读器与标签之间通过无线信号建立双方通信的通道,阅读器通过天线发出电磁信号,电磁信号携带了阅读器向标签的查询指令。当标签处于阅读器工作范围时,标签将从电磁信号中获得指令数据和能量,并根据指令将标签标识和数据以电磁信号的形式发送给阅读器,或根据阅读器的指令改写存储在RFID标签中的数据。阅读器可漏慧消接收RFID标签发送的数据或向标签发送数据,并能通过标准接口与后台服务器通信网络进行对接,实现数据的通信传输。

根据标签能量获取方式,RFID系统工作方式可分为:近距离的电感耦合方式和远距离的电磁耦合方式。

2 RFID的安全和隐私问题

2.1RFID的隐私威胁

RFID面临的隐私威胁包括:标签信息泄漏和利用标签的唯一标识符进行的恶意跟踪。

信息泄露是指暴露标签发送的信息,该信息包括标签用户或者是识别对象的返知相关信息。例如,当RFID标签应用于图书馆管理时,图书馆信息是公开的,读者的读书信息任何其他人都可以获得。当RFID标签应用于医院处方药物管理时,很可能暴露药物使用者的病理,隐私侵犯者可以通过扫描服用的药物推断出某人的健康状况。碧唤当个人信息比如电子档案、生物特征添加到RFID标签里时,标签信息泄露问题便会极大地危害个人隐私。如美国原计划2005年8月在入境护照上装备电子标签的计划[1-2]因为考虑到信息泄露的安全问题而被迟。

RFID系统后台服务器提供有数据库,标签一般不需包含和传输大量的信息。通常情况下,标签只需要传输简单的标识符,然后,通过这个标识符访问数据库获得目标对象的相关数据和信息。因此,可通过标签固定的标识符实施跟踪,即使标签进行加密后不知道标签的内容,仍然可以通过固定的加密信息跟踪标签。也就是说,人们可以在不同的时间和不同的地点识别标签,获取标签的位置信息。这样,攻击者可以通过标签的位置信息获取标签携带者的行踪,比如得出他的工作地点,以及到达和离开工作地点的时间。

虽然利用其他的一些技术,如视频监视、全球移动通信系统(GSM)、蓝牙等,也可进行跟踪。但是,RFID标签识别装备相对低廉,特别是RFID进入老百姓日常生活以后,拥有阅读器的人都可以扫描并跟踪他人。而且,被动标签信号不能切断,尺寸很小极易隐藏,使用寿命长,可自动识别和采集数据,从而使恶意跟踪更容易。

2.2跟踪问题的层次划分

RFID系统根据分层模型可划分为3层:应用层、通信层和物理层。

恶意跟踪可分别在此3个层次内进行[3]。

(1)应用层

处理用户定义的信息,如标识符。为了保护标识符,可在传输前变换该数据,或仅在满足一定条件时传送该信息。标签识别、认证等协议在该层定义。

通过标签标识符进行跟踪是目前的主要手段。因此,解决方案要求每次识别时改变由标签发送到阅读器的信息,此信息或者是标签标识符,或者是它的加密值。

(2)通信层

定义阅读器和标签之间的通信方式。防碰撞协议和特定标签标识符的选择机制在该层定义。该层的跟踪问题来源于两个方面:一是基于未完成的单一化(Singulation)会话攻击,二是基于缺乏随机性的攻击。

防碰撞协议分为两类:确定性协议和概率性协议。确定性防碰撞协议基于标签唯一的静态标识符,对手可以轻易地追踪标签。为了避免跟踪,标识符需要是动态的。然而,如果标识符在单一化过程中被修改,便会破坏标签单一化。因此,标识符在单一化会话期间不能改变。为了阻止被跟踪,每次会话时应使用不同的标识符。但是,恶意的阅读器可让标签的一次会话处于开放状态,使标签标识符不改变,从而进行跟踪。概率性防碰撞协议也存在这样的跟踪问题。另外,概率性防碰撞协议,如Aloha协议,不仅要求每次改变标签标识符,而且,要求是完美的随机化,以防止恶意阅读器的跟踪。

