Manuel Utilisateur Série MA100

Manuel Utilisateur Série MA100
MorphoAccess™ Série 100
Manuel Utilisateur
Etabli par SAGEM Sécurité
Copyright ©2007 SAGEM Sécurité
www.sagem-securite.com
Manuel Utilisateur MorphoAccess
TM
Série 100
Juillet 2007
SK-34371
2
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
Table des matières
INTRODUCTION
7
INSTRUCTIONS DE SECURITE
8
PRESENTATION DES INTERFACES
10
INTERFACE HOMME-MACHINE
INTERFACES ELECTRIQUES
10
11
MISE A JOUR DE L’ADRESSE IP DU TERMINAL
12
PRESENTATION DU CONTROLE D’ACCES
13
SYNOPTIQUE D’UN SYSTEME DE CONTROLE D’ACCES PHYSIQUE
ARCHITECTURE TYPE
GESTION DE LA BASE DE DONNEES BIOMETRIQUE DU MORPHOACCESS™
MODE DE FONCTIONNEMENT DU MORPHOACCESS™
ENVOI DES RESULTATS DU MORPHOACCESS™
IDENTIFICATION - AUTHENTIFICATION
IDENTIFICATION
AUTHENTIFICATION
COMMUNICATION DU RESULTAT DU CONTROLE
RELAIS
EMISSION ID WIEGAND
EMISSION ID DATACLOCK
EMISSION ID UDP
RS485
JOURNAL LOCAL (« LOG »)
MODE “PROXY”
13
13
13
13
14
14
14
15
16
16
16
16
16
16
16
17
CONFIGURATION D’UN TERMINAL CONNECTE EN ETHERNET
18
INTRODUCTION
PARAMETRES USINE RESEAU
18
19
CONFIGURATION D’UN TERMINAL AUTONOME
20
GESTION DE LA CLE USB
PRINCIPE
ETAPE 1 : MEMORISER UN FICHIER SUR UNE CLE USB
ETAPE 2 : APPLIQUER LES MODIFICATIONS AU MORPHOACCESS™
20
21
21
21
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
3
MODIFICATION D‘UN PARAMETRE
22
INTERFACE POUR LA CONFIGURATION
ORGANISATION DE LA CONFIGURATION
“OUTIL DE CONFIGURATION”
22
22
23
MISE A JOUR DU « FIRMWARE » EMBARQUE
24
CONTROLE D’ACCES PAR IDENTIFICATION
25
CONTROLE D’ACCES PAR AUTHENTIFICATION (SERIES 120 110)
26
AUTHENTIFICATION SANS CONTACT AVEC EMPREINTES DE REFERENCES SUR LA CARTE :
AUTHENTIFICATION SANS CONTACT AVEC EMPREINTES DE REFERENCES STOCKEES DANS LA
BASE DE DONNEES LOCALE DU TERMINAL :
AUTHENTIFICATION SANS CONTACT SELON LE MODE DE LA CARTE :
AUTHENTIFICATION - EMPREINTES BIOMETRIQUES SUR CARTE
DONNEES REQUISES SUR LA CARTE
AUTHENTIFICATION - EMPREINTES DANS LA BASE DE DONNEES LOCALE
ID CODE EN ASCII, DONNEES STRUCTUREES
TAGS REQUIS SUR LA CARTE
IDENTIFIANT BINAIRE, DONNEES NON STRUCTUREES
MODE D’AUTHENTIFICATION IMPOSE PAR LA CARTE
DONNEES REQUISES SUR LA CARTE
DESACTIVER LE CONTROLE BIOMETRIQUE DANS L’AUTHENTIFICATION
DONNEES REQUISES SUR LA CARTE
LE TERMINAL LIT UN ID BINAIRE ET FONCTIONNE COMME UN LECTEUR DE CARTE
MODE « MULTI-FACTEUR » OU FUSIONNE
COMPATIBILITE MORPHOACCESS 220 320
26
26
26
27
27
28
28
28
29
31
31
32
32
32
34
35
MODE PROXY
36
SYNTHESE DES MODES DE RECONNAISSANCE
37
DEFINITION DU MODE DE RECONNAISSANCE
38
MODE 2 TENTATIVES
PARAMETRES
38
38
DEFINITION DES PARAMETRES DE RECONNAISSANCE
39
UTILISATION DU RELAIS
40
NOTE
40
4
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
ACTIVATION DU MODE « LED IN »
41
FCHIER JOURNAL
42
EMISSION DU RESULTAT
43
PRESENTATION
PROTOCOLES PRIS EN CHARGE
43
43
GESTION DU SWITCH ANTI INTRUSION
44
ACTIVATION DE L’ALARME
EXEMPLES
EXEMPLE 2: ENVOI D’UNE ALARME D’INTRUSION EN UDP.
44
45
45
INTERFACE « HOMME – MACHINE »
46
CONVENTION
IDENTIFICATION – ATTENTE DE LA PRESENTATION D’UN DOIGT
AUTHENTIFICATION – ATTENTE D’UN BADGE
FUSION – ATTENTE D’UN DOIGT OU D’UN BADGE
CONTROLE OK
ECHEC CONTROLE
ABSENCE DE BASE DE DONNEES OU BASE DE DONNEES VIDE
ACQUISITION BIOMETRIQUE, MAUVAIS POSITIONNEMENT
LA CLE USB PEUT ETRE RETIREE
MISE A JOUR
CAPTEUR EN DEFAUT
46
46
46
47
47
47
47
48
48
48
49
PARAMETRES RESEAU
50
SECTION [BOOT PROTO]
DHCP ACTIVE
SECTION [PARAMETERS]
NOM DU HOST ( HOST NAME )
ADRESSE RESEAU ( NETWORK ADDRESS )
MASQUE RESEAU ( NETWORK MASK )
PASSERELLE PAR DEFAUT ( DEFAULT GATEWAY )
50
50
50
50
50
50
50
ANNEXE : TABLE MODE SANS CONTACT
51
ANNEXE : « TAG » REQUIS SUR CARTE SANS CONTACT
53
FAQ
54
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
5
ADRESSE IP TERMINAL INCONNUE OU TERMINAL NON JOIGNABLE
CAPTEUR EST ETEINT
LE TERMINAL RENVOIE DES REPONSES ALEATOIRES AUX REQUETES PING
54
54
54
BIBLIOGRAPHIE
55
INFORMATIONS A L’ATTENTION DE L’ADMINISTRATEUR
INFORMATIONS A L’ATTENTION DE L’INSTALLATEUR
INFORMATIONS A L’ATTENTION DU DEVELOPPEUR
OUTILS DE SUPPORT
55
55
55
55
CONTACTS
56
SUPPORT
SERVICE CLIENT
HOTLINE
56
56
56
6
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
INTRODUCTION
Nous vous remercions d’avoir choisi le terminal de reconnaissance
automatique d’empreintes digitales SAGEM MorphoAccess™ Série 100.
Le MorphoAccess™ Série 100 offre une solution innovante et performante
aux applications de contrôle d’accès à l’aide de la vérification des
empreintes digitales.
