- Купить nfc-чип
- Придумываем дизайн nfc визитки и отдаем всё в полиграфию
- Как запрограммировать NFC-метку
- Как создать электронную визитку?
- Добавляем в визитку контактную информацию и vcard
- Оформляем визитку
- Публикуем визитку
- Заключение
- Придумываем дизайн nfc визитки и отдаем всё в полиграфию
- Как запрограммировать NFC-метку
- Как создать электронную визитку?
- Добавляем в визитку контактную информацию и vcard
- Оформляем визитку
- Публикуем визитку
- Заключение
- Как запрограммировать NFC-метку
- Как создать электронную визитку?
- Добавляем в визитку контактную информацию и vcard
- Оформляем визитку
- Публикуем визитку
- Заключение
- Банковские карты
- Безопасное хранение данных
- Безопасный автомобиль
- Беспроводные метки nfc
- Добавляем в визитку контактную информацию и vcard
- Оформляем визитку
- Публикуем визитку
- Заключение
- Ограничение доступа к двигателю автомобиля
- Примеры использования
- Транспортная инфраструктура
- Физический контроль доступа
Купить nfc-чип
Первое с чего следует начать — это приобрести nfc-чип — маленькую микросхему, в которую мы и закодируем электронную визитку.

Nfc-чип
Дешевле всего её купить, например, на Алиэкспересс. Обойдется она вам где-то в 30 рублей за штуку. Или же можете приобрести его в местном радиотехническом магазинчике — там выйдет дороже (от 100-200 рублей за штуку), но зато быстро. Приобретаемая вами nfc-меткаобязательно должна быть с антиметаллической поверхностью, иначе ваша визитка, которую вы изготовите, будет хуже считываться или вовсе не считается из-за посторонних помех.

Для визитки покупайте nfc-чип, покрытый антиметаллическим слоем, иначе визитка не считается
Придумываем дизайн nfc визитки и отдаем всё в полиграфию
Лучше делать визитку из смолы — так красивее и долговечнее. Вот так выглядит электронная визитка из полимерной смолы:

электронная nfc визитка из полимерной смолы
Как запрограммировать NFC-метку
Теперь, когда всё готово, программируем nfc-метку.
Для этого:






Как создать электронную визитку?
Создавать электронную визитку, которую можно запрограммировать в nfc-метке мы будем в специальном сервисе Jusl — он работает в Телеграм-боте, и там всё гораздо проще.
Добавляем в визитку контактную информацию и vcard
1. Переходим в бота сервиса Jusl и нажимаем на «Добавить ссылку», далее — на «Добавить визитку». Потом отправляем наш первый наш контакт — это может быть ссылка на источник или номер телефона. Я отправлю номер телефона.

2. Чтобы редактировать и добавлять кнопки-ссылки и на другую контактную информацию в цифровую визитку, а так же включить функцию vCard и Qr-vCard (это штуки, которые автоматически сохранят ваши контакты на телефон клиенту), нажимаем на «Кнопки».

Соответственно, чтобы добавить vCard, я нажму на «Добавить vCard», а чтобы добавить кнопки-ссылки на другие источники я воспользуюсь функцией «Добавить кнопку». Я отправлю ссылки на свою страницу в Вк, Ютуб-канал, на свой блог и т.д.
*Когда вы начнете добавлять кнопки, бот вам предложит выбрать тариф, для nfc-визитки следует выбрать либо тариф «Навечно» либо оплатить визитку на год.
3. Чтобы отредактировать название и описание каждой добавленной кнопки-ссылки, нужно в том же меню «Кнопки» нажать на добавленный контакт и использовать функции «Изменить название» и «Изменить описание».

Оформляем визитку
1. Добавим заголовок (кому принадлежит визитка/название компании). Нажимаем «Изменить заголовок» и вводим наименование.

2. Добавим минимальную информацию о владельце. Нажмем «Описание». Пишем кратко о себе или о своей деятельности.
3. Добавим логотип (или персональное фото). Для этого я нажму «Лого» и отправлю свою фотографию.

Для того чтобы изменить фон на странице электронной визитки, цвета и шрифты используйте соответствующие кнопки. А с помощью кнопки «Формы» вы сможете так же добавить в визитку форму обратной связи — тогда люди, отсканировавшие вашу визитку, смогут оставить вам заявку прямо в бота.
Публикуем визитку
В целом, визитка готова. Чтобы проверить, не сделали ли мы ошибок, нажмем на «Предпросмотр» — проверим. Но даже после публикации, вы всегда сможете все поменять и добавить другие функции.
После проверки, если все в порядке, нажмем кнопку «Опубликовать».

Бот нам пришлет ссылку на нашу электронную визитку — эту ссылку мы и должны запрограммировать в nfc-метке.
Заключение
Сделать электронную визитку nfc самому не так уж и сложно.
Для этого нужно:
- Заранее создать электронную визитку в специальном сервисе;
- Купить nfc-чип с антиметаллической поверхностью, придумать дизайн визитки и залить nfc-чип в полиграфии полимерной смолой;
- Запрограммировать ссылку на электронную визитку в nfc-метке через приложение «NFC Tolls».
Придумываем дизайн nfc визитки и отдаем всё в полиграфию
Лучше делать визитку из смолы — так красивее и долговечнее. Вот так выглядит электронная визитка из полимерной смолы:

электронная nfc визитка из полимерной смолы
Как запрограммировать NFC-метку
Теперь, когда всё готово, программируем nfc-метку.
Для этого:






Как создать электронную визитку?
Создавать электронную визитку, которую можно запрограммировать в nfc-метке мы будем в специальном сервисе Jusl — он работает в Телеграм-боте, и там всё гораздо проще.
Добавляем в визитку контактную информацию и vcard
1. Переходим в бота сервиса Jusl и нажимаем на «Добавить ссылку», далее — на «Добавить визитку». Потом отправляем наш первый наш контакт — это может быть ссылка на источник или номер телефона. Я отправлю номер телефона.

2. Чтобы редактировать и добавлять кнопки-ссылки и на другую контактную информацию в цифровую визитку, а так же включить функцию vCard и Qr-vCard (это штуки, которые автоматически сохранят ваши контакты на телефон клиенту), нажимаем на «Кнопки».

Соответственно, чтобы добавить vCard, я нажму на «Добавить vCard», а чтобы добавить кнопки-ссылки на другие источники я воспользуюсь функцией «Добавить кнопку». Я отправлю ссылки на свою страницу в Вк, Ютуб-канал, на свой блог и т.д.
*Когда вы начнете добавлять кнопки, бот вам предложит выбрать тариф, для nfc-визитки следует выбрать либо тариф «Навечно» либо оплатить визитку на год.
3. Чтобы отредактировать название и описание каждой добавленной кнопки-ссылки, нужно в том же меню «Кнопки» нажать на добавленный контакт и использовать функции «Изменить название» и «Изменить описание».

Оформляем визитку
1. Добавим заголовок (кому принадлежит визитка/название компании). Нажимаем «Изменить заголовок» и вводим наименование.

2. Добавим минимальную информацию о владельце. Нажмем «Описание». Пишем кратко о себе или о своей деятельности.
3. Добавим логотип (или персональное фото). Для этого я нажму «Лого» и отправлю свою фотографию.

Для того чтобы изменить фон на странице электронной визитки, цвета и шрифты используйте соответствующие кнопки. А с помощью кнопки «Формы» вы сможете так же добавить в визитку форму обратной связи — тогда люди, отсканировавшие вашу визитку, смогут оставить вам заявку прямо в бота.
Публикуем визитку
В целом, визитка готова. Чтобы проверить, не сделали ли мы ошибок, нажмем на «Предпросмотр» — проверим. Но даже после публикации, вы всегда сможете все поменять и добавить другие функции.
После проверки, если все в порядке, нажмем кнопку «Опубликовать».

Бот нам пришлет ссылку на нашу электронную визитку — эту ссылку мы и должны запрограммировать в nfc-метке.
Заключение
Сделать электронную визитку nfc самому не так уж и сложно.
Для этого нужно:
- Заранее создать электронную визитку в специальном сервисе;
- Купить nfc-чип с антиметаллической поверхностью, придумать дизайн визитки и залить nfc-чип в полиграфии полимерной смолой;
- Запрограммировать ссылку на электронную визитку в nfc-метке через приложение «NFC Tolls».
Как запрограммировать NFC-метку
Теперь, когда всё готово, программируем nfc-метку.
Для этого:






Как создать электронную визитку?
Создавать электронную визитку, которую можно запрограммировать в nfc-метке мы будем в специальном сервисе Jusl — он работает в Телеграм-боте, и там всё гораздо проще.
Добавляем в визитку контактную информацию и vcard
1. Переходим в бота сервиса Jusl и нажимаем на «Добавить ссылку», далее — на «Добавить визитку». Потом отправляем наш первый наш контакт — это может быть ссылка на источник или номер телефона. Я отправлю номер телефона.

2. Чтобы редактировать и добавлять кнопки-ссылки и на другую контактную информацию в цифровую визитку, а так же включить функцию vCard и Qr-vCard (это штуки, которые автоматически сохранят ваши контакты на телефон клиенту), нажимаем на «Кнопки».

Соответственно, чтобы добавить vCard, я нажму на «Добавить vCard», а чтобы добавить кнопки-ссылки на другие источники я воспользуюсь функцией «Добавить кнопку». Я отправлю ссылки на свою страницу в Вк, Ютуб-канал, на свой блог и т.д.
*Когда вы начнете добавлять кнопки, бот вам предложит выбрать тариф, для nfc-визитки следует выбрать либо тариф «Навечно» либо оплатить визитку на год.
3. Чтобы отредактировать название и описание каждой добавленной кнопки-ссылки, нужно в том же меню «Кнопки» нажать на добавленный контакт и использовать функции «Изменить название» и «Изменить описание».

Оформляем визитку
1. Добавим заголовок (кому принадлежит визитка/название компании). Нажимаем «Изменить заголовок» и вводим наименование.

2. Добавим минимальную информацию о владельце. Нажмем «Описание». Пишем кратко о себе или о своей деятельности.
3. Добавим логотип (или персональное фото). Для этого я нажму «Лого» и отправлю свою фотографию.

Для того чтобы изменить фон на странице электронной визитки, цвета и шрифты используйте соответствующие кнопки. А с помощью кнопки «Формы» вы сможете так же добавить в визитку форму обратной связи — тогда люди, отсканировавшие вашу визитку, смогут оставить вам заявку прямо в бота.
Публикуем визитку
В целом, визитка готова. Чтобы проверить, не сделали ли мы ошибок, нажмем на «Предпросмотр» — проверим. Но даже после публикации, вы всегда сможете все поменять и добавить другие функции.
После проверки, если все в порядке, нажмем кнопку «Опубликовать».

