Android NFC

nfc_32

Na pewno większość z nas już słyszała o możliwości dokonywania płatności w sklepach za pomocą telefonu. Nie będę tu opisywał, jak to działa, za to przyjrzę się technologii, która umożliwia taką funkcjonalność. Wykorzystuje ją aplikacja Google Wallet. Mam na myśli komunikację krótkiego pola, czyli Near Field Communication (NFC). Czym ona jest, jak działa, jak z niej korzystać i do czego może się nam przydać – to tylko niektóre z pytań, na które spróbuję odpowiedzieć w tym artykule. 

Co to jest i jak działa NFC?

NFC (Near Field Communication) jest technologią bezprzewodowej komunikacji krótkiego zasięgu, która umożliwia wymianę danych na odległość nie większą niż 20 cm. W praktyce jest ona dużo mniejsza, często należy zbliżyć urządzenia na odległość nieprzekraczającą 4 cm. Bazuje na technologii RFID (Radio Frequency Identyfication) i działa z częstotliwością 13,56 MHz, przesyłając dane z prędkością do 424 kb/s. Dla porównania poprzez Bluetooth można przesyłać dane z prędkością do 2,1 Mb/s. Jak widać, NFC jest dużo wolniejsze od Bluetooth.

Opisywana technologia może działać w dwóch trybach:

  • aktywnym – dwa urządzenia (inicjujące i docelowe) komunikują się poprzez naprzemienne generowanie sygnału. Kiedy jedno z nich czeka na dane, jego pole elektromagnetyczne jest wyłączone.
  • pasywnym – w tym trybie urządzenie inicjujące wytwarza pole elektromagnetyczne, z którego zasilanie czerpie urządzenie docelowe. Dzięki temu urządzenie docelowe nie wymaga własnego źródła energii.

Urządzenia NFC nie mogą jednocześnie pobierać i wysyłać danych.

Liczba telefonów i tabletów z NFC stale się powiększa, Chcąc sprawdzić, czy dane urządzenie wspiera tę technologię lub rozważając zakup takiego urządzenia, warto zajrzeć na stronę NFC world. Tam można znaleźć na bieżąco aktualizowaną listę telefonów oraz tabletów umożliwiających taką formę komunikacji bezprzewodowej.

Do czego to się może przydać?

Jak już wcześniej wspomniałem, najbardziej znanym zastosowaniem NFC jest możliwość dokonywania płatności za pomocą telefonu z zainstalowaną aplikacją Google Wallet. W efekcie można się obyć bez standardowych kart płatniczych.

Kolejnym przykładem zastosowania tej technologii jest komunikacja z innym telefonem lub tabletem. Można w ten sposób wymieniać się kontaktami, adresami, stronami internetowymi, filmami z You Tube lub lokalizacjami w mapach Google. Od wersji Androida 4.0 na każdym urządzeniu instalowana jest standardowo aplikacja Android Beam, która pozwala szybko wymieniać dane z innymi urządzeniami wyposażonymi w technologię NFC. Wystarczy jednorazowo aktywować funkcję Beam w ustawieniach, otworzyć wybraną stronę internetową czy film na swoim urządzeniu, a następnie zbliżyć je na odległość kilku centymetrów do drugiego i potwierdzić operację dotknięciem ekranu. Tak łatwo możemy udostępnić komuś nasze zasoby. Działanie aplikacji Android Beam można obejrzeć na filmie:

Jak widać, cała wymiana trwa zaledwie kilka sekund i jest bardzo prosta w obsłudze, a to daje tej technologii znaczną przewagę nad Bluetooth, gdzie najpierw należy oba urządzenia sparować.

Najciekawszym oraz dającym największe możliwości sposobem wykorzystania omawianej technologii jest komunikacja z tagami NFC. Są to niewielkie, kilkucentymetrowe pasywne chipy elektroniczne umieszczone na naklejkach, opaskach, breloczkach, itd. Nie wymagają one żadnego zasilania, całą moc czerpią z telefonu, dzięki czemu mogą być tak małe i lekkie. Można na nich zapisać różne informacje, które zostaną odczytane przez przyłożony do nich telefon.

