Online Store
Mar 13

Sistema de control de acceso DLT

DLT Access Control System

Distributive Ledger Technology V2Distributive Ledger Technology V2 scaled

Resumen

  • La idea es construir hardware de nueva generación para sistemas de control de acceso utilizando tarjetas sin contacto de firma digital o teléfonos móviles habilitados para NFC de próxima generación con un elemento seguro y un sistema de contabilidad distributiva. Este sistema no necesita un servidor central, sistemas de respaldo y personal de TI. Los usuarios utilizarán tarjetas sin contacto o teléfonos móviles para acceder a locales seguros, abriendo puertas.
  • Este tipo de sistema se puede utilizar con la infraestructura PKI estándar existente, lo que permitirá a los usuarios utilizar las mismas tarjetas proporcionadas por su gobierno o autoridad de certificación.

Requisitos tecnológicos
Los usuarios utilizarán tarjetas NFC o teléfonos móviles habilitados para NFC con elementos de seguridad, en el siguiente cliente NFC de texto, para interactuar con lectores NFC, realizar autenticación de seguridad y almacenar datos en el sistema de contabilidad distribuida en el siguiente DLS de texto:

  • Los clientes NFC necesitan tener infraestructura PKI y elementos seguros. El elemento seguro tendrá claves privadas generadas, ilegibles, y claves públicas con los certificados apropiados.
  • NFC Access Control Reader también debe tener infraestructura PKI. Los dispositivos lectores tendrán certificados almacenados para probar la cadena de confianza de una tarjeta que se está utilizando. Los lectores serán nodos en DLS como parte de una base de datos distribuida.
  • El módulo SAM es un elemento de seguridad y parte del dispositivo lector. Se utiliza para verificar las firmas de los clientes NFC y, sobre todo, es importante para firmar digitalmente los eventos que ocurrieron y evitar la alteración futura de ese bloque de datos.
  • Sistema de contabilidad distribuida. Todos nuestros lectores tendrán la posibilidad de comunicarse entre sí. Cada lector almacena bloques firmados digitalmente (RaderID, NFC Client ID y tiempo real), lo encadena con el bloque anterior y firma digitalmente este cambio con un consenso de 50% + 1 lectores.

Cómo funciona el sistema

  • Cuando coloca un cliente NFC junto al lector, lee el certificado de él. El certificado se comprueba además sin conexión. Con el certificado recibido, el control de acceso comienza a probar una cadena de confianza con el certificado de CA y el certificado raíz almacenados en el módulo SAM. Si se supera una prueba de certificado, el módulo SAM genera un verdadero desafío de datos aleatorios y lo envía de vuelta a un cliente NFC. Los clientes NFC firman digitalmente estos datos aleatorios y los devuelven al control de acceso. El módulo SAM verifica la firma digital de los datos recibidos con una clave pública proporcionada en el certificado de la tarjeta. Si esta prueba supera, el dispositivo de control de acceso aprueba el acceso al cliente NFC.
    El módulo SAM ahora firma digitalmente este evento, incluida la información de tiempo, y almacena esta información en la memoria del dispositivo. Así es como formamos nuestros bloques de eventos.
  • Dependiendo de la configuración después de un tiempo específico, todos los bloques nuevos se transmiten a otros dispositivos como una propuesta actualizada, incluido el certificado digital del dispositivo actual. Otros dispositivos reciben esta información, comprueban la validez del certificado, luego comprueban la firma digital de los bloques, y si es válida comienzan a emitir resultados. Si más del 50% de los resultados son correctos, todos los dispositivos-nodos aceptan este cambio.
  • Las transacciones de configuración se proporcionan con el fin de establecer la directiva de acceso para cada lector individual (punto de acceso) o cualquier grupo de lectores. Las transacciones de configuración se pueden crear utilizando la herramienta de creación de transacciones de configuración , que puede ser una aplicación de escritorio o móvil, así como un dispositivo dedicado. Es esencial que la transacción de configuración esté firmada por la clave privada que reside en la etiqueta NFC y su par de claves públicas se incluya en la cadena de confianza mantenida por la PKI (infraestructura de clave pública) del sistema de control de acceso BlockChain.

Tecnología con la que cuenta Digital Logic en la actualidad:

Tarjeta de firmante DL:

/dl-signer-card-30m48cr/

Algoritmos de firma digital:

RSA, ECDSA
μFR Classic CS – Lector NFC con módulo
SAM/nfc-rfid-reader-sdk/products/ufr-classic-cs/

API de firma digital enriquecida:

/código/digital_signature_sdk

Almacén de certificados de CA:

http://ca.d-logic.com/
El dispositivo que necesitamos desarrollar en la línea de tiempo del producto:

  • Dispositivo de control de acceso con firmware especial que puede verificar certificados sin conexión, autenticar dispositivos de control de tarjetas como cerradura electrónica de puertas, alarmas, etc. El dispositivo de control de acceso debe tener acceso LAN, wifi y ethernet. El dispositivo debe tener soporte DLT.

El firmware que necesitamos desarrollar en la línea de tiempo del producto:

  • Dispositivo de control de acceso.
  • Modificaciones del firmware del lector NFC.

Aplicaciones móviles que necesitamos desarrollar en la línea de tiempo del producto:

  • Aplicación móvil Android e iOS para la autenticación a nuestro Sistema de Control de Acceso NFC.

Software que necesitamos desarrollar en la línea de tiempo del producto:

  • Configurar la herramienta de creación de transacciones
  • Informes web

Plazos:

  • El hardware de control de acceso se puede desarrollar en 2 meses.
  • El firmware de control de acceso se puede desarrollar en 4 meses en paralelo al diseño de hardware de control de acceso.
  • Después del desarrollo, el hardware y el firmware de control de acceso necesitan 3 meses de pruebas en un entorno real. En nuestra empresa, cubriremos 16 puertas para la prueba.
  • Las aplicaciones de Android e iOS se pueden desarrollar en paralelo con el resto de procesos en 2 meses.
  • La aplicación web con informes básicos se puede terminar en 4 meses.

Tiempo total de desarrollo de 8-12 meses.