secure tag français - innovative technologies

24
Secure Tag Traçabilité des Biens et des Personnes Date de création : 05-11-2004 Dernière modification : 27/11/07 Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 1/ 24

Upload: others

Post on 17-Jun-2022

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Secure Tag Français - Innovative Technologies

Secure Tag

Traçabilité des Biens et des Personnes

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 1/ 24

Page 2: Secure Tag Français - Innovative Technologies

Table des matières

I PRÉSENTATION ..................................................................................................... 4

I.1 DÉFINITION DE LA TRAÇABILITÉ ..................................................................................... 4 I.2 ETAT DE L’ART ............................................................................................................ 5 I.3 APPLICATIONS DE LA TRAÇABILITÉ ................................................................................ 5

II ANALYSE FONCTIONNELLE ............................................................................ 7

II.1 TRAÇABILITÉ DES BIENS ............................................................................................... 7 II.2 TRAÇABILITÉ DES PERSONNES : .................................................................................... 8 II.3 FONCTIONNEMENT RADIO FRÉQUENCE : ......................................................................... 8 II.3.1 FONCTIONNEMENT DES SECURE TAG EN LOGIQUE POSITIVE : ............................................ 9 II.3.2 GESTION DE L’AUTONOMIE : ........................................................................................ 9 II.3.3 AUTOPROTECTION : .................................................................................................. 10 II.3.4 ADAPTATION DES PACKAGING AUX FONCTIONS DE TRAÇABILITÉ : ..................................... 11 II.3.5 CONTRÔLE DE L’ACCÈS PHYSIQUE AUX ÉQUIPEMENTS : .................................................. 11 II.4 TRAÇABILITÉ DES PERSONNES : ................................................................................. 12

III ARCHITECTURES ............................................................................................ 13

III.1 ARCHITECTURE MULTI-RÉSEAUX : ............................................................................. 13

IV DESCRIPTION FONCTIONNELLE DES TAGS ............................................ 15

IV.1 CARACTÉRISTIQUES TECHNIQUES DE L’IDENTIFIANT SECURE TAG : .............................. 15

V DESCRIPTION FONCTIONNELLE DES BALISES ....................................... 16

V.1 ALIMENTATION DES BALISES : ................................................................................... 16 V.2 CARACTÉRISTIQUES DES BALISES : ............................................................................ 16

VI RÉSEAUX DE COMMUNICATION ................................................................. 17

VI.1 RÉSEAU RS 485 : .................................................................................................. 17 VI.2 RÉSEAU PAR COURANT PORTEUR EN LIGNE : ............................................................. 17 VI.3 RÉSEAU TCP/IP : ................................................................................................. 18 VI.4 RÉSEAU RADIO LONGUE DISTANCE : ........................................................................... 19

VII SUPERVISEUR ................................................................................................ 20

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 2/ 24

Page 3: Secure Tag Français - Innovative Technologies

VII.1 FONCTIONNALITÉS DU LOGICIEL : ............................................................................ 20 VII.1.1 GRAPHISME ET CARTOGRAPHIE : ............................................................................. 21 VII.1.2 GESTION DES ÉVÉNEMENTS ET DES ALARMES : .......................................................... 21 VII.1.3 REPORTING : ....................................................................................................... 21 VII.1.4 ACTIONS D'OPÉRATEUR TRAÇANT DES DISPOSITIFS : ................................................... 21 VII.2 PARAMÉTRAGE DU LOGICIEL : ................................................................................. 22

VIII INSTALLATION ............................................................................................ 23

VIII.1 INSTALLATION SUR SITE : ..................................................................................... 23 VIII.2 PERTURBATIONS RADIO ÉLECTRIQUES ET EMC : ................................................... 23 .................................................................................................................................... 23 VIII.3 RAPPEL DES ÉLÉMENTS CLÉ DU SYSTÈME : ............................................................. 23

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 3/ 24

Page 4: Secure Tag Français - Innovative Technologies

I PRÉSENTATION

Ce document présente les spécifications produit du système de traçabilité des biens et/ou des personnes Secure Tag.

I.1 Définition de la traçabilité

La traçabilité est, selon le standard ISO 8402 "la capacité de trouver l'histoire, l'utilisation ou la localisation d'un article ou une activité ou les activités d'article et semblables, au moyen d'une identification enregistrée." La traçabilité, déclinée sous des formes multiples, est un outil de gestion indispensable dans les domaines de la sûreté, de la sécurité et de la logistique. Les documents de qualité des normes de l'OSI se réfèrent très largement à la traçabilité.

