DLT Access Control System


Abstrakt
- Die Idee ist, Hardware der neuen Generation für Zutrittskontrollsysteme zu bauen, die kontaktlose Karten mit digitaler Signatur oder NFC-fähige Mobiltelefone der nächsten Generation mit einem sicheren Element und einem Verteilungsbuchsystem verwenden. Dieses System benötigt keinen zentralen Server, Backup-Systeme und IT-Personal. Benutzer verwenden kontaktlose Karten oder Mobiltelefone, um auf sichere Räumlichkeiten zuzugreifen und Türen zu öffnen.
- Diese Art von System kann mit der vorhandenen Standard-PKI-Infrastruktur verwendet werden, die es Benutzern ermöglicht, dieselben Karten zu verwenden, die von der Regierung oder Zertifizierungsstelle bereitgestellt werden.
Technologische Anforderungen
Benutzer verwenden NFC-Karten oder NFC-fähige Mobiltelefone mit Sicherheitselementen, im folgenden Text NFC-Client, für die Interaktion mit NFC-Lesern, führen eine Sicherheitsauthentifizierung durch und speichern Daten im Distributed-Ledger-System im folgenden Text DLS:
- NFC-Clients müssen über eine PKI-Infrastruktur und sichere Elemente verfügen. Das sichere Element verfügt über generierte, nicht lesbare, private Schlüssel und öffentliche Schlüssel mit den entsprechenden Zertifikaten.
- NFC Access Control Reader muss auch über eine PKI-Infrastruktur verfügen. Lesergeräte verfügen über gespeicherte Zertifikate, um die Vertrauenskette einer verwendeten Karte zu testen. Leser sind Knoten in DLS als Teil einer verteilten Datenbank.
- Das SAM-Modul ist ein Sicherheitselement und Teil des Lesegeräts. Es wird verwendet, um NFC-Client-Signaturen zu überprüfen und ist vor allem wichtig, Ereignisse, die passiert sind, digital zu signieren und zukünftige Änderungen dieses Datenblocks zu verhindern.
- Verteiltes Ledger-System. Alle unsere Leser haben die Möglichkeit, miteinander zu kommunizieren. Jedes Lesegerät speichert digital signierte Blöcke (RaderID, NFC-Client-ID und tatsächliche Zeit), kettet sie mit dem vorherigen Block ein und signiert diese Änderung digital mit einem Konsens von 50% + 1-Lesern.
Funktionsweise des Systems
- Wenn Sie einen NFC-Client neben dem Lesegerät platzieren, liest er das Zertifikat von ihm aus. Das Zertifikat wird offline weiter geprüft. Mit dem empfangenen Zertifikat beginnt die Zugriffskontrolle mit dem Testen einer Vertrauenskette mit dem CA-Zertifikat und dem Stammzertifikat, die im SAM-Modul gespeichert sind. Wenn ein Zertifikatstest bestanden wird, generiert das SAM-Modul eine echte Zufallsdatenabfrage und sendet sie an einen NFC-Client zurück. NFC-Clients signieren diese zufälligen Daten digital und geben sie an die Zugriffskontrolle zurück. Das SAM-Modul überprüft die digitale Signatur der empfangenen Daten mit einem öffentlichen Schlüssel, der im Zertifikat der Karte angegeben ist. Wenn dieser Test besteht, genehmigt das Zugangskontrollgerät den Zugriff auf den NFC Client.
Das SAM-Modul signiert dieses Ereignis nun digital inklusive Zeitinformationen und speichert diese Informationen im Gerätespeicher. So bilden wir unsere Veranstaltungsblöcke. - Abhängig von den Einstellungen nach einer bestimmten Zeit werden alle neuen Blöcke als aktualisierter Vorschlag einschließlich des aktuellen digitalen Gerätezertifikats an andere Geräte gesendet. Andere Geräte erhalten diese Informationen, überprüfen die Gültigkeit des Zertifikats, überprüfen dann die digitale Signatur von Blöcken, und wenn sie gültig ist, beginnen sie mit der Ausstrahlung von Ergebnissen. Wenn mehr als 50% der Ergebnisse korrekt sind, akzeptieren alle Geräteknoten diese Änderung.
- Setup-Transaktionen werden zum Festlegen von Zugriffsrichtlinien für jeden einzelnen Leser (Access Point) oder eine beliebige Gruppe von Lesern bereitgestellt. Setup-Transaktionen können mit dem Setup-Transaktions-Creator-Tool erstellt werden, bei dem es sich um eine Desktop- oder mobile Anwendung sowie um ein dediziertes Gerät handeln kann. Es ist wichtig, dass die Setup-Transaktion mit dem privaten Schlüssel signiert wird, der sich im NFC-Tag befindet, und dass ihr öffentliches Schlüsselpaar in die Vertrauenskette einbezogen wird, die von der PKI (Public Key Infrastructure) des BlockChain-Zugriffskontrollsystems verwaltet wird.
Technologie, die Digital Logic heute hat:
DL-Unterzeichnerkarte:
Algorithmen für digitale Signaturen:
RSA, ECDSA
μFR Classic CS – NFC-Leser mit SAM-Modul
/nfc-rfid-reader-sdk/products/ufr-classic-cs/
Umfangreiche API für digitale Signaturen:
CA-Zertifikatspeicher:
http://ca.d-logic.com/
Das Gerät, das wir in der Produktzeitleiste entwickeln müssen:
- Zugangskontrollgerät mit spezieller Firmware, die Zertifikate offline überprüfen, Kartenkontrollgeräte wie elektronisches Türschloss, Alarme usw. authentifizieren kann. Das Zugriffskontrollgerät muss über LAN-Zugang, WLAN und Ethernet verfügen. Das Gerät muss DLT-Unterstützung haben.
Die Firmware, die wir in der Produkt-Timeline entwickeln müssen:
- Zugangskontrollgerät.
- Firmware-Änderungen des NFC-Lesegeräts.
Mobile Anwendungen, die wir in der Produkt-Timeline entwickeln müssen:
- Mobile Android- und iOS-Anwendung zur Authentifizierung bei unserem NFC-Zugangskontrollsystem.
Software, die wir in der Produkt-Timeline entwickeln müssen:
- Transaktionsersteller-Tool einrichten
- Web-Berichte
Zeitleisten:
- Zutrittskontrollhardware kann in 2 Monaten entwickelt werden.
- Die Firmware für die Zutrittskontrolle kann in 4 Monaten parallel zum Hardwaredesign für die Zutrittskontrolle entwickelt werden.
- Nach der Entwicklung benötigen Hardware und Firmware für die Zugangskontrolle 3 Monate lang in einer realen Umgebung getestet. In unserem Unternehmen werden wir 16 Türen für den Test abdecken.
- Android- und iOS-Apps können parallel zu den übrigen Prozessen in 2 Monaten entwickelt werden.
- Die Webanwendung mit grundlegenden Berichten kann in 4 Monaten fertiggestellt werden.