Obecnie funkcjonują cztery rodzaje  tagów NFC. Różnią się między sobą pojemnością i formatem:

  • NFC Tag Typ 1: W standardzie ISO 14443A. Są to tagi do odczytu, mogą być przeformatowane i zapisane na nowo. Mają od 96 bajtów do 2 kilobajtów pamięci. Prędkość przesyłu danych: 106 kbit/s. Ze względu na prostotę ten typ jest idealny do wykorzystania w zużywalnych zastosowaniach, np. przy plakatach.
  • NFC Tag Typ 2: W standardzie ISO 14443A. Podobnie jak Typ 1 są to Tagi do odczytu, mogą być przeformatowane i zapisane na nowo. Pojemność tego typu to 48 bajtów do 2 kilobajtów. Prędkość przesyłu danych: 106 kbit/s.
  • NFC Tag Typ 3: Oparte na systemie Sony FeliCa (w standardzie ISO 18092). Pojemność pamięci: 2 kilobajty. Prędkość przesyłu danych: 212 kbit/s. Ten typ w porównaniu do poprzednich znacznie bardziej nadaje się do zaawansowanych funkcji związanych z NFC. Przez to jest jednak droższy.
  • NFC Tagi Typ 4: W standardzie ISO 14443A oraz ISO 14443B. Konfigurowane przy produkcji mogą służyć wyłącznie do odczytu lub do zapisania na nowo. Pojemność pamięci: 32 kilobajty. Prędkość przesyłu danych: od 106 do 424 kbit/s.

Przykładowe zastosowania

Wielu producentów w różnych krajach już wprowadza tagi NFC do swoich produktów. Przykładowo firma Capify umieściła tag NFC czapeczce baseballowej. Oto inne przykłady ich zastosowania:

  • w sklepach – tagi NFC mogą służyć jako odnośniki do dokładnej specyfikacji danego produktu w internecie;
  • w muzeach – tagi umieszczone przy eksponatach mogą dostarczyć nam ich szerszy opis oraz dodatkowe ciekawostki z nimi związane;
  • w komunikacji miejskiej – po zeskanowaniu taga znajdującego się na przykład na przystanku dostajemy pełen rozkład jazdy oraz ceny biletów;
  • w sypialni – naklejka przy łóżku wyłącza wi-fi, wycisza dzwonki i ustawia budzik na wybraną godzinę;
  • w samochodzie – pozwalają na włączenie modułu GPS, ustawienie maksymalnej głośności komunikatów, uruchomienie programu do nawigacji oraz włączenie Bluetooth (dla zestawu głośnomówiącego);
  • w samochodzie – w przyszłości być może za pomocą telefonu będziemy otwierać drzwi, a nawet uruchamiać silnik, firma Hyundai już pracuje nad synchronizacją telefonu z samochodem: http://swiat-nfc.pl/hyundai-synchronizacja-samochodu-z-telefonem-nfc;
  • w kuchni – tag umieszczony w książce przepisami, który włącza minutnik i rozpoczyna odliczanie;
  • w księgarni – przykładamy telefon do tagu umieszczonego na okładce książki i już mamy jej recenzje, informacje o autorze i spis jego twórczości;
  • na wycieczce – z tagu przyklejonego do punktu informatycznego sczytujemy plan miasta, główne atrakcje, restauracje, hotele, kontakt do ambasady, rezydenta lub konsula – i to wszystko w języku polskim;
  • na ulicy – widzimy interesujący nas plakat filmowy lub teatralny – dzięki tagowi wiemy, już kiedy i gdzie wyświetlany jest interesujący nas film, znamy jego recenzję i zarys fabuły;
  • w domu – tag umieszczony przy drzwiach włączy wi-fi, połączy z naszą siecią, zmniejszy jasność i wyłączy Bluetooth, gdy wejdziemy do domu; dodatkowo można tak zaprogramować taga, by ponowne jego zeskanowanie wykonało odwrotne czynności, czyli np. wyłączy wi-fi, gdy będziemy wychodzić z domu;
  • w domu – jeśli chcemy udostępnić gościom dostęp do wi-fi bez podawania im hasła, można tak zaprogramować tag umieszczony w domu, by automatycznie włączał wi-fi oraz logował się do sieci;
  • w domu – otwieranie drzwi frontowych, czyli system Lockitron, umożliwiający otwieranie drzwi poprzez przyłożenie telefonu do klamki;
  • w pracy – tag NFC umieszczony na biurku może zostać tak zaprogramowany, by po przyjściu do pracy zmniejszył kontrast, wyłączył dźwięki i włączył wi-fi; może również włączyć muzykę lub wyświetlić listę zaplanowanych spotkań itp.; jeśli zastosowana zostanie opcja „Switch”, ponowne zeskanowanie taga wyłączy wcześniej uruchomione funkcjonalności, a przy okazji może zostać automatycznie wysłany sms do męża lub żony informujący o wyjściu z pracy;
  • na siłowni – tag umieszczony na torbie treningowej może uruchomić timer, wyłączyć dźwięki, włączyć specjalnie przygotowaną muzykę do treningu oraz uruchomić aplikację do treningu;
  • parowanie urządzeń Bluetooth – technologia NC umożliwia parowanie telefonu z dedykowanymi akcesoriami; tu doskonałym przykładem są przygotowane przez Nokię głośniki – Nokia Play 360;
  • gry – specjalna wersja Angry Birds zwana Angry Birds Magic umożliwia użytkownikom odblokowanie kolejnych poziomów gry poprzez połączenie telefonów za pomocą NFC;
  • portale społecznościowe – wystarczy zetknąć ze sobą dwa telefony, aby wymienić się kontaktami, zdjęciami, materiałami video czy plikami audio; możliwe jest również dodawanie do obserwowanych konkretnych kont z serwisu Twitter:

