HID Global

Die 100% Garantie der Authentizität ist das Qualitätssiegel

NFC-Tags und Cloudbasierte Authentifizierung

 

Während ein QR-Code sehr schnell kopiert werden kann, erzeugt jeder „Tap“ eine einzigartige kryptografisch einmalige URL. Die Informationen können nicht geklont oder manipuliert werden.

 
NFC

Cloudbasierte Lösung: Trusted Tag Services

HID Trusted Tag Services erleichtern Transaktionen, indem ein angehängter oder eingebetteter NFC-Tag mit einem NFC-fähigen Smartphone oder Tablet berührt wird. Informationen werden sicher kommuniziert. Die Lösung gewährleistet eine reibungslose Authentifizierung, die für eine Vielzahl an leistungsfähigen und dynamischen Applikationen geeignet ist.

Für den Einsatz sind keine zusätzlichen Lesegeräte notwendig. Die Trusted Tags sind in verschiedenen Formfaktoren erhältlich und können an praktisch jedem Objekt angebracht oder darin eingebettet werden. Die Plattform stellt zudem Datenanalysen über jede Transaktion bereit. Vertiefende Einblicke in das Verhalten der Konsumenten werden ermittelt.

Die aus den NFC-Tags gelesenen Daten haben zusätzliche Sicherheits- und Datenschutzattribute, die sich mit jedem „Tap“ ändern und damit Fälschungsversuche unmöglich machen. Für HID Trusted Tag Services werden die Trusted NFCTags mit einer cloudbasierten Authentifizierungsplattform kombiniert. Einzigartige und vertrauenswürdige Identitäten sind das Ergebnis.

Einzigartiger kryptographischer Code

Bei jedem „Tap“ eines Trusted NFC-Tags erhält das NFC-fähige Smartphone eine URL mit einem eindeutigen kryptografischen Code. Der Tag generiert diesen Code im Moment des Antippens. Der Webserver, der die Benutzerumgebung verwaltet, stellt dann fest, ob die URL von jemandem aufgerufen wurde, der physisch auf ein Tag getippt hat oder ob ein freigegebener Weblink verfolgt oder die URL manuell eingegeben wurde.

Diese kryptografische Funktion verhindert, dass eine URL ohne physische Berührung mehrfach verwendet wird, und macht es unmöglich, den Tag zu klonen.

Wenn die URL nicht von einem validierten physischen „Tap“ aufgerufen wird, kann die Transaktion vom Server verweigert oder für spätere Analysen einfach protokolliert werden.

Wenn der Standort des Tags bekannt ist, zeigt jeder gültige „Tap“ einen Anwesenheitsnachweis zum Zeitpunkt des „Taps“ an.

Trusted Tags zur Identifikation, Authentifizierung und Verifizierung
Seite1 / 2 / 3 / 4
Cookies are necessary to provide you with our services. By continuing your visit on the website, you consent to the use of cookies.
More information Ok