Parmi une grande variété de technologies biométriques alternatives,
l’utilisation d’empreintes digitales présente des avantages significatifs :
chaque empreinte constitue une signature physique inaltérable qui se
développe avant la naissance et qui est préservée jusqu’à la mort.
Contrairement à l’ADN, une empreinte digitale est propre à chaque
individu, même pour de vrais jumeaux.
Le terminal MorphoAccess™ intègre les algorithmes de traitement de
l’image et de correspondance de caractéristiques SAGEM (MorphoSoft™
et MorphoImaging™). Cette technologie est basée sur une expérience de
20 ans dans le domaine de l’identification biométrique et de la création de
millions de fichiers d’identification d’empreintes digitales.
Le terminal SAGEM MorphoAccess™ s’impose comme un système
rapide, précis, facile à utiliser et idéal pour les applications de contrôle
d’accès physique ou de pointage.
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
7
INSTRUCTIONS DE SECURITE
L’installation de ce produit doit être effectuée par du personnel qualifié et
doit être conforme aux dispositions locales.
Il est fortement recommandé d’utiliser une alimentation de classe II de 12
V ±5% et 0,5 A. min selon Safety Electrical Low Voltage (SELV). La
longueur du câble d’alimentation 12 V ne doit pas excéder 5 mètres.
Ce produit est conçu pour une installation avec une alimentation conforme
à la norme EN60950, selon les spécifications NEC Classe 2, ou fourni par
une alimentation externe EN60950 de Classe 2, source limitée ou LPS et
notée 12 V CC, 0,5 A minimum.
En cas de connexion bloc à bloc, il est recommandé de connecter 0V à la
terre. Le câble de masse doit être connecté avec le bloc terminal 0V GND.
Informations pour l’Europe :
SAGEM déclare par la présente que SAGEM MorphoAccess™ a été testé
et s’est avéré conforme aux normes ci-dessous, conformément à la
Directive EMC 89/336/EEC : EN55022 (1994) / EN55024 (1998), EN300330 (1999) et à la Directive basse tension 73/23/EEC modifiée 93/68/EEC
: EN60950 (2000).
Informations pour les États Unis d’Amérique :
Attention
Ce dispositif est conforme à la partie 15 des Règles FCC. Le
fonctionnement est soumis aux deux conditions suivantes : (1) Ce
dispositif ne peut pas provoquer d’interférences dangereuses et (2) ce
dispositif doit accepter toutes les interférences reçues, y compris les
interférences provoquant un fonctionnement non voulu.
Les changements ou les modifications qui n’ont pas été formellement
approuvés par le responsable de la conformité pourraient annuler l’autorité
de l’utilisateur quant au fonctionnement de l’équipement.
Responsable : Sagem Morpho Inc, 1145 Broadway Plaza, Suite 200,
Tacoma, Washington (USA), 98402, (800) 346-2674.
Remarque : Cet équipement a été testé et jugé conforme aux limites pour
un dispositif numérique Classe B, conformément à la partie 15 des Règles
FCC. Ces limites sont conçues pour fournir une protection valable contre
les interférences dangereuses au sein d’une installation résidentielle. Cet
équipement génère, utilise et peut émettre une puissance de fréquence
radio et, s’il n’est pas installé et utilisé selon les instructions, il peut
provoquer des interférences dangereuses aux communications radio.
Cependant, il n’y a aucune garantie qu’aucune interférence ne se produira
dans une installation particulière. Si cet équipement provoque des
interférences dangereuses lors de la réception de la télévision ou de la
radio, pouvant être déterminé par la mise hors ou en tension de
8
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
l’équipement, l’utilisateur est encouragé à essayer
l’interférence par une ou plusieurs des mesures suivantes :
de
corriger
•
Réorienter ou déplacer l’antenne de réception.
•
Augmenter la distance entre l’équipement et le récepteur.
•
Brancher l’équipement à l’intérieur d’une sortie sur un circuit
différent de celui sur lequel le récepteur est branché.
•
Pour toute aide, consulter le fournisseur ou un technicien radio/TV
expérimenté.
Informations pour le Canada :
This Class B digital apparatus complies with Canadian ICES-003.
Cet appareil numérique de la classe B est conforme à la norme NMB-003
du Canada.
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
9
PRESENTATION DES INTERFACES
Interface homme-machine
Le MorphoAccess™ présente une interface homme-machine simple et
ergonomique dédiée au contrôle d’accès sur la base de la reconnaissance
des empreintes digitales :
Scanner optique de haute qualité pour relever les empreintes (1)
LED multi couleur (8 couleurs) (2)
« Buzzer » multi ton (3)
Lecteur sans contact sur les terminaux 110 et 120, pour lire des
empreintes de référence depuis une carte sans contact (4).
10
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
Interfaces électriques
Le terminal présente de multiples interfaces dédiées aux informations de
gestion et de contrôle :
Sortie multiplexée Wiegand / Dataclock / RS485 (5)
Deux entrées LED IN pour améliorer l’intégration dans un système
de contrôle d’accès (6)
Relais pour commander directement un accès (7)
Détection d’intrusion (déverrouillage du socle) (8)
Interface Ethernet ( 10/100 Mbits/s ) pour la gestion à distance via
TCP et l’envoi du résultat de contrôle via UDP (9)
Port hôte USB dédié à la configuration locale (10).
Le Manuel d’installation décrit précisément chaque interface et chaque
procédure de connexion.
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
11
MISE A JOUR DE L’ADRESSE IP DU TERMINAL
Le terminal MorphoAccess™ peut fonctionner de manière autonome mais
une connexion Ethernet est nécessaire pour paramétrer le terminal et
charger une base d’empreintes.
Les paramètres réseau du terminal peuvent être modifiés facilement via
une simple clé USB : il suffit d’insérer celle-ci dans le port USB du terminal
pour que la configuration qu’elle contient soit appliquée.
La procédure détaillée est décrite dans le paragraphe Configuration d’un
terminal autonome.
Une fois connecté au réseau, le MorphoAccess™ peut être paramétré à
l’aide de l’outil Configuration Tool ou d’une application spécifique.
12
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
PRESENTATION DU CONTROLE D’ACCES
Synoptique d’un système de contrôle d’accès physique
Architecture type
L’architecture type comprend un MorphoAccess™,
d’Enrôlement et un Contrôleur Central.
une
Station
Gestion de la base de données biométrique du MorphoAccess™
La gestion de la base de données biométrique interne du
MorphoAccess™ est effectuée à distance par une Station
d’Enrôlement (généralement MEMSTM).
Mode de fonctionnement du MorphoAccess™
Le MorphoAccess™ fonctionne selon deux modes exclusifs.
SK-34371
•
En Mode Autonome (terminal mis en réseau ou pas connecté), le
terminal exécute un application de Contrôle d’accès. La base de
données biométrique peut être gérée par une Station d’Enrôlement.