    i polubienie facebookowych profili:

Jak zaprogramować tag NFC?

Artykuł „How to use NFC tags with your Android mobile phone” w bardzo przystępny sposób opisuje, jak samodzielnie można zaprogramować własne tagi.

Czy to jest bezpieczne?

Takie pytanie pojawia się zawsze, gdy mowa o nowej technologii. Zwłaszcza, gdy ta wiąże się z komunikacją, a w grę wchodzą pieniądze i dane osobowe. Wiele osób cały czas ma wątpliwości, czy płacenie telefonem jest bezpieczne, mimo że według wielu źródeł ta metoda jest to równie bezpieczna jak płatność kartą – a tej już przecież się wcale nie obawiamy.

Najpowszechniejszym zagrożeniem komunikacji jest podsłuch, czyli przechwycenie sygnału przepływającego między dwoma urządzeniami przez osobę trzecią. Haker mógłby przejąć dane wymieniane między telefonem a czytnikiem kart i w ten sposób, przynajmniej w teorii, uzyskać dostęp do informacji z karty kredytowej. Mógłby również przejąć dane przenoszone miedzy dwoma telefonami. W przypadku NFC nie jest to jednak takie proste. Ktoś, kto chciałby przejąć nasze dane, musiałaby zbliżyć się do naszego telefonu na odległość kilku centymetrów. W tym przypadku krótka odległość komunikacji NFC jest oczywistą zaletą, bo trudno byłoby nie zauważyć osoby usiłującej zbliżyć się do nas na tak niewielką odległość. Na pewno w takiej sytuacji poczulibyśmy się niekomfortowo i spostrzeglibyśmy, że coś jest nie tak.

Kolejną przeszkodą, którą napotka atakujący, będzie fakt, że NFC działa tylko w trybie wzbudzenia telefonu. Urządzenie nie prześle ani nie odbierze żadnych danych w stanie uśpienia. W związku z tym haker musiałby nie tylko zbliżyć się do nas na bardzo niewielką odległość, ale dodatkowo wyczuć odpowiedni moment, gdy nasz telefon nie będzie zablokowany. Jednak jeśli nawet mu się to uda, to nadal nie ma gwarancji sukcesu. Sygnały NFC są bardzo wrażliwe na kierunek i niewielki obrót telefonu może spowodować nieodebranie danych.