(3)物理层

定义物理空中接口,包括频率、传输调制、数据编码、定时等。在阅读器和标签之间交换的物理信号使对手在不理解所交换的信息的情况下也能区别标签或标签集。

无线传输参数遵循已知标准,使用同一标准的标签发送非常类似的信号,使用不同标准的标签发送的信号很容易区分。可以想象,几年后,我们可能携带嵌有标签的许多物品在大街上行走,如果使用几个标准,每个人可能带有特定标准组合的标签,这类标准组合使对人的跟踪成为可能。该方法特别地利于跟踪某些类型的人,如军人或安全保安人员。

类似地,不同无线指纹的标签组合,也会使跟踪成为可能。

2.3RFID的安全威胁

RFID应用广泛,可能引发各种各样的安全问题。在一些应用中,非法用户可利用合法阅读器或者自构一个阅读器对标签实施非法接入,造成标签信息的泄露。在一些金融和证件等重要应用中,攻击者可篡改标签内容,或复制合法标签,以获取个人利益或进行非法活动。在药物和食品等应用中,伪造标签,进行伪劣商品的生产和销售。实际中,应针对特定的RFID应用和安全问题,分别采取相应的安全措施。

下面,根据EPCglobal标准组织定义的EPCglobal系统架构[4]和一条完整的供应链[5-6], 纵向和横向分别描述RFID面临的安全威胁和隐私威胁。

2.4EPCglobal系统的纵向安全和隐私威胁分析

EPCglobal系统架构和所面临的安全威胁如图3所示。主要由标签、阅读器、电子物品编码(EPC)中间件、电子物品编码信息系统(EPCIS)、物品域名服务(ONS)以及企业的其他内部系统组成。其中EPC中间件主要负责从一个或多个阅读器接收原始标签数据,过滤重复等冗余数据;EPCIS主要保存有一个或多个EPCIS级别的事件数据;ONS主要负责提供一种机制,允许内部、外部应用查找EPC相关EPCIS数据。

从下到上,可将EPCglobal整体系统划分为3个安全域:标签和阅读器构成的无线数据采集区域构成的安全域、企业内部系统构成的安全域、企业之间和企业与公共用户之间供数据交换和查询网络构成的安全区域。个人隐私威胁主要可能出现在第一个安全域,即标签、空口无线传输和阅读器之间,有可导致个人信息泄露和被跟踪等。另外,个人隐私威胁还可能出现在第三个安全域,如果ONS的管理不善,也可能导致个人隐私的非法访问或滥用。安全与隐私威胁存在于如下各安全域:

(1)标签和阅读器构成的无线数据采集区域构成的安全域。可能存在的安全威胁包括标签的伪造、对标签的非法接入和篡改、通过空中无线接口的窃听、获取标签的有关信息以及对标签进行跟踪和监控。

(2)企业内部系统构成的安全域。企业内部系统构成的安全域存在的安全威胁与现有企业网一样,在加强管理的同时,要防止内部人员的非法或越权访问与使用,还要防止非法阅读器接入企业内部网络。

(3)企业之间和企业与公共用户之间供数据交换和查询网络构成的安全区域。ONS通过一种认证和授权机制,以及根据有关的隐私法规,保证采集的数据不被用于其他非正常目的的商业应用和泄露,并保证合法用户对有关信息的查询和监控。

2.5供应链的横向安全和隐私威胁分析

一个较完整的供应链及其面对的安全与隐私威胁如图4所示,包括供应链内、商品流通和供应链外等3个区域,具体包括商品生产、运输、分发中心、零售商店、商店货架、付款柜台、外部世界和用户家庭等环节。图中前4个威胁为安全威胁,后7个威胁为隐私威胁。其中,安全威胁包括:

(1)工业间谍威胁

从商品生产出来到售出之前各环节,竞争对手可容易地收集供应链数据,其中某些涉及产业的最机密信息。例如,一个代理商可从几个地方购买竞争对手的产品,然后,监控这些产品的位置补充情况。在某些场合,可在商店内或在卸货时读取标签,因为,携带标签的物品被唯一编号,竞争者可以非常隐蔽地收集大量的数据。

(2)竞争市场威胁

从商品到达零售商店直到用户在家使用等环节,携带着标签的物品使竞争者可容易地获取用户的喜好,并在竞争市场中使用这些数据。

(3)基础设施威胁

基础设施威胁包括从商品生产到付款柜台售出等整个环节,这不是RFID本身特定的威胁,但当RFID成为一个企业基础设施的关键部分时,通过阻塞无线信号,可使企业遭到新的拒绝服务攻击。

(4)信任域威胁

信任域威胁包括从商品生产到付款柜台售出等整个环节,这也不是RFID特定的威胁,因需要在各环节之间共享大量的电子数据,某个不适当的共享机制将提供新的攻击机会。

个人隐私威胁包括:

(1)行为威胁

由于标签标识的唯一性,可以很容易地与一个人的身份相联系。可以通过监控一组标签的行踪而获取一个人的行为。

(2)关联威胁

在用户购买一个携带EPC标签的物品时,可将用户的身份与该物品的电子序列号相关联,这类关联可能是秘密的,甚至是无意的。

(3)位置威胁

在特定的位置放置秘密的阅读器,可产生两类隐私威胁。一类是,如果监控代理知道那些与个人关联的标签,那么,携带唯一标签的个人可被监控,他们的位置将被暴露;另一类是,一个携带标签的物品的位置(无论谁或什么东西携带它)易于未经授权地被暴露。

(4)喜好威胁

利用EPC网络,物品上的标签可唯一地识别生产者、产品类型、物品的唯一身份。这使竞争(或好奇)者以非常低的成本可获得宝贵的用户喜好信息。如果对手能够容易地确定物品的金钱价值,这实际上也是一种价值威胁。

(5)星座(Constellation)威胁

无论个人身份是否与一个标签关联,多个标签可在一个人的周围形成一个唯一的星座,对手可使用该特殊的星座实施跟踪,而不必知道他们的身份,即前面描述的利用多个标准进行的跟踪。

(6)事务威胁

当携带标签的对象从一个星座移到另一个星座时,在与这些星座关联的个人之间,可容易地推导出发生的事务。

(7)面包屑(Breadcrumb)威胁

属于关联结果的一种威胁。因为个人收集携带标签的物品,然后,在公司信息系统中建立一个与他们的身份关联的物品数据库。当他们丢弃这些“电子面包屑”时,在他们和物品之间的关联不会中断。使用这些丢弃的面包屑可实施犯罪或某些恶意行为。

标签复制也是RFID面临的一种严重的安全威胁。

5. id卡8268与5577什么区别

id卡8268与5577没有区别。由于滚动轴承纤链芦自身运动的特点,使其摩擦力远远小于滑动轴承,可减少消耗在摩擦阻力的功耗,因此节能效果显着。

从理论分析及生产实践中,主轴承采用滚动轴承的一般小型球磨机节电达百分之30到百分之35,中型球磨机节电达百分之15到20百分之。

大型球磨机节电可达百分之10到百分之20。由于球磨机本身是生产中的耗能大户,这将意味着可节约一笔及其可观的费用。

id卡和ic卡介绍

ID卡是指射频卡,通过无线感应,拥有全球唯一序列号,多用于门毁带禁、考勤等。ID卡全称身份识别卡,是一种不可写入的感应卡,含固定的编号,主要有台湾SYRIS的EM格式、美国HID、TI、MOTOROLA等各类ID卡。

