1 / 11

Chi è Autentica

Chi è Autentica. Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro nel campo del RFID dei suoi soci fondatori

elpida
Download Presentation

Chi è Autentica

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Chi è Autentica • Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder • Deriva la sua esperienza dal decennale lavoro nel campo del RFID dei suoi soci fondatori • Si propone di fornire soluzioni Hardware e di integrazione di sistema nell’ ambito di ambienti difficili e in sistemi complessi • Partecipa con le proprie competenze, allo studio di soluzioni customizzate, anche dove si debbano integrare i supporti RFID in sistemi basati su tecnologie differenti

  2. L'approccio di Autentica Fornire soluzioni ad alta tecnologia, basate su hardware commerciale di grande diffusione e su software che aderisce agli standard industriali

  3. Autentica e Prodotti • Soluzioni Standard • Lettori e antenne • Varchi per il controllo degli accessi • Pc card • Compact flash • Secure Digital (SD) • Confezionamento speciale di transponders

  4. Autentica e Prodotti • Settori attivi • Controllo accessi in ambienti ostili • Sanità • Riconoscimento biometrico • Logistica

  5. Cenni sulla Crittografia a Chiave Pubblica  - La crittografia asimmetrica utilizza due chiavi diverse, una viene utilizzata per cifrare e l'altra per decifrare. - E' impossibile ricavare una chiave dall‘ altra chiave - Di solito una delle due chiavi, chiamata chiave privata, è tenuta segreta e conservata in condizioni di assoluta sicurezza - L'altra chiave, chiamata chiave pubblica, può essere resa nota e liberamente distribuita - Un messaggio cifrato con una delle due chiavi può essere decifrato solo con l'altra chiave.

  6. Crittografia a Chiave Pubblica

  7. Crittografia a Chiave Pubblica

  8. Caratteristiche di un messaggio cifrato con Crittografia a chiave pubblica  - INTEGRITA’ (nessuno che non sia in possesso della chiave segreta potrebbe scriverlo)  - RISERVATEZZA (il messaggio può essere letto solo da chi è in possesso della chiave pubblica)  - AUTENTICITA’ (se il messaggio è integro è anche autentico perché non può essere in alcun modo modificato)  Non è garantita l’ unicità del documento (il messaggio cifrato con crittografia a chiave pubblica può essere copiato e riprodotto)

  9. Cenni sul sistema IFC  - Il sistema IFC utilizza sistemi di supporti a transponder (RFID), che sono composti da un chip più un'antenna per la lettura dei dati senza contatto  - All'interno del chip è scritto in modo inalterabile, nel silicio, un numero di riconoscimento (read only), che è differente per ogni transponder prodotto La procedura IFC la crittografia a chiave pubblica con il numero di read only del transponder. abbina

  10. Vantaggi del Sistema IFC • Operatività in ogni condizione • Connettività ad ogni sistema di rete esistente sul campo • Rispetto della Privacy

  11. IFC e Privacy • I dati sono stoccati sul transponder (compresi quelli biometrici) • Il Check tra i dati e il portatore non necessita di archivio centrale • Non bisogna aggiornare nessun database a bordo del lettore o sul Server, in caso di emissione di nuovi documenti • Non è possibile la lettura “ accidentale “ dei dati

More Related