5.4.1 Contrôle de l’accès

Le service Contrôle d’accès sert à gérer les accès et la façon dont l’authentification des utilisateurs est vérifiée.

Règles pour l’arrivée 

  • Accès autorisé – il permet n’importe quel accès d'un côté particulier de la porte (arrivée, départ). Si l’accès n’est pas autorisé, la porte ne peut pas être ouverte de ce côté.


  • Profil horaire – choisissez un ou plusieurs profils horaires à appliquer. Définissez les profils horaires dans la section Répertoire / Profils horaires.
    • sélectionnez des profils globaux dans Répertoire > Profils temporels.
    •  profil temporel individuel pour cet élément particulier.
  • Méthode d’authentification – il définit la méthode d’authentification pour la plage horaire renseignée à cette ligne, y compris la possibilité d’authentification multiple pour une sécurité renforcée. En choisissant l'option "Accès refusé" on peut complètement interdire l’accès.
  • Code de zone – il autorise un code de zone pour combiner le profil temporel et la méthode d’authentification pour cette ligne. Le code de zone peut alors être utilisé à la place du code PIN de l’utilisateur.

Observation

  •  Si le profil horaire n'est pas défini, le mode d'authentification est ignoré sur la ligne donnée.

  • Blocage de l’accès affiche le statut du blocage de l'accès : Activé / Désactivé. Utilisable de le cas de scénario d'évacuation ou de confinement.
  • Code de zone – il vous permet d’entrer un code de zone numérique à l’interrupteur. Le code doit contenir au moins deux caractères, mais nous vous recommandons d’utiliser au moins quatre caractères.
  • Carte virtuelle sur Wiegand – elle permet de choisir la sortie Wiegand à laquelle le numéro de carte virtuelle de l’utilisateur sera envoyé après son authentification réussie. On peut l’utiliser avec n’importe quelle authentification, y compris les codes, les empreintes digitales...Etc.
  • Alarme silencieuse activée – pour chaque code d’accès, nous attribuons un code virtuel dont le numéro augmente d’une unité par rapport au numéro du code d’accès de l'utilisateur. Ce code est destiné à activer une alarme silencieuse en cas d'ouverture de porte sous la contrainte. Par exemple, si le code d’accès est 0000, le code pour activer l’alarme silencieuse est 0001. La longueur du code doit rester la même. Cela veut dire que par exemple pour le code d’accès 9999, l’alarme silencieuse est 0000 etc. L'action effectuée en cas d'activation de l’alarme silencieuse peut être réglée dans la section Services / Automatisation.

Observation

  • Si l'alarme silencieuse n'est pas activé, l'utilisateur qui rentre le second code ne déclenchera pas l'alarme mais l'accès lui sera refusé.
  • Limite du nombre de tentative d'accès invalide – il permet de limiter le nombre de tentatives d’authentification invalide. Après cinq tentatives d’accès invalide (code numérique incorrect, carte invalide, etc.), le module d’accès sera bloqué pendant trente secondes même si l’authentification est valide par la suite.
  • Reconnaissance de la plaque d’immatriculation – sélectionne le scénario après reconnaissance de la plaque d’immatriculation du véhicule.

