Báo Cáo Đồ Án Tìm Hiểu Công Nghệ NFC

97 824 12
Báo Cáo Đồ Án Tìm Hiểu  Công Nghệ NFC

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Đồ án tìm hiểu sơ lược về công nghệ NFC 1.1 Mục đích chọn đề tài NFC là một công nghê mới, khá hot trên thế giới trong những năm gần đây, NFC ứng dụng trong thực tế khá nhiều làm cho cuộc sống con người trở nên thuận tiện hơn và một trong các ứng dụng nổi bậc nhất là vào lĩnh vực tài chính rất hiệu quả. Điều đặc biệt của công nghệ này là nó tích hợp vào trong smart phone cái đã trở thành nhu cầu thiến yếu trong thời đại hiện ngày nay. Kỷ nguyên của NFC chỉ mới bắt đầu Chúng ta chỉ đang ở giai đoạn đầu của kỷ nguyên giao tiếp tầm ngắn NFC, công nghệ này sẽ còn tiếp tục phát triển rộng rãi và áp dụng nhiều hơn vào nhiều ngành nghề khác nữa. Nhưng trước hết, hy vọng trong một vài năm nữa, việc áp dụng NFC trong thanh toán di động trở nên phổ biến và tiếp cận đến nhiều đối tượng người dùng hơn. Ngoài ra, tích hợp NFC vào các dòng thiết bị tầm thấp cũng là một mục tiêu cần phải đạt được trong tương lai đối với các nhà sản xuất di động. Để NFC phổ dụng hơn không thể không nói đến tầm quan trọng của các nhà phát triển ứng dụng di động. Việc phát triển các ý tưởng cho một ứng dụng dựa trên NFC cần được đầu tư và hỗ trợ nhiều hơn để có được một sản phẩm hoàn chỉnh và thiết thực hơn trong thực tế. Càng nhiều ứng dụng hay dựa trên NFC, sẽ càng khiến cho các công việc thường ngày vốn tốn nhiều thời gian sẽ trở nên dễ dàng và nhanh chóng.

ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN ******************* BÁO CÁO ĐỒ ÁN Đề tài: Tìm hiểu sở lý thuyết NFC GVHD: Chung Quang Khánh SV thực hiện: Phạm Duy 12520108 Nguyễn Quốc Việt 12520780 Tp Hồ Chí Minh 06/2016 LỜI CẢM ƠN Để hoàn thành đồ án này, chúng em xin chân thành gửi lời cảm ơn sâu sắc tới Thầy Chung Quang Khánh, người dành thời gian quý báu để hướng dẫn trực tiếp chúng em cách thức nghiên cứu đề tài, để chúng em hoàn thành tốt đề tài Xin cảm ơn tất bạn bè, anh chị, người giúp đỡ chúng em mặt trình chúng em làm đồ án Trong trình làm không gặp khó khăn sai sót, mong thầy góp ý đề chúng em rút kinh nghiệm công trình nghiên cứu sau CHÚNG EM XIN CHÂN THÀNH CẢM ƠN THẦY! Sinh viên thực Phạm Duy Nguyễn Quốc Việt 2|Page NHẬN XÉT CỦA GIẢNG VIÊN ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… 3|Page ……………………………………………………………………………………… MỤC LỤC: CHƯƠNG 1: GIỚI THIỆU ĐỀ TÀI .6 1.1 Mục đích chọn đề tài CHƯƠNG 2: GIỚI THIỆU VỀ RFID 2.1 Giới thiệu sơ lược 2.2 Công nghệ RFID 2.2.1 Bản chất công nghệ RFID 2.2.2 RFID tags (Transponders) 10 2.2.2.1 RFID tags thụ động (Passive) 10 2.2.2.2 RFID tags chủ động (Active) .11 2.2.3 RFID readers 12 2.2.4 Phạm vi tần số 12 2.2.5 Nguyên tắc hoạt động công nghệ RFID .13 2.2.5.1 Kết nối quy nạp (Inductive Coupling) .13 2.2.5.2 Kết nối tán xạ (Backscatter Coupling) 14 2.2.6 Trường truyền gần trường truyền xa .15 CHƯƠNG 3: BẢN CHẤT CỦA NFC 16 3.1 Giới thiệu NFC 16 3.2 Tiêu chuẩn nỗ lực phát triển thiết bị di động tích hợp NFC.19 3.3 Kiến trúc chung điện thoại NFC .22 3.3.1 Yếu tố bảo mật (Secure Element – SE) 23 3.3.2 Giao diện NFC 24 3.3.3 Giao diện SE NFC Controller 25 3.3.4 Host Controller HCI 28 3.4 Lớp vật lý NFC 30 3.4.1 ISO/IEC 14443 – Tiêu chuẩn thẻ thông minh giao tiếp gần 31 3.4.2 Near Field Communication Interface and Protocol (NFCIP) .33 3.4.3 Lớp Data Transmission RF 34 4|Page 3.5 Các thành phần hoạt động kiểu Reader/Writer 37 3.6 Cách thành phần chế độ hoạt động Peer-to-Peer 45 3.7 Các thành phần chế độ hoạt động Card Emulation .47 CHƯƠNG 4: CÁC CHẾ ĐỘ HOẠT ĐỘNG NFC 49 4.1 Kỹ thuật tương tác di động 50 4.2 Phân loại thiết bị NFC .53 4.3 4.2.1 Thiết bị chủ động bị động 53 4.2.2 Thiết bị khởi xướng mục tiêu .53 Chế độ Reader/Writer .54 4.4 Chế độ Peer-to-Peer 63 4.5 Thẻ mô 66 4.6 Tổng quan chế độ hoạt động 69 Chương 5: NFC Security and Privacy 71 5.1 Các loại bảo mật thông dụng .71 5.1.2 Mục đích biện pháp bảo mật 73 5.1.3 Điểm yếu bảo mật, mối đe dọa, công 74 5.1.4 Nguyên tắc bảo mật .75 5.2 Các chế công cụ bảo mật .75 5.3 NFC Security Framework .76 5.3.1 Vấn đề bảo mật NFC Tag 77 5.3.2 Vấn đề bảo mật NFC Reader 79 5.3.3 Vấn đề bảo mật thẻ thông minh 80 5.3.4 Vấn đề bảo mật giao tiếp .81 Chương 6: Hướng phát triển tương lai 82 Tài liệu tham khảo 87 5|Page CHƯƠNG 1: GIỚI THIỆU VỀ ĐỀ TÀI 1.1 Mục đích chọn đề tài NFC công nghê mới, hot giới năm gần đây, NFC ứng dụng thực tế nhiều làm cho sống người trở nên thuận tiện ứng dụng bậc vào lĩnh vực tài hiệu Điều đặc biệt công nghệ tích hợp vào smart phone trở thành nhu cầu thiến yếu thời đại ngày Kỷ nguyên NFC bắt đầu Chúng ta giai đoạn đầu kỷ nguyên giao tiếp tầm ngắn NFC, công nghệ tiếp tục phát triển rộng rãi áp dụng nhiều vào nhiều ngành nghề khác Nhưng trước hết, hy vọng vài năm nữa, việc áp dụng NFC toán di động trở nên phổ biến tiếp cận đến nhiều đối tượng người dùng Ngoài ra, tích hợp NFC vào dòng thiết bị tầm thấp mục