•
Par opposition au Mode Autonome, en Mode « Proxy » le terminal
est commandé à distance par une application hôte qui envoie des
commandes unitaires au MorphoAccess™.
Document SAGEM Sécurité – Divulgation et reproduction interdites
13
Envoi des résultats du MorphoAccess™
Lorsque l’identification biométrique est positive, l’identifiant (ou matricule,
ou numéro d’identifiant ou « ID ») de la personne peut être envoyé au
Contrôleur Central qui décidera d’autoriser l’accès.
Identification - authentification
MorphoAccess™ fonctionne selon deux modes de reconnaissance
biométrique : identification ou authentification. Les deux modes peuvent
être activés simultanément (mode fusionné).
Identification
L’empreinte digitale relevée est comparée à celles d’une base de données
d’empreintes numérisées – « 1 contre N ».
Les empreintes digitales de référence sont sauvegardées dans une base
de données locale du terminal. Ce dernier peut enregistrer jusqu’à 500
utilisateurs (2 doigts par utilisateur) dans sa base de données locale.
Dans ce mode, le capteur est toujours activé, en attente de la présentation
d’un doigt. L’empreinte relevée est comparée à la totalité de la base de
données.
Base de données
interne
Modèle
utilisateur
45641
45648
…
35631
…
12544
Lorsque l’utilisateur est reconnu (son empreinte de référence est dans la
base), l’accès est autorisé.
Lorsque l’utilisateur n’est pas reconnu (son empreinte de référence n’est
pas dans la base), l’accès est refusé.
Voir la section Contrôle d’accès par identification.
14
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
Authentification
L’empreinte relevée est comparée à une empreinte numérisée de
référence – « 1 contre 1. »
Les empreintes digitales numérisées d’un utilisateur sont stockées sur une
carte sans contact de type MifareTM pour les terminaux MA120 ou
iCLASSTM pour les terminaux MA110. Il est également possible
d’enregistrer les empreintes digitales numérisées dans la base locale du
terminal et de ne lire que l’identifiant de l’utilisateur sur la carte sans
contact.
Carte sans contact avec :
ID
Données biométriques
Lorsque l’utilisateur est reconnu, l’accès est autorisé.
Lorsque l’utilisateur n’est pas reconnu, l’accès est refusé.
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
15
Communication du résultat du contrôle
Lorsque l’accès est autorisé (l’utilisateur a été reconnu), un voyant
lumineux (LED RGB) passe au vert et le terminal émet un signal aigu.
Lorsque l’accès est refusé (l’utilisateur n’a pas été reconnu), la LED passe
au rouge et le terminal émet un signal grave.
Résultat contrôle :
RS485
Wiegand
Dataclock
UDP
Divers messages ou interfaces peuvent être activés pour communiquer le
résultat du contrôle :
Relais
Après un contrôle réussi, le relais peut être activé pendant une certaine
période (ouverture d'une porte actionnée par un gâche.)
Emission ID Wiegand
L’identifiant (ID) de l’utilisateur reconnu peut être envoyé via la sortie
Wiegand. Le format de la trame peut être défini par l’utilisateur.
Emission ID Dataclock
L’ID de l’utilisateur reconnu peut être envoyé via la sortie Dataclock.
Emission ID UDP
L’ID de l’utilisateur reconnu peut être envoyé par liaison Ethernet
(protocole UDP.) L’administrateur peut définir le port de destination.
RS485
Les informations de contrôle peuvent être envoyées via RS485.
Journal local (« log »)
Un fichier local peut consigner chaque contrôle, avec l’heure de passage.
Ce fichier peut être téléchargé par Ethernet.
16
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
Mode “Proxy”
Le mode « Proxy » n’est pas à proprement parler un mode de
reconnaissance. Dans ce mode, MorphoAccess™ fonctionne comme un
« esclave » en attente d’ordres externes tels que :
Demande d’identification
Comparaison d’empreintes
Activation de relais
Lecture de données sur une carte sans contact
…
TCP IP
TC
Ordres Proxy :
Identification
Vérification
Activation relais
Lecture carte
…
Le document MorphoAccess™ Host Interface Specification décrit le
protocole de communication TCP/IP du MorphoAccess™.
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
17
CONFIGURATION D’UN TERMINAL CONNECTE EN ETHERNET
Introduction
Un PC (typiquement, un poste avec MEMSTM) connecté en réseau à un
MorphoAccess™, peut administrer le terminal via un jeu de commandes
TCP/IP. Les fonctions d’exploitation à distance sont les suivantes :
Ajout d’empreintes numérisées dans la base locale (enregistrement),
Modification des paramètres de contrôle,
Lecture de configuration,
Suppression de base de données locale,
Suppression d’enregistrement,
Téléchargement du journal d’événements,
Mise à jour des logiciels embarqués.
TCP IP
TC
Gestion à distance:
Mode modification
Ajouter enregistrement
Obtenir configuration
…
MorphoAccess™ fonctionne comme un serveur en attente d’une requête
PC.
Le PC gère la base de données contenant les empreintes digitales de
référence.
Veuillez vous reporter au document MorphoAccess™ Host Interface
Specification pour une description complète de la gestion TCP. Ce
document explique comment créer une base de données et sauvegarder
les enregistrements biométriques dans cette base.
18
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
Paramètres usine réseau
Par défaut, l’adresse IP du terminal est 134.1.32.214. Cette adresse peut
être changée via Ethernet ou à l’aide d’une clé USB (média de stockage
standard.)
Le port serveur par défaut est 11010.
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
19
CONFIGURATION D’UN TERMINAL AUTONOME
Gestion de la clé USB
Le MorphoAccess™ ne dispose ni de clavier, ni d’écran. Néanmoins, il est
possible de modifier certains paramètres sans connecter le terminal à un
réseau. Cette opération ne suppose qu’une clé USB standard de mémoire
de masse.
Il est possible de définir les paramètres TCP/IP (adresse réseau …), mais
de nombreuses autres possibilités seront proposées avec les versions
suivantes.
Pour plus de détails, veuillez vous référer au document USB Tool User
Guide. Le principe général de cette fonction est cependant détaillé dans
ce manuel.
20
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
Principe
Cette fonction permet de modifier les paramètres réseau (adresse IP,
masque et passerelle.)
Etape 1 : Mémoriser un fichier sur une clé USB
L’administrateur crée un fichier de configuration sur un PC à l’aide de
l’Outil de configuration réseau USB. Ce fichier de configuration contient
les nouveaux paramètres réseau. Ce fichier doit être mémorisé sur une
clé USB de mémoire de masse.
Fichier de configuration :
Paramètres réseau
Etape 2 : Appliquer les modifications au MorphoAccess™
La protection inférieure du terminal doit être retirée pour permettre l’accès
au port hôte USB. Le terminal doit être « sous tension ».
Lorsque la clé USB est insérée dans la prise USB, le fichier de
configuration est lu. Les paramètres Ethernet sont alors appliqués.
Fichier de configuration :
Paramètres réseau
A la fin du processus, un signal sonore grave indique que la clé peut être
retirée.
