SlideShare una empresa de Scribd logo
NFC
                              (Near Field Communication)




                                                              Autor: Jesús González Tejería
Contacto: jesus.gonzalez.tejeria@gmail.com                             21 de Junio del 2012
                       Twitter: @JesusGonT


     Curso de Especialización en Dispositivos móviles
                                            A Coruña
¿Quién soy?
• Ingeniero de Telecomunicaciones: especialidad
  en Telemática y Radiocomunicaciones
• Master de Seguridad de las TIC en la
  Universidad Europea de Madrid
• Proyecto fin de Master: plataforma de
  identificación basada en NFC y Bluetooth

                                        ¿Dónde trabajo?
• ClowoD: start up headquarted in Hong Kong that has currently
  activities in Shanghai (P.R. China), Shenzhen (P.R.China) and
  Santander.
• ClowoD develops and manufactures platforms for homes (home
  automation)
• Providing the users a secure personal cloud framework

Curso de Especialización en Dispositivos móviles
                                       A Coruña
Android Beam                                                           TSM
                                                           Tags
         NDEF                      RTD
                                                                                          SIM
                                                                           Mifare
                  SNEP                     Secure Element
                                                                                    Android
         LLCP                          Peer to Peer               Felica
                                                          Topaz
                                                                                      Telefónica
                             Smart Poster
NXP                                                                  Reader/Writer


                                             Card Emulation                         RIM
  Google Wallet

                                                                              Dispositivo Activo
Yale                               Dispositivo Pasivo



       Curso de Especialización en Dispositivos móviles
                                              A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                Tabla de contenidos

   •     Introducción
   •     Historia
   •     NFC
   •     Arquitectura
   •     Android
   •     Seguridad
   •     Aplicaciones
   •     Conclusiones




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones




    • Amplia diversidad de tecnologías inalámbricas




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



    • ¿En verdad es necesaria otra tecnología inalámbrica?
          –    Veremos que si, una parte del mercado no está cubierta
          –    RFID no cubre todas las necesidades del mercado
          –    Tampoco Bluetooth
          –    WiFi no está pensado para la interacción con el entorno
          –    Zigbee está diseñado para domótica
    • La evolución de la tecnología móvil hace que ahora sea el
      momento
    • Nuevos dispositivos con más de un interfaz inalámbrico:
      Bluetooth, WiFi, NFC, incluso Zigbee




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura     Android   Seguridad   Aplicaciones   Conclusiones



                                                                  RFID

   • Radio Frequency IDentification
   • Permite la identificación automática de objetos con la ayuda
     de etiquetas inteligentes (smart tags)




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android      Seguridad    Aplicaciones   Conclusiones



                                                 RFID: tipos de tags
        Tipos de Tags                        Pasivo                  Semiactivo                   Activo
                                       Alimentación a               Alimentación
                                                                                           Alimentación por
        Características               partir de la señal          híbrida: batería y
                                                                                               batería
                                          del lector               señal del lector
      Rango de lectura                        Corto                    Medio                       Alto




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura        Android      Seguridad     Aplicaciones   Conclusiones



                              RFID: frecuencias de funcionamiento


                                                                                                       Microondas
       Frecuencia               LF (135KHz)             HF(13,56MHz)             UHF(868MHz)
                                                                                                      (2,4/5,8GHz)
     Rango lectura               Varios cm                     < 1m                  <5m                    <10m
       Tipo de tag                  Pasivo                    Pasivo             Pasivo/Activo        Pasivo/Activo
     Tasa de datos                   Baja              Baja-Moderada             Moderada-Alta               Alta
                              Identificación
                                  animal,
      Aplicaciones                                          Smart Cards               EPC                  Varias
                              etiquetado en
                               producción
        Precio tag                     1$                     0,50$              0,15$ (pasivo)        25$ (activo)




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                  RFID: aplicaciones

   • El principal valor añadido se encuentra en la información
     almacenada
   • Así una etiqueta se pueden colocar en cualquier objeto,
     dando lugar a múltiples aplicaciones:
          –    Cadena de suministro y logística
          –    Seguridad y calidad del producto
          –    Control de acceso y localización
          –    Turismo, ocio y deportes
          –    Transporte
          –    Pasaporte




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                  RFID: limitaciones

   • A pesar de sus ventajas tiene limitaciones:
               Los precios actuales suponen una barrera
               El código de barras supone “coste cero”
               Suplantación de etiquetas
               Ataques MiM
               Accesos no permitidos a los tags
   • Además es un sistema demasiado rígido
               Únicamente se establece una conexión entre lector y tag
               El lector es un dispositivo caro
               Orientado a la industria, no al sector servicios




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                              Bluetooth: características generales
   •     Opera en el rango de 2.4 a 2.48GHz (banda ISM)
   •     Velocidad (versión 2): 3Mbit/s. Alcance: 10 metros
   •     Comunicación cliente-servidor (Similar a TCP/IP)
   •     Dos topologías de red:
          – Enlace punto a punto
          – Enlace punto multipunto
   • Proceso:
          – Discovering
          – Pairing
          – Socket al servicio
   • Arquitectura tipo OSI
          – Hardware
          – Software
                 • L2CAP
                 • RFCOMM


         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                            Bluetooth: aplicaciones

   • Intercambio de información entre dispositivos




   • Periféricos Bluetooth




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                            Bluetooth: aplicaciones

   • Manos libres



   • Sistemas de navegación GPS




   • Marketing de proximidad




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android       Seguridad   Aplicaciones   Conclusiones



                                            Bluetooth: desventajas

   • A pesar de ser una tecnología muy conocida tiene
     varios inconvenientes:
               Elevado consumo de batería
               Sensación de inseguridad
                     Autenticación
                         – Clave necesaria para el pairing
                         – Clave común mediante algoritmo E22: clave de pairing, longitud de ésta y MAC
                     Autorización
                         – Al añadir un dispositivo se establecen niveles de confianza
                     Cifrado (opcional)
                     Hacer invisible el dispositivo
               La tecnología no ha calado en la población

         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                      ¿Por qué NFC?