tiêu cần phải đạt tương lai nhà sản xuất di động Để NFC phổ dụng không nói đến tầm quan trọng nhà phát triển ứng dụng di động Việc phát triển ý tưởng cho ứng dụng dựa NFC cần đầu tư hỗ trợ nhiều để có sản phẩm hoàn chỉnh thiết thực thực tế Càng nhiều ứng dụng hay dựa NFC, khiến cho công việc thường ngày vốn tốn nhiều thời gian trở nên dễ dàng nhanh chóng 6|Page CHƯƠNG 2: GIỚI THIỆU VỀ RFID 2.1 Giới thiệu sơ lược Near Field Communication (NFC) công nghệ đơn giản hóa đồng thời tương tác với thiết bị có tích hợp NFC xung quanh Nó tích hợp công nghệ nhận dạng tần số vô tuyến Radio-Frequency Identification (RFID) giao diện thẻ thông minh với điện thoại di động Khái niệm NFC phát sinh từ sức mạnh tổng hợp số công nghệ bao gồm thông tin liên lạc không dây, thiết bị di động, ứng dụng di động, thông tin liên lạc RFID thẻ thông minh Lập trình server, dịch vụ web, công nghệ XML góp phần cải thiện nhanh lan tỏa NFC cách cho phép dịch vụ trực tuyến Internet Nhiều vật dụng đồ dùng quen thuộc, chẳng hạn thẻ tín dụng, chìa khóa xe thẻ truy cập phòng khách sạn cuối không tồn thay thiết bị di động tích hợp NFC đủ để cung cấp tất chức Công nghệ NFC xuất sử dụng ngày phổ biến Bạn nhận thấy rõ điều đọc sách này, điều giải thích cách sử dụng NFC với cách tiếp cận toàn diện từ khái niệm thành phần công nghệ vào lĩnh vực ứng dụng vấn đề thủ tục bảo mật Trong chương này, bắt đầu với lịch sử ngắn mà công phu tất công nghệ nói mở đường cho phát triển công nghệ NFC 7|Page 2.2 Công nghệ RFID: RFID công nghệ thông tin liên lạc để trao đổi liệu RFID reader RFID tag (nhãn) cách sử dụng sóng vô tuyến (xem Hình 2.1) Các tag gắn liền với đối tượng, chủ yếu với mục đích xác định theo dõi Kết việc truyền tải liệu từ sóng điện từ, có phạm vi khác tùy thuộc vào tần số từ trường RFID reader đọc/ghi liệu từ/tới RFID tag Hình 2.1: Kiến trúc hệ thống RFID Kết nối RFID reader máy chủ ứng dụng RFID sử dụng mạng có dây không dây Trong hệ thống phụ trợ, ứng dụng RFID gán thông tin cụ thể RFID tag thường chứa mạch tích hợp (IC) ăng-ten Các vi mạch cung cấp lưu trữ xử lý liệu, điều chỉnh phát tín hiệu RF (Radio Frequency), chức khác Các ăng-ten cho phép tín hiệu nhận truyền Tags, readers chi tiết khác thành phần hệ thống RFID giải thích phần sau Các hệ thống IFF (Xác định Friend or Foe) sử dụng phổ biến ứng dụng công nghệ RFID Chiến tranh giới thứ hai dùng để phân biệt máy bay quân ta hay từ kẻ thù Công nghệ RFID sử dụng thương mại trở lại vào năm 1960 1970 với hệ thống mở chốt cửa Công nghệ tiến nhiều lĩnh vực khác (ví dụ, máy tính, radio, radar, quản lý chuỗi cung ứng, vận chuyển, quản lý chất 8|Page lượng kỹ thuật) thực thi công nghệ RFID hữu ích với ứng dụng quản lý tài sản, toán, bán vé, theo dõi vật nuôi, vận chuyển 2.2.1 Bản chất công nghệ RFID Một số tổ chức có liên quan đến việc phát triển định nghĩa công nghệ RFID khái niệm phần cứng, môi trường ứng dụng, Nhiều tổ chức tham gia vào việc chuẩn hóa Tổ chức quốc tế tiêu chuẩn hóa (ISO), EPCglobal Inc., Viện Tiêu chuẩn Viễn thông châu Âu (ETSI), Ủy ban Truyền thông Liên bang (FCC) [1] Một hệ thống RFID tạo thành từ hai thành phần chính: Transponder Reader (Transceiver) [2] Các transponder thành phần đặt sản phẩm đối tượng xác định, Reader thành phần mà đọc liệu từ Transponder đọc/viết từ/đến transponder (xem Hình) Hình 2.2: Các thành phần hệ thống RFID • Các transponder bao gồm vài thành phần kết nối IC để chứa liệu thực tế Các transponder thực RFID tag Các transponder thụ động hay chủ động Khi transponder vào phạm vi RFID reader, cung cấp lượng tín hiệu đến • Bộ reader thường chứa thu phát (Transceiver) mô-đun tần số cao với giải mã để giải nghĩa liệu, điều khiển ăng-ten Nhiều RFID reader trang bị giao diện 9|Page bổ sung giúp chuyển tiếp liệu nhận chuyển sang hệ thống khác 2.2.2 RFID tags (Transponders) Như đề cập, RFID tags gồm IC nhỏ với thành phần kết nối Nó có đủ khả ăng để lưu lượng lớn liệu, chia thành hai nhóm chính: Tag thụ động nguồn lượng bên Tag chủ động có nguồn cấp lượng riêng bên (Hình 2.3) Hình 2.3: Thành phần RFID Tag 2.2.2.1 RFID tags thụ động (Passive) RFID tag thụ động có thành phần IC nhúng ăng-ten, nguồn cấp lượng Các tín hiệu RF đến cung cấp đủ để khởi động IC tag khởi động trình truyển tải Do nguồn cấp lượng nhúng bên hay pin nên RFID tag thụ động thường có kích thước nhỏ, với kích thước tương đương với tem bưu thiếp Ngoài đọc khoảng 10 | P a g e 5.1.2.7 Data Integrity(Toàn vẹn liệu) 5.1.2.8 Accountability(Trách nhiệm) 5.1.3 Điểm yếu bảo mật, mối đe dọa, công 5.1.3.1 Vulnerability (Điểm yếu bảo mật) Tính dễ bị tổn thương điểm yếu bảo mật khai thác kẻ công Ví dụ thống có tính dễ bị tổn thương lợi dụng nhằm khai thác liệu trái phép không xác minh danh tính người dùng cách trước cho phép truy cập Sự yếu đến từ việc thiết kế, trình thực bị lỗi thiếu hụt số thủ tục Tính dễ tổn thương kết hợp yếu tố: lỗ hỏng hệ thống, khả phát lỗ hỏng kẻ công, khả tận dụng lỗ hỏng để khai tác kẻ công 5.1.3.2 Threat Các mối đe dọa cố ý hay vô ý Các threat có chủ ý nhằm mục tiêu đạt lợi ích gây hại Các threat chủ ý thường xảy tình cờ mục đích gây hại Các threat không chủ ý người việc thiết kế phần mềm, phần cứng liệu lỗi, lỗi kỹ thuật hệ thống máy tính 5.1.3.3 Attack Các công nỗ lực có chủ ý kẻ xâm nhập nhằm đọc, chỉnh sửa, xóa, vô hiệu hóa truy cập thông tin trái phép Attack phân loại active or passive Passive attack cố gắn đọc thông tin mà không ảnh hưởng đến nguồn tài nguyên, active attack nhằm thay đổi nguồn tài nguyên hệ thống 83 | P a g e Passive attack có phương pháp sau: covert channel, traffic flow analysis, reconnaissance, packet sniffing, eavesdropping, backdoor, and key logging Rất khó phát công thụ động không gây thay đổi liệu công Mã hóa lựa chọn hữu hiệu để ngăn chặn công thụ động Active attack nhằm chống lại tính toàn vẹn, công Denial of Service (DoS), Distributed Dos (DDoS), reflection attack, amplification attack, Man in the Middle (MIM) attack, replay attack, modification of message and salami attack Các công khởi sướng nội gián, người có quyền truy cập vào nguồn tài nguyên hệ thống Ngoài có công người bên trái phép bất hợp pháp 5.1.4 Nguyên tắc bảo mật Sự hoàn hảo bảo mật không thể, hệ thống an toàn 100% Nó đạt cân tăng cường tính bảo mật hệ thống chức bảo mật hệ thống 5.1.4.1 Sự hài hòa bảo mật: Security vs Functionlity and Performance 5.1.4.2 Các hacker trước bước 5.1.4.3 Keep it Simple(Giữ cho công việc đơn giản) 5.1.4.4 Strengthen the Weakest Link(Tăng cường liên kết yếu) 5.1.4.5 5.2 Layered Security(Các lớp bảo mật) Các chế công cụ bảo mật Các chế bảo mật hầu hết dựa mật mã Mật mã học (Cryptography) sử dụng để cung cấp kênh an toàn, lưu trữ thông tin mật ổ cứng, chữ ký số giao dịch tài 5.2.1 Cryptography (Mã hóa) 5.2.2 Symmetric Cryptography (Mã hóa đối xứng) 84 | P a g e 5.2.3 Asymmetric Cryptography (Mã hóa