Points clés
- HID Trusted Tag utilise HF, NFC et BLE pour l'identification.
- L'authentification cryptographique assure l'unicité des actifs.
- Le service cloud vérifie les mots de passe cryptographiques OTP.
- Applications principales : conformité, sécurité et inspection.
Parler à l'expert produit
Marie Glotz, VP Sales
Informations détaillées sur le produit
Preuve de présence et de conformité
Les services HID Trusted Tag facilitent les transactions sécurisées en permettant de communiquer des informations en toute sécurité d'un simple geste, à l'aide d'un smartphone ou d'une tablette, sur une étiquette sécurisée attachée ou intégrée. Une expérience authentifiée sans friction favorise le développement d'applications IoT plus puissantes et dynamiques dans de nombreux secteurs : santé, commerce de détail, sécurité d'entreprise, gestion des installations/bâtiments et bien d'autres encore, afin d'automatiser les services de conformité.
Les services Trusted Tag peuvent étendre d'autres produits et services HID, notamment : les déploiements HF-RFID, les services de localisation et les plateformes de surveillance des conditions.
Faits marquants
Trusted Tag™ : composant d'identification et de détection utilisant les fréquences HF/NFC/BLE
Authentification cryptographique : ajoute des identités uniques et fiables aux actifs de l'organisation, facilement lisibles par les appareils mobiles compatibles NFC/BLE (Apple iOS ou Android OS actuels)
Service d'authentification HID Cloud : une authentification forte vérifie le mot de passe cryptographique à usage unique (OTP) provenant de l'étiquette d'actif sécurisée
Applications
Maintenance et inspection : preuve de conformité
Automatisation des patrouilles de sécurité
Lutte contre la contrefaçon / Protection de la marque
Vérification électronique sécurisée des visites
Images du produit