Smart Logon SSO

Smart Logon SSO (Single Sign-On)

La Soluzione Software completa per la convergenza tra Accesso Fisico e Logico. Accedi al PC, alle password, e alle risorse aziendali con la stessa Smart Card o Tag  che utilizzi per il Controllo Accesso o la Rilevazione Presenze

Internavigare s.r.l.  fornisce una soluzione di WinLogon SSO semplice ed immediata adatta ad aziende di qualsiasi dimensione. La soluzione fornisce la sicurezza di accesso di cui hai bisogno, con la semplicità che desideri. Il software trasforma una carta d’identità o un token in uno strumento di autenticazione a due fattori sicuro e rende facile l’utilizzo di password complesse per i processi di accesso.

Il sistema funziona subito con una varietà di card, incluse iCLASS HID.

Utente Finale:  Garantire la sicurezza di accesso e SSO 

Molti di noi sono colpevoli. Non usiamo le password complesse e uniche oppure utilizziamo la stessa password per più posizioni e servizi, oppure registriamo le password sul nostro monitor del computer o su post-it o fogli.

Il software permette di memorizzare le informazioni di accesso in modo sicuro, in modo da poter utilizzare password complesse per ogni posizione di accesso. Il software immette le informazioni direttamente nei processi di accesso, pertanto non è possibile osservare i dati che vengono inseriti.

L’accesso al sistema può avvenire con differenti tipologie di card contact e contactless e permette di accedere al “portafoglio password” in maniera sicura e velocizzando e rendendo più sicure le operazioni di accesso ai servizi e siti web.

Administrator: Moduli di gestione Pre-configurati e  Moduli Avanzati

Il software possiede un modulo (CardMaker) che offre funzionalità di gestione card e server complete. Poiché il  CardMaker è preconfigurato, è pronto immediatamente dopo l’installazione e richiede solo le specifiche di tre impostazioni del server prima dell’uso.

A seconda dell’installazione e delle esigenze, gli amministratori possono scegliere quando e come intervenire per specificare le politiche di sicurezza, creare profili utente, gestire le voci di accesso e emettere le carte.

Funzionalità PKI

Accesso protetto da Smart Card
L’utente finale presenta una card al lettore e inserisce il PIN della carta per accedere a Windows. Il software trasferisce i dati di accesso al processo di Windows in modo trasparente, in modo che le sequenze di tasti non possano essere osservate o registrate.

Le installazioni Standard utilizzano l’accesso basato su Microsoft GINA su Windows. Il software legge nome utente, password, dominio dalla scheda (o dal server di carte per le tessere di prossimità) e passa questi dati al processo di accesso a Windows sul computer dell’utente finale, tramite l’API GINA di Microsoft. Non sostituisce o modifica Microsoft GINA; interagisce solo con le funzioni rilevanti.

Accesso basato su certificato PKI
Quando il software viene utilizzato con un’infrastruttura a chiave pubblica (PKI), il middleware PKI fornisce interfacce di scheda CSP e PKCS # 11 standard, che consente di utilizzare la scheda per le funzioni basate sui certificati.
L’utente finale presenta una carta al lettore e inserisce il PIN della carta per accedere a Windows. Il processo di accesso Microsoft utilizza Kerberos v5 con il protocollo di autenticazione PKINIT per il dominio e l’accesso locale. Microsoft GINA ha il supporto integrato per questa funzionalità per Windows 2000 o versioni successive.

Dati di accesso a Windows gestiti dall’utente finale
Per impostazione predefinita, al primo utilizzo, al titolare della carta viene richiesto di immettere i dati di accesso di Windows in uso. Al successivo riavvio del sistema, al titolare della carta viene chiesto di presentare la carta e inserire il PIN per accedere a Windows.

