Programator Kart Master - klient

Podobne dokumenty
Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Instrukcja obsługi programu ProgT v1.10. ProgT v1.10.xx

Instrukcja obsługi programu PLOMP PLUS FM

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

PERSON Kraków

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

1. Opis. 2. Wymagania sprzętowe:

OPTIMA PC v Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA ELFON. Instrukcja obsługi. Rev 1

INSTRUKCJA OBSŁUGI PROGRAMU DO ODCZYTU PAMIĘCI FISKALNEJ DATECS OPF

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja użytkownika. Aplikacja Smart Paczka DPD

Memeo Instant Backup Podręcznik Szybkiego Startu

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

8. Generowanie raportów

INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v1 IU SY5

Instrukcja użytkownika ARsoft-CFG WZ1 4.0

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Instalacja oprogramowania ESI oraz konfiguracja

Aplikacja Roger Mobile Key

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

INSTRUKCJA UŻYTKOWNIKA MPCC

Laboratorium - Instalacja systemu Windows 7

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Instrukcja instalacji urządzeń kryptograficznych

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instalacja programu dreryk

Instrukcja instalacji usługi Sygnity SmsService

DESlock+ szybki start

5.4.2 Laboratorium: Instalacja systemu Windows XP

Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b

Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7. Dangerfield luty 2010 V1.0 Delphi PSS

Przewodnik dla klienta

Instrukcja instalacji certyfikatu na karcie kryptograficznej Certum Code Signing

Aplikacja npodpis do obsługi certyfikatu

ibcslabel v2 Instrukcja instalacji systemu

Rozdział 1. Zagadnienia podstawowe

Aplikacja Roger Mobile Key

Xesar. Pierwsze kroki

Laboratorium Instalacja systemu Windows XP

Instalacja oraz aktualizacja oprogramowania ESI 2.0 oraz konfiguracja modułu KTS

Instrukcja użytkowania oprogramowania SZOB LITE

INSTRUKCJA OBSŁUGI PROGRAMU INSTAR 1.0

Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Diagnozy rozszerzonej

"Procedura obsługi certyfikatów dla KDPW_TR (A2A)"

1. Instalacja Programu

Rejestratory Sił, Naprężeń.

Aplikacja npodpis do obsługi certyfikatu

SecureFile. Podręcznik użytkownika

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Instrukcja instalacji urządzeń kryptograficznych

Instrukcja logowania do systemu e-bank EBS

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

Aktualizacja oprogramowania sprzętowego aparatu fotograficznego

1 Włącz aparat. Jeśli aktualizujesz oprogramowanie sprzętowe lampy błyskowej,

PRZEWODNIK DLA KLIENTA

Instrukcja instalacji czytnika kart mikroprocesorowych i konfiguracji przeglądarki internetowej do współpracy z systemem bankowości elektronicznej CIB

Windows 10 - Jak uruchomić system w trybie

POLITECHNIKA POZNAŃSKA

Aplikacja npodpis do obsługi certyfikatu

Procedura instalacji oprogramowania ESI[tronic] oraz konfiguracji modułów KTS 530/540/570

Certification Request Services

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509

Aplikacja npodpis do obsługi certyfikatu

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Sage Migrator Migracja do wersji Sage Kadry i Płace

Instrukcja instalacji programu STATISTICA

Instrukcja obsługi programu DS150E. Dangerfield March. 2009V3.0 Delphi PSS

Instalacja oprogramowania ESI[tronic] oraz konfiguracja Diagnozy Sterowników

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Instrukcja do oprogramowania ENAP DEC-1

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

HELIOS pomoc społeczna

Aktualizacja oprogramowania sprzętowego cyfrowego aparatu fotograficznego SLR

Aktualizacja oprogramowania sprzętowego cyfrowego aparatu fotograficznego SLR

Spisz na kartce dane sieci Wi-Fi, którą będzie generował router: nazwę sieci SSID oraz hasło do sieci WIFI KEY.

Instrukcja programowania kasy Bursztyn z aplikacji PLU Manager (KF-03) 2013

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0

Podręcznik użytkownika

Procedura obsługi certyfikatów KDPW_TR (A2A) I DOSTĘP DO REPOZYTORIUM TRANSAKCJI KDPW_TR W TRYBIE A2A... 2 II WYMAGANIA SYSTEMOWE...

Aktualizacja oprogramowania sprzętowego aparatu fotograficznego

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

ODCZYTON INSTRUKCJA OBSŁUGI PROGRAMU. wersja Zakład Elektronicznych Urządzeń Pomiarowych POZYTON Sp. z o.o Częstochowa, ul.

Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika)

TM PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T

Certyfikat kwalifikowany

Transkrypt:

Programator Kart Master - klient Kraków 2002.11.27

SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1

1 Wstęp Programator Kart Master służy do generowania kart Master umożliwiających w pełni bezpieczną konfigurację czytników Mifare produkcji ASEC S.A. oraz zapis numerów identyfikacyjnych na kartach użytkownika. W wersji klient jedynym dostępnym parametrem konfiguracji jest klucz chroniący sektor danych. Klucze transportowe ustawione przez producenta lub instalatora w czytnikach, zostają zamienione za pośrednictwem karty Master na tajne klucze właściciela systemu kontroli dostępu. Użytkownik dysponujący Programatorem może wielokrotnie wykonać procedurę zmiany kluczy bezpośrednio po zainstalowaniu systemu lub później w celu zabezpieczenia systemu np. po kradzieży karty lub ujawnieniu tajnych kodów. Zmiana kluczy w okresie eksploatacji wiąże się jednak z wymianą funkcjonujących już kart użytkowników. W skład zestawu Programatora wchodzi: Karta Master przygotowana przez instalatora Czytnik Personalizacyjny CKZ-M z interfejsem RS232 Zasilacz sieciowy Program AatClient.exe na płycie CD. Do uruchomienia zestawu Programatora niezbędny jest komputer PC z czytnikiem CD-ROM i jednym wolnym portem RS232 oraz systemem operacyjnym Microsoft Windows 2000. Czytnik Personalizacyjny CKZ-M należy podłączyć do wolnego portu RS232 (standartowo ustawiony jest w oprogramowaniu COM1). Następnie należy przegrać cały katalog z programem AatClient.exe na dysk twardy. Program musi być uruchomiony z dysku twardego (lub innego nośnika umożliwiającego zapis). Na dysku są zapisywane informacje o numerach wygenerowanych kart użytkowników, tajne kody kluczy nie są przechowywane. Informacje o kluczach dostępu do czytników są przechowywane tylko na karcie Master. Dalsze kroki obsługi programu opisane są w rozdziałach od 2 do 4 niniejszej instrukcji. Po zapisaniu Kluczy na kartę Master można przystąpić do programowania tymi kluczami czytników CKZ-M zgodnie z dołączoną instrukcją Programowania czytnika kart zbliżeniowych Mifare. Procedura uaktywnienia w systemie tajnych kodów przez użytkownika została tak zaprojektowana, aby uniemożliwić "przechwycenie kluczy" przez osoby nieuprawnione. Ich zapis następuje tylko i wyłącznie na chroniony dodatkowymi Kluczami Pośrednimi predefiniowany sektor Karty Master. 2

2 Rozpoczęcie pracy z programem Po uruchomieniu programu pojawi się ekran konfiguracji sprzętu: Rys. 1. Przygotowanie programu do pracy Program uruchamiany jest z następującymi ustawieniami domyślnymi:! adres: FF! COM: 1! Prędkość: 9600 kbps Jeżeli ustawienia rzeczywiste odbiegają od domyślnych, należy wpisać w odpowiednie pola:! adres czytnika personalizacyjnego w kodzie szesnastkowym! numer portu COM w komputerze do którego podłączony jest czytnik! prędkość przesyłu danych między komputerem, a czytnikiem (z rozwijanej listy można wybrać wartość: 9600 kbps lub 57600 kbps) Po zdefiniowaniu parametrów należy sprawdzić poprawność komunikacji między komputerem a czytnikiem używając przycisku Test. Jeśli pojawi się komunikat Brak komunikacji z czytnikiem należy sprawdzić poprawność wpisanych danych oraz prawidłowość zasilania i połączenia czytnika personalizacyjnego z komputerem. Prawidłowy stan konfiguracji czytnika sygnalizowany jest komunikatem Test komunikacji zakończył się pomyślnie. Wówczas można przystąpić do uruchomienia aplikacji użytkowej przez wybranie przycisku OK. 3

3 Zmiana klucza dostępu. Instrukcja użytkownika Programatora Kart Master Rys. 2. Zakładka Konfiguracja Zakładka Konfiguracja prezentuje ustawienia instalacyjne systemu i edytuje klucze dostępu do sektora danych. Procedura przygotowania karty Master do zmiany kluczy: Należy przyłożyć dostarczoną z systemem Kartę Master do czytnika personalizacyjnego. W oknie aplikacji zaznaczona jest opcja Odczyt z karty, nastąpi odczytanie danych konfiguracyjnych zapisanych na karcie. Dane te są wyświetlone w prawej części okna aplikacji. Danych konfiguracyjnych nie można edytować bez wybrania funkcji Zmiana klucza dostępu. Po zaznaczeniu tej opcji w Programatorze klienta zostanie odblokowane do edycji pole Klucz. Klucz należy wprowadzić w trybie szesnastkowym! Aktualizacja danych na karcie Master następuje po naciśnięciu przycisku Zapisz kartę MASTER. Karta musi cały czas leżeć na Czytniku Personalizacyjnym. Po zakończeniu zapisu jest wyświetlany raport o poprawności zapisu informacji na karcie. 4