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                      ¿Por qué NFC?
   • Mejora de la experiencia de usuario
   • Paradigma “ABC” (Always Best Connected)
   • Añade múltiples facilidades a la vida diaria
          –    Interacción con el medio
          –    Notificación de ofertas
          –    Pago con móvil
          –    Identificación
   • NFC: tecnología en crecimiento
          – Grandes compañías
          – Comunidad científica
   • Compatibilidad de NFC con tecnologías equivalentes: RFID
   • Bridging the physical and the virtual worlds

         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones


                                                       Noticias




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                        Introducción
   • Tecnología inalámbrica de muy corto alcance
   • Estándar ISO 18092 (aprobado en 2003)
   • Tecnología basada en RFID y compatible en la banda de
     13,56MHz
   • Orientado a la comunicación entre dispositivos iguales
   • Tecnología desarrollada por el NFC Forum, formado en 2004
   • Cuenta con más de 160 miembros de todos los sectores
   • Han publicado 16 especificaciones
   • Aún continúan generando especificaciones
          – Bluetooth Secure Simple Pairing using NFC [01/11/2011]



         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                            Características técnicas
   •     Opera en la banda de 13.56MHz (banda ISM)
   •     Velocidad: 106Kbit/s, 212Kbit/s y 424Kbit/s.
   •     Alcance: 10 cm
   •     Compatible con RFID
   •     No soporta detección ni corrección de errores
   •     Comunicación punto a punto entre dos dispositivos
   •     Sin descubrimiento ni pairing
   •     Permite establecer dos tipos de comunicación:
          – Orientado a la conexión, como TCP
          – No orientado a la conexión como UDP



         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                               Tipos de dispositivos
   • Dos tipos de dispositivos:
          – Pasivo




          – Activo




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                            Modos de comunicación
   • Lectura/escritura: un dispositivo es activo (lector/escritor) y el
     otro pasivo (tarjetas RFID)




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                            Modos de comunicación
   • Peer to Peer (P2P): dos dispositivos activos comunicándose




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                            Modos de comunicación
   • Card Emulation: un dispositivo activo actúa como pasivo.
          – ¿Ventajas?
          – Puede emular varias tarjetas
                     Mejora la experiencia del usuario
                     Servicio más personalizado al cliente
   • Utiliza un elemento de seguridad (secure element)
          – Chip integrado
          – SIM
   • ¿Qué tecnología emulamos?
   • Recursos limitados en el SE




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                            Modos de comunicación




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                            Modos de comunicación
   • Elemento seguro basado en chip integrado:
          – Fabricante NXP, principal impulsor
          – Chip integrado con Java Card OS
          – Solución implementada por Google y Samsung
   • Elemento seguro basado en SIM:
          –    Inicialmente acceso por RIL (Radio Interface Layer)
          –    Propietaria
          –    GSMA impulsa SWP (Single Wire Protocol)
          –    Chip para comunicarse con la SIM (también debe soportarlo)
          –    Telefónica y RIM implementan esta solución
   • En cualquier caso:
          – Sólo aplicaciones confiables (TTP) tendrán acceso
          – No tendrán acceso a todos los recursos


         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                       Capas de NFC




Android Beam




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción         Historia         NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                      RTD (Record Type Definition)

   • Los tipos de datos que permite enviar NFC son:
          – MIME
          – URI
          – RTD
   • 2 tipos de RTDs:
          – Well-Known types: se utilizan cuando no hay MIME o URI equivalente.
            Hay varios:
                 •     Text
                 •     Generic Control
                 •     Smart Poster
                 •     Signature
          – External types: utilizado por las empresas para definir su propio
            espacio de nombres

         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            RTD: text

   • No pretende sustituir al objeto MIME text/plain
   • Puede tener varios usos:
          – Añadir información de algún servicio
          – Si aparece en un único registro entonces la aplicación de
            usuario lo interpreta
   • Buenas prácticas: no interpretar este
     campo, considerarle únicamente como campo de
     información



         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                              RTD: text (estructura)




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                NDEF (NFC Data Echange Format)
   • Define el intercambio de información entre dos dispositivos
          – P2P
          – Reader/Writer
   • La información viaja en mensajes
   • Cada mensaje se compone de varios registros


   • Cada registro se compone de varios campos
          –    Longitud
          –    Tipo
          –    Identificador
          –    Payload


         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción        Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                 NDEF (NFC Data Echange Format)

      Registro de un mensaje NDEF
      •     Header
              • MB
              • ME
              • CF
              • SR
              • IL
              • TNF
      •     Tipo
              • Longitud
              • Valor
      •     ID
              • Longitud
              • Valor
      •     Payload
              • Longitud
              • Valor



          Curso de Especialización en Dispositivos móviles
                                                 A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                              SNEP (Simple NDEF Exchange Protocol)




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                              SNEP (Simple NDEF Exchange Protocol)

   •     Protocolo de petición/respuesta
   •     Define como se realiza el intercambio de mensajes NDEF
   •     Fue aprobado a finales de 2011. Implementa
   •     Procedimiento:
          – Cliente envía petición
          – Servidor responde


   • Admite fragmentación




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                      NFC Tag Types
   • Tag 1 Type
          –    Basado en ISO-14443A
          –    Escritura/lectura (se pueden configurar de sólo lectura)
          –    Tamaño memoria: 96bytes-2Kbytes
          –    Velocidad: 106kbits/s
          –    No soporta anticolisión
          –    Ejemplo: topaz
   • Tag 2 Type (similares a las anteriores)
          –    Basado en ISO-14443A
          –    Escritura/lectura (se pueden configurar de sólo lectura)
          –    Tamaño memoria: 96bytes-2Kbytes
          –    Velocidad: 106kbits/s
          –    Soporta anticolisión
          –    Ejemplo: NXP Mifare Ultralight

         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                      NFC Tag Types
   • Tag 3 Type
          –    Basado en X 6319-4 (estándar Japonés)
          –    Configurado de fábrica para escritura y/o lectura
          –    Tamaño memoria: hasta 1MB
          –    Velocidad: 212 o 424Kbits/s
          –    Soporta anticolisión
          –    Ejemplo: Sony-Felica
   • Tag 4 Type
          –    Basado en ISO-14443A
          –    Configurado de fábrica para escritura y/o lectura
          –    Tamaño memoria: hasta 32KB
          –    Velocidad: 106, 212 o 424Kbits/s
          –    Soporta anticolisión
          –    Ejemplo: NXP Desfire

         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            Otros tags

   • Mifare Classic
          –    No son estándar
          –    Soportados por móviles con chip de NXP
          –    Basado en ISO-14443A
          –    Escritura/lectura (se puede configurar de sólo lectura)
          –    Tamaño memoria: 192, 768 o 3584Bytes
          –    Velocidad: 106Kbits/s
          –    Soporta anticolisión
          –    Ejemplo: NXP Mifare Classic


