Verbesserungen der Zutrittskontrolle in Security Center 5.11.3.0 - Security Center 5.11.3.0

Security Center – Versionshinweise 5.11.3.0

Product
Security Center
Content type
Versionshinweise
Version
5.11
Release
5.11.3.0
Language
Deutsch
Last updated
2023-09-21

Security Center 5.11.3.0 umfasst die folgenden Verbesserungen in Bezug auf die Zutrittskontrolle.

Axis Powered by Genetec

Axis Powered by Genetec ist eine Komplettlösung, die Genetec™-Zutrittskontrollsoftware mit Axis Netzwerk-Türsteuerungen kombiniert. Synergis™ Softwire ist auf den Axis-Steuerungen vorinstalliert und läuft als App auf der AXIS OS-Plattform. Dies vereinfacht ihre Bereitstellung, Konfiguration und Wartung in Security Center. Axis Powered by Genetec wird ausschließlich über Vertriebspartner verkauft, die von von Genetec™ zertifiziert wurden.

Unterstützte Geräte
Ab Security Center 5.11.2.0 werden die Netzwerk-Türsteuerungen AXIS A1210 und AXIS A1610 Powered by Genetec unterstützt. Weitere Informationen finden Sie unter ../APG/C_APG_AxisPoweredByGenetec.html.
Zentralisierte Passwortverwaltung
Sie können jetzt die Passwörter aller Axis Powered by Genetec-Einheiten sicher in Security Center verwalten. Passwortänderungen können mithilfe einer Passwortrotationsrichtlinie geplant werden und den Bedürfnissen Ihrer Organisation individuell angepasst werden. Weitere Informationen finden Sie unter Passwörter von Synergis-Einheiten in Config Tool ändern.
BEMERKUNG: Die Passwörter der Axis Powered by Genetec-Einheiten sind auf 64 Zeichen begrenzt.
Zentralisierte Firmware-Aktualisierung
Sie können jetzt die Firmware-Version (Synergis Softwire App) und die Plattform-Version (AXIS OS) von Axis Powered by Genetec-Einheiten über Security Center aktualisieren. Das Verfahren funktioniert genauso wie eine Plattform-Aktualisierung bei einer älteren Synergis Cloud Link-Einheit. Weitere Informationen finden Sie unter Aktualisierung der Firmware und Plattform für Zutrittskontrolleinheiten und der Firmware für Schnittstellenmodule.

Verbesserungen der DESFire-Konfiguration

Der Task MIFARE DESFire-Konfiguration hat viele Verbesserungen erhalten.

Allgemeine Verbesserungen
Die Kontrollkästchen zum Aktivieren oder Deaktivieren der Konfigurationsfelder wurden in die Titelleiste der Felder verschoben, die sie steuern.
  • Im Abschnitt Ausweiskonfiguration wurde das Kontrollkästchen UID-Abrufschlüssel in das Feld UID-Abrufschlüssel verschoben.
  • Im Abschnitt Anwendungsdetails wurde das Kontrollkästchen Anwendungshauptschlüssel aktualisieren in das Feld Alter Anwendungshauptschlüssel verschoben.
Zufallsgenerator für Berechtigungsnachweise
Sie können nun einen Zufallswert in die auf den DESFire-Karten kodierten Berechtigungsnachweisen einbeziehen. Fügen Sie dazu das folgende Tag zu den Dateien App.ConfigTool.config und App.SecurityDesk.config auf Ihrem System hinzu:
<CredentialEncoder ManualEntryCredentialBitLengthThreshold="value"
   UseSequenceGeneratorLikeRandomGeneratorForSTidEncoder="True" />

Damit dies funktioniert, müssen Sie zunächst ein benutzerdefiniertes Kartenformat mit einem Feld für den Sequenzgenerator erstellen. Weitere Informationen finden Sie unter Editor für kundenspezifisches Kartenformat.

