euhsc

Qu'est-ce qu'UHSC ou Ultra High Security Credential

introduction

Toutes les informations d'identification comportent un risque inhérent, les fabricants tiers fabriquent et distribuent des informations d'identification. Ce processus est-il sécurisé, les informations d'identification sont-elles dupliquées, les informations d'identification virtuelles sont-elles suivies, le stockage des informations d'identification virtuelles est-il vulnérable aux pirates externes ? Toutes ces questions indiquent qu'il n'y a aucun contrôle sur les informations d'identification pour l'utilisateur final. La technologie UHSC est conçue pour éliminer ce risque.

 

Description du problème

Depuis le début, l'industrie du contrôle d'accès s'est appuyée sur les fabricants d'identifiants pour créer et fournir des identifiants sécurisés pour notre utilisation. Ce système accepté a créé une « confiance » entre les fabricants, les revendeurs de sécurité, les administrateurs et les utilisateurs.
En tant qu'utilisateurs, nous avons confiance que le processus ne dupliquera pas les informations d'identification. Comment peut-on être sûr? Par exemple, nous savons qu'il existe un nombre limité de numéros de 26 bits possibles (65535 numéros avec 256 codes de facilité). Nous savons également que nous pouvons commander n'importe quelle séquence de 26 bits et qu'elle nous sera expédiée. Par conséquent, cela signifie que la duplication d'un identifiant n'est pas un problème, et si un 26 bits peut être dupliqué, alors n'importe quel identifiant peut être dupliqué. La question n'est donc pas de savoir si un identifiant peut être dupliqué, mais plutôt « combien de fois a-t-il été dupliqué ? »
Les titres de compétences spécialisés ont une préoccupation supplémentaire dans la « confiance » établie. Les entreprises enregistrent leurs informations auprès du fabricant. Le fabricant dispose désormais de tout le personnel clé d'un utilisateur final et des numéros d'identification attribués à cette entreprise. Ces informations sont-elles sécurisées chez le fabricant ? , quels sont leurs protocoles de sécurité informatique pour sécuriser les informations ? Encore une fois, nous devons « faire confiance » au fait qu'il s'agit d'un processus sécurisé.

Confiance existante

Identifiants virtuels

La dernière tendance est que les fabricants fournissent des « informations d'identification virtuelles ». Les utilisateurs finaux téléchargent l'application et demandent les informations d'identification. L'ordinateur du fabricant génère les informations d'identification, stocke l'enregistrement et envoie les informations d'identification à l'utilisateur final. Au début, cela semble pratique, mais la commodité a un coût. Chaque identifiant de chaque entreprise est désormais suivi et ces informations sont intrinsèquement exposées au monde extérieur via le système de diffusion électronique. Nous savons que même récemment, les entreprises les plus diligentes ont vu leurs bases de données piratées et des informations détenues contre rançon. Est-ce un risque que les utilisateurs finaux sont prêts à accepter ou la confiance établie a-t-elle été poussée trop loin ? Étant donné que le fabricant enregistre les informations individuelles, cela viole-t-il les lois sur la confidentialité ou expose-t-il les entreprises à la responsabilité des informations ? Ce sont toutes de grandes questions auxquelles il faut répondre.

Biométrie

Une réponse à cette confiance existe depuis des années, la biométrie. La biométrie fait un bon travail pour retirer les fabricants et les revendeurs de la confiance et rend le contrôle là où il devrait être, l'utilisateur final. Cependant, la biométrie a ses propres inconvénients qui ont entravé sa croissance dans notre industrie et n'est donc pas une solution parfaite. La biométrie exige que les individus soient présents aux stations d'enrôlement et ce n'est pas toujours pratique. Si l'empreinte digitale est la technologie souhaitée, tout le monde n'a pas d'empreinte digitale lisible, ce qui nécessite une technologie de sauvegarde qui est généralement un identifiant de carte. Cela nous ramène au problème initial. La biométrie est chère, il n'y a pas deux façons de le faire. Chaque entreprise a un budget et même si les informations d'identification ne sont pas achetées, l'installation et la maintenance sont plus coûteuses. La biométrie ne peut pas être placée partout, elle a du mal avec les environnements extérieurs où le froid, la pluie, la chaleur et le soleil deviennent des facteurs déterminants d'utilisation. Les lecteurs biométriques sont beaucoup plus volumineux que les lecteurs traditionnels et ne sont donc pas souhaités ergonomiquement.

