Neues Thema starten

Credentials nach dem Kauf eines frischen Sticks

 Hallo,


ich versuche seit Tagen, vom Support eine verbindliche Antwort auf die Frage zu bekommen,

woher ich die Credentials eines frisch gekauften Sticks / SD-Karte bekomme ?

Und dazu gehören für mich:

Admin PIN

AdminPUK

Timeadmin PIN

CredentialSeed


und eigentlich auch der erste  Client.


Bisher keine brauchbare Antwort.

Kann ich annehmen, daß die PIN's frei vergebbar sind nur nur der

CredentialSeed von Swissbit vorgegeben wird ?

Oder liegt jedem gekazften Stick/SD ein Umschlag mit ein paar Rubbelfeldern bei, wie man es eigentlich erwarten könnte ?

MfG

A.R.




Einzig relevant ist der CredentialSeed, der immer "SwissbitSwissbit" ist.


Sie rufen die Funktion worm_tse_setup mit dem CredentialSeed und den von Ihnen gewünschten Werten für AdminPIN, AdminPUK, TimeAdminPIN, sowie der ersten ClientID auf. Diese gelten anschließend. 


Die Funktion worm_tse_setup fasst, wie in der Hilfe beschrieben, alle relevanten Initialisierungs-Funktion zusammen. Die TSE kann anschließend regulär benutzt werden.


1 Person gefällt das

Noch eine Frage, die Test Sticks kann ich ja auf Factory Reset stellen aber muss danach immer noch die gleichen Pin und Puks nutzen. Wieso?

Bei Factory reset muss nicht gleich pin oder puk sein

Ich mache mit dem Testtool Factory Reset, ändere die PIN PUK und ClientId bzw. je eins davon und bekomme den Fehler 0x1007 WORM_ERROR_TSE_INVALID_PARAMETER

Normaler Weise ist dies die Seriennummer auf der Verpackung der TSE!

Bei mir zum Beispiel SN: 601823883067-4620-5


Mich haben anfangs die Minuszeichen verunsichert, aber die gehören dazu!


Gruß

Die Seriennummer auf der Verpackung! SN: Beispiel (601823883067-4620-5
Lass Dich nicht verwirren "SwissbitSwissbit" gilt nur für den Entwicklungs-Stick!

 

Lass dich nicht verwirren SwissbitSwissbit ist auch Seed für den normalen Stick


hier die Rechnerei in VB6 unter zuhilfename von chilkat

für Hex in Dezimal da mehr als LONG als ergebnis sein kann.


For i = 0 To Len(seed) - 1
  hex_seed = hex_seed & Hex(Asc(Mid(seed, i + 1, 1)))
Next

wert = hex_seed & serial
i = Len(wert)
i = Len(hex_seed)

tt(0) = crypt.HashStringENC(wert)

' die ersten 24 Byte in 8ter Gruppen
tt(1) = Mid(tt(0), 1, 16)               ' die ersten 8 Byte
tt(2) = Mid(tt(0), 17, 16)              ' die zweiten 8 Byte
tt(3) = Mid(tt(0), 33, 16)              ' die dritten 8 Byte


bd.Clear
success = bd.AppendEncoded(tt(1), "hex")
wert = bd.GetEncoded("decimal")
Puk = wert

bd.Clear
success = bd.AppendEncoded(tt(2), "hex")
wert = bd.GetEncoded("decimal")
Pin = wert

bd.Clear
success = bd.AppendEncoded(tt(3), "hex")
Timepin = bd.GetEncoded("decimal")

Puk = Mid(Puk, Len(Puk) - 5)
Pin = Mid(Pin, Len(Pin) - 4)
Timepin = Mid(Timepin, Len(Timepin) - 4)
dpuk = Puk
dpin = Pin
dtimepin = Timepin

grüsse

    Günter Schäfer

Danke für die Klarstellung, das wollte ich auch schon schreiben, hatte aber noch keine Gelegenheit, das an verschiedenen TSE's zu testen. Aber alle bisherigen haben mit dem "SwissbitSwissbit" funktioniert. Sonst würde ja auch das "WormCli" nicht gehen, denn dort ist das SEED fix hinerlegt.

Wenn man den falschen SEED dreimal nimmt, hat man an einer echten TSE nämlich keine Freude mehr.

Viele Grüße

U. Kleinert


bei der initialisierung  . . .

als erstes wird der Puk geändert, falls der puk falsch berechnet ist, abbruch mit fehler

das 3 mal, Puk ungültig, TSE nicht mehr zu retten . . .

wenn keine Developer, denn damit ist mit Reset wieder alles herzustellen!


Günter Schäfer



Anmelden oder Registrieren um einen Kommentar zu veröffentlichen