El chip controlador nfc

Near Field Communication (NFC) de hardware no parece muy complicado, y en realidad no lo es. Tiene un chip controlador en el teléfono. UN chip controlador (Una especie de CPU) acepta instrucciones proporcionadas por el software y luego procesa esas instrucciones para permitir la realización de las tareas.

También proporciona un cierto nivel de orden y de gestión, garantizando que los datos de la derecha termina en el lugar correcto en el momento adecuado. La figura muestra la aplicación NFC para un dispositivo móvil típico. Cualquier dispositivo móvil que utilice incluir otros elementos, pero aquí es una visión simplificada de cómo los dispositivos más móviles NFC implementan de manera que se obtiene una mejor idea de la función del chip controlador en hacer el trabajo de la NFC.

configuración de hardware
Una visión general de la configuración del hardware NFC para un teléfono inteligente.

Video: Como Hacer Un Tag NFC Casero + Aplicacion Gratuita Con Comandos | TecnoDroid

Todo comienza con un usuario que accede a una aplicación o con un evento (por ejemplo, tocando el smartphone en una caja registradora) inicie automáticamente una aplicación. El software que compone la aplicación proporciona la interfaz de usuario que el usuario interactúa con para realizar tareas. También proporciona instrucciones detalladas al chip del controlador a través del sistema operativo.

A pesar de que el chip controlador proporciona los medios para la realización de tareas, que en realidad no puede realizar ninguna tarea sin el software y el software necesita la dirección del usuario (o algún otro tipo de entrada) sobre qué tipo de tareas a realizar a continuación. El usuario puede optar por transferir archivos. El acto de contar una aplicación para transferir un archivo en particular se inicia una serie de eventos en los que el software proporciona instrucciones detalladas para el chip controlador precisamente sobre cómo llevar a cabo la tarea. Lo que el usuario ve es el acto de hacer una conexión y transferir el archivo - toda la actividad necesaria para realizar estas acciones ocurren permanecen invisibles para el usuario.

Algunas tareas requieren una conexión segura. La seguridad basada en la nube disponible cuando se utiliza HCE es una opción. Una alternativa es confiar en el elemento seguro (SE), con o sin el uso de HCE, para proporcionar la seguridad requerida. La figura contiene más información sobre el hardware utilizado para hacer el acceso seguro suceda. El controlador de host principal puede funcionar tanto de confianza (los que funcionan con protecciones especiales) y no es de confianza (los que funcionan sin protecciones especiales) aplicaciones.

Las aplicaciones de confianza se ejecutan en un entorno de ejecución de confianza especial (ETE). UN TEE es un área segura en el procesador de un teléfono inteligente u otro dispositivo adjunto que asegura que los datos sensibles se almacena, procesa y protegido en un entorno aislado, de confianza. La idea principal es hacer cumplir la ejecución de código autenticado protegido, la confidencialidad, la autenticidad, la privacidad, la integridad del sistema, y ​​los derechos de acceso a datos.

Es importante recordar que las soluciones para crear un entorno seguro están evolucionando conforme evoluciona la tecnología. La solución fue elemento seguro, por un tiempo, visto como la mejor y única manera de asegurar los datos. A medida que la tecnología evolucionó, HCE se introdujo como otra posible solución. Hay otras soluciones que combinan las funciones de HCE y SE.

La SE se conoce como un lugar de almacenamiento para los datos. Aunque esto puede ser el caso (y es cierto en algunos casos), la SE es en realidad un pequeño procesador que no sólo almacena datos de forma segura sino que también ejecuta aplicaciones especiales con seguridad.

Video: Detrás de las Apps: El NFC y sus usos

Cuando se habla de pagos, por ejemplo, existe un requisito de contar con una aplicación, y que la aplicación debe estar en el teléfono. Para HCE, esto es cierto: La aplicación debe ordenar los datos entre el teléfono y la nube, y la aplicación es lo que está realmente hablando con el lector de pago, por lo que la aplicación está íntimamente involucrado en la transacción y debe ser mucho más compleja.

Para una SE, la aplicación en el teléfono no es más que un interruptor para elegir la tarjeta que se uso- la aplicación que hace el pago y la seguridad se ejecuta por completo en la SE. La aplicación en el teléfono proporciona una segunda capa de seguridad, en algunos casos, al pedir un alfiler o biométrica antes de activar el interruptor.

El SE es un elemento separado físicamente en el teléfono inteligente que puede venir en los siguientes factores de forma:

  • Universal Integrated Circuit Card (UICC) / Módulo de identificación del suscriptor (SIM): Su dispositivo móvil (tal como un teléfono inteligente) puede tener una UICC (dispositivos 3G o 4G) o un SIM (dispositivos 2G) que típicamente es emitido por el operador de telefonía móvil. Ambos chips almacenan el número de identidad internacional del abonado móvil (IMSI) y su clave relacionados que se utilizan para identificar el dispositivo en particular. Los chips se pueden realizar una serie de tareas, tales como el almacenamiento de información de contacto. Los transportistas pueden bloquear la SIM y evitar que los consumidores utilizarlo en otras redes. Un UICC tiene ventajas significativas sobre un SIM.
  • Embedded SE: Una SE incorporado proporciona todos los elementos de una SE. Sin embargo, el vendedor se conecta permanentemente a la placa base de cualquier dispositivo que lo utiliza. Algunas personas consideran que el carácter permanente de la SE incrustado una característica de seguridad adicional, ya que el chip debe permanecer con el teléfono inteligente originales (haciendo más difícil la piratería).
  • Inteligente Micro Secure Digital (SD): La tarjeta inteligente Micro SD es una tarjeta de memoria flash extraíble que almacena información de identificación y se comunica con NFC utilizando el mismo protocolo Single Wire (SWP) utilizado por UICC y SIMs. Los consumidores suelen obtener las tarjetas inteligentes Micro SD de los proveedores de servicios como bancos, compañías de tarjetas de crédito, minoristas, proveedores de transporte, y los gobiernos. A diferencia de las tarjetas SIM y UICC, el consumidor normalmente es dueño de la tarjeta inteligente Micro SD y se puede mover fácilmente a otro dispositivo.

Video: Always On - How to program your own NFC chips

No importa que utiliza forma de seguridad NFC, las señales terminan en el controlador NFC (NFCC) / sin contacto frontales, donde NFC utiliza uno de los tres modos de interactuar con entidades externas (dispositivos, etiquetas, tarjetas o cualquier otra cosa NFC puede interactuar con). La NFCC actúa como un guardián - la determinación de qué modo debe utilizar para acceder a la entidad externa y si se requiere o HCE SE para las necesidades de seguridad (suponiendo que el acceso requiere la seguridad).

Artículos Relacionados