Observation

  • Pour un fonctionnement adéquat, il est conseillé que chaque plaque d’immatriculation soit affectée à une seule entrée dans le répertoire. En cas de plaques d’immatriculation multiples, il n’est pas possible d’attribuer catégoriquement une entrée dans le répertoire qui a la plaque d’immatriculation configurée (la première entrée correspondant à la plaque d’immatriculation donnée configurée est sélectionnée et ses règles d’accès sont mises en œuvre).
    • Desactivé
    • Ouverture du signeLa porte sera ouverte si la plaque d’immatriculation enregistrée dans l’annuaire correspond à un droit réel d’entrée ou de sortie. L’ouverture d’une porte (ou d’une barrière, etc.) après la détection d’une plaque d’immatriculation valide fonctionne indépendamment des autres méthodes d’authentification paramétrées dans les Profils d’accès.
    • Multifacteur avec la plaque cette option n'est disponible que lorsque la fonction bêta Authentification multifactorielle des plaques d'immatriculation est activée. Active le blocage permanent de l'accès et désactive définitivement la méthode d'authentification à l’aide de Bluetooth (WaveKey). Une fois la plaque d'immatriculation chargée, une exception temporaire de 60 secondes sera accordée à l'utilisateur avec la plaque d'immatriculation chargée, et la fonction WaveKey sera activée pour cette période. L'accès ne sera accordé qu'à l’utilisateur dont la plaque d'immatriculation est chargée et qui s'authentifie avec une autre méthode d'authentification (code WaveKey/QR) dans un délai de 60 secondes. Les utilisateurs bénéficiant d'une exception permanente sont autorisés à accéder pendant toute la durée du blocage de l'accès permanent, mais seulement dans les 60 secondes suivant l'enregistrement de la plaque d'immatriculation, ils peuvent également s'authentifier à l'aide de WaveKey.
      Chaque plaque d'immatriculation supplémentaire acceptée annule l'exception temporaire précédente et si un utilisateur possède une plaque d'immatriculation nouvellement acceptée, une exception temporaire est attribuée à cet utilisateur.
  • Tolérer un écart de caractères – permet de déterminer si un écart est toléré dans la plaque d’immatriculation du véhicule.  Il est possible de choisir entre une tolérance zéro, une tolérance depuis le début, une tolérance depuis la fin ou une tolérance tant depuis le début que depuis la fin.  Lors de la sélection de la tolérance des caractères des deux côtés, un écart de caractères depuis le début est d’abord toléré lors de la lecture de la plaque d’immatriculation et, si la plaque n’est pas reconnue, un écart depuis la fin est toléré lors de la lecture suivante.

  • Nombre d’écarts de caractères - permet de déterminer si un écart d’un ou deux caractères est toléré. L'écart des caractères se réfère au début et/ou à la fin en fonction du paramètre Tolérer un écart de caractères. L’appareil ne tolère aucun écart lors de la première lecture de la plaque d’immatriculation. Ce n’est que s’il ne reconnaît pas la plaque d’immatriculation enregistrée dans le répertoire qu’il tolérera un écart d’un caractère dans les directions définies ci-dessus lors de la lecture suivante. Si même ainsi l’appareil n’identifie pas la plaque d’immatriculation dans le répertoire, il tolérera un écart de deux caractères lors de la lecture suivante.

L'appareil permet d'utiliser les plaques d'immatriculation des véhicules reconnues envoyées dans la requête HTTP par les caméras de la société AXIS équipées de l'application complémentaire VaxALPR sur api/lpr/licenseplate (voir le manuel de l'API HTTP pour les interphones IP)

Si la fonction est activée, une fois réceptionnée une requête HTTP valide, l’événement sera enregistré dans l’historique sous l’événement LicensePlateRecognized. L’image envoyée dans le cadre d’une requête HTTP (par ex. une partie de la photo ou la photo entière de la scène lors de la détection de la plaque d’immatriculation) sera enregistrée. Les cinq dernières photos sont stockées dans la mémoire de l’équipement, qui peut être lue à partir de l’équipement à l’aide d’une requête HTTP envoyée à api/lpr/image et sont disponibles dans le système 2N Access Commander.

Avertissement

  • La réinitialisation du logiciel d’usine ou le téléchargement d’une configuration différente ne modifiera pas les paramètres de blocage d’accès. Seule une réinitialisation matérielle des paramètres d’usine à l’aide du bouton Reset de l’appareil permet de rétablir les paramètres par défaut.
    • Le relais de sécurité augmente la sécurité de l’installation contre les abus grâce à une réinitialisation matérielle.


Les cartes plus / moins sont utilisées pour l'administration des cartes utilisateurs. Lorsqu'une carte plus est badgée sur le lecteur de carte, toute autre carte badgée est ajoutée au Répertoire en tant que nouvel utilisateur auquel une carte d'accès a été attribuée. L'utilisateur ! Visiteur #carte_ID est automatiquement créé dans l'appareil. Lorsqu'une carte moins est badgée sur le lecteur de carte, toute autre carte badgée et son utilisateur seront supprimées du Répertoire.