La traçabilité concerne de nombreuses activités telles que la logistique, la sûreté, la sécurité, l'agriculture, l’industrie, la pharmacie, aéronautique ou l’automobile.

La traçabilité est également connue sous le vocable tracing & tracking. Le tracing est une fonction de suivi de mouvement des objets et des personnes. Le tracking a pour vocation de suivre le déplacement d’ordinateurs, d’équipements divers ou d’œuvres d’art pour en solutionner le vol.

Traçabilité des biens :

Il est connu que les vols d’équipements dans les entreprises tels que les ordinateurs portables ou les œuvres d’art dans les musées sont nombreux et que les coûts liés à ces vols sont considérables. Concernant les ordinateurs, il est à noter que le coût indirect lié à la perte ou la divulgation des données qu’ils contiennent est souvent bien plus conséquent que le coût même des équipements. D’autre part, il est connu que 70% des vols commis dans les entreprises le sont par le personnel lui-même.

Traçabilité des personnes :

Il est essentiel pour des raisons autre que purement logistique, d’assurer le suivi de l'activité humaine, et spécifiquement dans les domaines de la sûreté et de la sécurité. La justification est la relation de la confiance vers le client, du respect des contraintes

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 4/ 24

Page 5: Secure Tag Français - Innovative Technologies

sécuritaires légales, de l'étalonnage de l'activité, de la réduction des dissensions contractuelles ou de la gestion dynamique de l'activité humaine.

I.2 Etat de l’art

Plusieurs systèmes ou dispositifs existent déjà sur le marché pour empêcher le vol ou le déplacement d’équipements ou d’œuvres d’art. Certains de ces dispositifs utilisent les technologies d’identification par radio fréquence (RFID) pour transmettre les informations d’alarme. Les systèmes connus à ce jour présentent deux inconvénients majeurs :

D’une part, ces systèmes n’émettent une information que lorsqu’ils sont déplacés ou retirés de l’objet qu’ils protègent, et fonctionnent donc en logique négative. Or, il est connu que toute émission radio fréquence est perturbée, voire annihilée, lorsque les dispositifs utilisant la radio fréquence sont placés dans un environnement qui peut physiquement se comparer à une cage de Faraday (par exemple : sacs de surgelés, papier d’aluminium, couverture de survie…).

D’autre part, ces dispositifs utilisent un principe de câblage traditionnel de fils de cuivre, entre la balise de l’information radio fréquence et le superviseur, ce qui implique une infrastructure représentant un coût financier important, mais aussi une organisation peu flexible dans le cas d’évolution géographique, d’extension dans un bâtiment, lors d’un déploiement ou un re-déploiement ou pour une installation temporaire.

I.3 Applications de la traçabilité

De nombreuses applications de traçabilité sont adressables par Secure Tag :

Applications tertiaires : - Tracking & Tracing des équipements critiques et onéreux de l’entreprise tels

que les ordinateurs ou les vidéo projecteurs. - Tracking & Tracing des œuvres d’art dans les musées.- Traçabilité des enfants dans les parcs de loisir.

Applications industrielles : - Traçabilité des en-cours de production (Work In Progress).- Traçabilité de la fabrication pour satisfaire aux respects des procédures qualité.- Gestion de la chaîne du froid ou du chaud.- Traçabilité dans les entrepôts.

Applications médicales : - Traçabilité du personnel ou certaines catégories du personnel soignant ou

d’intervention en cas d'urgence.

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 5/ 24

Page 6: Secure Tag Français - Innovative Technologies

- Traçabilité des patients atteints de la maladie d'Alzheimer ou d’autres maladies dégénératives pour prévenir qu’ils ne quittent le milieu hospitalier ou se déplacent dans des lieux dangereux.

- Tracking & Tracing des équipements médicaux sensibles et chers.- Traçabilité des équipements médicaux non monitorés permettant de recevoir

les informations ponctuelles d’alarme ou de dysfonctionnement.

Applications aéroportuaires : Traçabilité des personnels afin de garantir que les personnels de sûreté sont à leur poste en temps et en heure et sont détenteurs des autorisations et formations nécessaires aux points de contrôle de sûreté (Postes Inspection Filtration) ou dans les entrepôts de bagages.