Mimo, że powyższe informacje brzmią dość uspokajająco, nadal atak hakerski jest możliwy i należy zachować czujność. Technologia NFC sama w sobie nie posiada żadnych wbudowanych mechanizmów zabezpieczeń, ponieważ jest ona tylko sposobem komunikacji. Jeśli hakerowi uda się przesłać złośliwy kod do naszego urządzenia, może bez problemu uzyskać z niego wszelkie dane.

W przypadku tagów NFC sytuacja wygląda mniej optymistycznie. Istnieje dosyć spore zagrożenie na ataki ze strony hakerów, którzy mają tu dużo większe pole do popisu. Wykorzystują przede wszystkim umiejętności programistyczne oraz nieuwagę osób przykładających swoje telefony do tagów NFC. Przykładowo na plakacie reklamującym nowy film kinowy umieszczono taga, który po odczytaniu wyświetli podstawowe informacje dotyczące filmu oraz jego zwiastun. W takim przypadku haker mógłby pokusić się o przeprogramowanie taga na plakacie, tak aby za każdym razem, gdy ktoś go zeskakuje, automatycznie przesyłał jego dane personalne na inne urządzenie.

Kolejnym zagrożeniem wykorzystania tagów NFC w celach niekoniecznie uczciwych jest zachowanie polityki prywatności. Można sobie na przykład wyobrazić sytuację, w której jeden ze sklepów oferuje nam zbieranie punktów lojalnościowych poprzez wykorzystanie naszego telefonu i tagów NFC. W celu naliczania tych punktów system sklepu będzie musiał nas zidentyfikować, co pozwoli mu budować swoją bazę klientów wraz z naszymi preferencjami zakupowymi. Najmniejszym problemem będzie zasypywanie klientów reklamowym spamem, niektórzy podobno nawet to lubią, ale co się stanie, jeśli sklep zechce sprzedać nasze dane innej firmie?

Zatem w jaki sposób możemy zwiększyć bezpieczeństwo naszych danych? Po pierwsze nie skanujmy tagów, które nie są fizycznie zabezpieczone, np. poprzez umieszczenie ich za szybą. Wszystkie tagi bez ochrony w publicznych miejscach mogą być dużą zachętą dla hakerów. Po drugie, po zeskanowaniu taga, uważnie obserwujmy, jakie operacje wykonuje nasz telefon. Zwracajmy uwagę, czy np. nie pojawia się na chwilę przeglądarka. Nie wymieniajmy się danymi poprzez NFC z osobami, którym nie ufamy. Sprytny haker ze szczerym uśmiechem może wykorzystać taką sytuację do wprowadzenia do naszego telefonu złośliwego oprogramowania. Oczywistym zabezpieczeniem jest, jak zawsze, ustawienie hasła do naszego telefonu. Coraz bardziej wskazane wydaje się poza tym posiadanie zainstalowanego oprogramowania antywirusowego.

Podsumowanie

Mam nadzieję, że wszyscy dostrzegli zalety tej technologii i jej wielkie możliwości, ograniczone tylko naszą wyobraźnią. Nie zastąpi ona innych form komunikacji, ale jestem pewny, że znajdzie swoje miejsce w życiu każdego z nas, ułatwiając wiele codziennych czynności oraz dając mnóstwo rozrywki. Najpierw jednak nasz kraj musi udostępnić nam w pełni jej możliwości, by NFC mogła na stałe zagościć w naszych urządzeniach jako standardowa funkcjonalność.

Niniejszy artykuł jest zaledwie wstępem do tematu technologii NFC, który ma skłonić czytelników do dalszego zgłębiania go. Mnie osobiście wciągnął on bardzo i mam zamiar wkrótce przetestować  możliwości NFC na prawdziwym urządzeniu. W następnej kolejności trzeba będzie przyjrzeć się dokładniej elementom API Androida dotyczącym NFC oraz stworzyć własną aplikację zapisującą i odczytującą dane z tagów NFC. Wszystko na pewno opiszę, a tymczasem zachęcam do komentowania. Jakie macie pomysły na wykorzystanie NFC?

Źródła

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *