Online Store
Mar 13

Sistema di controllo accessi DLT

DLT Access Control System

Distributive Ledger Technology V2Distributive Ledger Technology V2 scaled

astratto

  • L'idea è quella di costruire hardware di nuova generazione per sistemi di controllo degli accessi utilizzando schede contactless di firma digitale o telefoni cellulari abilitati NFC di prossima generazione con un elemento sicuro e un sistema di contabilità distributiva. Questo sistema non ha bisogno di un server centrale, sistemi di backup e personale IT. Gli utenti utilizzeranno carte contactless o telefoni cellulari per accedere a locali sicuri, aprendo porte.
  • Questo tipo di sistema può essere utilizzato con l'infrastruttura PKI standard esistente, che consentirà agli utenti di utilizzare le stesse schede fornite dal suo governo o dall'autorità di certificazione.

Requisiti tecnologici
Gli utenti utilizzeranno schede NFC o telefoni cellulari abilitati NFC con elementi di sicurezza, nel seguente client NFC di testo, per l'interazione con i lettori NFC, effettuare l'autenticazione di sicurezza e archiviare i dati nel sistema di contabilità distribuita nel seguente testo DLS:

  • I client NFC devono disporre di un'infrastruttura PKI e di elementi sicuri. L'elemento secure avrà generato, illeggibile, chiavi private e chiavi pubbliche con i certificati appropriati.
  • NFC Access Control Reader deve disporre anche di un'infrastruttura PKI. I dispositivi di lettura avranno certificati memorizzati per testare la catena di attendibilità di una scheda in uso. I lettori saranno nodi in DLS come parte di un database distribuito.
  • Il modulo SAM è un elemento di sicurezza e parte del dispositivo di lettura. Viene utilizzato per controllare le firme dei client NFC e soprattutto per firmare digitalmente gli eventi che si sono verificati e prevenire future alterazioni di quel blocco di dati.
  • Sistema di contabilità distribuita. Tutti i nostri lettori avranno la possibilità di comunicare tra loro. Ogni lettore memorizza blocchi con firma digitale (RaderID, ID client NFC e ora effettiva), concatenalo con il blocco precedente e firma digitalmente questa modifica con un consenso di lettori 50%+1.

Come funziona il sistema

  • Quando si inserisce un client NFC accanto al lettore, questo legge il certificato da esso. Il certificato viene ulteriormente controllato offline. Con il certificato ricevuto, il controllo di accesso inizia a testare una catena di attendibilità con il certificato CA e il certificato radice archiviati nel modulo SAM. Se un test del certificato viene superato, il modulo SAM genera una vera sfida casuale dei dati e la invia a un client NFC. I client NFC firmano digitalmente questi dati casuali e li restituiscono al controllo di accesso. Il modulo SAM controlla la firma digitale dei dati ricevuti con una chiave pubblica fornita nel certificato della carta. Se questo test viene superato, il dispositivo di controllo degli accessi approva l'accesso al client NFC.
    Il modulo SAM ora firma digitalmente questo evento includendo le informazioni sull'ora e memorizza queste informazioni nella memoria del dispositivo. Questo è il modo in cui formiamo i nostri blocchi di eventi.
  • A seconda delle impostazioni dopo un tempo specifico, tutti i nuovi blocchi vengono trasmessi ad altri dispositivi come proposta aggiornata che include il certificato digitale del dispositivo corrente. Altri dispositivi ricevono queste informazioni, controllano la validità del certificato, quindi controllano la firma digitale dei blocchi e, se è valida, iniziano a trasmettere i risultati. Se più del 50% dei risultati sono corretti, tutti i dispositivi-nodi accettano questa modifica.
  • Le transazioni di configurazione vengono fornite allo scopo di impostare i criteri di accesso per ogni singolo lettore (punto di accesso) o qualsiasi gruppo di lettori. Le transazioni di configurazione possono essere create utilizzando lo strumento di creazione delle transazioni di configurazione che può essere un'applicazione desktop o mobile e un dispositivo dedicato. È essenziale che la transazione di installazione sia firmata dalla chiave privata che risiede nel tag NFC e che la sua coppia di chiavi pubbliche sia inclusa nella catena di fiducia gestita dall'infrastruttura pKI (chiave pubblica) del sistema di controllo degli accessi BlockChain.

Tecnologia che Digital Logic ha oggi:

Carta firmataria DL:

/dl-signer-card-30m48cr/

Algoritmi di firma digitale:

RSA, ECDSA
μFR Classic CS – Lettore NFC con modulo
SAM/nfc-rfid-reader-sdk/products/ufr-classic-cs/

API di firma digitale avanzata:

/codice/digital_signature_sdk

Archivio certificati CA:

http://ca.d-logic.com/
Il dispositivo che dobbiamo sviluppare nella timeline del prodotto:

  • Dispositivo di controllo accessi con firmware speciale in grado di controllare i certificati offline, autenticare i dispositivi di controllo delle carte come serratura elettronica, allarmi, ecc. Il dispositivo di controllo degli accessi deve disporre di accesso LAN, wifi ed ethernet. Il dispositivo deve avere il supporto DLT.

Il firmware che dobbiamo sviluppare nella timeline del prodotto:

  • Dispositivo di controllo accessi.
  • Modifiche al firmware del lettore NFC.

Applicazioni mobili che dobbiamo sviluppare nella timeline del prodotto:

  • Applicazione mobile Android e iOS per l'autenticazione al nostro sistema di controllo accessi NFC.

Software che dobbiamo sviluppare nella timeline del prodotto:

  • Imposta lo strumento per la creazione di transazioni
  • Report Web

Tempistiche:

  • L'hardware di controllo degli accessi può essere sviluppato in 2 mesi.
  • Il firmware di controllo accessi può essere sviluppato in 4 mesi in parallelo alla progettazione hardware del controllo accessi.
  • Dopo lo sviluppo, l'hardware e il firmware per il controllo degli accessi richiedono 3 mesi di test in un ambiente reale. Nella nostra azienda, copriremo 16 porte per il test.
  • Le app Android e iOS possono essere sviluppate in parallelo con il resto dei processi in 2 mesi.
  • L'applicazione Web con report di base può essere completata in 4 mesi.

Tempo di sviluppo totale da 8-12 mesi.