4 Generowanie kart użytkowników Instrukcja użytkownika Programatora Kart Master W zakładce Karty użytkowników dostępne są funkcje umożliwiające przygotowanie kart użytkowników do rejestracji w czytnikach kart zbliżeniowych CKZ-M. Przygotowanie karty polega na nadaniu jej identyfikatora ( kolejnego numeru z zakresu od 1 do max_nr_karty) oraz wpisaniu odpowiedniego klucza dostępu do sektora danych, w którym przechowywany jest numer identyfikacyjny. Rys. 3. Zakładka Karty użytkowników Przed przystąpieniem do generowania kart użytkowników należy przyłożyć do czytnika kartę Master. Dane na niej zawarte zostaną odczytane i przeniesione do pamięci programu. W pole pod parametrem Odczyt z karty zostaje wpisana nazwa konfiguracji odczytana z karty. Maksymalny zakres numerów kart, który może być użyty w systemie został narzucony przez kartę Master. Można go sprawdzić w zakładce Konfiguracja w polu Max nr karty. Jeśli w systemie używany jest protokół Wiegand 26 to należy podać parametr grupy numeracji tzw. Site Cod o ile nie został uprzednio zdefiniowany na karcie Master. Uaktywnienie funkcji Generuj kartę następuje poprzez przycisk Akceptuj. Do chwili wybrania przycisku Akceptuj karta Master musi być w zasięgu czytnika personalizacyjnego. 5

Przystępując do czynności generowania kart użytkowników należy zdjąć z czytnika kartę Master i przygotować nośniki. Klient może posługiwać się nowymi, jeszcze nie używanymi kartami lub zapisywać numery w kartach już spersonalizowanych. W celu optymalizacji szybkości działania procedury zapisu danych zaleca się wybranie parametru wskazującego na rodzaj zastosowanych kart: opcje karta z kluczami transportowymi lub karta spersonalizowana. Rys. 4. Zakładka Karty użytkowników Numeracja kart użytkowników może przebiegać na trzy sposoby: dowolny użytkownik za każdym razem sam podaje numer karty (opcja dostępna tylko w trybie ręcznego generowania kart) pierwszy wolny program proponuje pierwszy wolny numer karty z dozwolonego zakresu maksymalny + 1 program znajduje największy wygenerowany dotychczas numer karty i proponuje kolejny numer Numery wygenerowanych kart są zapisywane na dysku w pliku tekstowym. W nazwie pliku zawiera się nazwa typu konfiguracji, numer grupowy i stałe rozszerzenie sit. Zaleca się archiwizowanie danych, gdyż usunięcie pliku uniemożliwi prawidłowe rozpoznanie 6

następnych numerów karty i zachodzi ryzyko wygenerowania kart o tym samym identyfikatorze. Jeśli wybrany numer karty był już użyty wówczas program ostrzega o tym fakcie i zadaje pytanie czy użyć powtórnie podany numer. Decyzję należy podjąć rozważnie, aby nie dopuścić do używania kilku identycznych kart. Rys.5. Ostrzeżenie przed ponownym użyciem numeru karty Karty można personalizować korzystając z dwóch trybów: ręcznego personalizacja każdej karty następuje po naciśnięciu przycisku Generuj kartę. Po zakończeniu zapisu jest wyświetlany raport o poprawności zapisu informacji na karcie. automatycznego po zaznaczeniu pola Automatycznie generuj karty czytnik przechodzi do ciągłego skanowania kart. Po wykryciu karty następuje jej spersonalizowanie, a licznik kart zostaje zwiększony o jeden zgodnie z ustawieniem. Dodatkowo program informuje o stanie karty na czytniku: o brak karty jeśli karty nie ma w zasięgu czytnika o karta została wygenerowana jeśli zapis danych na karcie został przeprowadzony pomyślnie Wyłączenie trybu automatycznego następuje po odznaczeniu pola Automatycznie generuj karty. Proces generowania kart użytkownika jednocześnie z ustawieniem numeru identyfikacji zapisuje klucze dostępu w sektorze danych. Raz zapisana karta będzie miała ustawione klucze zgodnie z konfiguracją ustaloną przez kartę Master i nie będzie można ich już, przy pomocy tego Programatora, zmienić na inne. Dlatego do zapisu użyte mogą być tylko nowe karty z kluczami transportowymi lub karty spersonalizowane z tym samym kluczem dostępu. Przypadki użycia kart z innymi kluczami program zasygnalizuje komunikatem błędu Personalizacja karty nie powiodła się 7