Dati di Accesso Gestiti dall’Amministratore
L’amministratore può scegliere di preimpostare i dati di accesso a Windows per singoli o gruppi di schede. L’amministratore può inoltre continuare a gestire i dati di accesso di Windows per i titolari di card, aggiornandoli nell’account del titolare della carta. Per le voci create dall’amministratore, l’amministratore può specificare se l’utente finale potrà visualizzare o modificare i dati di accesso.
Per utilizzare questa funzione, i dati della carta devono essere memorizzati sul server. Questa funzione non è disponibile per le smart card che memorizzano i dati sulla scheda. Per ogni installazione è possible scegliere le voci da caricare per utente.

Sincronizzazione con Active Directory
Quando questa opzione è attivata, il software registra automaticamente i nuovi utenti finali in Active Directory e aggiorna gli account degli utenti esistenti all’emissione della card. Una volta che gli utenti finali hanno le card nelle loro mani, possono utilizzarle immediatamente per accedere ai computer della rete.

Archiviazione di più accessi a Windows
Per gli utenti finali con più identità o domini di accesso a Windows,il software consente l’immissione e la selezione di più accessi.

Blocco, disconnessione o spegnimento del computer
E’ possibile configurare l’evento da scatenare al momento della rimozione della card dal lettore. La rimozione della carta richiama il processo di Windows appropriato.

Tap in  – Tap out
Questa funzione è dedicata alle carte contactless, e permette di impostare l’evento da attivare per le operazioni di Tap in  – Tap out

“Screen saver sicuro” e “Lock workstation”
L’utente finale può “bloccare” la sessione di Windows prima di allontanarsi dalla scrivania usando il pulsante di scelta rapida. L’utente finale può “sbloccare” una sessione di Windows che è stata bloccata dalle funzioni “salva schermo sicuro” di Windows o “blocca computer” presentando la card e immettendo il PIN.

Sincronizzazione della modifica della password di Windows
Quando l’utente finale modifica la password di Windows nel programma, la modifica verrà sincronizzata con Windows in modo che l’utente finale non debba inserire la modifica due volte. Allo stesso modo, se Windows richiede all’utente finale di modificare la password e il programma  è attivo, la modifica della password verrà sincronizzata con il programma.

Controllo della politica password di Windows
L’amministratore può specificare la lunghezza della password di Windows e il tipo di carattere richiesti (numerico, maiuscolo, minuscolo …) nel software e l’utente finale deve conformarsi a questi requisiti quando inserisce o modifica la password di Windows.

Gestione impostazioni Password casuale
Quando l’utente finale cambia la password di Windows, può generare una password casuale conforme all’Informativa sulla password di Windows. Se l’installazione non ha criteri di password, l’utente finale può specificare la lunghezza della password e il tipo di carattere (numerico, maiuscolo, minuscolo …).

Promemoria per modifica password
Il software può richiedere al titolare della card di cambiare la password di Windows ogni numero specificato di giorni. L’impostazione può essere stabilita dall’utente finale nel software  o dall’amministratore di sistema nel modulo di amministrazione. L’amministratore può specificare se l’utente finale potrà modificare questa impostazione.

Controllo della ripetizione della password
Il software può vietare l’immissione di un massimo di quattro password di Windows utilizzate in precedenza, quando il titolare della card cambia la password.

Registrazione di sistema dell’accesso e della disconnessione del titolare della carta
Quando il modulo server è attivo, il sistema effettuerà il log quando gli utenti finali accedono a Windows e si disconnettono da Windows con la propria scheda. Questo record può essere visualizzato come un report di transazione.

Accesso abilitato con card a siti Web e applicazioni
L’utente finale presenta la card al lettore e inserisce il PIN della carta per accedere a siti Web e applicazioni. Il software trasferisce i dati di accesso al processo di accesso in modo trasparente in modo che le sequenze di tasti non possano essere osservate o registrate.

Voci di accesso gestite dall’utente finale
Per impostazione predefinita, al titolare della card viene richiesto di registrare automaticamente i propri dati di accesso per i siti Web e salvarli nel proprio account. I dati di accesso alle applicazioni possono essere facilmente registrati utilizzando il pulsante Registra. Alla successiva visita di un sito Web o un’applicazione che il software conosce, al titolare della carta viene richiesto di presentare la carta e inserire il PIN per accedere al sito Web o all’applicazione. 