Applications sur les sites industriel et dangereux, établissements classés SEVESO ou pyrotechniques :

Les établissements industriels ont des risques humains potentiels tels que les incendies, les explosions ou la contamination chimiques. Les personnels portent un Secure Tag attaché au badge d'identification traditionnel et se déplacent librement dans le site sans avoir à badger. En cas d'urgence le responsable sait en temps réel qui est en service dans les zones à risque. Ceci signifie également qu’il sait également à tout moment et en temps réel quel personnel n'est pas dans cette zone.

Le responsable sait qui se trouve aux points de rencontre en cas d'événement grave. Le responsable sait également qui ne se trouve pas sur le site lors de la survenance de l’événement. Cette fonction est connue sous la dénomination de POB (Personnel On Board).

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 6/ 24

Page 7: Secure Tag Français - Innovative Technologies

II ANALYSE FONCTIONNELLE

Les biens et/ou les personnes sont associés à des tags radio fréquence actifs, c’est à dire que ces badges contiennent une source d’énergie par pile.

II.1 Traçabilité des biens

Les Secure Tags sont des étiquettes radio fréquence actives qui sont fixées sur l’objet dont on veut assurer le tracing et le tracking et arrangés de telle façon que leur fonctionnement soit interrompu lors de leur séparation des ordinateurs, équipements, œuvres d’art ou objets de valeur.

Exemple de Secure Tag collé sur un ordinateur portable

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 7/ 24

Page 8: Secure Tag Français - Innovative Technologies

II.2 Traçabilité des personnes :

Dans le cas le la traçabilité des personnes, les Secure Tag sont fixés sur les badges d’identification traditionnels ou un dispositif dont la personne ne puisse se défaire (bracelet, vêtement) dans le cas du contrôle du déplacement des patients atteints de maladies neurodégénératives.

Exemple de Secure Tag collé sur un badge d’identification des personnes

II.3 Fonctionnement radio fréquence :

Secure Tag trace est un système de traçabilité en temps réel des biens et des personnes utilisant les technologies d’identification par radio fréquence (RFID).

Les Secure Tags envoient par radio fréquence une émission régulière et périodique contenant une trame d’identification correspondant à l’objet ou à la personne à tracer. La fréquence de cette émission est dans la bande ISM à 433,92 MHz (sur option 868 MHz). Les tags sont codés sur 14 bits. Chaque code est unique.

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 8/ 24

Page 9: Secure Tag Français - Innovative Technologies

Cette émission d’identification est à destination des balises qui sont disséminées sur le site. Chaque balise recevant un message transmet alors l’identification des Secure Tags qui sont dans sa zone de couverture à un superviseur via un réseau.

L’ensemble Secure Tag et balise a une portée de communication de 20 à 40 mètres dans les bâtiments en fonction du type de Secure Tag, du type de balise et des conditions de propagation du signal radio.

L’arrêt de réception de ce message périodique par le superviseur signifie que le Secure Tag et/ou l’objet ou la personne auquel il est associé, a quitté le périmètre délimitant la zone géographique délimitée par la portée du champ radioélectrique du dispositif ou bien que le Secure Tag a été arraché de son support ou détruit. La balise ne peut donc plus ré-émettre le message d’identification.

Une déconnexion ou l’arrêt de l’alimentation d’une balise correspond à la non-réception des messages en provenance de la zone considérée, ce qui génère une alarme au niveau du superviseur.

Le passage d'une zone autorisée vers une autre zone autorisée est possible en recouvrant la couverture de fréquence par radio de deux ou plusieurs balises.

Le superviseur possède dans sa mémoire la liste des Secure Tags qui lui ont été préalablement enrôlés ainsi que les droits associés (zones géographiques et zones de temps).

Si le superviseur qui traite l’information ne reçoit plus l’information périodique, cela génère une alarme à l’intention de personnels d’intervention ou à l’intention d’applications informatiques de contrôle d’accès physique des personnes. En outre, le superviseur peut envoyer un message d'alarme sur un pager ou par l'intermédiaire d'un SMS avec l’information de la dernière localisation connue du Secure Tag.