   • Todos estos Tags se pueden leer/escribir mediante NDEF


         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                     Non-NDEF tags




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            API NFC

   • Soporta dos modos de comunicación:
          – Lectura/escritura de tags
          – Android Beam
          – Card Emulation no está abierto a desarrolladores
   • Soporta la mayoría de mensajes NDEF definidos en el
     estándar
          – No soporta el modo Generic
   • Soporta mensajes propietarios, no NDEF
          – Android.nfc.tech.package
   • Cada aplicación debe filtrar el tipo de información que desea
     recibir


         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                            Funcionamiento básico

   1. Una aplicación de usuario envía varios documentos
          –     Por ejemplo: un contacto, una URL y/o una nota
   2. Cada documento es encapsulado en un registro (en el
      payload) distinto
   3. NDEF conforma el mensaje agrupando todos los registros
   4. Envía el mensaje a través del enlace establecido
   5. El mensaje es recibido y parseado por un dispositivo activo
   6. Se escribe el mensaje en un tag, que luego será leído por un
      dispositivo activo
   7. Finalmente la aplicación de usuario recibe el mensaje


         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción        Historia          NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                   Leer/escribir tags
   1. Tag Dispatch System
         1.    Llega un mensaje NDEF
         2.    Se parsea el mensaje, analizando el campo TNF:
               1.      Si contiene un mensaje NDEF: ACTION_NDEF_DISCOVERED
               2.      Si no contiene un mensaje NDEF: ACTION_TECH_DISCOVERED
         3.    Dispatch




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                   Leer/escribir tags
   •      Diseño de la aplicación
         – Filtrado mediante intents en el Manifest
         – Se recomienda filtrar por tipo de mensaje NDEF. Ejemplo:
         <intent-filter>
         <action android:name="android.nfc.action.NDEF_DISCOVERED"/>
         <category android:name="android.intent.category.DEFAULT"/>
         <data android:mimeType="text/plain" />
         </intent-filter>

         – También se puede filtrar por tipo de tecnología. Ejemplo:
         <resources xmlns:xliff="urn:oasis:names:tc:xliff:document:1.2">
         <tech-list>
         <tech>android.nfc.tech.IsoDep</tech>
         <tech>android.nfc.tech.NfcA</tech>
         <tech>android.nfc.tech.Ndef</tech>
         <tech>android.nfc.tech.NdefFormatable</tech>
         <tech>android.nfc.tech.MifareClassic</tech>
         <tech>android.nfc.tech.MifareUltralight</tech>
         </tech-list>
         </resources>

         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                      Android Beam

   • Plataforma para la comunicación P2P
   • La aplicación que haga uso de la plataforma debe estar en
     primer plano
   • Ambos dispositivos no deben estar bloqueados
   • Permite compartir:
          – Videos de youtube
          – Contactos
          – URLs
   • También permite comunicaciones P2P con dispositivos que no
     sean móviles



         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                            Samsung Galaxy Nexus

   • Primer dispositivo con Ice Cream Sandwich
   • La antena NFC viene integrada en la batería
   • PN65n de NXP. Soporta:
          – Elemento seguro embebido (SmartMX)
          – Elemento seguro en la SIM
   • Pero:
          – No existe una API para desarrolladores
   • Google, de momento, ha optado por SmartMX




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            Seguridad
   • Seguridad en las comunicaciones (Sniffing o eavesdropping):
               El alcance tan corto complica los ataques
               NFC está apagado si el móvil esta bloqueado
               NFC no cifra
   • Seguridad en los dispositivos:
          – Etiquetas
                     URL Spoofing
                     Superposición de tags
                     Comprobar la URL antes de cargar
                     Firmar mensaje (RTD Signature)
                              Record Composition Attack
                              Record Hidden
          – Móviles
                     Aplicaciones maliciosas del market
                     Secure element



         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones




   • Sistema de control de accesos
   • Aplicación Android:
          – NFC
          – Bluetooth
   • Terminal Bluetooth
          – Monitorización
   • Acceso web
          – Apertura




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            Hardware
•   Microcontrolador principal
       Microchip
•   Controla
       NFC
       Bluetooth
       Display
       Relés




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            Hardware
•   Módulo NFC
      Arygon
      RS232
      Alimentación 5v




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            Hardware
•   Módulo Bluetooth
      Alibaba
      RS232
      Alimentación 3.3v




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            Hardware
•   Display
       Acceso de usuarios




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            Hardware
•   Relés
       Actúan como
          interruptor
       Pueden trabajar a 220v




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            Hardware
•   Microcontrolador secundario
       Microchip
•   Controla
       TCP/IP




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android      Seguridad   Aplicaciones   Conclusiones



                                                            Android
                              Actividad inicial                             Actividad de Login




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            Android
     Actividad Preferencias                           Actividad ayuda            Actividad de historial




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                       Simulaciones

   • 3 escenarios de una empresa
          – Acceso NFC y tarjetas RFID
                 • Empleado (identificación)
                 • Encargado (identificación)
                 • No autorizado (identificación)
          – Acceso Bluetooth
                 • Empleado (identificación)
                 • Encargado (identificación)
                 • No autorizado (identificación)
          – Monitorización del encargado mediante Bluetooth
          – Acceso TCP/IP
                 • Encargado (gestión de accesos)




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones




   • Tecnología más segura que RFID
          – NFC se desactiva al bloquear la pantalla
   • NFC no sustituye a otras tecnologías, es complementaria:
          – [01/11/2011] Bluetooth Secure Simple Pairing Using NFC
          – Autenticación a una red WiFi
   • Mejora de la experiencia de usuario
   • Fidelización y nuevas campañas de marketing
          – Ofertas personalizadas a cada usuario
   • Todas las plataformas móviles comienzan a integrarlo
          – Nokia, Android, Windows Phone, iOS?
   • Tecnología en constante crecimiento
          – Periodo de adaptación largo: educar al usuario
   • Bridging the physical and the virtual worlds

         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            Bibliografía
   • Especificaciones del NFC-Forum. Fuente: www.nfc-forum.org
   • NFC and Mobile Technology provided by professionals. Fuente: www.nfc.cc
   • Google, How to NFC. Fuente:
     www.google.com/events/io/2011/sessions/how-to-nfc.html
   • NFC Rumors. Fuente: www.google.com/events/io/2011/sessions/how-to-
     nfc.html
   • Android Developers. Fuente: https://developers.google.com/android/
   • GSMA. Fuente: www.gsma.com/mobilenfc/
   • NFCTimes. Fuente: http://nfctimes.com




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
¿Cuestiones?



                                                        Autor: Jesús González Tejería
                                                                 21 de Junio del 2012
Contacto: jesus.gonzalez.tejeria@gmail.com
                       Twitter: @JesusGonT


     Curso de Especialización en Dispositivos móviles
                                            A Coruña

Más contenido relacionado

La actualidad más candente

VALIDADORES NFC
VALIDADORES NFCVALIDADORES NFC
VALIDADORES NFC
Angela Castañeda
 
Tecnología NFC - Betabeers
Tecnología NFC - BetabeersTecnología NFC - Betabeers
Tecnología NFC - Betabeers
JM Robles
 
Nfc
NfcNfc
Nfc
ctme
 
Tecnología NFC
Tecnología NFCTecnología NFC
Tecnología NFC
reki1921
 
PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...
PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...
PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...TELECOM I+D 2011
 
Tutorial Near Field Communication (NFC)
Tutorial Near Field Communication (NFC)Tutorial Near Field Communication (NFC)
Tutorial Near Field Communication (NFC)
Gabriel Gonzalez Serna
 
Introducción a la tecnología NFC
Introducción a la tecnología NFCIntroducción a la tecnología NFC
Introducción a la tecnología NFC
Aditium
 
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co..."Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
3JornadasRFID
 
CursoProgramacionNFC-Dia1
CursoProgramacionNFC-Dia1CursoProgramacionNFC-Dia1
CursoProgramacionNFC-Dia1Aditium
 
Primer telefono windows con chip nfc de nokia
Primer telefono windows con chip nfc de nokiaPrimer telefono windows con chip nfc de nokia
Primer telefono windows con chip nfc de nokia
Anyeni Garay
 
LINA PRADA
LINA PRADALINA PRADA
LINA PRADA
Lina Prada
 
Validadores NFC
Validadores NFCValidadores NFC
Validadores NFC
Natalia Díaz Orjuela
 
Mobile Payment - OWASP Day
Mobile Payment - OWASP DayMobile Payment - OWASP Day
Mobile Payment - OWASP Day
Daniel Alvarez
 
Biohacking (Implantes NFC/RFID)
Biohacking (Implantes NFC/RFID)Biohacking (Implantes NFC/RFID)
Biohacking (Implantes NFC/RFID)
Carlos Betancur
 
Charla nuevas tecnologías Android: realidad aumentada, geolocalización, NFC
Charla nuevas tecnologías Android: realidad aumentada, geolocalización, NFCCharla nuevas tecnologías Android: realidad aumentada, geolocalización, NFC
Charla nuevas tecnologías Android: realidad aumentada, geolocalización, NFC
José Ignacio Álvarez Ruiz
 
RFID: Fundamentos teóricos y aplicaciones
RFID: Fundamentos teóricos y aplicacionesRFID: Fundamentos teóricos y aplicaciones
RFID: Fundamentos teóricos y aplicaciones
Javi Artiga Garijo
 
Sistemas de informacion paper
Sistemas de informacion paperSistemas de informacion paper
Sistemas de informacion paper
Pamela Quintuprai Muñoz
 
Validadores digitales 2
Validadores digitales 2Validadores digitales 2
Validadores digitales 2
Daniela Perilla Gonzalez
 
Validadores
ValidadoresValidadores
Validadores
Daniela Caicedo
 
Introducción a la Tecnología RFID
Introducción a la Tecnología RFIDIntroducción a la Tecnología RFID
Introducción a la Tecnología RFID
IMF Business School
 

La actualidad más candente (20)

VALIDADORES NFC
VALIDADORES NFCVALIDADORES NFC
VALIDADORES NFC
 
Tecnología NFC - Betabeers
Tecnología NFC - BetabeersTecnología NFC - Betabeers
Tecnología NFC - Betabeers
 
Nfc
NfcNfc
Nfc
 
Tecnología NFC
Tecnología NFCTecnología NFC
Tecnología NFC
 
PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...
PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...
PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...
 
Tutorial Near Field Communication (NFC)
Tutorial Near Field Communication (NFC)Tutorial Near Field Communication (NFC)
Tutorial Near Field Communication (NFC)
 
Introducción a la tecnología NFC
Introducción a la tecnología NFCIntroducción a la tecnología NFC
Introducción a la tecnología NFC
 
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co..."Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
 
CursoProgramacionNFC-Dia1
CursoProgramacionNFC-Dia1CursoProgramacionNFC-Dia1
CursoProgramacionNFC-Dia1
 
Primer telefono windows con chip nfc de nokia
Primer telefono windows con chip nfc de nokiaPrimer telefono windows con chip nfc de nokia
Primer telefono windows con chip nfc de nokia
 
LINA PRADA
LINA PRADALINA PRADA
LINA PRADA
 
Validadores NFC
Validadores NFCValidadores NFC
Validadores NFC
 
Mobile Payment - OWASP Day
Mobile Payment - OWASP DayMobile Payment - OWASP Day
Mobile Payment - OWASP Day
 
Biohacking (Implantes NFC/RFID)
Biohacking (Implantes NFC/RFID)Biohacking (Implantes NFC/RFID)
Biohacking (Implantes NFC/RFID)
 
Charla nuevas tecnologías Android: realidad aumentada, geolocalización, NFC
Charla nuevas tecnologías Android: realidad aumentada, geolocalización, NFCCharla nuevas tecnologías Android: realidad aumentada, geolocalización, NFC
Charla nuevas tecnologías Android: realidad aumentada, geolocalización, NFC
 
RFID: Fundamentos teóricos y aplicaciones
RFID: Fundamentos teóricos y aplicacionesRFID: Fundamentos teóricos y aplicaciones
RFID: Fundamentos teóricos y aplicaciones
 
Sistemas de informacion paper
Sistemas de informacion paperSistemas de informacion paper
Sistemas de informacion paper
 
Validadores digitales 2
Validadores digitales 2Validadores digitales 2
Validadores digitales 2
 
Validadores
ValidadoresValidadores
Validadores
 
Introducción a la Tecnología RFID
Introducción a la Tecnología RFIDIntroducción a la Tecnología RFID
Introducción a la Tecnología RFID
 

Similar a Nfc en móviles

La tecnología RFID en el sector automotriz
La tecnología RFID en el sector automotrizLa tecnología RFID en el sector automotriz
La tecnología RFID en el sector automotriz
RFIDPOINT
 
Rfid listo
Rfid listoRfid listo
Rfid listoUACH
 
Rfid
RfidRfid
RfidUACH
 
Validadores digitales
Validadores digitalesValidadores digitales
Validadores digitales
Hanna Torres Sarmiento
 
Validadores digitales
Validadores digitalesValidadores digitales
Validadores digitales
laura fernandez
 
Caso de éxito Grupo Familia Sancela
Caso de éxito Grupo Familia SancelaCaso de éxito Grupo Familia Sancela
Caso de éxito Grupo Familia Sancela
RFIDPOINT
 
Validadores digitales
Validadores digitalesValidadores digitales
Validadores digitales
Sofia Gonzalez Merizalde
 
Nfc basics
Nfc basicsNfc basics
Nfc basics
Jesús Fontecha
 
Validadores
ValidadoresValidadores
Rfid sie facea uach
Rfid sie facea uachRfid sie facea uach
Rfid sie facea uach
Emir Cheuquelaf
 
Rfid sie
Rfid sieRfid sie
Rfid sie
Emir Cheuquelaf
 
Paper rfid final!!!!
Paper rfid final!!!!Paper rfid final!!!!
Paper rfid final!!!!guest82ce15d
 
Sistemas de identificacion por radio frecuencia
Sistemas de identificacion por radio frecuenciaSistemas de identificacion por radio frecuencia
Sistemas de identificacion por radio frecuencia
Pamela Quintuprai Muñoz
 
Validadores
ValidadoresValidadores
Validadores
Daniela Corredor
 
RFID - Identificación por Radiofrecuencia
RFID - Identificación por RadiofrecuenciaRFID - Identificación por Radiofrecuencia
RFID - Identificación por RadiofrecuenciaJairo Acosta Solano
 
Identificación por radiofrecuencia (rfid)
Identificación por radiofrecuencia (rfid)Identificación por radiofrecuencia (rfid)
Identificación por radiofrecuencia (rfid)Arturo Iglesias Castro
 
Validadores digitales atbg 1001 (1)
Validadores digitales atbg 1001 (1)Validadores digitales atbg 1001 (1)
Validadores digitales atbg 1001 (1)
Angie Tatiana Bonilla Granados
 
Revista2
Revista2Revista2
Revista2
Karla Mt
 

Similar a Nfc en móviles (20)

La tecnología RFID en el sector automotriz
La tecnología RFID en el sector automotrizLa tecnología RFID en el sector automotriz
La tecnología RFID en el sector automotriz
 
El ABC del RFID
El ABC del RFIDEl ABC del RFID
El ABC del RFID
 
Rfid listo
Rfid listoRfid listo
Rfid listo
 
Rfid
RfidRfid
Rfid
 
Validadores digitales
Validadores digitalesValidadores digitales
Validadores digitales
 
Validadores digitales
Validadores digitalesValidadores digitales
Validadores digitales
 
Caso de éxito Grupo Familia Sancela
Caso de éxito Grupo Familia SancelaCaso de éxito Grupo Familia Sancela
Caso de éxito Grupo Familia Sancela
 
Validadores digitales
Validadores digitalesValidadores digitales
Validadores digitales
 
Nfc basics
Nfc basicsNfc basics
Nfc basics
 
Validadores
ValidadoresValidadores
Validadores
 
Rfid sie facea uach
Rfid sie facea uachRfid sie facea uach
Rfid sie facea uach
 
Rfid sie
Rfid sieRfid sie
Rfid sie
 
Paper rfid final!!!!
Paper rfid final!!!!Paper rfid final!!!!
Paper rfid final!!!!
 
Sistemas de identificacion por radio frecuencia
Sistemas de identificacion por radio frecuenciaSistemas de identificacion por radio frecuencia
Sistemas de identificacion por radio frecuencia
 
Validadores
ValidadoresValidadores
Validadores
 
RFID - Identificación por Radiofrecuencia
RFID - Identificación por RadiofrecuenciaRFID - Identificación por Radiofrecuencia
RFID - Identificación por Radiofrecuencia
 
Identificación por radiofrecuencia (rfid)
Identificación por radiofrecuencia (rfid)Identificación por radiofrecuencia (rfid)
Identificación por radiofrecuencia (rfid)
 
Rfid
RfidRfid
Rfid
 
Validadores digitales atbg 1001 (1)
Validadores digitales atbg 1001 (1)Validadores digitales atbg 1001 (1)
Validadores digitales atbg 1001 (1)
 
Revista2
Revista2Revista2
Revista2
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
Eventos Creativos
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
Eventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
Eventos Creativos
 
Malware en android
Malware en androidMalware en android
Malware en android
Eventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
Eventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
Eventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
Eventos Creativos
 
Windows 8
Windows 8Windows 8
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
Eventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Eventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
Eventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
Eventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
Eventos Creativos
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
Eventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
Eventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
Eventos Creativos
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móviles
Eventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móviles
 

Último

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 

Último (20)