  • ID de la Plus carte – ID de la carte de service destinée à ajouter dans la liste des cartes utilisateurs. L'ID de la carte est une séquence de 6–32 caractères de l’ensemble 0–9, A–F.
  • ID de la Moins carte – ID de la carte de service destinée à enlever de la liste des cartes utilisateurs. L'ID de la carte est une séquence de 6–32 caractères de l’ensemble 0–9, A–F.


L'Anti-Passback est une fonctionnalité de sécurité qui empêche les utilisateurs d’utiliser leurs cartes d’accès ou d’autres identifiants pour entrer de nouveau dans une zone sans l'avoir quitté (par exemple, pour empêcher les utilisateurs de partager des cartes).

  • Mode – activez / désactivez le mode Anti-Passback :
    • Désactivé – la fonctionnalité est désactivée par défaut, ce qui permet à l'utilisateur d'utiliser la carte d'accès ou un autre identifiant pour entrer de nouveau dans une zone sans la quitter.
    • Modéré – l'utilisateur est autorisé à utiliser la carte d'accès ou un autre identifiant pour entrer de nouveau dans une zone sans la quitter. Un nouvel enregistrement de type UserAuthenticated sera créé dans la section UserAuthenticated avec le paramètre apbBroken=true.
    • Strict – l'utilisateur n'est pas autorisé à utiliser la carte d'accès ou un autre identifiant pour entrer de nouveau dans une zone sans la quitter au préalable. Un nouvel enregistrement de type UserAuthenticated sera créé dans la section UserRejected avec le paramètre apbBroken=true.
  • Limite de temps – sélectionnez un délai d’anti-passback pendant lequel l’utilisateur ne peut pas entrer à nouveau dans une zone en utilisant la méthode d’authentification donnée (carte, code, etc.) dans le même sens.

  • Autorisé – active/désactive la lecture des codes QR à l’aide de la caméra du dispositif. Si la lecture des codes QR est activée, les codes PIN et les codes individuels des interrupteurs de plus de dix chiffres peuvent être saisis en pointant le code QR vers la caméra du dispositif.
  • Commandes des portes par code QR  Autorise ou interdit la commande des portes en lisant le code QR. 
  • Groupe pour le transfert des données d'accès - vous permet de définir un groupe auquel tous les codes d'accès utilisateur reçus seront transférés.
  • Format de code transmis – sélectionnez un format 4 bits ou 8 bits (sécurité supérieure) pour les codes à transmettre. 

Observation

  • Pour que la lecture des codes QR fonctionne bien, n’utilisez pas la fonction de confidentialité en même temps.
  • Pour plus de sécurité, limitez le nombre de tentatives d'accès ratées dans le bloc Paramètres avancés ci-dessus.

  • La fonction de lecture de codes QR est disponible uniquement sur les modèles équipés du processeur ARTPEC-7 de la société Axis.

Règles pour le départ

  • Accès autorisé – il permet n’importe quel accès d'un côté particulier de la porte (arrivée, départ). Si l’accès n’est pas autorisé, la porte ne peut pas être ouverte de ce côté.


 

  • Profil horaire – choisissez un ou plusieurs profils horaires à appliquer. Définissez les profils horaires dans la section répertoire / profils horaires.
    • sélectionnez l'un des profils prédéfinis ou définir manuellement le profil temporel pour un élément donné.
  • Méthode d’authentification – il définit la méthode d’authentification pour la plage horaire définie à cette ligne, y compris la possibilité d’authentification multiple pour une sécurité renforcée. En choisissant l'option "Accès refusé" on peut complètement interdire l’accès.
  • Code de zone – il autorise un code de zone pour combiner le profil temporel et la méthode d’authentification pour cette ligne. Le code de zone peut alors être utilisé à la place du code PIN de l’utilisateur.
  • Bouton de sortie (REX)activez la fonction du bouton de sortie pour le profil horaire sélectionné. Définissez l'entrée du bouton de sortie dans la section Hardware / Porte.

Observation

  •  Si le profil horaire n'est pas défini, le mode d'authentification est ignoré sur la ligne donnée.