II.3.1 Fonctionnement des Secure Tag en logique positive :

Les systèmes existants emploient une logique négative, ce qui signifie que le tag envoie un message d'alarme seulement en cas d'intrusion, vol ou lorsque les personnes ou les biens sortent de la zone considérée. L’utilisation d’un système fonctionnant en logique positive permet d'éviter que le système soit leurré par la création d’une cage de Faraday avec une simple feuille de papier d'aluminium autour du tag ou de l'équipement.

II.3.2 Gestion de l’autonomie :

L’autonomie de fonctionnement est de l’ordre de 2 ans. Chaque Secure Tag gère l’autonomie restante de sa pile et informe le superviseur de son autonomie encore disponible. Le superviseur peut créer une pré-alerte demandant le remplacement du tag sous 3 mois.

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 9/ 24

Page 10: Secure Tag Français - Innovative Technologies

II.3.3 Autoprotection :

Le Secure Tag est fixé collé sur l'équipement avec une colle polymère de deux-composant ou adhésif double face.

Un petit fil électrique dépasse de la partie arrière du Secure Tag et est collé avec lui. Une tentative d’arrachement du Secure Tag détruit ce fil. Si ce fil est détruit la transmission du message d’identification s'arrête. La balise et donc le superviseur ne reçoivent plus le message d’identification ce qui génère une alarme à l'attention du personnel d’intervention.

Pour des applications telles que les œuvres d’art dans les musées, un détecteur de mouvement optionnel est intégré au Secure Tag et arrête la transmission de l’information d’identification

Exemple d'un Secure Tag équipé d’un détecteur de mouvement fixé au dos d'une peinture.

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 10/ 24

Page 11: Secure Tag Français - Innovative Technologies

II.3.4 Adaptation des packaging aux fonctions de traçabilité :

Les Secure Tags sont disponibles dans plusieurs packaging permettant l’intégration dans toutes les applications : PC desktop, PC laptop, équipements électroniques divers, écrans plats, vidéo projecteurs, scellé électronique d’ouvrant ou encore des œuvres d’art.

II.3.5 Contrôle de l’accès physique aux équipements :

Le Secure Tag (version ST3) permet de créer un scellé électronique qui est collé sur un équipement, une machine, un ouvrant ou une armoire de stockage ce qui arrête la transmission radio en cas d’effraction et/ou d’intrusion et donc génère une alarme sur le superviseur.

Il est donné ci-après l’exemple de l’emploi d’un Secure Tag interdisant l’ouverture des ordinateurs PC desktop ou interdisant l’accès aux lecteurs de CD et des lecteurs de diskettes et ainsi supprimant l’accès à l’ordinateur et aux informations qu’il contient. Ceci permet également d’empêcher l’introduction de disquettes ou de CD pouvant contenir des virus.

Exemple d'un Secure Tag utilisé comme scellé électronique évitant l’accès à un ordinateur.

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 11/ 24

Page 12: Secure Tag Français - Innovative Technologies

II.4 Traçabilité des personnes :

Chaque utilisateur est associé à un Secure Tag, qui est collé au verso du badge d’identification habituel de l’entreprise. Des bracelets ou des packaging adaptés sont disponibles pour répondre à des exigences spécifiques telles que celles des patients dans les hôpitaux.

Le système Secure Tag réalise la traçabilité des personnes sur des sites généralement étendus : aéroports, usines, parcs de loisirs, hôpitaux… sans avoir les inconvénients principaux des systèmes de contrôle d’accès physiques ou de gestion de temps traditionnels.

- Le badgeage pour identifier une personne qui entre ou qui part d'une zone ou d'un emplacement peut être oublié,

- Le badgeage est non-ergonomique et prend du temps, - Les systèmes traditionnels de contrôle d'accès exigent un câblage ce qui

implique une infrastructure lourde représentant un coût significatif. En outre, une architecture de câble crée une organisation non flexible pour un premier déploiement, une extension sur le site ou pour une installation provisoire (expositions, conférences …).

- Les systèmes traditionnels de traçabilité emploient une logique négative, ceci signifie que si quelqu'un est en difficulté dans une zone dont la transmission radio fréquence est perturbée, le superviseur ne recevra pas l'information.

Comme réponse aux inconvénients de thèses, l'étiquette bloquée fournit une solution puissante et flexible. Secure Tag est une solution facile à utiliser qui permet de tracer les personnes sans action volontaire. Ceci signifie que le système n'est pas un dispositif conventionnel de contrôle d'accès.

