Technologia NFC Andrzej Chybicki 1. O NFC... NFC (ang. Near Field Communication - NFC) to standard radiowej komunikacji krótkiego zasięgu powstały z myślą

Slides:



Advertisements
Podobne prezentacje
Znaki informacyjne.
Advertisements

Wprowadzenie do informatyki Wykład 6
POWIAT MYŚLENICKI Tytuł Projektu: Poprawa płynności ruchu w centrum Myślenic poprzez przebudowę skrzyżowań dróg powiatowych K 1935 i K 1967na rondo.
Mobilny portfel od wizji do projektów prof. Remigiusz Kaszubski
Ludwik Antal - Numeryczna analiza pól elektromagnetycznych –W10
Liczby pierwsze.
Domy Na Wodzie - metoda na wlasne M
1 mgr inż. Sylwester Laskowski Opiekun Naukowy: prof. dr hab. inż. Andrzej P. Wierzbicki.
© SkyCash | VI KONFERENCJA SEPA | Warszawa, 8 maja 2009 r. © SkyCash | VI KONFERENCJA SEPA | Warszawa, 8 maja 2009 r. ©
1 Stan rozwoju Systemu Analiz Samorządowych czerwiec 2009 Dr Tomasz Potkański Z-ca Dyrektora Biura Związku Miast Polskich Warszawa,
Ksantypa2: Architektura
Systemy operacyjne Copyright, 2000 © Jerzy R. Nawrocki Wprowadzenie do informatyki.
Systemy operacyjne Copyright, 2000 © Jerzy R. Nawrocki Wprowadzenie do informatyki.
PREPARATYWNA CHROMATOGRAFIA CIECZOWA.
Ministerstwo Gospodarki Poland'sexperience Waldemar Pawlak Deputy Prime Minister, Minister of Economy March 2010.
„Migracja środowisk Novell NDS/eDirectory oraz Novell Groupwise do środowiska Microsoft Active Directory oraz Microsoft Exchange przy użyciu narzędzi Quest.
Technologia NFC Andrzej Chybicki.
E-learning czy kontakt bezpośredni w szkoleniu nowych użytkowników bibliotek uczelni niepaństwowych? EFEKTYWNOŚĆ OBU FORM SZKOLENIA BIBLIOTECZNEGO W ŚWIETLE.
Klasyfikacja systemów
WebSphere Everyplace Micro Environment IBM Workplace Client Technology, Micro Edition Monika Nawrot, Tomasz Jadczyk, Tomasz Sadura KI, EAIiE, AGH.
Pytania konkursowe.
Wykonawcy:Magdalena Bęczkowska Łukasz Maliszewski Piotr Kwiatek Piotr Litwiniuk Paweł Głębocki.
Licencjonowanie Lync 2013 Poziom 200.
Licencjonowanie SharePoint 2013
Ogólnopolski Konkurs Wiedzy Biblijnej Analiza wyników IV i V edycji Michał M. Stępień
Protokół Komunikacyjny
Bankowość Mobilna.
Architektura Systemu Źródło:
Mobilny ePodpis już w Plusie Polkomtel i MobiTrust Warszawa, 7 stycznia 2009 – w ofercie Plus dla Firm od 9 stycznia 2009 roku.
Licencjonowanie aplikacji serwerowych
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Bluetooth Pojęcie Historia Nazwa Logo Zasada działania Podsumowanie
Licencjonowanie narzędzi dla programistów
KOLEKTOR ZASOBNIK 2 ZASOBNIK 1 POMPA P2 POMPA P1 30°C Zasada działanie instalacji solarnej.
Podstawy działania wybranych usług sieciowych
ŻYWE JĘZYKI PROGRAMOWANIA LIVING IT UP WITH A LIVE PROGRAMMING LANGUAGE Sean McDirmid Ecole Polytechnique Fédérale de Lausanne (EPFL)
Programowanie obiektowe – zastosowanie języka Java SE
Pieniądz Elektroniczny
XML – eXtensible Markup Language
1. Pomyśl sobie liczbę dwucyfrową (Na przykład: 62)
Przemysław Szurmak Mateusz Koślacz Dominik Otręba LauncheRFID)))
Badanie kwartalne BO 2.3 SPO RZL Wybrane wyniki porównawcze edycji I- VII Badanie kwartalne Beneficjentów Ostatecznych Działania 2.3 SPO RZL – schemat.
-17 Oczekiwania gospodarcze – Europa Wrzesień 2013 Wskaźnik > +20 Wskaźnik 0 a +20 Wskaźnik 0 a -20 Wskaźnik < -20 Unia Europejska ogółem: +6 Wskaźnik.
EGZAMINU GIMNAZJALNEGO 2013
EcoCondens Kompakt BBK 7-22 E.
EcoCondens BBS 2,9-28 E.
Programowanie w języku C++
Sieci komputerowe.
Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa i obronności Państwa współfinansowany ze środków Narodowego Centrum Badań i Rozwoju „MODEL.
User experience studio Użyteczna biblioteka Teraźniejszość i przyszłość informacji naukowej.
WYNIKI EGZAMINU MATURALNEGO W ZESPOLE SZKÓŁ TECHNICZNYCH
Testogranie TESTOGRANIE Bogdana Berezy.
Jak Jaś parował skarpetki Andrzej Majkowski 1 informatyka +
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
Dr hab. Renata Babińska- Górecka
Współrzędnościowe maszyny pomiarowe
Systemy operacyjne i sieci komputerowe
Ankieta dotycząca kart bankomatowych i kont bankowych.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Elementy geometryczne i relacje
Strategia pomiaru.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Piotr Czapiewski Wydział Informatyki ZUT. Web Services Description Language.
Platforma .Net.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Model warstwowy ISO-OSI
Karol Więsek PwC Abusing APNs for profit. Historia: audyt sieci jednego z operatorów Po powrocie: „czyste” karty SIM.
Opracowanie: Katarzyna Gagan, Anna Krawczuk
Running Dictation Activity to Engage Students in Reading, Writing, Listening, and Speaking.
Zapis prezentacji:

Technologia NFC Andrzej Chybicki 1

O NFC... NFC (ang. Near Field Communication - NFC) to standard radiowej komunikacji krótkiego zasięgu powstały z myślą o zastosowaniu w telefonach komórkowych. 2

ISO/IEC opracowany przez Grupę Roboczą nr 8 Podkomitetu 17, działającą w ramach Połączonego Komitetu Technicznego nr 1 ISO/IEC. składa się z czterech części [1][2][3][4] [1][2][3][4] opisuje dwa rodzaje kart: Typ A oraz Typ B, komunikujące się za pośrednictwem fal radiowych o częstotliwości 13,56 MHz. Karty różnią się przede wszystkim metodami modulacji, sposobem kodowania danych (część 2) oraz procedurami wywołania protokołu (część 3). Protokół transmisji danych jest taki sam w przypadku obu rodzajów kart i został opisany w części 4. – Dane techniczne – Parametry łącza radiowego – Wywołanie protokołu i zabezpieczenia – Protokół transmisji danych 3

ISO/IEC 18092:2004 Definiuje interfejs NFCIP-1 (Communication Interface and Protocol) Dwa tryby pracy: – Pasywny – Aktywny Information interchange between systems also requires, at a minimum, agreement between the interchange parties upon the interchange codes and the data structure. 4

NFC - standardy Technologia NFC wykorzystuje istniejące standardy komunikacji zbliżeniowej takie jak: – ISO/IEC podstawowy standard protokołów transmisji danych i parametrów łącza radiowego, – ISO/IEC podstawowy standard protokołów transmisji danych i parametrów łącza radiowego, – JIS X – FeliCa - podstawowy standard protokołów transmisji danych i parametrów łącza radiowego, – ISO/IEC – Vicinity – wynik pracy NFC Forum. 5

NFC opisuje również format wymiany danych NFC (NDEF – ang. NFC Data Exchange Format) – określa format wiadomości używanych przez aplikacje zgodne z NFC, pozwala tworzyć wiele wiadomości oraz dzielić wiadomości w bloki, definicja typu rekordu – określa jak tworzyć rekordy w wiadomościach NDEF, rekordy mogą zawierać inne rekordy, każdy rekord ma swój typ określający co zawiera, typy rekordów mogą być rozszerzane przez kolejne specyfikacje NFC Forum. 6

Parametry techniczne NFC działa na zasadzie indukcji magnetycznej gdzie dwie kołowe anteny są umieszczone w swoim polu bliskim Używa ogólnie dostępnej częstotliwości MHz, z szerokością pasma 14 kHz. Zasięgi pracy do 20 cm Supported data rates: 106, 212, 424 or 848 kbit/skbit/s Tryby pracy: – Pasywny w którym urządzenie inicjujące generuje pole elektromagnetyczne z którego korzysta urządzenie pasywne - komunikacja odbywa się na zasadzie modulacji – Aktywny w którym oba urządzenia (Initiator and Target ) komunikują się za pomocą dwóch osobnych pól eletrkomagnetycznych. Oba urządzenia musza mieć źródła zasilania NFC devices are able to receive and transmit data at the same time. Thus, they can check the radio frequency field and detect a collision if the received signal does not match with the transmitted signal. 7