Das Fenster des Editors für benutzerdefinierte Kartenformate zeigt die Verwendung des Feldes „Berechtigungsnachweis“ als Sequenzgenerator.
Um den Sequenzgenerator als Zufallsgenerator zu verwenden, müssen die folgenden Bedingungen erfüllt sein:
  • Sie müssen im Task MIFARE DESFire-Konfiguration eine Konfiguration erstellen, die einen Berechtigungsnachweis enthält.
  • Die Länge (Bits) des Berechtigungsnachweises muss mit der Formatlänge des von Ihnen erstellten benutzerdefinierten Kartenformats übereinstimmen.
  • Die Länge (Bits) des Berechtigungsnachweises muss gleich oder größer sein als der Wert von ManualEntryCredentialBitLengthThreshold, der in den .config-Dateien festgelegt wurde.
Unterstützung von Drittanbieteranwendungen
Wenn Sie über Anwendungen von Drittanbietern verfügen, die unabhängig von Security Center Berechtigungsnachweise generieren, können Sie im Task MIFARE DESFire-Konfiguration Anwendungen ohne Berechtigungsnachweise so konfigurieren, dass sie als Platzhalter für die von Security Center generierten Berechtigungsnachweise verwendet werden.
Eine Anwendung ohne Berechtigungsnachweis kann leer sein, d. h. keine Datei enthalten, oder nur eine leere Datei enthalten. Um eine leere Datei zu erstellen, wählen Sie Leer als DateitypTyp im Abschnitt Dateidetails im Task MIFARE DESFire-Konfiguration.
Der Task „MIFARE DESFire-Konfiguration“, dessen Abschnitt „Dateidetails“ mit einer leeren Datei angezeigt wird.
Ein möglicher Anwendungsfall für eine leere Datei ist die Konfiguration der Zugriffsschlüssel in Security Center, während die Berechtigungsnachweise, wie z. B. biometrische Daten, von einer Drittanbieteranwendung generiert werden.
WICHTIG: Wenn Sie Berechtigungsnachweise auf einer MIFARE DESFire-Karte in Security Center kodieren, müssen Sie immer mindestens eine Konfiguration mit einem Berechtigungsnachweis auswählen.
Wiederverwendung desselben Berechtigungsnachweises für verschiedene Standorte
Wenn Ihr Unternehmen an verschiedenen Standorten unterschiedliche Anwendungen für die Zutrittskontrolle einsetzt, können Sie denselben Berechtigungsnachweis, der für eine Anwendung generiert wurde, für andere Anwendungen wiederverwenden, indem Sie ihn für andere Anwendungen neu kodieren.
Im Abschnitt Ausweiskonfiguration des Tasks MIFARE DESFire-Konfiguration wurde ein neues Feld hinzugefügt, mit dem Sie genau das tun können.
Der Task „MIFARE DESFire-Konfiguration“, in dessen Abschnitt „Ausweiskonfiguration“ das geöffnete Feld „Bestehenden Berechtigungsnachweis erneut kodieren“ angezeigt wird.
Diversifizierungsmodi für AN10922
Sie können nun den Diversifizierungsmodus für AN10922 direkt aus einer Dropdown-Liste auswählen.
Der Task „MIFARE DESFire-Konfiguration“, dessen Feld „Schlüssel lesen“ mit der erweiterten Dropdown-Liste „Diversifikationsmodus“ angezeigt wird.
Folgende Modi stehen zur Verfügung:
Standardwert
(Auch STid genannt) Die Schlüsselnummer wird automatisch in der Diversifizierungskalkulation hinzugefügt und die Diversifizierungseingabe (das Feld neben AN10922) muss eine gerade Anzahl von hexadezimalen Zeichen haben und darf maximal 40 Zeichen lang sein. Wenn Sie dieses Feld leer lassen, füllt das System es automatisch für Sie aus.
Standardwert – Umgekehrte Anwendungs-ID
(Auch STid_RevAID genannt) Wie Standardwert, jedoch mit umgekehrten Anwendungs-ID-Bytes (Little Endian).
NXP AV2
(Auch Standard_BE genannt) Der nicht-transparente Modus wird nicht unterstützt. Die Schlüsselnummer wird nicht zur Diversifizierungsklassifikation hinzugefügt. Verschlüsselung durch Security Center wird nicht unterstützt. Die Diversifizierungseingabe muss eine gerade Anzahl von hexadezimalen Zeichen haben und zwischen 2 und 42 Zeichen lang sein.
NXP AV2 – Umgekehrte Anwendungs-ID
(Auch Standard_LE genannt) Wie NPX AV2, jedoch mit umgekehrten Anwendungs-ID-Bytes (Little Endian).

Sie können die Beschreibung der Diversifizierungsmodi in einem Tooltip anzeigen, indem Sie auf klicken.

Freier Zugang und Unterstützung von Anwendungshauptschlüsseln für Dateischlüssel
Es wurden zwei neue Arten von Dateizugriffsschlüsseln hinzugefügt. Diese sind:
  • Freier Zugang. Die Datei ist öffentlich. Es wird kein Schlüssel benötigt.
  • Anwendungshauptschlüssel. Der gleiche Schlüssel, der für den Zugriff auf die Anwendung verwendet wird, wird auch für den Zugriff auf die Datei verwendet.

Zuvor wurden nur die Schlüssel Vorinstalliert und Inline unterstützt.