Reportez-vous au document USB Tool User Guide pour davantage
d’informations sur cette procédure.
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
21
MODIFICATION D‘UN PARAMETRE
Interface pour la configuration
Les paramètres du terminal sont sauvegardés dans des fichiers dans la
mémoire flash du terminal. Ces fichiers peuvent être extraits et modifiés
via TCP/IP à l’aide de commandes ILV.
Organisation de la configuration
Le terminal contient quatre fichiers :
app.cfg.
adm.cfg.
bio.cfg.
net.cfg
Le fichier app.cfg contient les paramètres d’application, adm.cfg, les
paramètres d’administration, bio.cfg, les paramètres de reconnaissance
biométrique et net.cfg les paramètres Ethernet.
Le nom complet d’un paramètre
nom_fichier/section/paramètre.
a
la
forme
suivante
:
Par exemple, l’activation de relais est régie par le paramètre
« app/relay/enabled. »
22
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
“Outil de configuration”
L’outil « Configuration Tool » permet de modifier la configuration d’un
terminal. Ce programme est une illustration de l’utilisation des commandes
ILV. Veuillez vous reporter au documents Configuration Tool User Guide
pour plus d’informations sur cet utilitaire.
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
23
MISE A JOUR DU « FIRMWARE » EMBARQUE
Il est possible de mettre à jour le micro logiciel du MorphoAccessTM via
Ethernet.
Le répertoire « firmware » du CDROM d’installation contient les outils
nécessaires.
Deux types de micro logiciels sont présents dans le terminal. L’un est
dédié au système du terminal, l’autre au module biométrique.
L’outil « MA Quickloader » est dédié à la mise à jour du système du
terminal.
L’outil « BioLoader » permet de mettre à jour seulement le module
biométrique du terminal.
Les procédures de mise à jour sont décrites dans le document
MorphoAccess Upgrade Tools User Guide.
24
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
CONTROLE D’ACCES PAR IDENTIFICATION
Contrôle d’accès par identification
app/bio ctrl/identification
1
Pour configurer le MorphoAccess™ dans ce mode, configurez le
paramètre app/bio ctrl/identification à la valeur 1.
Dans ce mode de reconnaissance le terminal est en permanence en
attente d’un doigt sur le capteur. Quand un doigt est présenté, l’empreinte
est numérisée et comparée avec les empreintes de la base.
Si l’identification est positive, le terminal autorise l’accès ou renvoie l’ID
correspondant au contrôleur de sécurité central. Un relais peut également
être activé.
Lorsque l’identification de la personne est effectuée, le terminal revient
automatiquement en boucle et attend une nouvelle empreinte.
Au moins une empreinte doit être mémorisée dans la base de données
locale. Le terminal peut contenir 500 utilisateurs avec 2 empreintes
chacun.
Lorsque le terminal fonctionne en mode identification avec une base de
données vide, le capteur est déconnecté et la diode clignote en jaune.
Affectez à app/bio ctrl/identification la valeur 0 pour désactiver le capteur
(mode Proxy.)
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
25
CONTROLE D’ACCES PAR AUTHENTIFICATION (SERIES 120 110)
Diverses stratégies de reconnaissance peuvent être appliquées selon
l’emplacement des fichiers d’empreintes biométriques (empreintes de
référence ou modèle) et le niveau de sécurité requis.
Ces modes peuvent être combinés avec une identification locale (mode
fusionné).
Les modes suivants sont disponibles :
Authentification sans contact avec empreintes de références sur la
carte :
Les empreintes relevées sont comparées aux empreintes de référence
lues sur la carte (PK). L’identifiant et les empreintes doivent être
mémorisés sur la carte.
Authentification sans contact avec empreintes de références
stockées dans la base de données locale du terminal :
Les empreintes relevées sont comparées aux empreintes de référence
stockées dans la base de données locale. Seul l’identifiant est
nécessaire sur la carte.
Authentification sans contact selon le mode de la carte :
Selon le mode de la carte, soit les empreintes de référence sont lues
sur la carte soit le contrôle peut être désactivé (mode visiteur). Le TAG
« mode de la carte » doit être présent sur la carte.
Reportez-vous à MorphoAccess™ Contactless Card Specification pour
une description complète de la structure de la carte et du mode d’accès.
26
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
Authentification - empreintes biométriques sur carte
Authentification sans contact avec empreintes numérisées (PK) sur carte
app/bio ctrl/authent PK contactless
1
Dans ce mode, l’utilisateur présente sa carte MifareTM (terminaux MA120)
ou iCLASSTM (terminaux MA110), le terminal lit les empreintes numérisées
(PK) sur la carte et procède au contrôle.
Dans ce cas, la carte contient l’identifiant utilisateur et les empreintes
numérisées. Aucune base de données locale n’est nécessaire.
Pour modifier la valeur du paramètre, utilisez la commande Set Registry
Key ILV ou directement avec l’outil Configuration Tool..
Pour activer ce mode, affectez à app/bio ctrl/authent PK contactless la
valeur 1.
Pour désactiver ce mode, affectez à app/bio ctrl/authent PK contactless la
valeur 0.
Données requises sur la carte
authent PK contactless
ID
CARD
MODE
PK1
PK2
PIN
BIOPIN
Oui
Non
Oui
Oui
Non
Non
La structure des données enregistrées sur les cartes sans contact est
décrite dans MorphoAccess™ Contactless Card Specification.
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
27
Authentification - empreintes dans la base de données locale
Dans ce mode, seul l’ID est lu sur la carte. Si l’ID existe dans la base de
données biométrique, le MorphoAccess™ effectue une authentification à
l’aide des empreintes de référence associés à cet ID.
L’ID peut être enregistré dans une structure TLV (généralement une carte
encodée par MEMS™) ou directement lu sur un décalage donné de la
carte (ID binaire).
ID codé en ASCII, données structurées
Authentification sans contact - empreintes dans la base de données
app/bio ctrl/authent ID contactless
1
L’identifiant doit être enregistré dans une structure TLV.
Identifiant ASCII, données structurée par une suite de « tags »
app/contactless/data format
0
app/contactless/data length
0
app/contactless/data offset
0
L’identifiant de l’utilisateur est utilisé comme clé dans la base de données
locale du MorphoAccessTM : les empreintes de références associées à cet
identifiant sont utilisées lors de l’authentification.
Pour déclencher l’authentification, l’utilisateur doit présenter sa carte au
terminal.
Si l’ID correspondant existe dans la base de données du terminal,
l’utilisateur est invité à placer son doigt pour l’authentification biométrique.
Si l’authentification est réussie, le terminal déclenche l’accès ou renvoie
l’ID correspondant au Contrôleur Central.
Une fois l’authentification de l’utilisateur effectuée, le terminal attend la
présentation d’une nouvelle carte.
Tags requis sur la carte
authent ID sans contact
ID
CARD
MODE
PK1
PK2
PIN
BIOPIN
Oui
Non
Non
Non
Non
Non
Remarque : une base de données doit exister dans le terminal.
