DLT Access Control System


抽象
- アイデアは、デジタル署名非接触カードまたはセキュアエレメントと配布元帳システムを備えた次世代NFC対応携帯電話を使用して、アクセス制御システム用の新世代のハードウェアを構築することです。 このシステムには、中央サーバー、バックアップシステム、およびIT担当者は必要ありません。 ユーザーは、非接触型カードまたは携帯電話を使用して安全な施設にアクセスし、ドアを開けます。
- この種のシステムは、既存の標準PKIインフラストラクチャで使用でき、ユーザーは政府または認証局から提供されたのと同じカードを使用できます。
技術要件
ユーザーは、次のテキストNFCクライアントで、セキュリティ要素を備えたNFCカードまたはNFC対応携帯電話を使用して、 NFCリーダーとの対話を行い、セキュリティ認証を行い、次のテキスト DLSで分散元帳システムにデータを保存します。
- NFC クライアントには、PKI インフラストラクチャとセキュリティで保護された要素が必要です。 セキュア要素には、生成された読み取り不可能な秘密鍵と、適切な証明書を持つ公開鍵があります。
- NFCアクセス制御リーダーには、PKIインフラストラクチャも必要です。 リーダー デバイスには、使用されているカードの信頼チェーンをテストするための証明書が格納されます。 リーダーは、分散データベースの一部として DLS のノードになります。
- SAMモジュールはセキュリティ要素であり、リーダーデバイスの一部です。 これは、NFCクライアントの署名をチェックするために使用され、発生したイベントにデジタル署名し、そのデータブロックの将来の変更を防ぐために最も重要です。
- 分散型台帳システム。 すべての読者は、互いにコミュニケーションをとる可能性があります。 すべてのリーダーは、デジタル署名されたブロック(RaderID、NFCクライアントID、および実際の時刻)を保存し、前のブロックとチェーンし、50%+1リーダーのコンセンサスでこの変更にデジタル署名します。
システムの仕組み
- リーダーの横にNFCクライアントを配置すると、リーダーから証明書が読み取られます。 証明書はオフラインでさらにチェックされます。 受信した証明書アクセス制御により、SAM モジュールに保存されている CA 証明書とルート証明書との信頼チェーンのテストが開始されます。 証明書テストに合格すると、SAMモジュールは真のランダムデータチャレンジを生成し、NFCクライアントに送り返します。 NFC クライアントは、このランダム データにデジタル署名し、アクセス制御に返します。 SAMモジュールは、カードの証明書に設けられた公開鍵を用いて、受信したデータのデジタル署名をチェックする。 このテストに合格すると、アクセス コントロール デバイスは NFC クライアントへのアクセスを承認します。
SAMモジュールは、時刻情報を含むこのイベントにデジタル署名し、この情報をデバイスメモリに格納するようになりました。 これがイベントブロックの形成方法です。 - 特定の時間後の設定に応じて、すべての新しいブロックは、現在のデバイスのデジタル証明書を含む更新されたプロポーザルとして他のデバイスにブロードキャストされます。 他のデバイスはこの情報を受け取り、証明書の有効性を確認してから、ブロックのデジタル署名を確認し、有効であれば結果のブロードキャストを開始します。 結果の50%以上が正しい場合、すべてのデバイスノードがこの変更を受け入れます。
- セットアップトランザクションは、個々のリーダー(アクセスポイント)またはリーダーの任意のグループのアクセスポリシーを設定する目的で提供されます。 セットアップトランザクションは、デスクトップまたはモバイルアプリケーション、および専用デバイスであるセットアップ トランザクション作成ツールを使用して 作成できます。 セットアップトランザクションは、NFCタグに存在する秘密鍵によって署名され、その公開鍵ペアがBlockChainアクセス制御システムのPKI(公開鍵インフラストラクチャ)によって維持される信頼チェーンに含まれていることが不可欠です。
デジタルロジックが今日持っているテクノロジー:
DL署名者カード:
デジタル署名アルゴリズム:
RSA, ECDSA
μFR Classic CS – SAM モジュール
付き NFC リーダー/nfc-rfid-reader-sdk/products/ufr-classic-cs/
リッチデジタル署名API:
CA 証明書ストア:
http://ca.d-logic.com/
製品タイムラインで開発する必要があるデバイス:
- 証明書をオフラインでチェックし、電子ドアロック、アラームなどのカード制御デバイスを認証できる特別なファームウェアを備えたアクセス制御デバイス。アクセス制御デバイスには、LANアクセス、wifi、およびイーサネットが必要です。 デバイスには DLT のサポートが必要です。
製品タイムラインで開発する必要があるファームウェア:
- アクセス制御デバイス。
- NFCリーダーのファームウェアの変更。
製品タイムラインで開発する必要があるモバイルアプリケーション:
- 私たちのNFCアクセス制御システムへの認証のためのアンドロイドとiOSのモバイルアプリケーション。
製品タイムラインで開発する必要があるソフトウェア:
- トランザクション作成ツールのセットアップ
- ウェブレポート
タイムライン:
- アクセス制御ハードウェアは2ヶ月で開発できます。
- アクセス制御ファームウェアは、アクセス制御ハードウェアの設計と並行して4か月で開発できます。
- 開発後、アクセス制御ハードウェアとファームウェアは、実際の環境で3か月のテストが必要です。 当社では、テストのために16のドアをカバーします。
- AndroidおよびiOSアプリは、2か月で残りのプロセスと並行して開発できます。
- 基本的なレポート付きのWebアプリケーションは4ヶ月で完成することができます。