IC卡在使用时,必须先唤脊通过IC卡与读写设备之间唯一的双向密钥认证,才能进行相关工作,使整个系统具有非常高的安全保障。

因此,IC卡必须进行初始化即加密,才能在工厂IC卡中生成不可破解的一卡系统密钥,以保证卡系统的安全分发机制。

6. t5577卡和普通id卡区别

t5577卡和普通id卡区别是内部EEPROM可读可写。

国内常见的普通ID卡多为EM 4100 或 EM 卡,其特点是不可修改ID号。为了复制普通ID卡,通常采用T5577 或 EM4305卡(俗称ID白卡)。

其特点是内部EEPROM可读可写,修改卡内EEPROM的内容即可修改卡片对外的ID号,达到复制普通ID卡的目的。

本文以T5577卡复制普通EM4100卡。读者需具备基本的电子DIY能力。

多说一句,ID卡和IC卡是不一样的哦,本文只针对ID卡,绝大多数ID卡卡面会有一串数字,如果没有数字可能是IC卡哦。

虽然ID卡卡面会包含"ID号",但其信息并不完整,只有通过ID读卡器才能读出完整的曼彻斯特内码。

通过USB转串口TTL模块连接电脑和ID卡读卡模块,注意连接TXD和RXD交叉,使用串口调试助手读取ID号。读取ID的过程比较简单,详情可以参考模块手册。

7. 手机怎么把门禁卡录入

手机必须具备nfc功能,下面以小米六为例,具体步骤如下:

1、要准备一个ic门禁卡。
2、准备小米6。
3、将ic门禁靠近手机,手机就会自动识别nfc卡牌。
4、在弹出的选项里选择用于读卡的软件,也就是mifare classsic tool这个app。
5、选择读取卡片,读取卡片的时候可以读取整个扇区。
6、将复制的数据写入空卡里,新的ic门禁卡就产生了。
一、修改手机的NFC功能设置
方法步骤:
(1)手机上通过安装NFC TagInfo,开启NFC功能,在TagInfo界面的tech里,将门禁卡贴到手机后面NFC感应处,我们就可以看到门禁卡的ID,记录下来,如图:

(2)打开RE管理器,在手机根目录进入【etc】文件夹目录找到“libnfc-nxp.conf”。在修改文件建议做好备份工作,本测试机是在文件82行,接近尾部由于默认NFC ID的是01,02,03,04,我们所要改的就是这个ID。

(3)修改更改ID”13,67,A9,0A”,完成以后保存。当然RE管理器同样会自动生成一个源文件的备份,我们的NFC ID修改工作到此结束。
这种修改手机的NFC功能设置存在很多局限性,前提是手机有NFC功能,目前市面只有部分手机NFC有功能,其次还要下载相关的NFC软件,修改里面的设置,设置起来也是相当麻烦,适合熟悉手机系统操作的发烧友操作。
没有NFC,不会设置NFC,也没有关系,现在只需一个卡贴即可。
‍手机门禁卡贴
给大家分享的是使用门禁卡贴,门禁卡贴适合所有用户、市面上的大部分机型使用,使用起来简单方便。

智能卡贴

使用步骤:
1、确认卡的类型
首先确认现有的卡是ID卡还是IC卡。识别方法:
方法一、卡身表面有18位或10位刻码的是ID卡,没有刻码的是IC卡。
方法二、如果您手机有NFC功能,将NFC功能打开,把您的卡放在手机NFC感应区(一般在手机后置摄像头位置)看手机是否感应到,感应到会滴响一下的是IC卡,感应不到的是ID卡。
方法三、给专业的厂家进行检测
2、确认原卡的功能
门禁卡贴只能复制不经加密的门禁卡、电梯卡、家庭入户卡、考勤卡、停车卡。
不可复制公交卡、地铁卡、银行卡、手机卡、酒店房卡等有加密的卡。
3、确认芯片
●如果您是ID卡并需要复制,选择T5577芯片。
●如果您是ID卡并且可由物业或系统管理员授权,选择TK4100芯片。
●如果您是IC卡,选择F1108芯片。
●没加密的IC卡可以复制,加密的IC卡需要物业或管理员授权。
4、使用
门禁卡贴可由物业或管理员授权使用,也可以复制原卡使用,复制方式:
a、原卡是ID卡并知道卡号,告知10位或者18位的卡号。
b、寄原卡给厂家,可帮忙复制。
c、到附近的锁匠店铺复制。
d、购买一台门禁卡复制器自己复制。
毫无疑问,手机门禁卡贴对用户有着很大的吸引力,简洁美观、方便不易丢。
此款产品由德健智能自主研发,如有侵权或者抄袭,必追究法律责任