Voci di accesso gestite dall’amministratore
L’amministratore può scegliere di preimpostare i dati di accesso e caricarli sugli account dell’utente finale. L’amministratore può anche continuare a gestire i dati di accesso per i titolari di card, se lo desidera, aggiornando i dati di accesso nell’account del titolare della card.
Per le voci create dall’amministratore, è possibile specificare se l’utente finale potrà visualizzare o modificare i dati di accesso.
Per utilizzare questa funzione, i dati della carta devono essere memorizzati sul server. Questa funzione non è disponibile per le smart card che memorizzano i dati sulla scheda.

Procedura guidata per le voci di accesso
L’amministratore può pre-inserire le voci di accesso in card o account, e la Procedura guidata chiederà al titolare della carta di personalizzare la voce con il proprio nome utente e / o password all’apertura del software.
Per le smart card che memorizzano i dati sulla card, le voci della procedura guidata possono essere automaticamente caricate sulle card di tutti i membri di un gruppo di utenti nel momento dell’emissione della card. 
Per i dati delle card memorizzati sul server (ad esempio, le schede RFID), le voci della procedura guidata possono essere caricate sugli account in qualsiasi momento

Registrazione automatica e riempimento automatico dei dati di accesso
È facile registrare i dati di accesso alle applicazioni utilizzando il pulsante Registra. Oppure, gli utenti finali che non desiderano utilizzare la funzione di registrazione automatica per gli accessi ai siti Web possono disattivare l’impostazione predefinita e fare clic sul pulsante Registra per avviare la registrazione dei dati di accesso. Il pulsante Registra è anche utile per i siti Web che non aderiscono alle procedure di accesso tipiche, che il software non riconosce come registrabili. In ogni caso, ogni volta che il titolare della card accede a un luogo di accesso registrato, il software richiede al titolare della card di presentare la card e inserire il PIN in modo da registrare i dati.

Inserimento manuale e riempimento a pulsante dei dati di accesso
Per i dati di accesso a siti Web o applicazioni che non dispongono di un indirizzo univoco, è possibile creare una nuova voce di accesso nel software e inserire manualmente i dati di accesso. Quindi, per riempire i dati di accesso, è sufficiente aprire la voce di accesso dal software e fare clic sul pulsante “Accedi ora” .

Pop-up
Ogni volta che il titolare della card visita un sito Web o una posizione di accesso all’applicazione che il software ha memorizzato ma che non è designato come “riempimento automatico”, il software apre un pop-up con i dati di accesso in modo che il titolare della carta possa completare l’accesso.

Passare alla posizione di accesso dal software
L’utente finale può fare doppio clic su un sito Web o una voce di applicazione nel software per accedere a tale posizione o avviare l’applicazione e compilare o trasferire automaticamente i dati di accesso.

Invia Controllo
Il titolare della card può scegliere di inviare automaticamente i dati di accesso ai processi di accesso oppure può scegliere di controllare manualmente l’invio dei dati di accesso. Con quest’ultima opzione, il titolare della card deve fare clic sul sito Web o sul pulsante “Invia” o “Invio” dell’applicazione, per inviare i dati di accesso. L’invio controllato manualmente dei dati di accesso è l’impostazione predefinita per le voci compilate automaticamente.

“Drag & Drop” il trasferimento dei dati di accesso
I campi di dati di accesso possono essere “trascinati e rilasciati” nei campi di accesso di accesso come desiderato

Controllo della politica di generazione delle password
L’amministratore può specificare la lunghezza della password richiesta e il tipo di carattere (numerico, maiuscolo, minuscolo …) per i siti Web / applicazioni e l’utente finale deve conformarsi a questi requisiti quando inserisce o modifica le password.

Genera password casuale
Quando l’utente finale crea o modifica una password del sito Web o dell’applicazione, può generare una password casuale conforme al criterio password dell’installazione. Se l’installazione non ha una password, l’utente finale può specificare la lunghezza della password e il tipo di carattere (numerico, maiuscolo, minuscolo …) per la password casuale.

Promemoria per modificare la password
Il Software può richiedere al titolare della carta di cambiare la password del sito Web o dell’applicazione ogni numero specificato di giorni.
L’impostazione può essere stabilita dall’utente finale nel  o Amministratore nell’apposito modulo.

Verifica della modifica della password
Il software può richiedere al titolare della carta di verificare che la password sia stata cambiata nel sito Web o nell’applicazione. Ciò garantisce che le password rimangano sincronizzate.

Controllo della ripetizione della password
Il software può vietare l’immissione di un massimo di quattro password precedentemente utilizzate, quando il titolare cambia un sito Web o la password dell’applicazione. 

Archiviazione di indirizzi e informazioni di pagamento
L’indirizzo di spedizione utilizzati negli store e le informazioni di pagamento possono essere memorizzate all’interno dell’account utente. Le etichette di tutti i campi di indirizzo e di pagamento possono essere personalizzate dall’utente finale.

“Drag & Drop” per gli indirizzi e i dati di pagamento
Il titolare della carta può “trascinare” l’indirizzo e le informazioni di pagamento e “rilasciarlo” nel campo del sito Web e nei campi di immissione delle applicazioni, in modo che queste informazioni di base non debbano essere continuamente ridigitate.

Backup e ripristino dei dati
Il titolare della carta può eseguire il backup di tutti i dati del software sul disco rigido del suo computer, sulla rete o su un supporto dati rimovibile come una memory stick o un dischetto. Il programma richiede al titolare della card di inserire una password di backup. Quindi, se perde la sua card chip contact o dimentica i dati di autenticazione per la sua card contactless, può ripristinare i dati  su una nuova carta purché conosca la sua password di backup. 
L’impostazione della posizione di backup può essere stabilita dall’utente finale o dall’Amministratore.
Promemoria del backup automatico
Il Software può richiedere al titolare della card di eseguire il backup dei dati ogni numero specifico di giorni a una determinata ora del giorno, oppure dopo che i dati sono stati salvati all’interno del software un determinato numero di volte. 

Salva i dati del software sul laptop

Nelle installazioni con card che utilizzano il server per memorizzare le voci, i titolari della card hanno la possibilità di salvare i dati  in Modalità portatile, in modo che possano usare il software per accedere a questi dati senza una card fisica, un lettore di schede o una connessione di rete nei casi in cui sono in viaggio con il loro laptop o non si trovano nella postazione di lavoro abituale.

Accedere ai dati  in remoto
Per le installazioni di schede che utilizzano il server per memorizzare i dati, è possibile abilitare questa funzione che consente all’utente di accedere ai dati sul server senza una carta o un lettore di schede, quando si viaggia.
Per motivi di sicurezza, questa opzione viene in genere resa disponibile solo su richiesta dell’utente, ad esempio se l’utente dimentica di caricare  sul portatile prima di lasciare l’ufficio.

Non è richiesta alcuna formazione
L’interfaccia utente finale è intuitiva e facile da usare. Il software suggerisce all’utente finale attraverso il programma.


Auto-start e minimizzare
Il software si avvia automaticamente all’avvio del sistema, in modo che sia disponibile per gli accessi durante la sessione. Dopo l’avvio automatico, il software si riduce automaticamente alla barra delle applicazioni. Successivamente, il software auto-compila i dati di accesso.
L’amministratore può controllare la capacità di avvio automatico in base alle specifiche previste dal sistema.

Installazione in un passaggio del software middleware

Il software middleware PKI si installa automaticamente nei computer degli utenti e degli amministratori ed è pronto per l’uso immediato, senza necessità di ulteriori configurazioni.

Perfettamente integrato 

Il middleware PKI è stato completamente integrato con il software. Gli utenti finali possono utilizzare la funzionalità del software e la funzionalità PKI insieme utilizzando una singola scheda.

Basato sugli standard

Include la libreria PKCS # 11 e CSP (Cryptographic Service Provider) per le applicazioni che supportano Microsoft CryptoAPI. Supporta tutti i principali standard e interfacce tra cui PKCS # 11, Microsoft CryptoAPI, PC / SC, PKCS # 12, PKCS # 15.

Archiviazione sicura

Generazione di chiavi crittografiche integrate fino a 2.048 bit.Archiviazione sicura di certificati digitali X.509. Archiviazione di chiavi e certificati multipli.

Perfetta compatibilità con Windows

Accesso a Windows completamente trasparente (2000, XP, Vista, 2003). Integrazione perfetta in Windows: autenticazione utente protetta, firma e crittografia e-mail, VPN, accesso alla rete, accesso e Servizi terminal (Windows 2003).

Sistemi PKI supportati

Baltimora, Entrust, eTrust, Global Sign, Microsoft, RSA, SafeGuard, SafeLayer, Verisign.

Applicazioni supportate

VPN: Check Point, Cisco, Microsoft, NCP.

Client di posta elettronica sicuri: Microsoft Outlook (98, 2000, XP, Vista, Express), Novell Groupwise 6, Mozilla Thunderbird, Mozilla Firefox.

Autenticazione SSL per i browser: Microsoft Internet Explorer, Mozilla Firefox.

Altre applicazioni: Citrix, Lotus Notes, PGP, SSH Tectia Client, RSA SecurID, SafeBoot, Utimaco.

Interoperabilità

Funziona subito con una varietà di carte e gettoni di ultima generazione. Vedi pacchetti di soluzioni.

Nessuna configurazione richiesta

Il software è preconfigurato con impostazioni predefinite standard e pronto per l’auto-registrazione dell’utente finale subito dopo l’installazione.

Auto-iscrizione per l’utente finale

Di default al primo utilizzo, il titolare della carta presenta una carta al lettore di schede e gli verrà richiesto di inserire il nome utente e la password di Windows per registrarsi con il server.

Auto reiscrizione dell’utente finale

Per impostazione predefinita, se l’utente finale perde la sua carta e riceve una nuova carta, può auto-iscriversi nuovamente e accedere ai dati  precedenti se conosce il suo codice di sicurezza personale

Impostazioni personalizzabili

L’installazione può utilizzare le impostazioni predefinite del software del produttore. Oppure, l’amministratore può modificare le impostazioni del software prima di emettere le carte, in modo da riflettere le politiche di sicurezza aziendali.

Importazione di database

I dati dei dipendenti possono essere importati dal database delle risorse umane nel software prima dell’emissione delle carte, se necessario. Le funzioni di importazione dei dati integrate supportano i database compatibili ODBC e LDAP. 

Gruppi di utenti

L’amministratore può specificare diverse impostazioni della scheda predefinita e gestire voci per diversi gruppi di utenti, ad esempio “Ufficio vendite” o “Gestione”.

Carta d’identità

L’amministratore ha la possibilità di stampare carte d’identità come parte della fase di rilascio, utilizzando una webcam compatibile TWAIN e una stampante per tessere ID. Consente la stampa a colori su un lato, con foto, nome, ID # e campi aggiuntivi, se lo desideri.

“Hotlist” di carte perse o rubate

Quando una carta viene smarrita o rubata, può essere segnalata al software in modo che non venga più accettata all’interno del sistema.

Riemissione della carta di un passo

Dopo che una carta è stata inserita nell’elenco “hotlist”, è possibile riemettere una nuova carta al titolare della carta, selezionando il nome del titolare della carta dall’elenco dei titolari di carta.

Riciclare la carta

Tutti i dati della carta  possono essere cancellati utilizzando il software, in modo che la carta possa essere riutilizzata e rilasciata a un altro utente.

 

Facile creazione di voci gestite

L’amministratore crea semplicemente una voce di accesso e la salva. Quando l’amministratore “registra automaticamente” la voce di accesso, viene registrata la posizione di accesso della voce e i formati per nome utente, password e altri campi di immissione.

