Nous envisageons de remplacer notre système de carte magnétique magnétique à l'échelle du campus par quelque chose de plus robuste. Le côté "programmeur" de moi dit qu'il doit y avoir une solution open source et évolutive qui le fait déjà, mais tout ce que j'ai pu trouver sont des solutions propriétaires spécifiques au fournisseur.
Idéalement, il aurait les éléments suivants:
- Basé sur une norme ouverte qui nous permet de choisir parmi une large sélection de lecteurs de cartes (comme IMAP ou HTTP)
- Prend en charge différents types d'accès aux cartes (bande magnétique, RFID, etc.)
- A l'épreuve du temps (dans la mesure du possible)
Le manque d'informations que je trouve me porte à croire que je ne cherche pas les bonnes choses ... ou qu'une telle solution n'existe pas. N'y a-t-il pas une solution basique et open source à cela (comme MySQL pour les bases de données, ou Moodle pour un LMS, ou Apache pour un serveur Web)?
physical-security
smartcard
Moduspwnens
la source
la source
Réponses:
Les seuls produits que je connaisse sont la gamme de lecteurs de cartes de proximité connectés à Ethernet d' Avea qui, lorsqu'ils sont étiquetés avec une carte, envoient une demande HTTP à un serveur Web à une adresse IP que vous spécifiez via l'option DHCP 72. Vous créez vos propres services Web pour répondre à ces demandes HTTP avec des instructions que le lecteur de cartes peut comprendre, par exemple avec des instructions pour déverrouiller la porte ou pour refuser l'entrée. Ceux-ci ne prennent en charge que les cartes de proximité et les porte-clés; ils n'ont pas d'option de bande magnétique. Il existe un modèle qui comprend un clavier pour les portes qui nécessitent une authentification à 2 facteurs.
Bien sûr, cela signifie que vous pouvez créer et maintenir votre propre base de données de cartes et d'utilisateurs ... ou, mieux encore, vous pouvez configurer votre système de contrôle d'accès de sécurité physique pour interroger vos serveurs LDAP ou AD sur le serveur principal.
Plus d'informations sont disponibles sur la page produit du lecteur de carte TCP / IP Avea . Le manuel WEB08S comprend des informations détaillées sur les requêtes HTTP que ces appareils génèrent ainsi que des informations détaillées sur les réponses qu'ils peuvent accepter et comprendre.
Bien que l'implémentation d'Avea soit complètement ouverte, elle n'est pas basée sur une norme ouverte à l'échelle de l'industrie. C'est dommage, mais je pense toujours que c'est l'option la plus prometteuse. J'aime vraiment l'approche HTTP: tout programmeur digne de ce nom sait comment utiliser une recherche de base de données (ou LDAP) pour répondre à une requête HTTP. D'un autre côté, la plupart des systèmes de sécurité physique commerciaux utilisent des protocoles de communication obscurs et obsolètes comme Wiegand, ont des systèmes de contrôle d'accès et d'authentification absolument dégoûtants à l'arrière, et n'offrent aucune possibilité d'intégration avec vos propres systèmes.
la source
Je pense que vous êtes juste un peu en avance. Il n'y a vraiment rien de standard et disponible pour le moment.
J'ai trouvé un projet pour les proxcards: cerberus-prox . Malheureusement, je ne pense pas que ce sera très évolutif.
La norme ONVIF a récemment été étendue pour inclure le contrôle d'accès physique en plus de la vidéosurveillance. Cependant, aucun produit conforme n'a encore été publié.
la source
Grâce à la popularité des «Hacker Spaces», des installations de co-travail et d'autres ateliers partagés, cela commence enfin à susciter de l'intérêt. Voici un projet matériel / logiciel open source que nous maintenons:
http://code.google.com/p/open-access-control/
Ce n'est rien d'extraordinaire, mais la conception complète est gratuite, fait le travail et les gens ont ajouté pas mal de choses, comme une interface http.
la source