110 likes | 275 Views
Chi è Autentica. Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro nel campo del RFID dei suoi soci fondatori
E N D
Chi è Autentica • Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder • Deriva la sua esperienza dal decennale lavoro nel campo del RFID dei suoi soci fondatori • Si propone di fornire soluzioni Hardware e di integrazione di sistema nell’ ambito di ambienti difficili e in sistemi complessi • Partecipa con le proprie competenze, allo studio di soluzioni customizzate, anche dove si debbano integrare i supporti RFID in sistemi basati su tecnologie differenti
L'approccio di Autentica Fornire soluzioni ad alta tecnologia, basate su hardware commerciale di grande diffusione e su software che aderisce agli standard industriali
Autentica e Prodotti • Soluzioni Standard • Lettori e antenne • Varchi per il controllo degli accessi • Pc card • Compact flash • Secure Digital (SD) • Confezionamento speciale di transponders
Autentica e Prodotti • Settori attivi • Controllo accessi in ambienti ostili • Sanità • Riconoscimento biometrico • Logistica
Cenni sulla Crittografia a Chiave Pubblica - La crittografia asimmetrica utilizza due chiavi diverse, una viene utilizzata per cifrare e l'altra per decifrare. - E' impossibile ricavare una chiave dall‘ altra chiave - Di solito una delle due chiavi, chiamata chiave privata, è tenuta segreta e conservata in condizioni di assoluta sicurezza - L'altra chiave, chiamata chiave pubblica, può essere resa nota e liberamente distribuita - Un messaggio cifrato con una delle due chiavi può essere decifrato solo con l'altra chiave.
Caratteristiche di un messaggio cifrato con Crittografia a chiave pubblica - INTEGRITA’ (nessuno che non sia in possesso della chiave segreta potrebbe scriverlo) - RISERVATEZZA (il messaggio può essere letto solo da chi è in possesso della chiave pubblica) - AUTENTICITA’ (se il messaggio è integro è anche autentico perché non può essere in alcun modo modificato) Non è garantita l’ unicità del documento (il messaggio cifrato con crittografia a chiave pubblica può essere copiato e riprodotto)
Cenni sul sistema IFC - Il sistema IFC utilizza sistemi di supporti a transponder (RFID), che sono composti da un chip più un'antenna per la lettura dei dati senza contatto - All'interno del chip è scritto in modo inalterabile, nel silicio, un numero di riconoscimento (read only), che è differente per ogni transponder prodotto La procedura IFC la crittografia a chiave pubblica con il numero di read only del transponder. abbina
Vantaggi del Sistema IFC • Operatività in ogni condizione • Connettività ad ogni sistema di rete esistente sul campo • Rispetto della Privacy
IFC e Privacy • I dati sono stoccati sul transponder (compresi quelli biometrici) • Il Check tra i dati e il portatore non necessita di archivio centrale • Non bisogna aggiornare nessun database a bordo del lettore o sul Server, in caso di emissione di nuovi documenti • Non è possibile la lettura “ accidentale “ dei dati