Facile assegnazione delle voci gestite a gruppi di utenti o singoli

L’amministratore assegna le voci gestite a gruppi di utenti o singoli e modifica le informazioni sul nome utente e sulla password come richiesto per il gruppo o l’individuo.

Semplice schermata di immissione gestita

Le voci gestite sono facili da modificare. L’amministratore ha una panoramica di tutte le voci gestite e può facilmente selezionare, modificare e assegnare le voci gestite.

Controllo di modifica dell’utente finale

L’amministratore può specificare se il gruppo di utenti o il singolo utente finale possono visualizzare, modificare tutto, modificare la password o eliminare la voce gestita.

Controllo della memoria

L’amministratore può specificare se la voce gestita verrà archiviata sulla carta dell’utente finale e sul server, o memorizzata solo sul server.

Non è richiesta alcuna programmazione aggiuntiva

Molti altri sistemi di gestione dell’accesso richiedono che il programma di amministrazione si colleghi alle applicazioni per le quali verranno gestite le voci di accesso. Non è richiesta alcuna programmazione. La funzionalità di voci gestite funziona facilmente come tutte le altre funzionalità.

 

 

Protezione del programma di amministrazione

Gli amministratori eseguono l’accesso utilizzando la password dell’amministratore o in base ai diritti di amministratore concessi alla propria carta

Assegnazione di amministratori

L’amministratore principale concede o revoca i diritti  per altri amministratori.

Registro delle attività

Quando gli amministratori accedono con la propria carta, il registro delle attività registra automaticamente quale amministratore ha eseguito ciascuna attività.

Stazioni amministratore master / slave

Quando è richiesta più di una workstation dell’amministratore per l’emissione e l’amministrazione delle carte, il software può essere installato su una o più workstation secondarie, che possono essere configurate per operare in modalità Slave. Quando si opera in modalità Slave, la stazione di amministrazione accede a tutti i file di configurazione sul computer master e accede ai file del database come configurato sul master.

 

PIN designato dall’utente

Al primo utilizzo, al titolare della carta viene richiesto di scegliere un numero di identificazione personale (PIN) univoco. Questo PIN, insieme alla presentazione della carta, sarà richiesto per tutti gli accessi al software

PUK designato dall’utente

Al primo utilizzo, al titolare della carta viene richiesto di scegliere un Personal Unlock Key (PUK) univoco. Il PUK è un secondo PIN della carta, che il titolare della carta può utilizzare per sbloccare la propria carta. Una carta sarà bloccata e non più accettata all’interno del sistema se il titolare della carta immette il PIN errato più volte. Una volta che una carta è stata bloccata,verrà richiesto al titolare della carta di entrare nel PUK per sbloccare la carta.

Opzione PIN / PUK generata casualmente

La maggior parte delle installazioni utilizzano il PIN iniziale predefinito standard di “12345”, che all’utente finale viene richiesto di modificare al primo utilizzo. Questo è in genere appropriato per l’auto-iscrizione o quando una carta che è stata emessa dal software non contiene ancora dati personalizzati.

Le installazioni che desiderano specificare un PIN / PUK iniziale diverso per ogni scheda emessa dal software, ad esempio installazioni che pre-caricano le informazioni sulla carta o sul conto della carta, hanno la possibilità di generare un PIN / PUK casuale per ciascuna carta. Una lettera PIN viene generata automaticamente nel software che può quindi essere inviato via email o consegnato all’utente finale.

Ai titolari di carta con PIN / PUK generati casualmente non verrà richiesto di modificare il PIN e il PUK al primo utilizzo, ma ciò è consigliabile, poiché il PIN iniziale e il PUK saranno gli stessi.

Non disponibile per le carte che si iscrivono automaticamente.

Amministratore gestito PUK

Le organizzazioni che emettono carte dal software possono scegliere di mantenere la responsabilità del PIN nelle mani del titolare della carta, ma mantenere il PUK accessibile per l’amministratore, in modo che gli amministratori possano sempre sbloccare le carte dell’utente finale.

