Autocollant NFC inviolable NTAG424 DNA TT

Le NTAG 424 DNA est un autocollant NFC inviolable de haute sécurité et puissant, fourni par NXP Semiconductors. L'étiquette est idéale pour protéger les actifs et les informations car elle dispose de fonctionnalités avancées, telles que la cryptographie AES et l'authentification des messages SUN, et protège le stockage des données sensibles.

Description

Autocollant NFC inviolable NTAG424 DNA TT

Matériel
Papier fragile + antenne fragile
Taille
24*60mm, 20*70mm, 27*77mm, 35*66mm, 35mm*80mm etc.
Impression
Impression en couleur
Fréquence
13,56 MHz
Protocole
ISO14443A
Ébrécher

NTAG213 TT

* 184 octets organisés en 46 pages avec 4 octets par page
* 144 octets de zone de lecture/écriture librement disponibles pour l'utilisateur (36 pages)

NTAG424 DNA TT Tamper (416 octets)

Mémoire de 416 octets organisée dans un système de fichiers ISO/IEC 7816-4 :
* Conteneur de capacité de 32 octets
* Fichier NDEF de 256 octets
* Fichier de données protégé de 128 octets

Distance de lecture
1-10CM (en rapport avec les performances du lecteur et l'environnement de travail)
Fonctionnalité
Anti-contrefaçon, inviolable, à usage unique
Accompagnement personnalisé
Matériau, taille, puce, impression, codage, numéro de série, forme, emballage, etc.
Certificat
CE RoHS ISO

Comment fonctionne TAG (NTAG213 TagTamper / 424 DNA TagTamper)

Principe général :

Le système TAG utilise Technologie RFID avec un spécialiste Altération d'étiquette fonctionnalité permettant de détecter l'ouverture non autorisée d'un colis. Elle se compose de deux éléments principaux :

  1. Étiquette RFID :
    • Boucle d'antenne principale : Transmet les ondes radio entre le lecteur RFID et la puce IC.
    • Boucle/fil de détection : Un fil séparé conçu pour se rompre en cas de manipulation. Cette rupture est enregistrée de manière permanente par la puce du circuit intégré.
  2. Lecteur RFID :
    • Lit les données de l'étiquette RFID, y compris l'état du fil de détection.
    • Transmet les données à un serveur, où il peut être analysé et utilisé pour diverses applications.

Fonctionnalité de falsification d'étiquette :

  • Le fil de détection est connecté à la puce IC.
  • Lorsque le fil est cassé, la puce stocke un enregistrement permanent de l'événement de falsification.
  • Ces informations peuvent être reflété en code ASCII dans la mémoire utilisateur et signalé au cloud pour une analyse plus approfondie.

424 DNA TagTamper avec cryptographie AES-128 :

  • Message d'authentification NFC unique (SUN) : Chaque fois que le 424 DNA TagTamper est touché avec un mobile ou un lecteur NFC, il génère un SUN unique.
  • Authentification sécurisée :
    • Le SUN est envoyé à un serveur hôte, accompagné d'une URL unique.
    • L'hôte effectue l'authentification à l'aide de la cryptographie AES-128.
    • Vérification est renvoyé au lecteur/appareil mobile.

Applications :

  • Anti-contrefaçon avancée (authentification des produits) :
    • Vérifie l'authenticité des biens physiques.
    • Identifie les ventes en dehors des marchés autorisés.
  • Détection et inviolabilité (emballage intelligent) :
    • Détecte l'ouverture non autorisée du produit.
    • Assure l’intégrité du produit.
  • Expériences utilisateur exclusives sécurisées en fonction du statut du produit :
    • Permet des interactions utilisateur avancées (avant et après-vente).
    • Récompensez les clients avec du contenu, des offres et des privilèges personnalisés.
  • Applications de données sensibles sécurisées :
    • Protège les données sensibles des produits et des utilisateurs.
    • Déclenche une action lors d'un incident vérifié (par exemple, un paiement).
  • Authentification et configuration sécurisées des périphériques en boucle fermée :
    • Authentifie les consommables et les pièces.
    • Permet un contrôle d'intégrité.
    • Transfère automatiquement les paramètres de l'appareil.

Principaux avantages :

  • Haute sécurité : La fonction de détection d'altération et la cryptographie AES-128 garantissent l'intégrité des données et empêchent tout accès non autorisé.
  • Applications polyvalentes : Le système peut être utilisé à diverses fins, de l’authentification des produits à la sécurité des données.
  • Suivi en temps réel : Les informations sont envoyées vers le cloud en temps réel, permettant une action et un suivi immédiats.

Parlez à notre chef

Vous n'avez pas trouvé ce que vous recherchiez ? Demandez de l'aide à notre responsable !