8. 门禁卡nfc读不了是什么原因

手机NFC读取不了门禁卡的原因为:因为有些门禁卡属于加密的,没有权限是不能读取的。

常见的门禁卡有ID卡和IC卡,ID卡全称身份识别卡,是一种不可写入的感应卡,含有固定的编号,而IC卡又分为加密、半加密、不加密,NFC只能复制IC卡,并且是没有经过加密的,这样的门卡很方便直接模拟。

手机NFC使用介绍如下:

如遇非加密门禁卡无法识别,可尝试在手机背面上方的NFC区域上下左右移动,直到手机可以准确读取即可。读取成功后,系统还会要求输入华为账号密码以便验证。

系统会提供门钥匙的样式和名称填写,以便于日后的识别。(为保护个人隐私,建议大家不必填写具体的位置信息)系统还会提示建议开启指纹识别验证,开启后在使用门钥匙刷门禁时需要先验证指纹方可使用,保障使用安全。

9. 门禁卡5577是什么意思

门禁卡5577中的5577属于原装芯片,即门禁卡5577是一种IC卡的类型。
门禁卡基础定义原智能门禁系统由主机、读卡器和电锁组成(联网时中添电脑和通信转换器),读卡圆式属非接触读卡方式,持卡者只有将卡在读卡器邻近(5-15厘米)快捷摆动一次,读卡器才能感应到有卡并将卡中的信息(卡号)引领到主机,主机先进行检讨卡的非法性,而后决议是否进行合门动作。全部进程只要在有效的刷卡范畴内均可实现门禁管理功能。读卡器装置于门边墙内,不影响其它工作。并通过通讯转接器(RS485)与电脑进行实时监控(可由电脑指令启/闭所有门,并可实时查看所有门的状况)、数据解决、查问、报表输入等。

10. 这种门禁卡nfc读不了,有人知道是什么原因吗

因为你的门禁卡是工作频率在125KHZ-138KHZ之间的卡,我们一般称之为低频卡,所以nfc无法读取

常见的高频卡有:北京市政一卡通(CPU芯片卡),非接触式会员卡、水卡(常见为Mifare classic 1k卡 为14443 A类卡),身份证(14443 B类卡),这些卡nfc功能都是可以读取的。

我们常见的低频卡;门禁卡(em410x芯片卡、HID芯片卡、t5577芯片卡 等)都是低频卡都是nfc功能无法读取的。

下图中左边是高频卡,右边是低频卡


阅读全文

与5577加密读卡相关的资料

热点内容
zip内存压缩 浏览:311
阿里云99元服务器不可以退款 浏览:337
linux下安装vnc 浏览:656
微信图片加密编辑可见 浏览:704
江恩操盘术pdf 浏览:929
本机构所属的服务器是什么意思 浏览:783
c编译器有哪些段 浏览:862
qq原创表情在哪个文件夹 浏览:624
点点赚app现在怎么不能用了 浏览:363
网红阿里程序员事件 浏览:203
算法设计心得体会 浏览:117
java修改ip 浏览:150
php不需要编译吗 浏览:136
特斯拉新车如何用app控制 浏览:186
文档拖到文件夹就不见了 浏览:815
标致308压缩比是多少 浏览:751
服务器和备用服务器地址 浏览:928
程序员加班跳槽 浏览:708
青年员工在工作中如何化解压力 浏览:604
包子解压神器怎么玩才爽 浏览:735