NFC vs bluetooth NFCBluetooth V2.1Bluetooth V4.0 RFIDRFID compatibleISO active Standardisation body ISO/IECBluetooth SIG Network StandardStandardISO etc.IEEE Network TypePoint-to-pointWPAN Cryptographynot with RFIDavailable Range< 0.2 m~10 m (class 2)~1 m (class 3) Frequency13.56 MHz GHz Bit rate424 kbit/s2.1 Mbit/s~200 kbit/s Set-up time< 0.1 s< 6 s< 1 s Power consumption< 15mA (read)varies with class< 15 mA (xmit) 8

libnfc 9

10

11

12

Tagi (pasywne) Wyróżniamy 4 typy tagów: Tag 1 Type: – ISO14443A standard. These NFC tags are read and re-write capable and users can configure the tag to become read-only. – 96 bytes which is more than sufficient to store a website URL or other small amount of data. However the memory size is expandable up to 2 kbyte. – The communication speed of this NFC tag is 106 kbit/s. As a result of its simplicity this tag type is cost effective and ideal for many NFC applications. Tag 2 Type: – ISO14443A. These NFC tags are read and re-write capable and users can configure the tag to become read-only. – The basic memory size of this tag type is only 48 bytes although this can be expanded to 2 kbyte. – the communication speed is 106 kbit/s. Tag 3 Type: – The NFC Tag 3 Type is based on the Sony FeliCa system. It – 2 kbyte memory capacity – data communications speed is 212 kbit/s. – NFC tag type is more applicable for more complex applications, although there is a higher cost per tag. Tag 4 Type: – ISO14443A and B standards. – pre-configured at manufacture and they can be either read / re-writable, or read-only. T – he memory capacity can be up to 32 kbytes and the communication speed is between 106 kbit/s and 424 kbit/s. From the definitions of the different NFC tag types, it can be seen that type 1 and 2 tags are very different to type 3 and 4 tags, having different memory capacity and makeup. Accordingly it is expected that there is likely to be very little overlap in their applications. Type 1 and type 2 tags are dual state and may be either read/write or read-only. Type 3 and Type 4 tags are read-only, data being entered at manufacture or using a special tag writer. 13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

Java ME Implementation Java PackageInterfacesClassesExceptions javax.microedition.contactless A mandatory package that contains all the target discovery and classes common to all targets TagConnection TargetListener TargetProperties TransactionListener DiscoveryManager TargetType ContactlessException javax.microedition.contactless.ndef An optional package for communicating with NDEF formatted data tags NDEFRecordListener NDEFTagConnection NDEFMessage NDEFRecord NDEFRecordType javax.microedition.contactless.rf An optional package for communicating with RFID (no NDEF formatted data) tags PlainTagConnection javax.microedition.contactless.sc An optional package for communicating with external smartcards ISO14443Connection javax.microedition.contactless.visual An optional package for reading and generating visual tags ImageProperties VisualTagConnection SymbologyManagerVisualTagCodingExc 41

Biblioteka specyfikacji JSR- 257 Note that the only mandatory package is javax.microedition.con tactless 42

Struktura JSR-257 The Java Runtime with JSR-257 implementation, the MIDlet application running on a handset, RFID/NFC transponder, controllers, and baseband, a SIM card, as well as secure and external elements. 43

Bezpieczeństwo w NFC Do uzyskania najwyższego poziomu bezpieczeństwa potrzebny jest sprzętowy moduł bezpieczeństwa – Secure Element. Obecnie SE może być dostępny w trzech różnych formach: wbudowany w telefon, na karcie SIM, umieszczony na zewnętrznej karcie pamięci SD. 44 certyfikat do podpisywania aplikacji Java oraz certyfikaty dające dostęp do zastrzeżonych API. środowisko Netbeans IDE Eclipse z Pluginem EclipseME. Przykładowe narzędzia do programowania SE (Secure Element): JCOP Tools from NXP (from IBM) - Eclipse Plugin, G&D GPShell, Gemalto DS, Gemplus GemXpresso RADIII Schlumberger Cyberflex Access

Secure Element - funkcje Zasada działania jest następująca: urządzenie/telefon pełni rolę czytnika SmartCard. Używane są dwie aplikacje. Aplikacja JME na telefonie komórkowym pełniąca oferująca interfejs użytkownika oraz aplikacja JavaCard na elemencie SE. JSR177 stanowi interfejs pomiędzy aplikacjami. Interfejs JSR177: – określa interfejs komunikacji z aplikacjami na karcie smart card za pomocą protokołu APDU, – określa API Java Card RMI - pozwala JME wywoływać metody obiektów Java Card, – wspiera podpis elektroniczny z poziomu aplikacji – bez weryfikacji, – pozwala na podstawowe zarządzanie poświadczeniami użytkownika, – opisuje podzbiór API kryptograficznego J2SE – weryfikacja podpisu, szyfrowanie, odszyfrowywanie, funkcje skrótu. 45