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 

Nfc en móviles

  • 1. NFC (Near Field Communication) Autor: Jesús González Tejería Contacto: jesus.gonzalez.tejeria@gmail.com 21 de Junio del 2012 Twitter: @JesusGonT Curso de Especialización en Dispositivos móviles A Coruña
  • 2. ¿Quién soy? • Ingeniero de Telecomunicaciones: especialidad en Telemática y Radiocomunicaciones • Master de Seguridad de las TIC en la Universidad Europea de Madrid • Proyecto fin de Master: plataforma de identificación basada en NFC y Bluetooth ¿Dónde trabajo? • ClowoD: start up headquarted in Hong Kong that has currently activities in Shanghai (P.R. China), Shenzhen (P.R.China) and Santander. • ClowoD develops and manufactures platforms for homes (home automation) • Providing the users a secure personal cloud framework Curso de Especialización en Dispositivos móviles A Coruña
  • 3. Android Beam TSM Tags NDEF RTD SIM Mifare SNEP Secure Element Android LLCP Peer to Peer Felica Topaz Telefónica Smart Poster NXP Reader/Writer Card Emulation RIM Google Wallet Dispositivo Activo Yale Dispositivo Pasivo Curso de Especialización en Dispositivos móviles A Coruña
  • 4. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Tabla de contenidos • Introducción • Historia • NFC • Arquitectura • Android • Seguridad • Aplicaciones • Conclusiones Curso de Especialización en Dispositivos móviles A Coruña
  • 5. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones • Amplia diversidad de tecnologías inalámbricas Curso de Especialización en Dispositivos móviles A Coruña
  • 6. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones • ¿En verdad es necesaria otra tecnología inalámbrica? – Veremos que si, una parte del mercado no está cubierta – RFID no cubre todas las necesidades del mercado – Tampoco Bluetooth – WiFi no está pensado para la interacción con el entorno – Zigbee está diseñado para domótica • La evolución de la tecnología móvil hace que ahora sea el momento • Nuevos dispositivos con más de un interfaz inalámbrico: Bluetooth, WiFi, NFC, incluso Zigbee Curso de Especialización en Dispositivos móviles A Coruña
  • 7. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones RFID • Radio Frequency IDentification • Permite la identificación automática de objetos con la ayuda de etiquetas inteligentes (smart tags) Curso de Especialización en Dispositivos móviles A Coruña
  • 8. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones RFID: tipos de tags Tipos de Tags Pasivo Semiactivo Activo Alimentación a Alimentación Alimentación por Características partir de la señal híbrida: batería y batería del lector señal del lector Rango de lectura Corto Medio Alto Curso de Especialización en Dispositivos móviles A Coruña
  • 9. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones RFID: frecuencias de funcionamiento Microondas Frecuencia LF (135KHz) HF(13,56MHz) UHF(868MHz) (2,4/5,8GHz) Rango lectura Varios cm < 1m <5m <10m Tipo de tag Pasivo Pasivo Pasivo/Activo Pasivo/Activo Tasa de datos Baja Baja-Moderada Moderada-Alta Alta Identificación animal, Aplicaciones Smart Cards EPC Varias etiquetado en producción Precio tag 1$ 0,50$ 0,15$ (pasivo) 25$ (activo) Curso de Especialización en Dispositivos móviles A Coruña
  • 10. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones RFID: aplicaciones • El principal valor añadido se encuentra en la información almacenada • Así una etiqueta se pueden colocar en cualquier objeto, dando lugar a múltiples aplicaciones: – Cadena de suministro y logística – Seguridad y calidad del producto – Control de acceso y localización – Turismo, ocio y deportes – Transporte – Pasaporte Curso de Especialización en Dispositivos móviles A Coruña
  • 11. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones RFID: limitaciones • A pesar de sus ventajas tiene limitaciones: Los precios actuales suponen una barrera El código de barras supone “coste cero” Suplantación de etiquetas Ataques MiM Accesos no permitidos a los tags • Además es un sistema demasiado rígido Únicamente se establece una conexión entre lector y tag El lector es un dispositivo caro Orientado a la industria, no al sector servicios Curso de Especialización en Dispositivos móviles A Coruña
  • 12. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Bluetooth: características generales • Opera en el rango de 2.4 a 2.48GHz (banda ISM) • Velocidad (versión 2): 3Mbit/s. Alcance: 10 metros • Comunicación cliente-servidor (Similar a TCP/IP) • Dos topologías de red: – Enlace punto a punto – Enlace punto multipunto • Proceso: – Discovering – Pairing – Socket al servicio • Arquitectura tipo OSI – Hardware – Software • L2CAP • RFCOMM Curso de Especialización en Dispositivos móviles A Coruña
  • 13. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Bluetooth: aplicaciones • Intercambio de información entre dispositivos • Periféricos Bluetooth Curso de Especialización en Dispositivos móviles A Coruña
  • 14. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Bluetooth: aplicaciones • Manos libres • Sistemas de navegación GPS • Marketing de proximidad Curso de Especialización en Dispositivos móviles A Coruña
  • 15. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Bluetooth: desventajas • A pesar de ser una tecnología muy conocida tiene varios inconvenientes: Elevado consumo de batería Sensación de inseguridad Autenticación – Clave necesaria para el pairing – Clave común mediante algoritmo E22: clave de pairing, longitud de ésta y MAC Autorización – Al añadir un dispositivo se establecen niveles de confianza Cifrado (opcional) Hacer invisible el dispositivo La tecnología no ha calado en la población Curso de Especialización en Dispositivos móviles A Coruña
  • 16. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones ¿Por qué NFC? Curso de Especialización en Dispositivos móviles A Coruña
  • 17. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones ¿Por qué NFC? • Mejora de la experiencia de usuario • Paradigma “ABC” (Always Best Connected) • Añade múltiples facilidades a la vida diaria – Interacción con el medio – Notificación de ofertas – Pago con móvil – Identificación • NFC: tecnología en crecimiento – Grandes compañías – Comunidad científica • Compatibilidad de NFC con tecnologías equivalentes: RFID • Bridging the physical and the virtual worlds Curso de Especialización en Dispositivos móviles A Coruña
  • 18. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Noticias Curso de Especialización en Dispositivos móviles A Coruña
  • 19. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Introducción • Tecnología inalámbrica de muy corto alcance • Estándar ISO 18092 (aprobado en 2003) • Tecnología basada en RFID y compatible en la banda de 13,56MHz • Orientado a la comunicación entre dispositivos iguales • Tecnología desarrollada por el NFC Forum, formado en 2004 • Cuenta con más de 160 miembros de todos los sectores • Han publicado 16 especificaciones • Aún continúan generando especificaciones – Bluetooth Secure Simple Pairing using NFC [01/11/2011] Curso de Especialización en Dispositivos móviles A Coruña
  • 20. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Características técnicas • Opera en la banda de 13.56MHz (banda ISM) • Velocidad: 106Kbit/s, 212Kbit/s y 424Kbit/s. • Alcance: 10 cm • Compatible con RFID • No soporta detección ni corrección de errores • Comunicación punto a punto entre dos dispositivos • Sin descubrimiento ni pairing • Permite establecer dos tipos de comunicación: – Orientado a la conexión, como TCP – No orientado a la conexión como UDP Curso de Especialización en Dispositivos móviles A Coruña
  • 21. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Tipos de dispositivos • Dos tipos de dispositivos: – Pasivo – Activo Curso de Especialización en Dispositivos móviles A Coruña
  • 22. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Modos de comunicación • Lectura/escritura: un dispositivo es activo (lector/escritor) y el otro pasivo (tarjetas RFID) Curso de Especialización en Dispositivos móviles A Coruña
  • 23. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Modos de comunicación • Peer to Peer (P2P): dos dispositivos activos comunicándose Curso de Especialización en Dispositivos móviles A Coruña
  • 24. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Modos de comunicación • Card Emulation: un dispositivo activo actúa como pasivo. – ¿Ventajas? – Puede emular varias tarjetas Mejora la experiencia del usuario Servicio más personalizado al cliente • Utiliza un elemento de seguridad (secure element) – Chip integrado – SIM • ¿Qué tecnología emulamos? • Recursos limitados en el SE Curso de Especialización en Dispositivos móviles A Coruña
  • 25. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Modos de comunicación Curso de Especialización en Dispositivos móviles A Coruña
  • 26. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Modos de comunicación • Elemento seguro basado en chip integrado: – Fabricante NXP, principal impulsor – Chip integrado con Java Card OS – Solución implementada por Google y Samsung • Elemento seguro basado en SIM: – Inicialmente acceso por RIL (Radio Interface Layer) – Propietaria – GSMA impulsa SWP (Single Wire Protocol) – Chip para comunicarse con la SIM (también debe soportarlo) – Telefónica y RIM implementan esta solución • En cualquier caso: – Sólo aplicaciones confiables (TTP) tendrán acceso – No tendrán acceso a todos los recursos Curso de Especialización en Dispositivos móviles A Coruña
  • 27. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Capas de NFC Android Beam Curso de Especialización en Dispositivos móviles A Coruña
  • 28. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones RTD (Record Type Definition) • Los tipos de datos que permite enviar NFC son: – MIME – URI – RTD • 2 tipos de RTDs: – Well-Known types: se utilizan cuando no hay MIME o URI equivalente. Hay varios: • Text • Generic Control • Smart Poster • Signature – External types: utilizado por las empresas para definir su propio espacio de nombres Curso de Especialización en Dispositivos móviles A Coruña
  • 29. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones RTD: text • No pretende sustituir al objeto MIME text/plain • Puede tener varios usos: – Añadir información de algún servicio – Si aparece en un único registro entonces la aplicación de usuario lo interpreta • Buenas prácticas: no interpretar este campo, considerarle únicamente como campo de información Curso de Especialización en Dispositivos móviles A Coruña
  • 30. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones RTD: text (estructura) Curso de Especialización en Dispositivos móviles A Coruña
  • 31. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones NDEF (NFC Data Echange Format) • Define el intercambio de información entre dos dispositivos – P2P – Reader/Writer • La información viaja en mensajes • Cada mensaje se compone de varios registros • Cada registro se compone de varios campos – Longitud – Tipo – Identificador – Payload Curso de Especialización en Dispositivos móviles A Coruña
  • 32. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones NDEF (NFC Data Echange Format) Registro de un mensaje NDEF • Header • MB • ME • CF • SR • IL • TNF • Tipo • Longitud • Valor • ID • Longitud • Valor • Payload • Longitud • Valor Curso de Especialización en Dispositivos móviles A Coruña
  • 33. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones SNEP (Simple NDEF Exchange Protocol) Curso de Especialización en Dispositivos móviles A Coruña
  • 34. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones SNEP (Simple NDEF Exchange Protocol) • Protocolo de petición/respuesta • Define como se realiza el intercambio de mensajes NDEF • Fue aprobado a finales de 2011. Implementa • Procedimiento: – Cliente envía petición – Servidor responde • Admite fragmentación Curso de Especialización en Dispositivos móviles A Coruña
  • 35. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones NFC Tag Types • Tag 1 Type – Basado en ISO-14443A – Escritura/lectura (se pueden configurar de sólo lectura) – Tamaño memoria: 96bytes-2Kbytes – Velocidad: 106kbits/s – No soporta anticolisión – Ejemplo: topaz • Tag 2 Type (similares a las anteriores) – Basado en ISO-14443A – Escritura/lectura (se pueden configurar de sólo lectura) – Tamaño memoria: 96bytes-2Kbytes – Velocidad: 106kbits/s – Soporta anticolisión – Ejemplo: NXP Mifare Ultralight Curso de Especialización en Dispositivos móviles A Coruña
  • 36. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones NFC Tag Types • Tag 3 Type – Basado en X 6319-4 (estándar Japonés) – Configurado de fábrica para escritura y/o lectura – Tamaño memoria: hasta 1MB – Velocidad: 212 o 424Kbits/s – Soporta anticolisión – Ejemplo: Sony-Felica • Tag 4 Type – Basado en ISO-14443A – Configurado de fábrica para escritura y/o lectura – Tamaño memoria: hasta 32KB – Velocidad: 106, 212 o 424Kbits/s – Soporta anticolisión – Ejemplo: NXP Desfire Curso de Especialización en Dispositivos móviles A Coruña
  • 37. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Otros tags • Mifare Classic – No son estándar – Soportados por móviles con chip de NXP – Basado en ISO-14443A – Escritura/lectura (se puede configurar de sólo lectura) – Tamaño memoria: 192, 768 o 3584Bytes – Velocidad: 106Kbits/s – Soporta anticolisión – Ejemplo: NXP Mifare Classic • Todos estos Tags se pueden leer/escribir mediante NDEF Curso de Especialización en Dispositivos móviles A Coruña
  • 38. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Non-NDEF tags Curso de Especialización en Dispositivos móviles A Coruña
  • 39. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones API NFC • Soporta dos modos de comunicación: – Lectura/escritura de tags – Android Beam – Card Emulation no está abierto a desarrolladores • Soporta la mayoría de mensajes NDEF definidos en el estándar – No soporta el modo Generic • Soporta mensajes propietarios, no NDEF – Android.nfc.tech.package • Cada aplicación debe filtrar el tipo de información que desea recibir Curso de Especialización en Dispositivos móviles A Coruña