28
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
Identifiant binaire, données non structurées
Authentification sans contact - empreintes dans la base de données
app/bio ctrl/authent ID contactless
1
Dans ce mode, l’identifiant est lu à un décalage donné sur la carte et est
supposé être binaire. Aucune structure TLV n’est requise sur la carte.
Ce mode est peut être utilisé pour utiliser le numéro de série de la carte
en tant qu’identifiant.
Identifiant binaire
app/contactless/data format
1
Il est possible de définir un identifiant qui n’est pas aligné sur un octet.
Cette configuration est utile pour lire des cartes sans contact qui
contiennent un identifiant dans une trame Wiegand.
La taille de l’identifiant est limitée à 8 octets (app/contactless/data length
8.0).
La position de l’identifiant dans le block est limitée à l’octet 15
(app/contactless/data offset 15.0).
Format de l’identifiant
app/contactless/B
[1-215] : bloc de lecture
app/contactless/data length
[nombre d’octets].[nombre de bits]
app/contactless/data offset
[nombre d’octets].[nombre de bits]
La manière dont l’identifiant sera interprété est configurable..
Data interpretation
app/contactless/data type
0.1 (données binaires, MSB)
0.0 (données binaires, LSB)
L’identifiant de l’utilisateur est utilisé comme clé dans la base de données
locale du MorphoAccessTM : les empreintes de références associées à cet
identifiant sont utilisées lors de l’authentification.
Le déroulement de l’authentification est identique.
Exemple – identifiant 4 octets.
Le terminal est configuré pour lire 4 octets.
Les octets lus sont F4 E1 65 34.
L’identifiant de l’utilisateur correspondant dans la base de données locale
est « 4108412212 » (ASCII).
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
29
Exemple – lecture du Numéro de Série de la carte Mifare (format little
endian).
app/contactless/data format = 0.1
app/contactless/data length = 4.0
app/contactless/data offset = 0.0
app/contactless/B
=1
Exemple – lecture d’un ID 32 bits stocké dans une trame Wiegand.
Le secteur 15 de la carte contient une trame Wiegand “37 bits” qui
contient un ID 32-bits.
Dans cet exemple l’ID commence au quatrième bit et la parité est notée
« P ».
Secteur 15
Octet 0
0
P
1
2
Site
3
4
Octet 4
5
6
7
8
9
10
32 bits ID …
30
31
32
33
34
35
36
… ID
37
38
39
P
La configuration suivante permet d’extraire l’ID de la carte:
app/contactless/data format = 1
ID binaire
app/contactless/data type = 0.1
ID binaire en MSB
app/contactless/data length = 4.0
ID de 4 octets
app/contactless/data offset = 0.4
ID au 4ème bit du secteur 15.
app/contactless/B = 46
Lecture au secteur 15
Il est possible de configurer la sortie Wiegand pour recalculer la parité et
restituer la trame originale.
30
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
Mode d’authentification imposé par la carte
Authentification sans contact selon le mode de la carte
app/bio ctrl/authent card mode
1
Dans ce mode, la carte « décide » du déroulement du contrôle.
La donnée « CARD MODE » est requise. On peut lui attribuer deux
valeurs :
•
PKS [0x02] : l’identifiant et les deux empreintes de l’utilisateur sont
requis sur la carte. L’authentification biométrique s’effectue par
rapport aux empreintes de référence lues sur la carte.
•
ID_ONLY [0x01] : seul l’identifiant de l’utilisateur est nécessaire. Il
n’y a pas de contrôle biométrique, le contrôle est immédiatement
positif. Cette fonction est utile pour un visiteur nécessitant un accès
sans enregistrement.
Pour activer ce mode, affectez à app/bio ctrl/authent card mode la valeur1.
Pour désactiver ce mode, affectez à app/bio ctrl/authent card mode la
valeur 0.
Données requises sur la carte
Si la valeur de la donnée CARD MODE est ID_ONLY.
authent card mode (ID_ONLY)
ID
CARD
MODE
PK1
PK2
PIN
BIOPIN
Oui
Oui
Non
Non
Non
Non
Si la valeur de la donnée CARD MODE est PKS.
authent card mode (PKS)
ID
CARD
MODE
PK1
PK2
PIN
BIOPIN
Oui
Oui
Oui
Oui
Non
Non
La structure de la carte est décrite dans MA100 Series Contactless Card
Specification.
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
31
Désactiver le contrôle biométrique dans l’authentification
Dans ce mode, seul l’identifiant de l’utilisateur est requis sur la carte. Ce
mode doit être combiné avec un mode d’authentification. L’activation de
ce mode signifie que la vérification biométrique n’est pas effectuée.
Combiné avec le mode « authent ID contactles »”, le MorphoAccessTM
vérifie que l’identifiant lu sur la carte est présent dans la base de données
locale avant d’accorder l’accès.
Désactivation du contrôle biométrique, mais ID doit être présent dans la
base de données locale
app/bio ctrl/bypass authentication
1
app/bio ctrl/authent ID contactless
1
Combiné avec le mode « authent PK contactles », le MorphoAccessTM
autorise toujours l’accès : le terminal fonctionne comme un simple lecteur
de carte MifareTM ou iCLASS™.
Désactivation du contrôle biométrique, l’accès est toujours accordé.
app/bio ctrl/bypass authentication
1
app/bio ctrl/authent PK contactless
1
Pour désactiver le contrôle biométrique, attribuez à app/bio ctrl/bypass
authentication la valeur1.
Pour activer le contrôle biométrique, attribuez à app/bio ctrl/bypass
authentication la valeur 0.
Données requises sur la carte
Contrôle biométrique
désactivé
ID
CARD
MODE
PK1
PK2
PIN
BIOPIN
Oui
Non
Non
Non
Non
Non
Le terminal lit un ID binaire et fonctionne comme un lecteur de carte
Le MorphoAccess™ se comporte comme un simple lecteur de carte sans
contact, aucun contrôle biométrique n’est effectué.
Désactivation du contrôle biométrique, l’accès est toujours accordé
32
app/bio ctrl/bypass authentication
1 (Enabled)
app/bio ctrl/authent PK contactless
1 (Enabled)
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
app/bio ctrl/authent ID contactless
1 (Enabled)
Données binaires
app/contactless/data format
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
1 (binary data)
33
Mode « multi-facteur » ou fusionné
Ce mode est la fusion du mode identification et du mode authentification
sans contact et sans base de données.
Ce mode permet donc de :
Lancer une identification lorsque l’utilisateur positionne son doigt
(fonctionnement identique au mode identification),
Lancer une authentification sans contact lorsque l’utilisateur place sa
carte MifareTM (fonctionnement identique à l’authentification sans mode
base de données).
En l’absence de base de données, la présentation de badges sans contact
reste possible.
Ce mode est activé en activant un mode sans contact et l’identification.
Mode fusionné
app/bio ctrl/identification
1
Et
app/bio ctrl/authent PK contactless
0 ou1
app/bio ctrl/authent card mode
0 ou 1
Les données requises sur la carte dépendent du mode d’authentification.