Le système Secure Tag permet un déplacement libre du personnel sur le site ou une zone définie du site et permet de :

- Discriminer si une personne tend à se déplacer vers une zone non autorisée ou à sortir de la zone autorisée (exemple : hôpitaux).

- Suivre géographiquement la zone de zone et en temps réel une personne dans le site (exemples : enfants dans les parcs de loisirs).

- Générer une alarme si le personnel reste dans une zone pendant un temps anormalement long (exemples : personnes seules dans un site industriel. Ce temps est paramétrable.

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 12/ 24

Page 13: Secure Tag Français - Innovative Technologies

III ARCHITECTURES

L'architecture de Secure Tag est constituée des éléments suivants : - Etiquettes radio fréquence Secure Tag. - Balises radio fréquence. - Un superviseur. - Un ou plusieurs réseaux permettant la communication vers des applications

connexes.

III.1 Architecture multi-réseaux :

Une balise de réception est constituée d’un étage de réception radio fréquence et d’une interface de communication vers le superviseur. Plusieurs types de réseaux de communication peuvent être utilisés en fonction des contraintes d’installation sur site :

- Réseau dédié RS 485.- Modem Courant porteur en Ligne.- Interface IP. - Liaison radio longue distance 868 MHz.

Ces différentes architectures peuvent être intégrées simultanément sur un seul site.

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 13/ 24

Page 14: Secure Tag Français - Innovative Technologies

Architecture utilisant tous les médiums de communication.

Ethernet

ligne secteur 230 Vmodem CPL

superviseur Secure Tag

lecteurenrôlement

contrôle d'accès physiqueou ERP

tagRFID

tagRFID

oeuvre d'art

tagRFID

ModemCPL

récepteurRFID RS 232

modem radio

interface 485

interface IP

balise I485

baliseradio

balise IP

868 MHz

868 MHz

433 MHz

433 MHz

433 MHz

433 MHz

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 14/ 24

Page 15: Secure Tag Français - Innovative Technologies

IV DESCRIPTION FONCTIONNELLE DES TAGS

L'électronique du Secure Tag est intégrée dans un boîtier plastique scellé. Le facteur de forme est celui d’une carte de crédit soit 56 millimètres par 88 millimètres, avec une épaisseur de 5 millimètres. Le poids est de 26 grammes. L'autonomie est de plus de 2 ans.

Chaque Secure Tag transmet périodiquement et toutes les 6 secondes un message radio fréquence contenant sa propre identité (identification interne). La fréquence de l'émission est de 433.92 MHz dans la bande ISM. Les Secure Tag sont codés sur 14 bits. Chaque code est unique.

IV.1 Caractéristiques techniques de l’identifiant Secure Tag :

Gamme Paramètre Référence Température de fonctionnement -15 °C au °C 65 IEC 60068-2-1, 60068-2-

2 Température (stockage) -30 °C au °C 85 IEC 60068-2-1, 60068-2-

2 Humidité (fonctionnement) 5% to 95% RH, non condensing IEC 68-2-2, 68-2-3 Classe de protection IP 55 (Secure Tag collé sur un support) Chute Hauteur : 2500 millimètres IEC 60068-2-31 Choc 3 G peak, 11 milliseconds half-sine pulse IEC 60068-2-27 Fréquence UHF

f0 = 433.92 mégahertz Codage Miller Puissance < 10 mW Débit 3.8 Kb/s Poids 26 grammes Dynamique 70 dBStabilité en fréquence ± f0 1 % ESD Classe A (IEC 1000-4-2)

Décharge sur le boîtier : 8 KV Décharge dans l'air : 15 KV

Susceptibilité électromagnétique Classe A (ENV50140) Alimentation d'énergie Pile CR 20 Consommation Courante (émission) 2 mA Consommation Courante (stand-by) < 10 µA Autonomie > 2 ans

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 15/ 24

Page 16: Secure Tag Français - Innovative Technologies

V DESCRIPTION FONCTIONNELLE DES BALISES

Les balises sont installées dans les secteurs géographiques du bâtiment ou de l'emplacement, où les personnes ou les équipements doivent être tracé.

Une balise se compose d'un balise radio UHF et d'une interface réseau.