  • Blocage de l’accès affiche le statut du blocage de l'accès : Activé / Désactivé. Utilisable de le cas de scénario d'évacuation ou de confinement.
  • Code de zone – il vous permet d’entrer le code de zone numérique de l’interrupteur. Le code doit contenir au moins deux caractères, mais nous vous recommandons d’utiliser au moins quatre caractères.
  • Carte virtuelle sur Wiegand – elle permet de choisir la sortie Wiegand à laquelle le numéro de carte virtuelle de l’utilisateur sera envoyé après son authentification réussie. On peut l’utiliser avec n’importe quelle authentification, y compris les codes, les empreintes digitales…Etc.
  • Alarme silencieuse activée – pour chaque code d’accès, nous attribuons un code virtuel dont le numéro augmente d’une unité par rapport au numéro du code d’accès de l'utilisateur. Ce code est destiné à activer une alarme silencieuse en cas d'ouverture de porte sous la contrainte. Par exemple, si le code d’accès est 0000, le code pour activer l’alarme silencieuse est 0001. La longueur du code doit rester la même. Cela veut dire que par exemple pour le code d’accès 9999, l’alarme silencieuse est 0000 etc. L'action effectuée en cas d'activation de l’alarme silencieuse peut être réglée dans la section Services / Automatisation.

Observation

  • Si l'alarme silencieuse n'est pas activé, l'utilisateur qui rentre le second code ne déclenchera pas l'alarme mais l'accès lui sera refusé.
  • Limite du nombre de tentative d'accès invalide – il permet de limiter le nombre de tentatives d’authentification invalide. Après cinq tentatives d’accès invalide (code numérique incorrect, carte invalide, etc.), le module d’accès sera bloqué pendant trente secondes même si l’authentification est valide par la suite.
  • Reconnaissance de la plaque d’immatriculation – sélectionne le scénario après reconnaissance de la plaque d’immatriculation du véhicule.

Observation

  • Pour un fonctionnement adéquat, il est conseillé que chaque plaque d’immatriculation soit affectée à une seule entrée dans le répertoire. En cas de plaques d’immatriculation multiples, il n’est pas possible d’attribuer catégoriquement une entrée dans le répertoire qui a la plaque d’immatriculation configurée (la première entrée correspondant à la plaque d’immatriculation donnée configurée est sélectionnée et ses règles d’accès sont mises en œuvre).
    • Desactivé
    • Ouverture du signeLa porte sera ouverte si la plaque d’immatriculation enregistrée dans l’annuaire correspond à un droit réel d’entrée ou de sortie. L’ouverture d’une porte (ou d’une barrière, etc.) après la détection d’une plaque d’immatriculation valide fonctionne indépendamment des autres méthodes d’authentification paramétrées dans les Profils d’accès.
    • Multifacteur avec la plaque cette option n'est disponible que lorsque la fonction bêta Authentification multifactorielle des plaques d'immatriculation est activée. Active le blocage permanent de l'accès et désactive définitivement la méthode d'authentification à l’aide de Bluetooth (WaveKey). Une fois la plaque d'immatriculation chargée, une exception temporaire de 60 secondes sera accordée à l'utilisateur avec la plaque d'immatriculation chargée, et la fonction WaveKey sera activée pour cette période. L'accès ne sera accordé qu'à l’utilisateur dont la plaque d'immatriculation est chargée et qui s'authentifie avec une autre méthode d'authentification (code WaveKey/QR) dans un délai de 60 secondes. Les utilisateurs bénéficiant d'une exception permanente sont autorisés à accéder pendant toute la durée du blocage de l'accès permanent, mais seulement dans les 60 secondes suivant l'enregistrement de la plaque d'immatriculation, ils peuvent également s'authentifier à l'aide de WaveKey.
      Chaque plaque d'immatriculation supplémentaire acceptée annule l'exception temporaire précédente et si un utilisateur possède une plaque d'immatriculation nouvellement acceptée, une exception temporaire est attribuée à cet utilisateur.
  • Tolérer un écart de caractères – permet de déterminer si un écart est toléré dans la plaque d’immatriculation du véhicule.  Il est possible de choisir entre une tolérance zéro, une tolérance depuis le début, une tolérance depuis la fin ou une tolérance tant depuis le début que depuis la fin.  Lors de la sélection de la tolérance des caractères des deux côtés, un écart de caractères depuis le début est d’abord toléré lors de la lecture de la plaque d’immatriculation et, si la plaque n’est pas reconnue, un écart depuis la fin est toléré lors de la lecture suivante.