  • 40. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Funcionamiento básico 1. Una aplicación de usuario envía varios documentos – Por ejemplo: un contacto, una URL y/o una nota 2. Cada documento es encapsulado en un registro (en el payload) distinto 3. NDEF conforma el mensaje agrupando todos los registros 4. Envía el mensaje a través del enlace establecido 5. El mensaje es recibido y parseado por un dispositivo activo 6. Se escribe el mensaje en un tag, que luego será leído por un dispositivo activo 7. Finalmente la aplicación de usuario recibe el mensaje Curso de Especialización en Dispositivos móviles A Coruña
  • 41. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Leer/escribir tags 1. Tag Dispatch System 1. Llega un mensaje NDEF 2. Se parsea el mensaje, analizando el campo TNF: 1. Si contiene un mensaje NDEF: ACTION_NDEF_DISCOVERED 2. Si no contiene un mensaje NDEF: ACTION_TECH_DISCOVERED 3. Dispatch Curso de Especialización en Dispositivos móviles A Coruña
  • 42. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Leer/escribir tags • Diseño de la aplicación – Filtrado mediante intents en el Manifest – Se recomienda filtrar por tipo de mensaje NDEF. Ejemplo: <intent-filter> <action android:name="android.nfc.action.NDEF_DISCOVERED"/> <category android:name="android.intent.category.DEFAULT"/> <data android:mimeType="text/plain" /> </intent-filter> – También se puede filtrar por tipo de tecnología. Ejemplo: <resources xmlns:xliff="urn:oasis:names:tc:xliff:document:1.2"> <tech-list> <tech>android.nfc.tech.IsoDep</tech> <tech>android.nfc.tech.NfcA</tech> <tech>android.nfc.tech.Ndef</tech> <tech>android.nfc.tech.NdefFormatable</tech> <tech>android.nfc.tech.MifareClassic</tech> <tech>android.nfc.tech.MifareUltralight</tech> </tech-list> </resources> Curso de Especialización en Dispositivos móviles A Coruña
  • 43. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Android Beam • Plataforma para la comunicación P2P • La aplicación que haga uso de la plataforma debe estar en primer plano • Ambos dispositivos no deben estar bloqueados • Permite compartir: – Videos de youtube – Contactos – URLs • También permite comunicaciones P2P con dispositivos que no sean móviles Curso de Especialización en Dispositivos móviles A Coruña
  • 44. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Samsung Galaxy Nexus • Primer dispositivo con Ice Cream Sandwich • La antena NFC viene integrada en la batería • PN65n de NXP. Soporta: – Elemento seguro embebido (SmartMX) – Elemento seguro en la SIM • Pero: – No existe una API para desarrolladores • Google, de momento, ha optado por SmartMX Curso de Especialización en Dispositivos móviles A Coruña
  • 45. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Seguridad • Seguridad en las comunicaciones (Sniffing o eavesdropping): El alcance tan corto complica los ataques NFC está apagado si el móvil esta bloqueado NFC no cifra • Seguridad en los dispositivos: – Etiquetas URL Spoofing Superposición de tags Comprobar la URL antes de cargar Firmar mensaje (RTD Signature) Record Composition Attack Record Hidden – Móviles Aplicaciones maliciosas del market Secure element Curso de Especialización en Dispositivos móviles A Coruña
  • 46. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Curso de Especialización en Dispositivos móviles A Coruña
  • 47. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones • Sistema de control de accesos • Aplicación Android: – NFC – Bluetooth • Terminal Bluetooth – Monitorización • Acceso web – Apertura Curso de Especialización en Dispositivos móviles A Coruña
  • 48. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Hardware • Microcontrolador principal  Microchip • Controla  NFC  Bluetooth  Display  Relés Curso de Especialización en Dispositivos móviles A Coruña
  • 49. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Hardware • Módulo NFC  Arygon  RS232  Alimentación 5v Curso de Especialización en Dispositivos móviles A Coruña
  • 50. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Hardware • Módulo Bluetooth  Alibaba  RS232  Alimentación 3.3v Curso de Especialización en Dispositivos móviles A Coruña
  • 51. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Hardware • Display  Acceso de usuarios Curso de Especialización en Dispositivos móviles A Coruña
  • 52. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Hardware • Relés  Actúan como interruptor  Pueden trabajar a 220v Curso de Especialización en Dispositivos móviles A Coruña
  • 53. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Hardware • Microcontrolador secundario  Microchip • Controla  TCP/IP Curso de Especialización en Dispositivos móviles A Coruña
  • 54. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Android Actividad inicial Actividad de Login Curso de Especialización en Dispositivos móviles A Coruña
  • 55. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Android Actividad Preferencias Actividad ayuda Actividad de historial Curso de Especialización en Dispositivos móviles A Coruña
  • 56. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Simulaciones • 3 escenarios de una empresa – Acceso NFC y tarjetas RFID • Empleado (identificación) • Encargado (identificación) • No autorizado (identificación) – Acceso Bluetooth • Empleado (identificación) • Encargado (identificación) • No autorizado (identificación) – Monitorización del encargado mediante Bluetooth – Acceso TCP/IP • Encargado (gestión de accesos) Curso de Especialización en Dispositivos móviles A Coruña
  • 57. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones • Tecnología más segura que RFID – NFC se desactiva al bloquear la pantalla • NFC no sustituye a otras tecnologías, es complementaria: – [01/11/2011] Bluetooth Secure Simple Pairing Using NFC – Autenticación a una red WiFi • Mejora de la experiencia de usuario • Fidelización y nuevas campañas de marketing – Ofertas personalizadas a cada usuario • Todas las plataformas móviles comienzan a integrarlo – Nokia, Android, Windows Phone, iOS? • Tecnología en constante crecimiento – Periodo de adaptación largo: educar al usuario • Bridging the physical and the virtual worlds Curso de Especialización en Dispositivos móviles A Coruña
  • 58. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Bibliografía • Especificaciones del NFC-Forum. Fuente: www.nfc-forum.org • NFC and Mobile Technology provided by professionals. Fuente: www.nfc.cc • Google, How to NFC. Fuente: www.google.com/events/io/2011/sessions/how-to-nfc.html • NFC Rumors. Fuente: www.google.com/events/io/2011/sessions/how-to- nfc.html • Android Developers. Fuente: https://developers.google.com/android/ • GSMA. Fuente: www.gsma.com/mobilenfc/ • NFCTimes. Fuente: http://nfctimes.com Curso de Especialización en Dispositivos móviles A Coruña
  • 59. ¿Cuestiones? Autor: Jesús González Tejería 21 de Junio del 2012 Contacto: jesus.gonzalez.tejeria@gmail.com Twitter: @JesusGonT Curso de Especialización en Dispositivos móviles A Coruña