V.1 Alimentation des balises :

Les balises sont alimentées avec un pack d’alimentation externe 9 volts CC relié par une prise DIN45323.

Sur option le pack d'alimentation peut intégrer des batteries fournissant de l'énergie pendant 6 heures en cas de panne du réseau.

V.2 Caractéristiques des balises :

Gamme Paramètre Référence Température de fonctionnement -20 °C à 65 °C IEC 60068-2-1, 60068-2-

2 Température de stockage -30 °C à 85 °C IEC 60068-2-1, 60068-2-

2 Humidité (fonctionnement) 5% to 95% RH, non condensing IEC 68-2-2, 68-2-3 Classe de protection IP X3 Consommation électrique < 150 mA Données fabricant Sensibilité S = - dBm 92 Données fabricant ESD Classe A (IEC 1000-4-2)

Décharge sur le boîtier : 8 kilovolts Décharge dans l'air : 15 kilovolts)

Susceptibilité électromagnétique Classe A (ENV50140) Format de communication 19200. n, 8.1

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 16/ 24

Page 17: Secure Tag Français - Innovative Technologies

VI RÉSEAUX DE COMMUNICATION

Plusieurs options de communication réseau entre les balises et le superviseur sont disponibles pour satisfaire les exigences et les contraintes d’environnement :

- Réseau filaire conventionnel RS 485. - Réseau par Courant porteur en Lignes. - Réseau IP. - Réseau radio à 868 MHz.

Il est possible de combiner ces technologies sur un emplacement afin d'augmenter la flexibilité et diminuer le coût d'installation.

L'interface réseau native d’une balise est RS 232/RS 485. L'interface optionnelle TCP/IP est intégrée à l'intérieur de la balise. Les interfaces optionnelles Courant Porteurs en Ligne et radio sont séparées de la balise et leur alimentation sont externes.

VI.1 Réseau RS 485 :

Le réseau RS 485 est le réseau natif de Secure Tag. Jusqu'à 31 balises peuvent être reliées sur chaque bus du réseau à l'interface de RS 485 du PC de supervision. La longueur maximum de chaque bus du réseau est de 1320 mètres. Le câble à utiliser est de type 24 AWG catégorie 5.

VI.2 Réseau par Courant porteur en Ligne :

Afin de réduire les coûts d’installation et de déploiement, les balises associées aux Secure Tags peuvent être reliées au superviseur via des modems Courant porteur en Ligne, c’est à dire que le médium de communication est le réseau électrique existant du bâtiment. Les balises renvoient l’information d’identification au superviseur via les modems Courant Porteurs en Ligne (CPL). Ces modems ne se comportent que comme des interfaces et gèrent la communication sur le réseau électrique.

Le système Secure Tag peut être utilisé dans le cadre des installations habituelles dans les immeubles de bureaux, mais également dans le cadre d’installations mobiles, lors de conventions, salons, séminaires ou autres manifestations, grâce à l’utilisation de l’identification par radio fréquence et des Courants Porteurs en Ligne. Cette architecture permet d’éviter le câblage coûteux sur le site et permet aisément la création de nouvelles zones protégées dans le bâtiment ou les utilisations temporaires.

Les balises radio fréquence sont installées dans les zones géographiques où se trouvent les objets à protéger. Ils intègrent un Modem Courant Porteur en Ligne (CPL), ce qui permet une liaison avec un superviseur de sécurité via le réseau électrique domestique. Dans cette architecture, les balises des Secure Tags sont

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 17/ 24

Page 18: Secure Tag Français - Innovative Technologies

branchées sur des prises de courant classiques dans les zones à protéger du bâtiment ou dans un boîtier intégré au mur ou dans un faux plafond.

Les modems CPL sont des interfaces transparentes qui contrôlent et gèrent la communication sur le réseau électrique de bâtiment.

Un modem CPL est relié au superviseur et lui transmet les trames d’identification venant des Secure Tags.

Pour les installations triphasées, un coupleur de phase permet une communication simultanée sur les 3 phases.

Les modems Courant Porteurs en Ligne sont fabriqués par la société canadienne DOMOSYS ( http://www.domosys.com).

Modem Courant porteur en Ligne

VI.3 Réseau TCP/IP :

Le réseau de TCP/IP utilise une interface dédiée RS 232 - TCP/IP intégrée dans la balise. L'interface XPORT de 10/100 TCP/IP est fabriquée par LANTRONIX ( http://www.lantronix.com).

La prise externe est de type RJ45. Le câble à utiliser est du twisted pair (UTP) 10BaseT ou 100BASE-T, catégorie 5.

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 18/ 24

Page 19: Secure Tag Français - Innovative Technologies

VI.4 Réseau radio longue distance :

Le réseau radio longue distance utilise une communication radio fréquence à 868 MHz. Le réseau radio permet de relier les balises sur une distance de communication de 8 km. La puissance de communication est de 500 mW. L’émetteur est connecté à l’extérieur de la balise.

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 19/ 24

Page 20: Secure Tag Français - Innovative Technologies

VII SUPERVISEUR

Le logiciel fonctionne sur PC sous Windows et est développé en Delphi. Le logiciel utilise une base de données par fichiers textes (TXT).

Le logiciel permet de contrôler 5.000 Secure Tag et 1.000 balises. L'application de supervision fonctionne sur un PC dédié.

Les fichiers textes correspondant à l'historique des événements, à la nomenclature des Secure Tag, des personnes et des biens peuvent être exportés et traités avec un SGDB conventionnel comme Access, Interbase, SQL Serveur, Oracle ou Informix afin d’être administrés en temps réel ou en batch.

La configuration d'ordinateur minimale recommandée est : - Unité centrale de traitement Pentium IV-1.5 Mégahertz - 256 méga-octets de RAM - disque dur 2-gigabyte - 2 ou 3 ports de communication asynchrones - 1 port parallèle pour une imprimante fil de l’eau et journaux - écran 15"SVGA (1024 x 768, 256couleur) - Système d'exploitation Microsoft® Windows XP- Lien TCP/IP pour communication avec une autre application (contrôle

d’accès, ERP, vidéosurveillance …).

Deux ou plusieurs ports série de RS 232 sont employés par le PC de supervision : - Le port 1 est relié au lecteur d’enrôlement des Secure Tag. - Les ports 2 et suivants sont reliés aux modems Courant porteur ou une

interface de RS 485. - Le port 3 est sur option relié à un superviseur de contrôle d'accès physique ou

de gestion de temps.

VII.1 Fonctionnalités du logiciel :

Le logiciel de supervision est une application de contrôle et de gestion de la traçabilité des biens et des personnes. Une aide contextuelle en ligne permet à l’administrateur une installation simple et rapide et une aide immédiate par l'intermédiaire de la touche F1 fournit les informations sur n'importe quelle fonction choisie

Le logiciel a une gestion d'accès par mot de passe. L'administrateur peut définir les niveaux accessibles pour chaque opérateur. L'activité de l'administrateur et des opérateurs est tracée et enregistrée dans un fichier historique.

Une commande permet à l'utilisateur la visualisation temps réel du statut et des activités de système, la prise en compte, l’acquittement et l’effacement des alarmes.

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 20/ 24

Page 21: Secure Tag Français - Innovative Technologies

L'activation et la désactivation des Secure Tag sont traitées par année / mois / jour / heure/ minute.

VII.1.1 Graphisme et cartographie :Le système inclut un graphisme en temps réel permettant la localisation des Secure Tags et des balises.

Le superviseur affiche, sur demande ou en cas d’alarme, des écrans intégrant les plans du site et des icônes de positionnement des balises et des Secure Tag. Cette fonction donne à l'administrateur une représentation complète du système et l'état de chaque balise et chaque Secure Tag.

VII.1.2 Gestion des événements et des alarmes :L'opérateur contrôle en temps réel le fonctionnement du système. Les alarmes et les événements sont affichés instantanément, ce qui permet à l’opérateur de prendre rapidement les mesures nécessaires.

Quand un événement ou une alarme survient, l'administrateur ou l'opérateur prend en compte puis acquitte l'événement. Les événements et alarmes sont stockés dans le fichier historique. L’alarme est ensuite effacée par l’opérateur

Ainsi que décrit plus haut, chaque Secure Tag envoie au superviseur les informations correspondant à l’autonomie restante de sa pile d’alimentation. Une alarme de pile faible est gérée lorsque l’autonomie batterie interne a une capacité insuffisante à une période restante de 3 mois. L'administrateur peut alors gérer le remplacement des Secure Tag avant la fin d’autonomie théorique.