không đối xứng) 5.2.4 Hashing (Bảng băm) 5.2.5 Message Authentication Code (MAC) and HMAC 5.2.6 Digital Signature and Mobile Signature (Chỗ ký số chữ ký điện thoại) 5.2.7 Comparing Security Mechanisms (So sánh chế an ninh) 85 | P a g e 5.3 NFC Security Framework Cũng hệ thống thông tin khác, hệ thống NFC chịu công đến từ hệ thống bảo mật Mỗi chế độ hoạt động có giao thức riêng, chuẩn hoạt động riêng nên có vấn đề riêng cho chế độ hoạt động Khi hệ thống NFC dựa phân tích bảo mật thành phần hệ thống xem xét chế độ hoạt động liệt kê sau: Hình 6.1 NFC security framework Bảo mật NFC tag (4.3.1) Bảo mật NFC reader (4.3.2) Bảo mật thẻ thông minh (4.3.3) Bảo mật trình kết nối (4.3.4) 86 | P a g e 5.3.1 Vấn đề bảo mật NFC Tag Hai thiết bị liên quan tới chế độ Reader/Writer NFC tag điện thoại NFC Do đó, để đảm bảo bảo mật cho hệ thống NFC ta phải xem xét đến bảo mật NFC tag, nên nhớ NFC tag thực chất RFID tag chúng có mối quan tâm bảo mật tương ứng Vì thế, thảo luận vần đề bảo mật khả bị công thẻ passive RFID trước 5.3.1.1 Tấn công tag Chúng ta phân tích NFC tag chế độ chờ Các công xảy trình giao tiếp NFC tag điện thoại NFC phân tích phần 4.3.4 Các cách công phổ biến NFC tag phân loại sau: _ Tag nhân mạo danh _ Thay đổi nội dung thẻ _ Tag thay tag ẩn (i) Tag nhân tag mạo danh Nhìn từ quan điểm công nghệ RFID, thử thách lớn việc ứng dụng công nghệ RFID vào thương mại vấn đề thẻ bị chép thẻ mạo danh Các cộng đồng nghiêm cứu đối phó với vấn đề cách mã hóa giao thức xác định thẻ Tất nhiên điều phải đánh đổi chi phí thẻ, mức bảo mật, hiệu suất tốc độ đọc thẻ khoảng cách giao tiếp Tag cloning có tác hại tương tự relay attack với lợi lớn cho người công RFID tag tái sử dụng mà không cần đến nạn nhân bị công Lưu ý nhỏ relay attack thực trong trình giao tiếp, cloing thực trước trình giao tiếp bắt đầu (ii) Thay đổi nội dung thẻ 87 | P a g e Nội dung thẻ thay đổi cách sau: Spoofing attacks công giả mạo cung cấp thông tin sai lệch cho người sử dụng mà hợp lệ Tấn công giả mạo thường liên quan tên miền giả, số điện thoại hay thông tin sai lệch để xác định người dùng mặt hàng Phát sóng không Electronic Product Code™ (EPC™) ví dụ giả mạo hệ thống RFID Các công giả mạo là: • URI spoofing: Các công lợi dụng smart poster giấu URI thực Nó đánh lừa người dùng cho hoạt động gây hại • URL spoofing: Người dùng tìm kiếm đến URL lưu trữ smart poster thực tế URL độc hại lưu NFC tag Người dùng thường nhận URL thẻ Họ nghĩ URL thẻ sử dụng Hình 6.2: Ví dụ tag độc hại • Phone call spoofing: số điện thoại giả lưu smart poster Loại công sử dụng với mục đích nhằm vào lợi ích tài kích hoạt • SMS spoofing: số điện thoại tin nhắn giả lưu smart poster, ví dụ kết nối gửi bạn tin nhắn yêu cầu bạn xác nhận, việc xác nhận phí cao Điều chỉnh liệu thẻ: hacker có lợi dụng tính chất bên thẻ, liệu giá lưu thẻ bị thay đổi Ví dụ: hacker giảm giá nhiều mua hàng 88 | P a g e DoS attaack: Các DoS sử dụng để làm hỏng mối quan hệ người dùng người cung cấp dịch vụ Ví dụ tag độc hại có chứa NDEF message dị hình làm cho điện thoại bị reset kết nối thiết lập điều làm cho người dùng không muốn sử dụng (iii) Tag thay tag ẩn Việc dán thẻ độc hại lên thẻ ban đầu thay thẻ ban đầu thẻ độc hại đủ để hệ thống hoạt động kẻ công mong muốn Trong trường hợp thẻ bị vô hiệu hóa thẻ độc hại Một phương pháp khác công thẻ passive phá vỡ write protection thẻ sau ghi đè liệu độc hại thẻ 5.3.1.2 Cơ chế phòng chống NFC tag bảo vệ cách đăng ký sử dụng chữ ký kỹ thuật việc mã hóa, nhiên không ngăn việc bị nhân 5.3.2 Vấn đề bảo mật NFC Reader NFC reader thiết bị quan trọng chủ yếu dùng chế độ Card Emulation Một NFC reader giống RFID reader mối quan tâm bảo mật giống Các phương pháp công vào NFC reader loại bỏ tiêu hủy mạo danh: _ Loại bỏ tiêu hủy: NFC Reader bị đánh cắp chúng nơi không giám sát NFC reader chứa thông tin quan trọng chìa khóa mã hóa, mục tiêu kẻ công, để chúng chỉnh sửa đến phần backend system cho phép công hay xâm nhập vào điện thoại NFC _ Mạo danh: Khi giao tiếp NFC không thẩm định, kẻ công dễ dàng giả mạo NFC reader thật để tìm thông tin nhạy cảm sửa đổi liệu NFC tag Tính khả thi công phụ thuộc vào biện pháp bảo mật cho việc xác thực Reader Ví dụ: Reader 89 | P a g e chứa liệu mà bị đánh cắp, cung cấp thông tin cần thiết để đạt quyền truy cập vào RFID tag backend system Hình 6.3: Ví dụ cách Reader độc hại công 5.3.3 Vấn đề bảo mật thẻ thông minh Smart card thường sử dụng Secure Element(SE) điện thoại NFC Như thường lệ, có toàn lỗ hổng thẻ thông minh điện thoại NFC Trong phần mô tả công biện pháp đối phó thực thẻ thông minh Các công mô tả theo nhóm: invasive side channel attack 90 | P a g e (i) Invasive attack: công xâm nhập đòi hỏi phải loại bỏ công vi xử lý smart card Các yêu cầu phải có đầu tư vào thiết bị chuyên môn đắt tiền Những biện pháp đối phó bao gồm: Design IC, Silicon features, Anomaly detector(kiểm tra điện áp cho IC) (ii) Side channel attack: phương pháp công quan sát trình xử lý thông tin xử lý Điều có nghĩa kẻ công tìm cách lấy thông tin cách quan sát đặt tính smart card thay đổi trình xử lý, ví dụ như: Timing analysis, Simple side channel analysis, Fault induction attack Các biện pháp đối phó với công side channel attack bao gồm: Constant execution, Random delays, Randomization 91 | P a g e 5.3.4 Vấn đề bảo mật giao tiếp Các kẻ công dùng sóng radio từ thiết bị giao tiếp với smart card vòng vài mét Do đó, mối đe dọa công trình giao tiếp xảy tất chế độ hoạt động 5.3.4.1 (i) Tấn công chống lại việc giao tiếp Eavesdropping: việc nghe trộn sử dụng ăng-ten để ghi lại cac thông tin liên quan đến hai thiết bị giao tiếp Bản chất không dây RFID làm cho việc nghe trộn mối nguy lớn Kiểu công thực hai đường từ tag đến reader từ reader đến tag Tín hiệu nghe trộn phải tùy thuộc vào vị trí kẻ nghe trộn việc sóng radio bị tiêu giảm (ii) Data corruption: kẻ công cố gắng sửa đổi liệu NFC Trong trường hợp đơn giản kẻ công tạo công DoS (iii) Data modification: sửa đổi liệu kẻ công mong muốn sửa đổi xóa thông tin có giá trị cách chặn giao tiếp (iv) Data insertion: kẻ công chèn số code vào liệu trao đổi Điều xảy trường hợp thiết bị đáp ứng chờ đợi thời gian dài để trả lời Sau đó, kẻ công gửi liệu trở lại người gửi sớm so với người nhận hợp lệ Cách thành công liệu chèn truyền trước thiết bị ban đầu bắt đầu trả lời Nếu hai dòng liệu trùng thiết bị bị lỗi (v) MIM attack: để ngăn chặn công MIM, giao tiếp vùng RF gửi liệu để phát rối loạn gây kẻ công tiềm 92 | P a g e Chương 6: Hướng phát triển tương lai Ứng dụng sống Chúng ta thấy NFC gì, làm để hoạt động lợi ích mà mang lại so với công nghệ truyền thông tầm ngắn khác Nhưng NFC áp dụng ứng dụng sống? Chắc chắn có nhiều Với NFC, bạn toán cách thuận lợi · Là máy quét thẻ RFID: Một thiết bị NFC hoạt động máy quét thẻ RFID cho phép đọc thông tin nhúng bên Một ví dụ điều áp dụng nhà hàng quét menu cách chạm đưa điện thoại đến gần thiết bị đọc, giao diện với liên kết đến menu động có khả tương tác với điện thoại, mô tả chi tiết mục trình đơn, đánh giá chí biểu thông qua video · Là thay cho thẻ ghi nợ/thẻ tín dụng: NFC giúp điện thoại thay cho thể nhựa việc lại Một thông 93 | P a g e tin đưa từ thẻ tín dụng sang lưu trữ điện thoại di động người dùng truy cập thông qua NFC Với điện thoại hỗ trợ NFC, bạn biến thành thẻ ghi nợ thẻ tín dụng thông qua thiết bị đầu cuối thực quét mã Dĩ nhiên điều yêu cầu chủ sở hữu phải liên lạc với nhà cung cấp dịch vụ · Trao đổi liệu: Hai điện thoại NFC thực để trao đổi liệu sau thiết lập kết nối cách đưa chúng vào phạm vi hoạt động NFC Điều thay khả truy cập vào thẻ mà người dùng cần chạm điện thoại với người khác, thẻ kinh doanh ảo chuyển giao cho thiết bị họ hiển thị hình thiết bị Cách tương tự thực với việc chia sẻ hình ảnh, file nhạc thứ khác cách dễ dàng · Đối với việc ghép Bluetooth Wi-Fi: Kết nối hai thiết bị Blutooth để thiết lập kết nối liên quan đến việc điều hướng menu để kích hoạt Bluetooth, thiết bị quét, bắt đầu ghép nối nhập mật mã thiết bị điều rườm rà Với NFC, người dùng cần mang theo thiết bị với để tự động nhắc nhở bắt đầu kết nối với thiết bị Bluetooth Việc áp dụng với việc thiết lập kết nối Wi-Fi an toàn Triển vọng tương lai Ngoài ứng dụng nói NFC sử dụng số khu vực giới, triển vọng tương lai chuẩn giao tiếp rạng ngời Chúng ta xem xét số triển vọng tương lai tiêu chuẩn NFC đóng góp cho năm tới 94 | P a g e Tương lai NFC sử dụng ngày phổ biến · Thanh toán cá nhân: Trong tương lai không xa, NFC cho phép người dùng toán tiền giúp cho người thân Chẳng hạn đơn giản khai báo cho phép sử dụng lượng tiền mình, người muốn toán số tiền địa điểm có thiết bị đọc NFC, hệ thống tính ghi nợ cho vào tài khoản cá nhân bạn · Chìa khóa an toàn: NFC cho phép điện thoại di động người dùng hoạt động chìa khóa gắn vào ổ khóa xe cách an toàn Để đảm bảo không khác sử dụng điện thoại để truy cập, NFC hoạt động chế mở, phải yêu cầu xác nhận thông qua tính nhận dạng khuôn mặt, mống mắt, võng mạc camera điện thoại, hay nhận dạng giọng nói micro, quét dấu vân tay hình cảm ứng kết hợp tất yếu tố lại Kết quả, dĩ nhiên chìa khóa an toàn tuyệt đối · Nhận đạng quốc gia, hộ chiếu doanh nghiệp: Thiết bị kích hoạt NFC sử dụng để lưu trữ thay cho thẻ an sinh xã 95 | P a g e hội, chứng minh nhân dân, lái xe, thẻ sử dụng lao động hộ chiếu với biện pháp an ninh bổ sung theo hình thức quét sinh trắc học · Mạng xã hội: Mọi người sử dụng NFC để trao đổi thông tin cá nhân với người khác việc tương tác xã hội hình thức mạng lưới chia sẻ thông tin cá nhân dựa đặc điểm ý kiến nhận xét người khác Người dùng để lại ý kiến nơi điểm du lịch bố trí đầu đọc thẻ RFID Dựa điểm NFC check-in, người dùng nhận dịch vụ tiện ích phù hợp · Giải trí: NFC làm cho nhiều người chơi game với dễ dàng, việc người dùng bắt đầu trò chơi đơn giản cách đưa thiết bị lại gần · Giám sát sức khỏe: Các bác sĩ sử dụng NFC để quét thống kê liên quan đến bệnh tình bệnh nhân, mạch, số đo huyết áp, nhiệt độ thể,… Vì bệnh nhân nhớ đến hồ sơ bệnh nhân riêng việc tìm hiểu thông tin diễn nhanh chóng Nhìn chung vài ứng dụng cụ thể mà NFC làm thay đổi sống tương lai tốt Hiện Nexus S Google trang bị NFC tương lai số lượng thiết bị ngày đông hơn, đặc biệt thiết bị trang bị hệ điều hành Android Google 96 | P a g e TÀI LIỆU THAM KHẢO [1] 97 | P a g e