34
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
Compatibilité MorphoAccess 220 320
Ces tables présentent l’équivalence de paramètres entre la famille
MA320/220 et la famille MA120.
Mode fusionné (/cfg/Maccess/Admin/mode 5 sur 220 et 320) activé
lorsque la valeur 1 est attribuée à app/bio ctrl/identification.
MA 220 320
MA 120
Authentification sans contact avec ID sur la carte, empreintes numérisées
dans la base de données locale
/cfg/Maccess/Admin/mode 4
app/bio ctrl/authent ID contactless 1
Authentification sans contact, mode défini par la carte
/cfg/Maccess/Contactless/without
DB mode 0
app/bio ctrl/authent card mode 1
/cfg/Maccess/Admin/mode 3 or
/cfg/Maccess/Admin/mode 5
app/bio ctrl/identification 1
(mode fusionné)
Authentification sans contact, vérification biométrique par rapport aux
empreintes contenues dans la carte
/cfg/Maccess/Contactless/without
DB mode 2
app/bio ctrl/authent PK contactless 1
/cfg/Maccess/Admin/mode 3 or
/cfg/Maccess/Admin/mode 5
app/bio ctrl/identification 1
(mode fusionné)
Authentification sans contact : ID seulement, pas de vérification
biométrique
/cfg/Maccess/Contactless/without
DB mode 1
app/bio ctrl/authent PK contactless 1
app/bio ctrl/bypass authentication 1
/cfg/Maccess/Admin/mode 3 or
/cfg/Maccess/Admin/mode 5
app/bio ctrl/identification 1
(mode fusionné)
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
35
MODE PROXY
Ce mode permet de contrôler à distance MorphoAccess™ (lien Ethernet),
à l’aide de commandes de gestion de base de données et de commandes
biométriques.
L’identification et l’authentification doivent être désactivées. Cela signifie
que tout contrôle doit être désactivé. Le terminal devient esclave.
Mode Proxy
app/bio ctrl/identification
0
app/bio ctrl/authent PK contactless
0
app/bio ctrl/authent ID contactless
0
app/bio ctrl/authent card mode
0
Veuillez vous reporter au document MorphoAccess™ Host System
Interface qui explique comment gérer un terminal sur un réseau TCP.
36
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
SYNTHESE DES MODES DE RECONNAISSANCE
Le mode de reconnaissance repose sur les éléments suivants :
•
Le mode d’authentification ou d’identification requis : Carte seule,
Carte + Biométrie, Biométrie seule
•
Qui définit le mode d’exploitation : la carte ou le terminal
Mode défini par la Carte
Mode défini par le terminal
app/bio ctrl/authent card mode
app/bio ctrl/authent card mode
1
0
Mode opératoire
Authentification ID dans la carte
de la carte
Card Mode Tag = ID_ONLY
ID dans la carte
bypass authentication 1
authent ID contactless 1
(MA120/MA110)
Vérification
terminal.
de
l’ID
dans
le
ID dans la carte
bypass authentication 1
authent PK contactless 1
Pas de vérification de l’ID dans
le terminal.
Authentification ID et données BIO dans la carte
de la carte et
Card Mode Tag = PKS
des
données
biométriques
(MA120/MA110)
ID et données BIO dans la carte
bypass authentication 0
authent PK contactless 1
ID dans la carte et données BIO
dans le terminal
bypass authentication 0
authent ID contactless 1
Identification
des
données
biométriques
ID et données BIO dans le
terminal
identification 1
(MA1xx)
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
37
DEFINITION DU MODE DE RECONNAISSANCE
Mode 2 tentatives
Si la reconnaissance échoue, on peut donner une 2ème chance à
l’utilisateur.
En mode identification, si un doigt est mal reconnu, l’utilisateur a 5
secondes pour représenter une seconde fois le doigt. Le résultat est
envoyé suite à une deuxième présentation du doigt ou à la fin de ce délai.
En mode authentification, si un doigt est mal reconnu une deuxième
tentative est possible sans avoir à représenter le badge. Le résultat est
envoyé seulement après la seconde tentative.
Il est possible de paramétrer le temps de présentation de doigt et de
désactiver ce mode 2 tentatives.
La deuxième tentative utilise un mode de reconnaissance affiné mais plus
lent.
Paramètres
Ce mode peut être configuré à partir de l’outil Configuration Tool par
exemple.
Par défaut le mode 2 tentatives est activé.
Activation du nombre de tentatives
app/bio ctrl/nb attempts
1 (seulement 1 tentative)
2 (mode 2 tentatives)
En mode identification (mode 2 tentatives) , le temps max considéré entre
2 tentatives peut être configuré.
Configuration du temps d’identification
app/bio ctrl/identification timeout
5 ( 1-60 )
En mode authentification , le temps pour présenter un doigt peut être
configuré.
Configuration du temps d’authentification
app/bio ctrl/authent timeout
38
Document SAGEM Sécurité – Divulgation et reproduction interdites
(1-60)
SK-34371
DEFINITION DES PARAMETRES DE RECONNAISSANCE
Définition du seuil de reconnaissance
bio/bio ctrl/matching th
1-10
Les performances d'un système biométrique sont caractérisées par deux
grandeurs : le taux de rejet (FRR) et le taux de fausse acceptante (FAR).
Différents compromis sont possibles entre le taux de rejet et le taux de
fausse acceptance, en fonction du niveau de sécurité visé pour le système
de contrôle d'accès. Quand le confort d'utilisation est recherché, le taux de
rejet doit être faible et, à l'inverse, quand la sécurité est recherchée, le
taux de fausse acceptance doit être minimisé.
Différents réglages sont proposés dans le MorphoAccess™ en fonction du
niveau de sécurité visé par le système. La table ci-après détaille les
différentes possibilités.
Ce paramètre peut prendre une valeur comprise entre 1 et 10. Il indique le
degré du seuil de reconnaissance. Les valeurs de définition du seuil sont
identifiées ci-dessous.
1
Très peu de personnes sont
rejetées
2
3
FAR < 1%
FAR < 0.3%
Valeur recommandée
FAR < 0.1%
(valeur par défaut)
4
5
SK-34371
FAR < 0.03%
Seuil intermédiaire
FAR < 0.01%
6
FAR < 0.001%
7
FAR < 0.0001%
8
FAR < 0.00001%
9
Seuil très élevé (peu de fausses FAR < 0.0000001%
acceptance). Application de
haute sécurité.
10
Seuil élevé pour objet de test
seulement
Il y a très peu de fausses
reconnaissances et beaucoup de
rejets.
Document SAGEM Sécurité – Divulgation et reproduction interdites
39
UTILISATION DU RELAIS
Si le contrôle est réussi, un relais peut être activé pour contrôler
directement une porte.
Activation du relais
app/relay/enabled
1
La durée d’ouverture du relais peut être définie. Par défaut le relais
s’activera pendant 3 secondes.
Temps d’ouverture du relais en 10 ms
app/relay/aperture time in 10 ms
300
(50 à 60 000)
L’état de repos du relais peut être défini.