La solution UHSC

Présentation des informations d'identification UHSC ou ultra haute sécurité. UHSC est une application qui crée automatiquement des informations d'identification virtuelles sur votre appareil à l'aide d'une technologie d'algorithme avancée lorsque l'application est installée. L'utilisateur télécharge simplement l'application et envoie le numéro d'identification à son administrateur système. Simple, facile et un processus digne de confiance !

La différence

Aucun fabricant n'est impliqué dans la création d'un justificatif d'identité, par conséquent, aucun enregistrement n'est stocké chez un fabricant du justificatif d'identité. Les informations d'identification ne sont pas vulnérables aux cyberattaques contre un fabricant. Aucune information personnelle de l'utilisateur final n'est communiquée à un fabricant pour préserver la sécurité de l'identité de l'utilisateur final.
Confiance améliorée

Comment ça marche?

Une fois chargés, les algorithmes spécialement conçus utilisent plusieurs caractéristiques uniques de l'appareil pour créer un identifiant unique. Ce numéro unique est désormais un identifiant que l'utilisateur peut envoyer à son administrateur système pour l'inscription dans le système d'accès par carte (aucun fabricant impliqué). L'identifiant est ensuite renseigné dans le système de contrôle d'accès comme n'importe quelle autre technologie d'identifiant de carte.
L'application utilise Bluetooth ou NFC pour envoyer les informations d'identification au lecteur. L'utilisateur présente simplement l'appareil au lecteur et dans le cas du Bluetooth appuie sur le bouton de demande d'accès. Lorsque vous utilisez NFC, la simple présentation de l'appareil transmettra les informations d'identification. Comme dans tous les systèmes, une fois les informations d'identification présentées, le système de contrôle d'accès décidera si l'accès est autorisé ou refusé.

Les avantages

D'abord et avant tout, l'UHSC augmente la sécurité en éliminant le risque de doublons d'informations d'identification. Supprimer la confiance associée à la dépendance vis-à-vis des processus et des mesures de sécurité internes d'un fabricant et atténue la responsabilité de la divulgation par inadvertance des informations personnelles de l'entreprise et des employés.
Mais les avantages de l'UHSC ne s'arrêtent pas là, si un utilisateur perd son appareil, un nouvel identifiant peut être créé dans le confort de votre maison, alors que dans le passé, les utilisateurs devaient se signaler à la sécurité pour un nouvel identifiant ou dans le cas d'un les informations d'identification virtuelles fabriquées soumettez une nouvelle information d'identification et attendez qu'elle soit envoyée
Et enfin UHSC est rentable, en fait puisqu'aucun fabricant n'est impliqué, il est gratuit. Par conséquent, la modification des informations d'identification est gratuite, l'ajout d'informations d'identification est gratuit. Cet avantage est extrêmement attrayant pour les sites à volume élevé tels que les collèges ou les municipalités. De telles institutions peuvent économiser des dizaines de milliers de dollars par an et accroître la sécurité en optant pour la technologie UHSC.

Même les petites entreprises peuvent bénéficier de l'UHSC. Une entreprise qui n'a besoin que de quelques informations d'identification est obligée d'acheter un minimum d'informations d'identification. Opter pour la technologie UHSC leur offre une haute sécurité et uniquement les informations d'identification dont ils ont besoin.

Sommaire

L'UHSC élimine complètement le problème de confiance sur lequel notre industrie est désormais tributaire et remet la sécurité entre les mains de chaque entreprise.
UHSC fournit une solution qui combine une technologie de pointe avec la commodité de la technologie des appareils sans compromettre la sécurité.
USHC est une solution d'identification dont tout le monde peut profiter. Petites ou grandes, hautement sécurisées ou minimalement sécurisées, les installations de tout type peuvent bénéficier de l'utilisation de l'UHSC.

Confiance améliorée

Les commentaires sont fermés.