Бот нам пришлет ссылку на нашу электронную визитку — эту ссылку мы и должны запрограммировать в nfc-метке.
Заключение
Сделать электронную визитку nfc самому не так уж и сложно.
Для этого нужно:
- Заранее создать электронную визитку в специальном сервисе;
- Купить nfc-чип с антиметаллической поверхностью, придумать дизайн визитки и залить nfc-чип в полиграфии полимерной смолой;
- Запрограммировать ссылку на электронную визитку в nfc-метке через приложение «NFC Tolls».
Банковские карты
Чипы NFC используются не только в мобильных устройствах в режиме эмуляции карты, но и в самих пластиковых картах, для возможности бесконтактной оплаты, и еще в других распространенных устройствах с возможностью эмуляции вашей карты, типа кольца или браслета со встроенным чипом NFC.
Рис. 15. Этапы прохождения платжной транзакции.
В случае использования контактной карты, в ее чип зашивается платежное приложение банка-эмитента, которое через платежную систему взаимодействует с банком-эквайером продавца при проведении платежной транзакции, и персональные платежные данные клиента банка, на чье имя выпущена карта. Данные хранятся в зашифрованном криптоключами виде и защищены от перезаписи или изменения.
В работе бесконтактной карты добавляется NFC модуль, который обеспечивает бесконтактное соединение со считывателем банковских карт.
Что же происходит в случае эмулирования карты мобильным телефоном. Чтобы не записывать на чип SE в мобильном устройстве платежные приложения всех банковских карт, которыми пользуется владелец устройства, которые к тому же надо персонализировать, т.е. передать данные о выпущенных картах и хранить их в защищенном виде, была сформулирована роль TSM (Trusted Service Manager), который объединяет с одной стороны поставщиков услуг (Service Provider TSM), а с другой стороны чипы Secure Element (Secure Element Issuer TSM).
TSM — Trusted Service Manager — уникальный посредник, который владеет ключами. Это аппаратно-программный комплекс, предоставляющий технологические отношения между операторами связи и поставщиками услуг.
Рис. 16. Trusted Service Manager или TSM — доверенный поставщик услуг. Выполняет защищенную загрузку и менеджмент контента защищенного элемента (SE) для транспортных приложений, магазинов, мобильных операторов, банковских приложений, конфиденциальные данные держателя карты.Ключевые услуги доверенной третьей стороны включают защищенную загрузку и менеджмент контента элемента безопасности, выполняемый при взаимодействии с провайдерами мобильных сервисов. Это могут быть банки, транспортные компании, поставщики и агрегаторы услуг. Удаленное управление приложениями, обычно выполняемое с использованием технологий беспроводной сотовой связи (over-the-air, OTA), включает установку и персонализацию приложений в элементе безопасности мобильного телефона, а также дальнейшее обслуживание установленных приложений на всем протяжении их жизненного цикла, равно как и сервисную поддержку. Подробнее о TSM здесь. Однако эта технология платежей все равно требовала присутствия физического защищенного элемента на мобильном устройстве. Что давало определенные ограничения, например, если производитель мобильного устройства не включил SE в свою платформу, в этом случае, требовалось менять SIM-карту на карту с поддержкой SE у мобильного оператора.
В 2021 году Дугом Йегером и Тедом Фифельски, основателями SimplyTapp, Inc. был придуман термин «эмуляция хост-карты» (Host Card Emulation ), который описывал возможность открытия канала связи между терминалом бесконтактных платежей и удаленным размещенным защищенным элементом, содержащим финансовые данные, данные платежной карты, позволяющие проводить финансовые операции в терминале торговой точки. Они внедрили эту новую технологию в операционной системе Android, начиная с версии 4.4. HCE требует, чтобы протокол NFC направлялся в основную операционную систему мобильного устройства, а не в локальную микросхему защищенного аппаратного элемента (SE). Итак, начиная с версии Android 4.4 KitKat управление платежными операциями взял на себя не физический элемент, а API, точнее Google Pay API. Эмуляция карты неотделима от понятия «токенизация», потому что это следующая ступень защиты платежных данных в виртуальном мире после TSM, который выдавал ключи. Токен — это ссылка (то есть идентификатор), которая сопоставляется с конфиденциальными данными через систему токенизации. Сопоставление исходных данных с токеном использует методы, которые делают невозможным обратное преобразование токенов в исходные данные вне системы токенизации, например, с использованием токенов, созданных при помощи случайных чисел. Т.е. вместо номера вашей карты API хранит токен, полученный от банка-эмитента, который бесполезен в том виде, в котором он хранится. Даже если его узнают третьи лица, воспользоваться им будет невозможно.