Etat de repos du relais
app/relay/relay default state
0 (par défaut)
1
Note
Ce type d’installation offre un faible niveau de sécurité.
40
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
ACTIVATION DU MODE « LED IN »
Utilisez ce signal pour attendre un acquittement d’un contrôleur avant
d’accorder l’accès.
ID
utilisateur
GND pour LED 1 : accès autorisé
GND pour LED 2 : accès refusé
1- Lorsqu’un utilisateur est reconnu, le terminal envoie l’identificateur
utilisateur au contrôleur.
2 – Le MorphoAccess™ attend un signal GND sur LED1 ou LED2. Une
temporisation peut être définie.
3 – Le contrôleur vérifie les droits utilisateur.
4 – Le contrôleur attribue à LED1 la valeur GND pour autoriser l’accès ou
à LED2 la valeur GND pour interdire l’accès.
5 – La fonction contrôle d’accès se poursuit seulement lorsque les signaux
LED1 et LED2 sont remis à l’état 1 (VCC).
Cette fonction améliore l’intégration dans un système de contrôle d’accès.
Le contrôleur valide le résultat de la vérification biométrique via les
signaux LED IN.
Activation mode LED IN
app/led IN/enabled
1
Lorsque le mode LED IN est activé, une temporisation doit être indiquée.
Elle définit le temps pendant lequel MorphoAccess™ attend le signal
d’acquittement en provenance du contrôleur via les signaux LED IN.
Temporisation ”acquittement LED IN“ en 10 ms
app/led IN/controller ack timeout
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
0 à 268435455
41
FCHIER JOURNAL
MorphoAccessTM consigne ses activités
app/log file/enabled
1
MorphoAccess™ peut consigner ses activités biométriques. Il enregistre le
résultat du contrôle, la date et l’heure, l’heure d’exécution et l’ID de
l’utilisateur.
Il est possible de télécharger le fichier journal. Pour plus d’informations sur
cette fonction, voir MorphoAccess™ Host System Interface.
42
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
EMISSION DU RESULTAT
Présentation
Le terminal MorphoAccessTM peut envoyer des messages d’état en temps
réel à un contrôleur par divers moyens et via plusieurs protocoles. Ces
informations, peuvent être utilisées, par exemple, pour afficher sur un
écran externe le résultat d’une opération biométrique, le nom ou l’ID de la
personne identifiée, selon le rôle du contrôleur dans le système.
UDP
RS485
Le document MorphoAccess™ Remote Messages Specification décrit les
diverses solutions proposées par MorphoAccess™ pour dialoguer avec un
contrôleur et indique comment les utiliser.
Protocoles pris en charge
Le terminal peut envoyer des messages sur les opérations biométriques
effectuées par MorphoAccess™ à un contrôleur via les interfaces
suivantes :
Wiegand
Dataclock
RS485
Ethernet
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
43
GESTION DU SWITCH ANTI INTRUSION
Activation de l’alarme
En cas d’intrusion (ouverture du capot inférieur), le terminal peut envoyer
un message d’alarme au travers des protocoles décrits ci dessus. Il peut
également émettre une alarme sonore en parallèle de l’envoi de message.
Alarme sonore
Message d’alarme
UDP
RS485
Wiegand
Dataclock
Pour envoyer un message en cas d’intrusion (Ethernet, RS485, Wiegand,
DataClock), l’interface correspondante doit être activée.
Ces interfaces sont activées par les clés de configuration suivantes :
app/send ID wiegand/enabled
app/send ID dataclock/enabled
app/send ID serial/enabled
app/send ID serial/mode (pour sélectionner le lien RS485)
app/send ID UDP/enabled
44
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
Le système de gestion de l’alarme anti-intrusion peut être configuré en
validant la clé app/tamper alarm/level avec la valeur appropriée.
Indications de l’alarme anti-intrusion
app/tamper alarm/level
0-2
0 Pas d’alarme.
1 Alarme par message (Pas d’alarme sonore).
2 Alarme par message et sonore ( buzzer )
La clé app/failure ID/Alarm ID définit la valeur de l’identifiant d’alarme à
envoyer sur Wiegand ou Dataclock. Cet identifiant permet de se distinguer
des autres identifiants : identifiant utilisateurs et identifiant de pannes.
Pour être pris en compte, la clé app/failure ID/Alarm ID doit être validée.
Identifiant de l’alarme anti-intrusion
app/failure ID/alarm ID
0- 65535
app/failure ID/enabled
1
En Wiegand et en Dataclock , l’ID d’alarme est envoyé comme les ID
d’erreurs. Voir la documentation MorphoAccess™ Remote Messages
Specification pour la description du format des paquets UDP et RS485.
Exemples
Exemple 1: Envoi d’un ID alarme (62221) en Wiegand,
avertissement sonore, en cas de détection d’intrusion
et
Pour envoyer une alarme en Wiegand la clé app/send ID wiegand/enabled
doit etre mise à 1. et la clé app/tamper alarm/level doit etre mise à 2
(alarme et buzzer)
La clé app/failure ID/alarm ID doit être mise à 62221 pour identifier
l’événement d’alarme.
Exemple 2: Envoi d’une alarme d’intrusion en UDP.
Pour envoyer une alarme en UDP , la clé app/send ID UDP/enabled doit
être mise à 1.
La clé app/tamper alarm/level doit être mise à 1 (alarme silencieuse).
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
45
INTERFACE « HOMME – MACHINE »
Convention
La led émet un signal très bref sur une période assez lente.
Signal bref
La fréquence de clignotement est élevée. On peut comparer ce signal à
l’activité d’un disque dur.
« Fréquence élevée »
Cas d’un clignotement « lent. » La fréquence de clignotement de la led est
d’une seconde environ.
« Fréquence faible »
Identification – attente de la présentation d’un doigt
Capteur
ON
Led
OFF
Authentification – attente d’un badge
46
Capteur
OFF
Led
Signal bref
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
Fusion – attente d’un doigt ou d’un badge
Capteur
ON
Led
Signal bref
Contrôle OK
Capteur
ON
Led
Verte 1 seconde
Vibreur
ON 0,1 seconde –
tonalité aiguë
Echec contrôle
Capteur
ON
Led
Rouge 1 seconde
Vibreur
ON 0,7 seconde –
tonalité grave
Absence de base de données ou base de données vide
SK-34371
Capteur
OFF
Led
« Fréquence faible »
Document SAGEM Sécurité – Divulgation et reproduction interdites
47
Acquisition biométrique, mauvais positionnement
Capteur
ON
Led
« Fréquence élevée »
La clé USB peut être retirée
Capteur
-
Led
« Fréquence élevée »
Vibreur
ON 0,7 seconde –
tonalité grave
-
Mise à jour
Une opération d’administration est en cours. Il peut s’agir par exemple
d’une mise à jour de la base de donnée.
Capteur
OFF
Led
« Fréquence faible »
Le composent biométrique est en cours de mise à jour.
