Fujitsu presenta Palm-Secure Multifactor

0
67
Palm-Secure Multifactor
Palm-Secure Multifactor
Palm-Secure Multifactor
Palm-Secure Multifactor

Un sistema de autenticación para un mundo hiperconectado que combina múltiples factores como tarjetas con código PIN y lectura de las venas de la palma de la mano, para maximizar la seguridad.

En el marco de su estrategia Human Centric Innovation, la firma dio a conocer su tecnología de autenticación biométrica de vanguardia, única en el mundo que lee el patrón de las venas de la mano para identificar la autenticidad de un usuario.

El nuevo Fujitsu PalmSecure ID Match protege el acceso, datos y pagos en los equipos y estará disponible a principios del 2015. ID Match se dirige a escenarios sensibles a la seguridad a través de un amplio número de sectores, incluyendo el financiero, retail y seguridad social, además de otros sectores públicos.

El equipo maximiza la seguridad física al permitir la verificación de la identidad de múltiples factores, combinando la tecnología palm-vein y SmartCard con un código PIN opcional, para real autenticación al más alto nivel. Incluye un sensor PalmSecure, una pantalla táctil y una tarjeta de procesador con tecnología ARM, además de un lector multitarjeta.

Basado en un trabajo conjunto con Software Development Kit (SDK), los partners y clientes de Fujitsu pueden, simplemente, integrar la solución fácilmente de empresa a empresa, tanto para aplicaciones de control de acceso(físico o lógico), tiempo de espera o la sustitución de contraseñas en las aplicaciones críticas.

Una de las aplicaciones ID Match que tendrá disponible Fujitsu durante 2015 es Palm Secure Truedentity, un software de seguridad basado en cliente/servidor que aprovechará esta tecnología para ofrecer la máxima seguridad para la autenticación de usuarios, gestión de identidad, canales de transferencia de datos protegidos. Truedentity aprovecha la tecnología utilizada en un proyecto de tarjeta electrónica de identificación elaborado en Alemania, para satisfacer los estrictos reglamentos de protección de datos, protegiéndolos frente el acceso no autorizado al nivel técnico más alto. Los protocolos y mecanismos utilizados proporcionan alta protección frente a los escenarios de ataques conocidos y cumplen los estándares internacionales.

Autor