  • Nombre d’écarts de caractères - permet de déterminer si un écart d’un ou deux caractères est toléré. L'écart des caractères se réfère au début et/ou à la fin en fonction du paramètre Tolérer un écart de caractères. L’appareil ne tolère aucun écart lors de la première lecture de la plaque d’immatriculation. Ce n’est que s’il ne reconnaît pas la plaque d’immatriculation enregistrée dans le répertoire qu’il tolérera un écart d’un caractère dans les directions définies ci-dessus lors de la lecture suivante. Si même ainsi l’appareil n’identifie pas la plaque d’immatriculation dans le répertoire, il tolérera un écart de deux caractères lors de la lecture suivante.

L'appareil permet d'utiliser les plaques d'immatriculation des véhicules reconnues envoyées dans la requête HTTP par les caméras de la société AXIS équipées de l'application complémentaire VaxALPR sur api/lpr/licenseplate (voir le manuel de l'API HTTP pour les interphones IP)

Si la fonction est activée, une fois réceptionnée une requête HTTP valide, l’événement sera enregistré dans l’historique sous l’événement LicensePlateRecognized. L’image envoyée dans le cadre d’une requête HTTP (par ex. une partie de la photo ou la photo entière de la scène lors de la détection de la plaque d’immatriculation) sera enregistrée. Les cinq dernières photos sont stockées dans la mémoire de l’équipement, qui peut être lue à partir de l’équipement à l’aide d’une requête HTTP envoyée à api/lpr/image et sont disponibles dans le système 2N Access Commander.

Avertissement

  • La réinitialisation du logiciel d’usine ou le téléchargement d’une configuration différente ne modifiera pas les paramètres de blocage d’accès. Seule une réinitialisation matérielle des paramètres d’usine à l’aide du bouton Reset de l’appareil permet de rétablir les paramètres par défaut.
    • Le relais de sécurité augmente la sécurité de l’installation contre les abus grâce à une réinitialisation matérielle.


Les cartes plus / moins sont utilisées pour l'administration des cartes utilisateurs. Lorsqu'une carte plus est badgée sur le lecteur de carte, toute autre carte badgée est ajoutée au Répertoire en tant que nouvel utilisateur auquel une carte d'accès a été attribuée. L'utilisateur! Visiteur #carte_ID est automatiquement créé dans l'appareil. Lorsqu'une carte moins est badgée sur le lecteur de carte, toute autre carte badgée et son utilisateur seront supprimées du Répertoire.

  • ID de la Plus carte – ID de la carte de service destiné à ajouter dans la liste des cartes utilisateurs. L'ID de la carte est une séquence de 6–32 caractères de l’ensemble 0–9, A–F.
  • ID de la Moins carte – ID de la carte de service destiné à enlever de la liste des cartes utilisateurs. L'ID de la carte est une séquence de 6–32 caractères de l’ensemble 0–9, A–F.


L'Anti-Passback est une fonctionnalité de sécurité qui empêche les utilisateurs d’utiliser leurs cartes d’accès ou d’autres identifiants pour entrer de nouveau dans une zone sans l'avoir quitté (par exemple, pour empêcher les utilisateurs de partager des cartes). 

