Adhesivo NFC a prueba de manipulaciones NTAG424 DNA TT

NTAG 424 DNA es una etiqueta NFC a prueba de manipulaciones de alta seguridad y potente NTAG424 DNA TT de NXP Semiconductor. La etiqueta es ideal para proteger activos e información, ya que cuenta con funciones avanzadas, como criptografía AES y autenticación de mensajes SUN, y protege el almacenamiento de datos confidenciales.

Descripción

Adhesivo NFC a prueba de manipulaciones NTAG424 DNA TT

Material
Papel frágil + Antena frágil
Tamaño
24*60 mm, 20*70 mm, 27*77 mm, 35*66 mm, 35 mm*80 mm, etc.
Impresión
Impresión a todo color
Frecuencia
13,56MHz
Protocolo
ISO14443A
Chip

NTAG213 TT

* 184 bytes organizados en 46 páginas con 4 bytes por página
* 144 bytes de área de lectura/escritura de usuario libremente disponible (36 páginas)

Manipulador TT de ADN NTAG424 (416 bytes)

Memoria de 416 bytes organizada en un sistema de archivos ISO/IEC 7816-4:
* Contenedor con capacidad de 32 bytes
* Archivo NDEF de 256 bytes
* Archivo de datos protegido de 128 bytes

Distancia de lectura
1-10CM (relacionado con el rendimiento del lector y el entorno de trabajo)
Característica
Anti-falsificación, a prueba de manipulaciones, de un solo uso
Soporte personalizado
Material, tamaño, chip, impresión, codificación, número de serie, forma, paquete, etc.
Certificado
Certificación CE, RoHS e ISO

Cómo funciona TAG (NTAG213 TagTamper / 424 DNA TagTamper)

Principio general:

El sistema TAG utiliza Tecnología RFID con un especialista Manipulación de etiquetas Funcionalidad para detectar la apertura no autorizada de paquetes. Consta de dos componentes principales:

  1. Etiqueta RFID:
    • Bucle de antena principal: Transmite ondas de radio entre el lector RFID y el chip IC.
    • Bucle/cable de detección: Un cable independiente diseñado para romperse en caso de manipulación. Esta rotura queda registrada de forma permanente en el chip IC.
  2. Lector RFID:
    • Lee datos de la etiqueta RFID, incluido el estado del cable de detección.
    • Transmite los datos a un servidor, donde puede analizarse y utilizarse para diversas aplicaciones.

Funcionalidad de manipulación de etiquetas:

  • El cable de detección está conectado al chip IC.
  • Cuando el cable se rompe, el chip almacena un registro permanente del evento de manipulación.
  • Esta información puede ser reflejado en código ASCII en la memoria del usuario y reportado a la nube para un análisis más detallado.

Etiqueta de ADN 424 manipulada con criptografía AES-128:

  • Mensaje de autenticación NFC único (SUN): Cada vez que se toca el 424 DNA TagTamper con un móvil o lector NFC, se genera un SUN único.
  • Autenticación segura:
    • El SUN se envía a un servidor host, junto con una URL única.
    • El host realiza la autenticación mediante criptografía AES-128.
    • Verificación se devuelve al lector/dispositivo móvil.

Aplicaciones:

  • Antifalsificación avanzada (autenticación de productos):
    • Verifica la autenticidad de los bienes físicos.
    • Identifica ventas fuera de los mercados autorizados.
  • Detección y protección contra manipulaciones (embalaje inteligente):
    • Detecta apertura no autorizada de productos.
    • Asegura la integridad del producto.
  • Experiencias de usuario exclusivas garantizadas según el estado del producto:
    • Permite interacciones avanzadas de usuario (pre y post venta).
    • Recompensa a los clientes con contenido personalizado, ofertas y privilegios.
  • Aplicaciones de datos confidenciales protegidos:
    • Protege datos confidenciales de productos y usuarios.
    • Activa una acción ante una incidencia verificada (por ejemplo, un pago).
  • Autenticación segura y configuración de dispositivos de circuito cerrado:
    • Autentica consumibles y piezas.
    • Permite una comprobación de integridad.
    • Transfiere automáticamente la configuración del dispositivo.

Ventajas clave:

  • Alta seguridad: La función de detección de manipulaciones y la criptografía AES-128 garantizan la integridad de los datos y evitan el acceso no autorizado.
  • Aplicaciones versátiles: El sistema se puede utilizar para diversos fines, desde la autenticación de productos hasta la seguridad de los datos.
  • Seguimiento en tiempo real: La información se envía a la nube en tiempo real, lo que permite actuar y realizar seguimiento de forma inmediata.

Hable con nuestro líder

¿No encontraste lo que buscabas? ¡Pide ayuda a nuestro gerente!