Votre main est la clé

Transcription

Votre main est la clé
Spécifications
Valeurs de spécification
Dimensions
Poids
Alimentation électrique
Consommation d‘énergie
Interface
35 mm (l) x 35 mm (p) x 27 mm (h)
moins de 50 g
de 4,4 V à 5,4 V
moins de 2,5 W
USB2.0/1.1 (Hi speed/Full Speed)
* Si une interface USB 1.1 est utilisée, le système hôte doit être de type UHCI.
Prise d‘interface
Câble d‘interface
Température environnementale de fonctionnement
Résistance électrostatique
Intensité lumineuse pendant
le fonctionnement
Distance d‘exposition
Systèmes d‘exploitation
soutenus
Chiffrement
Enregistrement
FRR/FAR
Remarque
L‘alimentation électrique a
lieu par l‘interface USB
Interface recommandée :
USB 2.0
USB mini B (5 broches)
4 m au plus (USB 2.0)
Un connecteur compatible USB doit être utilisé.
de 0 à +60 °C
8 kV (indirecte, directe, contact)
Lumière environnementale (lumière du soleil) : moins de 3000 lux Pas d‘exposition directe à
la lumière du soleil, ni
Lumière fluorescente : moins de 3000 lux
d‘exposition à la lumière
Lumière halogène : moins de 700 lux
halogène directe
Distance entre la surface du capteur et la paume de la main :
50 mm (+/- 10 mm)
Windows (côté client)
: Windows2000 Pro (SP4 ou antérieur)
: Windows XP Pro (SP2 ou antérieur)
: Windows VISTA (SP1)
Windows (côté serveur)
: Windows Server 2003
Linux (côté client et coté serveur)
: Redhat Linux Ver.3
: Redhat Linux Ver.4
: Redhat Linux Ver.5
AES (longueur de clé supérieure à 128 bits)
Nécessite deux processus de balayage
Nota : sauf pour les tests
Méthodes de mesure
FRR : inférieur à 0,01 % (permet un nouveau processus de balayage)
recommandées par la norme
FAR : si les conditions citées plus haut sont respectées,
industrielle japonaise JIS
inférieur à 0,00008 %.
Système d‘authentification biométrique
Votre main est la clé
Fujitsu Europe Limited
Hayes Park Central · Hayes End Road · Hayes Middlesex UB4 8FE · Royaume-Uni
Téléphone +44-(0)20-85734444 · Télécopie +44-(0)20-85732643
Fujitsu Deutschland GmbH
Frankfurter Ring 211 · 80807 München · Allemagne
Téléphone +49-(0)89-32378-0 · Télécopie +49-(0)89-32378-100
Fujitsu Italia S.p.A.
Via Nazario Sauro, 38 · 20099 Sesto San Giovanni (MI) · Italie
Téléphone +39-(0)2262941 · Télécopie +39-(0)226294201
http://emea.fujitsu.com/palmsecure
Tous les noms, noms de fabricants, désignations de marques et de produits sont protégés et les signes distinctifs des fabricants et/ou marques déposées appartiennent à leurs détenteurs respectifs.
Toutes indications sans engagements. Fujitsu se réserve le droit de modifier toute information contenue dans ce site sans avertissement préalable. 02/2008
Sécurité maximum
Précision maximum
Manipulation hygiénique
Plus de sécurité avec PalmSecureTM
moment et de celui qui a déjà été enregistré dans la base de
données pour cette personne. La structure et la position des
veines de la paume sont uniques pour chaque personne et
restent inchangées tout au long de la vie. Même les jumeaux
homozygotes possèdent des structures différentes. Les données
biométriques à identifier se trouvant à l‘intérieur du corps
humain et la structure veineuse de la paume de la main étant
extrêmement complexe, l‘altération et la falsification sont pratiquement impossibles. La procédure de numérisation ne dure
que très peu de temps et se déroule sans contact : ainsi, le capteur PalmSecureTM satisfait également aux exigences d‘hygiène
généralement requises pour l‘utilisation dans un environnement
public. Les possibilités d‘utilisation PalmSecureTM sont multiples. Parmi elles, on compte entre autres :
Le capteur PalmSecureTM développé par Fujitsu est une
solution d‘authentification biométrique offrant un niveau de
sécurité maximal. PalmSecureTM reconnaît avec une extrême
précision la structure veineuse de l‘intérieur de la paume de
la main humaine. Le capteur émet un faisceau infrarouge
de proximité en direction de la paume. Le sang pauvre en
oxygène contenu dans les veines et circulant vers le coeur
absorbe cette émission, ce qui a pour conséquence que les
veines apparaissent alors sous forme de structure sombre.
Le système numérise cette structure et l‘enregistre sous
forme codée dans une base de données, sur un token ou
bien sur une carte à puce intelligente. La vérification ou
l‘authentification d‘un individu déjà enregistré s‘effectue
alors par comparaison du modèle veineux présenté à ce
CONTRÔLE D’ACCÈS
POINT DE VENTE ÉLECTRONIQUE
• Un accès immédiat sans cartes clés ou mots de
passe ou numéro d’identification personnel
• Sécurisez vos employés, vos locaux et vos biens
• Pour une utilisation au bureau ou chez soi
• Sécurité maximum grâce à la morphologie unique
des veines
• Des taux de précision élevés et une exploitation
temps réel
• Hygiénique, une manipulation sans contact
• Permet de réduire les dépenses dues aux infractions
criminelles dans votre entreprise
• Capacité de faire la liaison entre les horaires et la présence
•
•
•
•
•
•
Moyen de paiement sans jetons et sans espèces
Réduit le vol sur les personnes, des locaux, et des appareils
Réduit les activités frontales frauduleuses
Améliore les techniques de marketing en-ligne
Précis, rapide et sans contact
Réduit les dépenses de personnel, augmente l’utilisation
des installations
• Reconnaissance très sécurisée, unique et à vie
>
Authentification des veines
de la paume de la main
sans contact
>
Création d‘une image par
faisceau infrarouge de
proximité
OUVERTURE DE SÉANCE
SUR LE SYSTÈME
• Une ouverture de séance sécurisée des applications
et du site web
• Une seule ouverture de séance donne un accès
ininterrompu
• Plus aucun besoin de se rappeler des mots de passe
et des numéros d’identification personnels multiples
• Portable, sans contact, précis
• Réduit les dépenses de gestion des mots de passe
• Assure la conformité à la réglementation et augmente
la productivité
Conversion des données image
en vue de leur archivage sous
forme codée dans une base de
données
CARTE INTELLIGENTE
• Solution carte intelligente sûre incorporée pour
une meilleure protection des informations privées
• Modèle biométrique enregistré sur la carte
• Pas de problèmes de sécurité constatés avec les
systèmes de vérification par serveur ou base de données.
• Permet de protéger les informations privées de l’utilisateur
et empêche toute intrusion dans la base de données
• Le fonctionnement dans un environnement intégré offre
une meilleure sécurité
• Très précise et rapide
• Plus facile et meilleur marché pour une installation dans
une infrastructure existante