Non disponibile per le carte che si iscrivono automaticamente.

Richiedere il cambio PIN / PUK al primo utilizzo

Tutte le installazioni richiedono all’utente finale di modificare il PIN iniziale e il PUK al primo utilizzo. Le installazioni che richiedono un ulteriore livello di controllo possono selezionare l’opzione che richiederà all’utente finale di modificare il PIN / PUK al primo utilizzo. In questo caso, se il PIN / PUK non viene modificato, il programma non continuerà.

Controllo della politica PIN

L’amministratore può specificare la lunghezza del PIN e il tipo di carattere richiesti (numerico, maiuscolo, minuscolo …) nel software l’utente finale deve conformarsi a questi requisiti.

La politica PIN stabilita vale anche per PUK.

Timeout di verifica PIN

Specifica il periodo di tempo in cui un PIN verrà archiviato in memoria. Dopo questo tempo, all’utente finale verrà richiesto di immettere nuovamente il PIN.

L’impostazione può essere stabilita dall’utente finale o dall’amministratore, come richiesto. L’amministratore può specificare se l’utente finale potrà modificare questa impostazione.

Autenticazione biometrica

Un dispositivo biometrico, come un’impronta digitale o un lettore di diaframma, può essere utilizzato per l’autenticazione dell’utente finale, in combinazione con una scheda e / o un PIN o da solo.

Le funzionalità biometriche complete sono completamente integrate nel software e funzionano immediatamente con dispositivi compatibili BIO-API compatibili, tra cui registrazione biometrica e autenticazione.

Crittografia

Ogni carta emessa è protetta da un proprio set unico di chiavi di crittografia TDES. Se un’installazione richiede un metodo di crittografia specifico, il motore di crittografia modulare può essere scambiato per versioni personalizzate speciali.

Funzionalità di sicurezza delle carte

Viene sfruttata la funzionalità di sicurezza delle carte già offerte dalle potenti tecnologie di carte compatibili per fornire un ulteriore livello di sicurezza. Vedi pacchetti di soluzioni.

Scambio di dati protetto con carta

Per le installazioni di carte che memorizzano i dati sulla carta, tutti i dati sensibili alla sicurezza vengono prima crittografati prima di essere scambiati con la carta.

Server web sicuro

Il software, installato su un computer Windows 2000 Server o Windows 2003 Server, utilizza la richiesta / risposta di Windows Internet Information Services, l’autenticazione basata sulla generazione di numeri casuali e la crittografia dei dati per fornire funzionalità server sicure.

Connessione al server protetto protetto da SSL

Le installazioni possono scegliere di proteggere ulteriormente lo scambio di dati tra client e server tramite SSL.

 

Ampia compatibilità

Il software può essere utilizzato immediatamente con un’ampia varietà di RFID e chip card a contatto, lettori di schede e applicazioni PKI.

Costruito per l’interoperabilità

Il software è basato su standard API aperti per fornire interoperabilità tra piattaforme, lettori di schede, schede e soluzioni software di terze parti. Esso è compatibile o già pronto all’uso o può essere facilmente integrato con molti prodotti software e hardware di terze parti. Sfruttando gli standard di interoperabilità,viene ridotto il costo totale di proprietà per il cliente finale. 

PC / SC: può essere utilizzato con tutti i lettori di smart card conformi allo standard PC / SC. 

ISO 7816: ha interfacce integrate per un numero di schede compatibili ISO 7816. Le schede compatibili ISO 7816 attualmente non supportate possono essere facilmente integrate. 

ISO 14443 A / B: supporta le schede RF compatibili ISO 14443 tramite un numero di lettori senza contatto.

ODBC: compatibile con i principali sistemi di database come MS Access, MS SQL, Oracle, MySQL. 

LDAP: interfaccia con directory basate su LDAP come Active Directory. 

COM: include l’API COM per i software server e client. 

XML: include API basate su chiamate di funzioni XML-RPC su IP.

 

 

Contattaci per Informazioni Tecniche o Commerciali!