Рис. 16. Trusted Service Manager или TSM — доверенный поставщик услуг. Выполняет защищенную загрузку и менеджмент контента защищенного элемента (SE) для транспортных приложений, магазинов, мобильных операторов, банковских приложений, конфиденциальные данные держателя карты.Ключевые услуги доверенной третьей стороны включают защищенную загрузку и менеджмент контента элемента безопасности, выполняемый при взаимодействии с провайдерами мобильных сервисов. Это могут быть банки, транспортные компании, поставщики и агрегаторы услуг. Удаленное управление приложениями, обычно выполняемое с использованием технологий беспроводной сотовой связи (over-the-air, OTA), включает установку и персонализацию приложений в элементе безопасности мобильного телефона, а также дальнейшее обслуживание установленных приложений на всем протяжении их жизненного цикла, равно как и сервисную поддержку. Подробнее о TSM здесь. Однако эта технология платежей все равно требовала присутствия физического защищенного элемента на мобильном устройстве. Что давало определенные ограничения, например, если производитель мобильного устройства не включил SE в свою платформу, в этом случае, требовалось менять SIM-карту на карту с поддержкой SE у мобильного оператора.
В 2021 году Дугом Йегером и Тедом Фифельски, основателями SimplyTapp, Inc. был придуман термин «эмуляция хост-карты» (Host Card Emulation ), который описывал возможность открытия канала связи между терминалом бесконтактных платежей и удаленным размещенным защищенным элементом, содержащим финансовые данные, данные платежной карты, позволяющие проводить финансовые операции в терминале торговой точки. Они внедрили эту новую технологию в операционной системе Android, начиная с версии 4.4. HCE требует, чтобы протокол NFC направлялся в основную операционную систему мобильного устройства, а не в локальную микросхему защищенного аппаратного элемента (SE). Итак, начиная с версии Android 4.4 KitKat управление платежными операциями взял на себя не физический элемент, а API, точнее Google Pay API. Эмуляция карты неотделима от понятия «токенизация», потому что это следующая ступень защиты платежных данных в виртуальном мире после TSM, который выдавал ключи. Токен — это ссылка (то есть идентификатор), которая сопоставляется с конфиденциальными данными через систему токенизации. Сопоставление исходных данных с токеном использует методы, которые делают невозможным обратное преобразование токенов в исходные данные вне системы токенизации, например, с использованием токенов, созданных при помощи случайных чисел. Т.е. вместо номера вашей карты API хранит токен, полученный от банка-эмитента, который бесполезен в том виде, в котором он хранится. Даже если его узнают третьи лица, воспользоваться им будет невозможно.
Рис. 17. Токенизация.Когда вы вводите номер карты в мобильное приложение, обеспечивающее возможность мобльных платежей, например, номер карты 4111 1111 1111 1234, удаленный поставщик токенов (remote token service server) возвращает вместо номера карты токен вида 4281 **** **** 2819, который хранится в мобильном устройстве.
Токенизация при использовании Google Pay:
- Когда пользователь добавляет в Google Pay свою кредитную или дебетовую карту, приложение запрашивает у банка-эмитента токен. Затем Google Pay шифрует токенизированную карту, и она становится доступна для оплаты.
- При оплате клиент прикладывает свое мобильное устройство к терминалу или нажимает соответствующую кнопку в приложении. Google Pay отправляет токен и криптограмму, которая действует как одноразовый код. Платежная система проверяет криптограмму и соотносит токен с номером карты клиента.
- Для завершения транзакции ваш банк-эквайер и банк-эмитент покупателя используют данные клиента и расшифрованную информацию о его платеже
При этом:
Безопасное хранение данных
Использование защищенного элементаКонечно, об этом уже упоминалось в предыдущих разделах. Одним из вариантов хранения учетных данных карты и конфиденциальной информации на смартфоне является Security Element. Мы помним, что SE это физический чип, на который установлены каких-то приложений с конфиденциальными данными, например, апплет платежного приложения, транспортного и т.д. Этот чип может быть частью аппаратной платформы мобильного устройства, или SIM-карты, или даже SD-карты.Также мы помним, что апплетами и данными на SE управляет TSM, доверенный менеджер услуг.
Рис. 21. Апплеты в защищенном элементе.Любые конфиденциальные данные, например, данные, связанные с виртуальной картой, которые хранятся в SE, защищены так же, как и на физической бесконтактной карте. Однако есть одно важное отличие. SE постоянно подключен к смартфону и через смартфон к Интернету. Потенциал для атак намного выше, чем для реальной карты. К данным на обычной карте можно получить доступ, только если она оказывается рядом с бесконтактным считывателем, и только в том случае если бесконтактный считыватель был взломан. Из этого следует необходимость ограничить доступ к апплетам на SE.
И вот, еще одна некоммерческая организация, которая занимается разработкой спецификаций для безопасных цифровых экосистем в США, Global Platform выпустили спецификацию доверенной среды исполнения, или TEE. Эта среда, такой слой между ОС мобильного устройства и SE, в котором обмен данными и командами защищен. Вот тут спецификации Global Platform по криптографическим алгоритмам, системной архитектуре TEE и т.д.
Рис. 21. Апплеты в защищенном элементе.Любые конфиденциальные данные, например, данные, связанные с виртуальной картой, которые хранятся в SE, защищены так же, как и на физической бесконтактной карте. Однако есть одно важное отличие. SE постоянно подключен к смартфону и через смартфон к Интернету. Потенциал для атак намного выше, чем для реальной карты. К данным на обычной карте можно получить доступ, только если она оказывается рядом с бесконтактным считывателем, и только в том случае если бесконтактный считыватель был взломан. Из этого следует необходимость ограничить доступ к апплетам на SE.