Architektura aplikacji Java Card JCRE (ang. JavaCard Runtime Environment - JCRE) pracuje w czasie rzeczywistym, startuje raz w czasie inicjalizacji karty. Po każdym restarcie JCRE wchodzi w pętlę odbierz odpowiedź procesu Applety i trwałe dane są zachowywane pomimo resetu JCRE odpowiada za wykonywanie apletów, komunikacje sieciową, zarządzanie zasobami karty oraz bezpieczeństwem systemu i kart 46

Tworzenie aplikacji JavaCard Converted Applet (CAP) - zawieraja wykonywalne klasy w postaci binarnej, posiada tylko jeden pakiet i zoptymalizowany jest do małych pamięci JCVM (ang. JavaCard Virtual Machine) wykonuje kod bajtowy 47

Z punktu widzenia programisty... 48

Listenery 49

NFC w Android 50

Klasa NFCAdapter 51

52

Rynek Telefonów Nokia C7 [15] [15] Nokia 6216 Classic [16] (Nokia has confirmed the cancellation of this phone in February 2010 [17] ) [16] [17] Nokia 6212 Classic [18] [18] Nokia 6131 NFC [19] Nokia 6131 [19] Nokia NFC Shell [20] [20] Samsung S5230 Tocco Lite/Star/Player One/Avila [21] [21] Samsung SGH-X700 NFC [22] [22] Samsung D500E [20] [20] SAGEM my700X Contactless [19] [19] LG 600V contactless [19] [19] Motorola L7 (SLVR) [20] [20] Benq T80 [20] [20] Sagem Cosyphone [23] [23] 53

Rynek mobilnych płatności Płatność mobilna - płatności dokonywane za pomocą mobilnych urządzeń, takich jak telefon komórkowy, laptop czy palmtop. Urządzenia te muszą umożliwiać łączność z siecią telekomunikacyjną w celu zainicjowania i potwierdzenia płatności. Źródło: Mobilne systemy pieniądza elektronicznego i inne instrumenty mobilnych płatności, Dr Remigiusz W. Kaszubski, Paweł Widawski 54

Instrumenty płatnicze 1. pieniądz elektroniczny (dalej PE) 2. tradycyjne instrumenty płatnicze takie jak karty płatnicze lub polecenie zapłaty, gdzie telefon komórkowy jest jedynie nowym kanałem dostępowym 55

Pieniądz elektroniczny Do pierwszej grupy instrumentów zalicza si instrumenty przedpłacone, takie jak: pieniądz elektroniczny zapisany na kartach mikroprocesorowych oraz pieniądz sieciowy występujący w formie mobilnej portmonetki, czyli jako elektroniczna wartość pieniężna zapisana na serwerze centralnym tzw. stored value account (SVA). Dyrektywa 2000/46/EC o pieniądzu elektronicznym. Niektóre narodowe implementacje tej Dyrektywy, w tym polska nie uznają wprost za pieniądz elektroniczny wartości zapisanej na serwerze centralnym ze względu na to, że wartość ta nie znajduje się w fizycznym posiadaniu użytkownika. 56

Typy transakcji mobilnych transakcje typu B2C (business to consumer) w których konsument dokonuje zakupu u przedsiębiorcy, zarówno w fizycznym punkcie usługowo-handlowym, jak i w otoczeniu wirtualnym (e-commerce i m-commerce) transakcje typu P2P (person to person) polegaj na przesyłaniu wartości między użytkownikami, tego rodzaju transakcje wykorzystywane są na przykład do płatności za dobra kupione na aukcji internetowej transakcje typu B2B (business to business), czyli transakcje między przedsiębiorcami 57

Podmioty i strony Dostawcy usług finansowych dostarczają produkty finansowe np. pieniądz elektroniczny, karty płatnicze i uczestniczą w rozliczaniu transakcji. W odniesieniu do mobilnych płatności możemy wyróżnić następujące przykłady dostawców usług finansowych: operatorzy telekomunikacyjni Banki inne instytucje finansowe np. instytucja pieniądza elektronicznego niezależni dostawcy 58

Podmioty i strony (2) Dostawcy usług płatniczych odpowiedzialni są za dostarczenie systemu: mobilnych płatności. Zapewniaj dostęp do odpowiednich dostawców usług finansowych i ustanawiają transakcję między nimi a konsumentami i handlowcami. Zwykle ich rola ogranicza się do dostarczania odpowiedniego oprogramowania stronom transakcji. Dostawcą usług płatniczych może by operator lub organizacja powołana wspólnie przez telekomy i banki a także podmiot niezależny. 59

Podmioty i strony (3) Dostawcy sieci dostarczaj infrastrukturę telekomunikacyjną pozwalającą na przeprowadzenie transakcji za pomocą telefonu komórkowego, od zainicjowania 60