Diese Website verwendet Cookies

×

Impinj verwendet Cookies, um Ihre Benutzererfahrung auf unserer Website zu verbessern. Cookies ermöglichen Ihnen die Nutzung bestimmter Funktionen, die gemeinsame Nutzung von Funktionen und die Anpassung von Nachrichten an Ihre Interessen (auf unserer Website und anderen). Sie helfen uns auch zu verstehen, wie unsere Website genutzt wird. Wenn Sie unsere Website weiterhin nutzen, erklären Sie sich damit einverstanden, unsere Cookies gemäß unserer Datenschutzrichtlinie zu verwenden.

Skip navigation

Impinj Cryptographic Authentication

Die Impinj Cryptographic Authentication verwendet ein Herausforderung und Antwort Protokoll, um die Echtheit eines Produkts mit RAIN-RFID zu überprüfen und so Fälschungen zu verhindern, die Sicherheit der Verbraucher zu gewährleisten und die Lieferkette zu sichern.

impinj-m775

Warum die Impinj Cryptographic Authentication?

Gefälschte Artikel untergraben die Integrität einer Marke, kosten Kunden und Einzelhändler jedes Jahr Millionen und gefährden die Sicherheit der Verbraucher. Als Schlüsselkomponente der Impinj Authenticity Solution Engine ermöglicht die Impinj Cryptographic Authentication ausgewählten Impinj Tag Chips, die mit eindeutigen kryptografischen Schlüsseln programmiert sind, sichere Authentifizierungsanfragen zu ermöglichen. Mit Produktauthentifizierungslösungen, die von der Impinj-Plattform unterstützt werden, können gefälschte Produkte und Graumarktprodukte, wie z. B. gefälschter Schmuck, Handtaschen, Schuhe und Medikamente, identifiziert werden, bevor sie in die Lieferkette gelangen.

Verfügbar für ausgewählte Impinj RAIN RFID Tag Chips, Impinj Cryptographic Authentication:

  • Fügt sich nahtlos in bestehende Bestandsverwaltungs-, Schadensverhütungs- und Lieferkettenprozesse ein
  • Lässt sich in vorhandene Tag-Inlay-Designs der Impinj-fähigen M700-Serie und RAIN-RFID-Lesegeräte integrieren
  • Verwendet universelle, auf GS1- und ISO-Standards basierende Authentifizierungsmethoden, die von einem breiten Anbieter-Ökosystem unterstützt werden

Branchen, die von der Impinj Cryptographic Authentication profitieren

Einzelhandel Bekämpfung von Fälschungen durch schnelle und automatische Überprüfung der Echtheit von Produkten in Echtzeit
Lieferkette und Logistik Erkennen von Mustern im Warenverkehr und Reagieren, wenn gefälschte Produkte eingeführt werden
Gesundheitswesen Verhinderung von Graumarkt-Medikamenten und -Geräten, die zu Rückrufaktionen, rechtlichen Schritten und einer Untergrabung des Verbrauchervertrauens führen können
Automobilindustrie und Luft- und Raumfahrt Einhaltung von Vorschriften und Minimierung der Kosten im Zusammenhang mit Rücksendungen, Rückrufen oder Fälschungen
Lebensmittel und Getränke Schutz der Verbrauchersicherheit, Gewährleistung der Einhaltung von Vorschriften und Vermeidung von Steuerausfällen durch Identifizierung fehlerhafter Produkte
Einzelhandel

So funktioniert Cryptographic Authentication von Impinj Authentizität

Cryptographic Authentication ist ein Prozess, der einen kryptografischen Schlüssel und eine kryptografische Engine mit einer Authentifizierung Anfrage und -antwort kombiniert. Impinj Cryptographic Authentication verwendet den EPCglobal Gen2-Standard, was bedeutet, dass diese Funktion mit einer Reihe von RAIN-RFID-Systemen und -Geräten funktionieren kann. Das Ganze funktioniert folgendermaßen:

  1. Der kryptografische Schlüssel wird werkseitig in jeden Impinj M775 RAIN RFID-Tag-Chip programmiert.
  2. Wenn ein RAIN-RFID-Lesegerät den Gen2-Befehl zur Authentifizierung an ein Tag sendet, wird eine kryptografische Herausforderung-Antwort-Protokoll verwendet, um zu prüfen, ob sich der gültige Schlüssel für eine bestimmte Tag-ID im Chip befindet.
  3. Die Antwort wird vom cloudbasierten Impinj Authentifizierung Service authentifiziert, der das Ergebnis der Herausforderung an den Benutzer sendet und die Authentizität des Tags bestätigt.
Möchten Sie mehr über die ISO/IEC-Normen erfahren, die mit Impinj Cryptographic Authentication verbunden sind?

Besuchen Sie die Impinj-Investorenseite .

Diagramm der Authentifizierungsschritte in der Lieferkette mittels RAIN-RFID-Technologie von Impinj

Kompatible Produkte von Impinj und Partnern

Impinj-basierte Produktauthentifizierungslösungen können mit Tags, Inlays und Lesegeräten von Impinj und Impinj-Partnern erstellt werden.
Impinj-Produkte, die Cryptographic Authentication unterstützen
Product Category
Impinj Model
Tag-Chips
Leser-Chips
authentication-lockup

Was ist die Impinj Authenticity Solution Engine?

Impinj Cryptographic Authentication ist ein integraler Bestandteil der Impinj Authenticity Solution Engine, die standardbasierte RAIN-RFID und Kryptographisch mit Tag-Chips, Cloud-Services, Lesegeräten und Partnerprodukten kombiniert. Die Solution Engine bietet die Flexibilität, die Produktauthentifizierung kosteneffizient in Versand-, Bestands-, Point-of-Sale- und andere Systeme einzubinden, um Waren in jedem Schritt der Lieferkette zu authentifizieren, von der Produktherstellung bis zur Retourenbearbeitung.   

Unterstützung und Dokumentation

Lesen Sie die Notizen und Tipps zu den Anwendungen
Besuchen Sie das Unterstützungsportal
Erfahren Sie mehr über die Impinj Authenticity Solution Engine
Besuchen Sie das Unterstützungsportal
Erfahren Sie mehr über den Impinj Authenticity Service
Besuchen Sie das Unterstützungsportal
Darstellung-Impinj-Plattform-gestapelte-Schichten

Impinj-Plattform - eine Grundlage für IoT-Lösungen

Die Impinj-Plattform bildet die Grundlage für die Entwicklung von IoT-Lösungen und erweitert die Reichweite des Internets von der Cloud über Geräte mit Edge-Konnektivität bis hin zu physischen Gegenständen. Unser breit gefächertes Partner-Ökosystem nutzt die marktführenden Produkte, Fähigkeiten und Technologien unserer Plattform, um komplette Produkte zu entwickeln, die den Anforderungen von Unternehmen entsprechen. Verbinden Sie Alltagsgegenstände drahtlos, um sie zu entdecken, mit ihnen in Kontakt zu treten und sie zu schützen. Unsere Plattform ist einfach zu implementieren und zu verwenden und bietet eine Leistung, die mit Mix-and-Match-Ansätzen, die auf Produkten anderer Anbieter basieren, nicht zu erreichen ist.