48
Capteur
Clignotement rapide.
Led
« Fréquence faible »
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
Capteur en défaut
SK-34371
Capteur
OFF
Led
« Fréquence faible »
Document SAGEM Sécurité – Divulgation et reproduction interdites
49
PARAMETRES RESEAU
Ces paramètres peuvent être modifiés à l’aide des commandes ILV.
Les paramètres réseau sont sauvegardés dans un fichier appelé “net.cfg”.
Une modification prend effet après redémarrage du terminal.
Section [boot proto]
DHCP activé
0 NON
1 OUI (non disponible)
Section [parameters]
Nom du Host ( host name )
“MA 2-4” (ignoré)
Adresse réseau ( network address )
“134.1.32.214” par défaut.
Masque réseau ( network mask )
“255.255.240.0“par défaut.
Passerelle par défaut ( default gateway )
“134.1.6.20“ par défaut.
50
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
PK
authentificatio
n sans contact
ID
authentificatio
n sans contact
Outrepasser
l’authentificatio
n
Opération
Mode carte
authentificatio
n
ANNEXE : TABLE MODE SANS CONTACT
0
0
1
0
0
1
0
0
1
0
0
0
0
0
1
1
Authentification avec empreintes de référence dans la
base de données
-
Lecture de l’ID sur la carte sans contact.
-
Récupération des empreintes de référence associées à cet
ID dans la base de données.
-
Authentification biométrique par rapport à ces empreintes
de référence.
-
Si l’authentification est positive envoi de l’ID.
Authentification avec empreintes sur la carte
-
Lecture de l’ID et des empreintes sur la carte sans contact.
-
Authentification biométrique par rapport à ces empreintes.
-
Si l’authentification est positive envoi de l’ID.
Authentification mode carte
-
Lecture du mode de fonctionnement de la carte, de l’ID, et
s’ils sont requis par le mode de fonctionnement de la carte,
lecture des empreintes sur la carte sans contact.
-
Si le mode de fonctionnement de la carte est « ID seul »,
envoi de l’ID.
-
Si le mode de fonctionnement de la carte est
« Authentification avec templates sur la carte »,
authentification biométrique par rapport aux templates lus
sur la carte, puis si l’authentification est positive, envoi de
l’ID.
Authentification avec empreintes dans la base de
données – contrôle biométrique désactivé
-
Lecture de l’ID sur la carte sans contact.
-
Vérification de la présence des empreintes associées à cet
ID dans la base de données.
-
Si les empreintes sont présentes envoi de l’ID.
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
51
Mode carte
authentificatio
n
PK
authentificatio
n sans contact
ID
authentificatio
n sans contact
Outrepasser
l’authentificatio
n
Opération
0
1
0
1
1
0
0
1
Authentification avec empreintes sur la carte – contrôle
biométrique désactivé
-
Lecture de l’ID.
-
Envoi de l’ID.
Authentification mode carte – contrôle biométrique
désactivé
-
-
52
Lecture du mode de fonctionnement de la carte, de l’ID, et
s’ils sont requis par le mode de fonctionnement de la carte,
lecture des templates sur la carte sans contact.
Quelque soit le mode de fonctionnement de la carte, envoi
de l’ID.
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
ANNEXE : « TAG » REQUIS SUR CARTE SANS CONTACT
ID
CARD
MODE
PK1
PK2
PIN
BIOPIN
Authentification
avec
empreintes dans la base de
données
Oui
Non
Non
Non
Non
Non
Authentification
empreintes sur la carte
avec
Oui
Non
Oui
Oui
Non
Non
Authentification
(ID_ONLY)
mode
carte
Oui
Oui
Non
Non
Non
Non
Authentification
(PKS)
mode
carte
Oui
Oui
Oui
Oui
Non
Non
Authentification
avec
empreintes dans la base de
données
–
contrôle
biométrique désactivé
Oui
Non
Non
Non
Non
Non
Authentification
avec
empreintes sur la carte –
contrôle biométrique désactivé
Oui
Non
Non
Non
Non
Non
Authentification mode carte
(ID_ONLY)
–
contrôle
biométrique désactivé
Oui
Oui
Non
Non
Non
Non
Authentification mode carte
(PKS) – contrôle biométrique
désactivé
Oui
Oui
Oui
Oui
Non
Non
Opération
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
53
FAQ
Adresse IP terminal inconnue ou terminal non joignable
Utilisez une clé USB et l’outil USB_Network_Tool pour définir une adresse
réseau valide dans votre terminal.
Capteur est éteint
Vérifier que la base contient au moins un enregistrement.
Vérifier que le mode identification est activé.
Le terminal renvoie des réponses aléatoires aux requêtes ping
Vérifier le masque de sous réseau. Demandez à votre administrateur la
valeur appropriée.
54
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
BIBLIOGRAPHIE
Informations à l’attention de l’administrateur
Manuel utilisateur MorphoAccess™ 100
Ce document décrit les modes de fonctionnement et les paramètres du
terminal.
MorphoAccess™ Series Parameters User Guide
Ce document fournit la liste des clés de configurations du terminal et leur
valeur par défaut.
Informations à l’attention de l’installateur
Manuel d’Installation MorphoAccess™ 100
Ce document décrit les interfaces électriques et les procédures de
connexion du terminal.
Informations à l’attention du développeur
MorphoAccess™ Host System Interface Specification
Description complète des commandes de gestion à distance
MorphoAccess™ Remote Messages Specification
Détaille la manière dont le MorphoAccessTM envoie le résultat du contrôle
d’accès à un Contrôleur Central.
MorphoAccess™ Contactless Card Specification
Décrit les caractéristiques du contenu de la carte sans contact
Outils de support
Configuration Tool User Guide
Manuel utilisateur de l’outil de configuration, via Ethernet
USB Tool User Guide
Manuel utilisateur de l’outil de configuration, via la clé USB
MorphoAccess™ Upgrade Tools User Guide
Présentation des outils de mise à jour des logiciels
SK-34371
Document SAGEM Sécurité – Divulgation et reproduction interdites
55
CONTACTS
Support
Service client
SAGEM Sécurité
SAV Terminaux Biométriques
Boulevard Lénine - BP428
76805 Saint Etienne du Rouvray
FRANCE
Tel: +33 2 35 64 55 05
Hotline
SAGEM Sécurité
Support Terminaux Biométriques
24, Av du gros chêne
95610 Eragny – FRANCE
hotline.biometrics@sagem.com
Tel: + 33 1 58 11 39 19
https://www.sagem-ds.com/biometrics-customersupport/
Copyright ©2007 SAGEM Sécurité
http://www.sagem-securite.com/
56
Document SAGEM Sécurité – Divulgation et reproduction interdites
SK-34371
Siège social : Le Ponant de Paris
27, rue Leblanc - 75512 PARIS CEDEX 15 - FRANCE
Was this manual useful for you? yes no
Thank you for your participation!

* Your assessment is very important for improving the work of artificial intelligence, which forms the content of this project

Download PDF

advertising