O chip controlador nfc

Near Field Communication (NFC) hardware não parece muito complicado, e ele realmente não é. Você tem um chip controlador no telefone. UMA chip controlador

(Uma espécie de CPU) aceita instruções fornecidas pelo software e, em seguida, processa essas instruções para permitir a conclusão de tarefas.

Video: Top 5 NFC Features: Explained!

Ele também fornece um certo nível de ordem e gestão, assegurando que os dados corretos acaba no lugar certo no momento certo. A figura mostra a implementação NFC em um dispositivo móvel típico. Qualquer dispositivo móvel que você usa irá incluir outros itens, mas aqui é uma visão simplificada de como os dispositivos mais móveis implementar NFC para que você ter uma idéia melhor do papel do chip controlador em fazer trabalho NFC.

hardware-setup
Uma visão geral da configuração de hardware NFC para um smartphone.

Tudo começa com um usuário que acessa um aplicativo ou com um evento (tal como tocar o smartphone em um registo de dinheiro) inicie automaticamente um aplicativo. O software que compõe a aplicação fornece a interface de usuário que o usuário interage com para executar tarefas. Ele também fornece instruções detalhadas para o chip controlador através do sistema operacional.

Mesmo que o chip controlador fornece os meios para a execução de tarefas, não pode realmente executar as tarefas sem software, eo software precisa de direção do usuário (ou algum outro tipo de entrada) sobre o que tipos de tarefas para executar em seguida. O usuário pode optar por transferir arquivos. O ato de contar uma aplicação para transferir um arquivo particular, inicia uma série de eventos em que o software fornece instruções detalhadas para o chip controlador precisamente como executar a tarefa. O que o usuário vê é o ato de fazer uma conexão e transferir o arquivo - toda a atividade necessária para fazer essas ações acontecem permanecem invisíveis para o usuário.

Video: NFC Implant | Introduction & Frequently Asked Questions

Algumas tarefas exige uma conexão segura. A segurança baseada em nuvem disponíveis ao usar HCE é uma opção. Uma alternativa é de contar com o elemento de segurança (SE), com ou sem o uso de HCE, para proporcionar a segurança requerida. A figura diz mais sobre o hardware usado para fazer o acesso seguro acontecer. O Host Controller Main pode executar tanto de confiança (os que funcionam com proteções especiais) e não confiáveis ​​(aqueles que são executados sem proteção especial) aplicações.

Os aplicativos confiáveis ​​executado em um ambiente Trusted Execution especial (ETE). UMA TEE é uma área de segurança em que o processador de um aparelho ou outro dispositivo ligado que garante que os dados sensíveis são armazenados, processados, e protegido em um ambiente isolado, de confiança. A idéia principal é fazer valer execução protegida de código autenticado, confidencialidade, autenticidade, privacidade, integridade do sistema, e os direitos de acesso a dados.

Video: How to Get Fierce Deity Mask, Armor & Sword in Breath of the Wild with NFC tags | Austin John Plays



É importante lembrar que as soluções para a criação de um ambiente seguro estão evoluindo como a tecnologia evolui. A solução elemento de segurança foi, durante algum tempo, visto como a melhor e única maneira de proteger os dados. Como a tecnologia evoluiu, HCE foi introduzido como outra solução potencial. Existem outras soluções que combinam funções HCE e SE.

A SE é referido como um local de armazenamento para dados. Embora isso possa ser o caso (e é verdade em alguns casos), o SE é na verdade um pequeno processador que os dados não só armazena de forma segura, mas também executa aplicações especiais de forma segura.

Quando se fala de pagamentos, por exemplo, há uma exigência de ter uma aplicação, e que a aplicação deve estar no telefone. Para HCE, isso é verdade: O pedido deve dados marshall entre o telefone e a nuvem, ea aplicação é o que está realmente falando com o leitor de pagamento, para que o aplicativo está intimamente envolvido na transação e deve ser muito mais complexa.

Para uma SE, a aplicação no telefone é nada além de um interruptor para escolher qual cartão de usar-o aplicativo que faz o pagamento e a segurança funciona completamente na SE. A aplicação no telefone fornece uma segunda camada de segurança, em alguns casos, por pedir um pino ou biométricos antes de ativar o interruptor.

A SE é um elemento fisicamente separado no aparelho que pode vir nos seguintes formatos:

  • Cartão Universal Integrated Circuit (UICC) / Módulo de Identificação do Assinante (SIM): O seu dispositivo móvel (como um smartphone) pode ter um UICC (dispositivos 3G ou 4G) ou um SIM (dispositivos 2G) que é normalmente emitida pela operadora de celular. Ambos os chips armazenar o número International Mobile Subscriber Identity (IMSI) e sua chave relacionadas utilizado para identificar o seu dispositivo em particular. Os chips podem realizar uma série de tarefas, tais como armazenar informações de contato. As operadoras podem bloquear o SIM e evitar que os consumidores a usá-lo em outras redes. Um UICC tem vantagens significativas sobre um cartão SIM.
  • Incorporado SE: Uma SE incorporado fornece todos os elementos de uma SE. No entanto, o fornecedor atribui-lo permanentemente à placa-mãe de qualquer dispositivo que usa-lo. Algumas pessoas consideram a natureza permanente do SE um recurso de segurança adicional incorporado porque o chip deve ficar com o smartphone original (tornando hackers mais difícil).
  • Inteligente Micro Secure Digital (SD): O cartão inteligente Micro SD é um cartão de memória flash removível que armazena informações de identificação e se comunica com NFC usando o mesmo Individual Wire Protocol (SWP) usado por UICCs e SIMs. Os consumidores normalmente obter inteligente cartões Micro SD de prestadores de serviços, incluindo bancos, empresas de cartão de crédito, varejistas, fornecedores de transporte e governos. Ao contrário UICCs e SIMs, o consumidor normalmente possui o cartão inteligente Micro SD e pode facilmente movê-lo para outro dispositivo.

Não importa qual forma de segurança NFC utiliza, os sinais de acabar no controlador NFC (NFCC) / Contactless Front End, onde NFC utiliza um dos três modos de interagir com entidades externas (dispositivos, etiquetas, cartões ou qualquer outra coisa NFC pode interagir com). O NFCC atua como um gatekeeper - determinar o modo a ser usado para acessar a entidade externa e se é necessária HCE ou SE para as necessidades de segurança (assumindo que o acesso requer segurança).


Publicações relacionadas