  • Mode – activer / désactiver le mode Anti-Passback :
    • Désactivé – la fonctionnalité est désactivée par défaut, ce qui permet à l'utilisateur d'utiliser la carte d'accès ou un autre identifiant pour entrer de nouveau dans une zone sans la quitter.
    • Modéré – l'utilisateur est autorisé à utiliser la carte d'accès ou un autre identifiant pour entrer de nouveau dans une zone sans la quitter. Un nouvel enregistrement de type UserAuthenticated sera créé dans la section UserAuthenticated avec le paramètre apbBroken=true.
    • Strict – l'utilisateur n'est pas autorisé à utiliser la carte d'accès ou un autre identifiant pour entrer de nouveau dans une zone sans la quitter au préalable. Un nouvel enregistrement de type UserAuthenticated sera créé dans la section UserRejected avec le paramètre apbBroken=true.
  • Limite de temps – sélectionnez un délai d’anti-passback pendant lequel l’utilisateur ne peut pas entrer à nouveau dans une zone en utilisant la méthode d’authentification donnée (carte, code, etc.) dans le même sens.

PICard

La technologie 2N PICardpermet de crypter les données de connexion sur les cartes d’accès. Pour lire les données de connexion, les dispositifs 2N doivent avoir accès aux clés correspondantes générées par l’application 2N PICard Commander. Celles-ci peuvent ensuite être importées dans 2N Access Commanderu, qui assure la distribution à tous les dispositifs 2N pris en charge.

Observation


  • Description nom pour la clé de cryptage qui a été créée.
  • Hash – identificateur numérique du projet.
  • Télécharger les clés PICard – en sélectionnant un fichier clé et en saisissant un mot de passe valide, la clé PICard sera téléchargée.
  • Supprimer les cartes PICard – supprime les clés PICard téléchargées

WaveKey

Les interphones IP 2N équipés du module Bluetooth permettent l'authentification des utilisateurs via l'application 2N Mobile Key disponible sur les appareils iOS 12 ou version ultérieure (iPhone 4s ou version ultérieure) ou Android 6.0 Marshmallow ou version ultérieure (téléphones compatibles Bluetooth 4.0 Smart).


Identifiant de l'utilisateur (ID d'authentification)

L'application 2N Mobile Key s'authentifie avec un identifiant unique du côté de l'interphone : L'ID d'Authentification (nombre de 128 bits) est générée aléatoirement pour chaque utilisateur et associée à l'utilisateur de l'interphone et à son appareil mobile.

Note

  • L'ID d'authentification généré ne peut pas être enregistré dans plus d'un appareil mobile. Cela signifie que l'ID d'authentification identifie de manière unique un seul appareil mobile et son utilisateur.

Vous pouvez définir et modifier la valeur de l'ID d’authentification pour chaque utilisateur dans la section Clé mobile du répertoire de l’interphone. Vous pouvez déplacer l'ID d’authentification vers un autre utilisateur ou le copier dans un autre interphone. En supprimant la valeur de l'ID d'authentification, vous pouvez bloquer l'accès de l'utilisateur.

 

Clé crypté pour la localisation

2N Mobile Key – communique toujours avec l'Interphone de manière cryptée. 2N Mobile Key ne peut pas authentifier un utilisateur sans connaître la clé de chiffrement. La clé de chiffrement principale est automatiquement générée lors du premier lancement de l'interphone et peut être générée manuellement à tout moment. Avec l'ID d'authentification, la clé de chiffrement principale est transmise au périphérique mobile pour le jumelage.

Vous pouvez exporter / importer les clés de cryptage et l'identifiant d'emplacement vers d'autres interphones. Les interphones avec des noms d'emplacement et des clés de cryptage identiques forment ce que l'on appelle des emplacements. Dans un emplacement, un appareil mobile est couplé une seule fois et s'identifie avec un identifiant d'authentification unique (c'est-à-dire qu'un identifiant d'authentification d'utilisateur peut être copié d'un interphone à un autre dans un emplacement).

Jumelage

Le jumelage signifie la transmission de données d'accès utilisateur à un appareil mobile personnel de l'utilisateur. Les données d’accès utilisateur ne peuvent être enregistrées que sur un seul appareil mobile, c’est-à-dire qu’un utilisateur ne peut pas avoir deux appareils mobiles pour s’authentifier, par exemple. Toutefois, les données d’accès des utilisateurs peuvent être sauvegardées dans plusieurs emplacements d’un même appareil mobile (c’est-à-dire que l’appareil mobile sert de clé pour plusieurs emplacements simultanément). 