VII.1.3 Reporting :- Liste des Secure Tag en service- Historique horodaté des mouvements- Liste des balises en service- Zones horaires et géographiques

VII.1.4 Actions d'opérateur traçant des dispositifs :Le traçage d'action permet au responsable de vérifier les actions qui ont été réalisées dans le logiciel :

- Heure et date. - Actions effectuées par l'administrateur et l'opérateur (c.-à-d. : création et

suppression de Secure Tag et des balises).

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 21/ 24

Page 22: Secure Tag Français - Innovative Technologies

VII.2 Paramétrage du logiciel :

Le paramétrage du logiciel se déroule comme suit :

- L'administrateur crée une fiche dans la base de données avec l'information d'identification d’un Secure Tag. Pour la traçabilité des personnes sont enregistrés les nom, prénom, service, département, zone de la localisation habituelle, zones interdites, zones de temps. Pour la traçabilité des équipements sont enregistrés : nom de l’équipement, numéro, service, département, zone de localisation habituelle, zones de temps. Cette fiche intègre également les numéros d'identification physiques et logiques du Secure Tag.

- Pour enrôler un Secure Tag, l'administrateur le présente au lecteur d’enrôlement. Le lecteur envoie l'identité du Secure Tag au superviseur qui enregistre l’identifiant physique codé binaire de 14 bits dans la fiche. Dès que la fiche a été créée, une date et une heure du commencement de la surveillance, et une date et une heure de fin de surveillance sont paramétrées.

- Le processus d’enrôlement étant achevé, le superviseur attend la réception du message périodique venant du Secure Tag via la balise. Le Secure Tag envoie un message d'identification toutes les 6 secondes. Si le superviseur ne reçoit aucun message, après un temps paramétré individuel correspondant à (n) aux périodes théoriques (par exemple 5 x 6 seconde = 30 secondes), le superviseur produit une alarme sonore (buzzer), affiche une alarme sur l’écran, imprime l'événement et envoie un message à une autre application (par exemple contrôle d'accès des personnes physiques, vidéosurveillance ou ERP) par un réseau local (RS 232, 485 ou TCP/IP). Le superviseur peut également activer un système de vidéosurveillance permettant la surveillance des équipements dans les zones dans lesquelles les événements et les alarmes sont apparus.

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 22/ 24

Page 23: Secure Tag Français - Innovative Technologies

VIII INSTALLATION

VIII.1 Installation sur site :

L'installation sur site est très simple. Le technicien branche les balises sur le ou les réseaux choisis. Le technicien enrôle ensuite tous les Secure Tag dans le superviseur. Chaque Secure Tag est automatiquement identifié. Il est alors nécessaire de créer et paramétrer la fiche correspondant au bien ou à la personne, les zones de temps et les zones géographiques autorisées.

VIII.2 Perturbations radio électriques et EMC :

De même que tous les dispositifs radio électriques, les éléments métalliques existant dans les bâtiments peuvent perturber la transmission radio fréquence. La mise en service sur site consiste en une installation judicieuse des balises pour optimiser la réception et respecter les exigences fonctionnelles. L’emplacement des balises doit être structuré pour délimiter clairement les zonages fonctionnels. Ceci signifie qu'il est nécessaire de réaliser des essais sur site afin de déterminer les emplacements des balises les mieux adaptées.

VIII.3 Rappel des éléments clé du système :

- Solution complète de traçabilité des biens et des personnes. - Solution économique et flexible. - Fonctionnement en logique positive. - Contrôle de l’autonomie des Tags. - 5.000 utilisateurs, 1000 balises. - 100.000 événements. - Communications vers applications connexes telles que le contrôle d’accès

physique ou un ERP. - Réseaux : RS-232, RS-485, TCP/IP, radio longue distance et Courants

Porteurs en Ligne.

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 23/ 24

Page 24: Secure Tag Français - Innovative Technologies

Contact : Philippe Besnard

Téléphone : 02 38 96 60 51Mobile : 06 07 73 56 10

Innovative Technologies57 rue des cascades - 75020 PARIS

SARL au capital de 1000€ - Siret : 481 811 214 00016 - APE : 722A - TVA FR 85 481 811 214

Date de création : 05-11-2004 Dernière modification : 27/11/07Origine : AMD Statut : Identification du document : documentation Secure Tag Version : 1.01 Page 24/ 24