Votre main est la clé
Transcription
Votre main est la clé
Spécifications Valeurs de spécification Dimensions Poids Alimentation électrique Consommation d‘énergie Interface 35 mm (l) x 35 mm (p) x 27 mm (h) moins de 50 g de 4,4 V à 5,4 V moins de 2,5 W USB2.0/1.1 (Hi speed/Full Speed) * Si une interface USB 1.1 est utilisée, le système hôte doit être de type UHCI. Prise d‘interface Câble d‘interface Température environnementale de fonctionnement Résistance électrostatique Intensité lumineuse pendant le fonctionnement Distance d‘exposition Systèmes d‘exploitation soutenus Chiffrement Enregistrement FRR/FAR Remarque L‘alimentation électrique a lieu par l‘interface USB Interface recommandée : USB 2.0 USB mini B (5 broches) 4 m au plus (USB 2.0) Un connecteur compatible USB doit être utilisé. de 0 à +60 °C 8 kV (indirecte, directe, contact) Lumière environnementale (lumière du soleil) : moins de 3000 lux Pas d‘exposition directe à la lumière du soleil, ni Lumière fluorescente : moins de 3000 lux d‘exposition à la lumière Lumière halogène : moins de 700 lux halogène directe Distance entre la surface du capteur et la paume de la main : 50 mm (+/- 10 mm) Windows (côté client) : Windows2000 Pro (SP4 ou antérieur) : Windows XP Pro (SP2 ou antérieur) : Windows VISTA (SP1) Windows (côté serveur) : Windows Server 2003 Linux (côté client et coté serveur) : Redhat Linux Ver.3 : Redhat Linux Ver.4 : Redhat Linux Ver.5 AES (longueur de clé supérieure à 128 bits) Nécessite deux processus de balayage Nota : sauf pour les tests Méthodes de mesure FRR : inférieur à 0,01 % (permet un nouveau processus de balayage) recommandées par la norme FAR : si les conditions citées plus haut sont respectées, industrielle japonaise JIS inférieur à 0,00008 %. Système d‘authentification biométrique Votre main est la clé Fujitsu Europe Limited Hayes Park Central · Hayes End Road · Hayes Middlesex UB4 8FE · Royaume-Uni Téléphone +44-(0)20-85734444 · Télécopie +44-(0)20-85732643 Fujitsu Deutschland GmbH Frankfurter Ring 211 · 80807 München · Allemagne Téléphone +49-(0)89-32378-0 · Télécopie +49-(0)89-32378-100 Fujitsu Italia S.p.A. Via Nazario Sauro, 38 · 20099 Sesto San Giovanni (MI) · Italie Téléphone +39-(0)2262941 · Télécopie +39-(0)226294201 http://emea.fujitsu.com/palmsecure Tous les noms, noms de fabricants, désignations de marques et de produits sont protégés et les signes distinctifs des fabricants et/ou marques déposées appartiennent à leurs détenteurs respectifs. Toutes indications sans engagements. Fujitsu se réserve le droit de modifier toute information contenue dans ce site sans avertissement préalable. 02/2008 Sécurité maximum Précision maximum Manipulation hygiénique Plus de sécurité avec PalmSecureTM moment et de celui qui a déjà été enregistré dans la base de données pour cette personne. La structure et la position des veines de la paume sont uniques pour chaque personne et restent inchangées tout au long de la vie. Même les jumeaux homozygotes possèdent des structures différentes. Les données biométriques à identifier se trouvant à l‘intérieur du corps humain et la structure veineuse de la paume de la main étant extrêmement complexe, l‘altération et la falsification sont pratiquement impossibles. La procédure de numérisation ne dure que très peu de temps et se déroule sans contact : ainsi, le capteur PalmSecureTM satisfait également aux exigences d‘hygiène généralement requises pour l‘utilisation dans un environnement public. Les possibilités d‘utilisation PalmSecureTM sont multiples. Parmi elles, on compte entre autres : Le capteur PalmSecureTM développé par Fujitsu est une solution d‘authentification biométrique offrant un niveau de sécurité maximal. PalmSecureTM reconnaît avec une extrême précision la structure veineuse de l‘intérieur de la paume de la main humaine. Le capteur émet un faisceau infrarouge de proximité en direction de la paume. Le sang pauvre en oxygène contenu dans les veines et circulant vers le coeur absorbe cette émission, ce qui a pour conséquence que les veines apparaissent alors sous forme de structure sombre. Le système numérise cette structure et l‘enregistre sous forme codée dans une base de données, sur un token ou bien sur une carte à puce intelligente. La vérification ou l‘authentification d‘un individu déjà enregistré s‘effectue alors par comparaison du modèle veineux présenté à ce CONTRÔLE D’ACCÈS POINT DE VENTE ÉLECTRONIQUE • Un accès immédiat sans cartes clés ou mots de passe ou numéro d’identification personnel • Sécurisez vos employés, vos locaux et vos biens • Pour une utilisation au bureau ou chez soi • Sécurité maximum grâce à la morphologie unique des veines • Des taux de précision élevés et une exploitation temps réel • Hygiénique, une manipulation sans contact • Permet de réduire les dépenses dues aux infractions criminelles dans votre entreprise • Capacité de faire la liaison entre les horaires et la présence • • • • • • Moyen de paiement sans jetons et sans espèces Réduit le vol sur les personnes, des locaux, et des appareils Réduit les activités frontales frauduleuses Améliore les techniques de marketing en-ligne Précis, rapide et sans contact Réduit les dépenses de personnel, augmente l’utilisation des installations • Reconnaissance très sécurisée, unique et à vie > Authentification des veines de la paume de la main sans contact > Création d‘une image par faisceau infrarouge de proximité OUVERTURE DE SÉANCE SUR LE SYSTÈME • Une ouverture de séance sécurisée des applications et du site web • Une seule ouverture de séance donne un accès ininterrompu • Plus aucun besoin de se rappeler des mots de passe et des numéros d’identification personnels multiples • Portable, sans contact, précis • Réduit les dépenses de gestion des mots de passe • Assure la conformité à la réglementation et augmente la productivité Conversion des données image en vue de leur archivage sous forme codée dans une base de données CARTE INTELLIGENTE • Solution carte intelligente sûre incorporée pour une meilleure protection des informations privées • Modèle biométrique enregistré sur la carte • Pas de problèmes de sécurité constatés avec les systèmes de vérification par serveur ou base de données. • Permet de protéger les informations privées de l’utilisateur et empêche toute intrusion dans la base de données • Le fonctionnement dans un environnement intégré offre une meilleure sécurité • Très précise et rapide • Plus facile et meilleur marché pour une installation dans une infrastructure existante