Pour associer un utilisateur à un appareil mobile, utilisez la page de cet utilisateur dans le répertoire de l'interphone. Physiquement, vous pouvez associer un utilisateur localement à l'aide du module Bluetooth USB connecté à votre PC ou à distance à l'aide d'un module Bluetooth intégré dans l'interphone. Le résultat des deux méthodes de jumelage est le même.

Les données suivantes sont transmises à un appareil mobile pour le jumelage :

  • Identifiant d'emplacement
  • Clé crypté de l'emplacement
  • Identification d'authentification de l'utilisateur

Clé de chiffrement pour le jumelage

Une clé de chiffrement autre que celle utilisée pour la communication après le jumelage est utilisée en mode jumelage pour des raisons de sécurité. Cette clé est générée automatiquement au premier lancement de l'interphone et peut être générée à tout moment par la suite.


Administration de la clé cryptée

L'interphone peut conserver jusqu'à 4 clés de chiffrement valides : 1 primaire et 3 secondaires. Un appareil mobile peut utiliser l'une des 4 clés pour le cryptage de la communication. Les clés de chiffrement sont entièrement contrôlées par l'administrateur du système. Il est recommandé que les clés de cryptage soient régulièrement mises à jour pour des raisons de sécurité, en particulier en cas de perte d'un appareil mobile ou de fuite de la configuration de l'interphone.

Note

  • Les clés de chiffrement sont générées automatiquement au premier lancement de l'interphone et sauvegardées dans le fichier de configuration de l'interphone. Nous vous recommandons de générer à nouveau les clés de chiffrement manuellement avant la première utilisation pour renforcer la sécurité.

La clé primaire peut être générée à tout moment. Ainsi, la clé primaire d'origine devient la première clé secondaire, la première clé secondaire devient la deuxième clé secondaire et ainsi de suite. Les clés secondaires peuvent être supprimées à tout moment.

Lorsqu'une clé est supprimée, les utilisateurs de l'application 2N Mobile Key qui utilisent toujours cette clé ne pourront pas s’authentifier à moins d’avoir mis à jour les clés de chiffrement de leurs appareils mobiles avant leur suppression. Les clés de l'appareil mobile sont mises à jour à chaque utilisation de l'application 2N Mobile Key.

Liste des paramètres

  • Emplacement ID  identificateur incontestable de l’emplacement, dans lequel prévaut le set de clés de chiffrement réglées.
  • Export  appuyez sur ce bouton pour exporter l'ID d'emplacement et les clés de chiffrement actuelles dans un fichier. Par la suite, le fichier exporté peut être importé sur un autre appareil.
  • Import appuyez sur ce bouton pour importer l'ID d'emplacement et les clés de chiffrement actuelles à partir d'un fichier exporté depuis un autre interphone.
  • Restaurer la clé primaire – en générant une nouvelle clé de cryptage principale vous supprimez la plus ancienne clé secondaire. Ainsi, l'utilisateur de l'application 2N Mobile Key qui utilisent toujours cette clé ne pourront pas s’authentifier à moins d’avoir mis à jour les clés de chiffrement de leurs appareils mobiles avant leur suppression. Les clés de l'appareil mobile sont mises à jour à chaque utilisation de l'application 2N Mobile Key.
  • Effacer la clé primaireefface la clé primaire pour empêcher l'authentification des utilisateurs qui utilisent encore cette clé.
  • Effacer la clé secondaire – les utilisateurs de 2N Mobile Key qui utilisent toujours cette clé ne pourront pas s’authentifier à moins d’avoir mis à jour les clés de chiffrement de leurs appareils mobiles avant leur suppression. Les clés de l'appareil mobile sont mises à jour à chaque utilisation de l'application 2N Mobile Key.


  • Validité du code confidentiel de jumelage – durée de validité du code confidentiel d’autorisation pour le jumelage d'un appareil mobile de l’utilisateur avec l’interphone.

Conseil

  •  En cas de perte d'un téléphone portable avec données d'accès, procédez comme ceci :
  1. Supprimez la valeur de l'identifiant d'authentification de la clé mobile pour bloquer le téléphone perdu et éviter les utilisations non-autorisées.
  2. Générez à nouveau la clé de cryptage principale (éventuellement) pour éviter toute utilisation abusive de la clé de cryptage stockée sur le périphérique mobile.