Ngày đăng: 14/06/2017, 20:36

Từ khóa liên quan

Mục lục

  • NFC được thiết lập khi hai thiết bị NFC ở phạm vi gần (4cm). Thiết bị NFC nào phát sống vô tuyến (RF) được gọi là chủ động (active), thiết bị nào lấy nguồn từ RF gọi là thụ động (passive) hoặc cả 2 đều là chủ động đều trao đổi dữ liệu.

    • NFC phải đảm bảo cho người dùng và người cung cấp dịch vụ rằng giao dịch được diễn ra trong một môi trường an toàn và được bảo vệ. SE là sự kết hợp của phần cứng, phần mềm, giao diện, giao thức rồi được nhúng vào điện thoại và được lưu trữ an toàn. Các ứng dụng liên quan tới NFC cần được lưu trữ và thực hiện trong bộ nhớ SE. Các loại mô-đun có thể sử dụng như SE là SIM, thẻ nhớ, phần cứng nhúng.

    • HCI có thể cho phép một giao diện NFC giao tiếp trực tiếp với bộ xử lý ứng dụng và nhiều SE. HCI còn được định nghĩa giao diện giữa các máy chủ(host) với nhau. Theo ETSI (The European Telecommunications Standards Institute) định nghĩa: 2 host trở lên gọi là mạng host, một máy trong mạng đó chịu trách nhiệm quản lý là host controller.

      • Thẻ thông minh được cấp năng lượng khi tiếp xúc với đầu đọc thông qua ăng-ten của đầu đọc đến ăng-ten của thẻ. Một từ trường xoay chiều hình sin được tạo ra bởi ăng-ten của đầu đọc. Khi một thẻ tiếp xúc đủ gần với từ trường xoay chiều của đầu đọc, một dòng điện xoay chiều được tạo ra trong ăng-ten của thẻ. Trên PICC (Proximity Integrated Circuit Card) chứa một bộ chỉnh lưu chuyển đổi AC thành DC để cấp nguồn các IC. Biên độ của đầu đọc được chiều chỉnh bởi modulates tác động đến vùng RF để gửi thông tin đến thẻ.

      • NFCIP-1 được chuẩn hóa theo tiêu chuẩn ISO/IEC 18092, ECMA 340, and ETSI TS 102 190. Tiêu chuẩn này định nghĩa hai chế độ hoạt động active và passive. Nó cũng xác định vùng RF, giao diện tín hiệu RF, định nghĩa giao thức chung cho luồng dữ liệu, khởi tạo và hỗ trợ cho các mức tốc độ 106, 212, 424kbps cho tất cả các thiết bị NFCIP-1. Nó cũng định nghĩa giao thức truyền đạt bao gồm: protocol activation, data exchange protocol, protocol deactivation methods(các giao thức ngừng hoạt động). Tần số của vùng RF là 13,56MHz. Nếu việc giao tiếp ở chế độ active cả hai initiator và target đều tạo ra vùng RF, tốc độ truyền giữa initiator và target có thể khác nhau. Còn trong chế độ giao tiếp passive, initiator sẽ tạo vùng RF còn các target phải đáp ứng lệnh của initiator.

      • Tín hiệu Kiểu B sử dụng 10% ASK(Amplitude Shift Keying) Modulation của trường RF cho việc giao tiếp từ Reader(PCD Proximity Coupling Device) tới Thẻ(PICC) với kiểu mã hóa NRZ-L. Giao tiếp từ thẻ tới Reader sử dụng BPSK (Binary Phase Shift Keying) Subcarrier Load Modulation có thể mang sóng con 847.5 kHz với kiểu mã hóa NRZ-L.

      • Ứng dụng trong cuộc sống

      • Triển vọng trong tương lai

Tài liệu cùng người dùng

Tài liệu liên quan