Avertissement

  • Avec la mise à niveau vers la version 2.30, il y aura également une mise à niveau des modules bluetooth. Lors de la mise à niveau vers la version 2.29 et inférieure, ils peuvent mal fonctionner.

OSDP

Le protocole OSDP assure une communication sécurisée pour l’envoi de données d’accès telles que l’ID de la carte d’accès ou le code PIN entre le dispositif OSDP connecté (panneau de commande, contrôleur de porte) et l’interphone IP 2N. L’objectif est de permettre d’activer la signalisation sur l’interphone IP 2N en fonction de la réponse de la contrepartie à la définition de signalisation de la carte envoyée.

  • Signalisation OSDP d’autorisation – chaîne de définition pour la signalisation d’autorisation d’accès.
  • Siganlisation OSDP de refus – chaîne de définition pour la signalisation de refus d’accès.

Observation

  • Si la même définition est insérée dans les deux paramètres, l’évaluation se fera avec des expressions audiovisuelles qui correspondront au cas où l’accès autorisé et l’accès non autorisé seraient utilisés pour l’accès en succession rapprochée.


La fenêtre Messages reçus permet de récupérer la chaîne de définition. En présentant la carte d’accès au lecteur d’interphone IP 2N, la définition de signalisation OSDP de l’appareil de la contrepartie est affichée pour un accès autorisé ou non autorisé.

Le message reçu s’affiche avec les données temporelles au format :

13:46:39] led(0,0,0,0,0,0,0,0,1,1,1,2,2)
13:46:39] buz(0,2,1,1,1)
13:46:42] led(0,0,0,0,0,0,0,0,1,1,1,1,1)
13:46:42] buz(0,1,0,0,0)

Une partie (sans indication de l’heure) est utilisée comme chaîne de définition et sa longueur ne doit pas dépasser 255 caractères, par exemple : led(0,0,0,0,0,0,0,0,1,1,1,1,1) ou buz(0,2,1,1,1). Lors de l’évaluation de la correspondance de l’autre côté, l’appareil répond par une signalisation correspondante. Toute partie de la définition peut être remplacée par « * », cette partie sera interprétée comme n’importe quel contenu du message (par exemple, il est possible d’obtenir que la signalisation soit activée pour tout allumage de la LED 0 sur l’appareil, indépendamment des autres paramètres du message). 

  • Effacer le journal – efface l’enregistrement du message reçu.

Observation

  • Pour un bon fonctionnement, il convient que le paramètre Porte/Non utilisé soit défini dans la section Matériel/Modules d’extension pour le lecteur de cartes et le clavier. L’interphone IP 2N confirme le chargement de la carte par un bip sonore, après évaluation le dispositif répond par la signalisation correspondante.

Intégration avec d’autres systèmes

  • Autorisé – il autorise la connexion avec le système de sécurité tiers Genetec Synergis.
  • Adresse du serveur Synergis – Adresse IP du serveur Synergis ou nom de domaine.
  • Nom d’utilisateur – authentification de l'utilisateur.
  • Mot de passe – mot de passe d'authentification.
  • Format – définit le format de lecture des cartes pour l’envoi de l’identifiant de la carte à Genetec Synergis.
  • Transférer les codes – indique s’il faut transférer les codes attribués. Les codes peuvent avoir un maximum de 6 chiffres et il convient d’appuyer sur la touche de confirmation à la fin.
  • État de connexion – affiche l'état actuel de la connexion au serveur Synergis ou une description de l'état d'erreur si nécessaire.
  • Cause du défaut – affiche le motif de l'échec de la dernière tentative de connexion au serveur Synergis – le dernier message d'erreur, 404 Not Found, par exemple.

Onglet Avancé 

  • Mode de compatibilitéla prise en charge des anciens modes de lecture des cartes. Il n'est pas recommandé de l'utiliser en combinaison avec des cartes PICard. Si ce mode est désactivé, les numéros de carte doivent correspondre exactement pour que l'autorisation réussisse.