И вот, еще одна некоммерческая организация, которая занимается разработкой спецификаций для безопасных цифровых экосистем в США, Global Platform выпустили спецификацию доверенной среды исполнения, или TEE. Эта среда, такой слой между ОС мобильного устройства и SE, в котором обмен данными и командами защищен. Вот тут спецификации Global Platform по криптографическим алгоритмам, системной архитектуре TEE и т.д.
Рис. 22 Trusted Execution Environment — доверенная среда исполнения.
GlobalPlatform TEE Internal API — внутренний API доверенной среды исполнения. Trusted Core Environment — доверенная среда ядра. Trusted Functions — доверенные функции. TEE Kernel — ядро доверенной среды исполнения. HardWare secure resources — аппаратные ресурсы безопасности. Hardware Platform — аппаратная платформа. Rich OS — операционная система. GlobalPlatform TEE client API — клиентские API доверенной среды исполнения. Rich OS application environment — основная среда исполнения приложений в операционной системе.
Вот тут серия семинаров SmartCardAlliance по основам безопасности NFC.
Использование технологии HCEПоследние версии операционной системы Android поддерживают Host Card Emulation или HCE. Использование HCE означает, что команды NFC можно направлять прямо в API, работающее в операционной системе мобильного устройства.
Сама технология HCE не предъявляет требований, к хранению и обработке учетных или конфиденциальных данных, также HCE не предоставляет какие-либо методы обеспечения безопасности. Любая необходимая защита должна быть реализована поверх реализации HCE.Приложение может пересылать команды NFC в любое место, доступное для смартфона.
Это делает варианты реализации виртуальной карты практически безграничными — от полностью облачной карты до хранения (части) виртуальной карты в SE. Поскольку HCE не обеспечивает безопасность, эта технология используется совместно с уже известными TEE и токенизацией.
TEE предоставляет сервисы безопасности и изолирует доступ к своим аппаратным и программным ресурсам безопасности от многофункциональной ОС и связанных приложений. Алгоритм токенизации подменяет конфиденциальные данные токеном, таким же по виду, но бесполезным для злоумышленника.
Безопасный автомобиль
Раньше у вас был автомобиль и физический железный ключ от него на брелоке, все. Если ваш автомобиль хотели угнать, то разбивали стекло, вскрывали приборную панель, заводили машину двумя проводами, все, прощай автомобиль. Потом стали появляться бортовые компьютеры, электроника, иммобилайзеры.
Современный же автомобиль это технологичное пространство и инфраструктура для взаимодействия различных технологий. Автомобили оснащаются модулями Bluetooth, GPS, Wi-Fi, NFC, кроме тех, которые работают с внутренними протоколами и портами, типа OBD.
Если раньше максимальный риск для автомобиля представляло физическое проникновение и угон, то сейчас атаки стали удаленными. Вот и статьи о том, как хакеры воспользовались уязвимостями Jeep и Tesla S, а после этих случаев Fiat Chrysler автомобилей с подозрениями на те же уязвимости. Теперь максимальный риск это не угон автомобиля, а возможность перехвата управления удаленно и причинение вреда здоровью тех, кто находится в автомобиле. Рис. 18. Современный автомобиль использует различные протоколы связи.Защита современного автомобиля строится на 5 элементах: безопасный интерфейс, безопасный шлюз, безопасная сеть, безопасная обработка данных, безопасный доступ.
Рис. 18. Современный автомобиль использует различные протоколы связи.Защита современного автомобиля строится на 5 элементах: безопасный интерфейс, безопасный шлюз, безопасная сеть, безопасная обработка данных, безопасный доступ.
Рис. 19. Безопасность автомобиля.Secure interfaces — безопасный интерфейс. Secure Gateway — безопасный шлюз. Secure Network — безопасная сеть. Secure Processing — безопасная обработка данных. Secure Car Acces — безопасный доступ в машину.
Полный текст статьи NXP тут, там подробно рассматриваются защиты на уровнях с 1 по 4. Но нас интересует безопасность применения технологии NFC, раз уж статья об этом.
Технология цифрового ключа или SmartKey (или Digital Key) разработана таким образом, что ключ не хранится и не передается в открытом виде. Цифровой ключ, это какой-то оригинальный набор данных, которые производитель автомобиля зашивает в прошивку автомобиля вместе с набором функций, которые доступны по этому ключу. Он же (производитель автомобиля) является TSM (Trusted Service Manager) для пользователей ключа, т.е. пользователь не получает ключ от автомобиля, он получает набор зашифрованных данных, которые являются ключом к расшифровке оригинального ключа, и хранятся они в SE мобильного устройства, соответственно. NFC используется только для передачи этих зашифрованных данных автомобилю. Учитывая, что NFC работает на расстоянии около 10 см., практически невозможно просканировать и узнать эти данные. Еще важной частью архитектуры безопасности является TEE, это так называемая Trusted Execution Environment или безопасная среда исполнения, является безопасной площадью основного процессора и гарантирует защиту кода и данных, загруженных внутри, в отношении конфиденциальности и целостности.
Рис. 20. Безопасный доступ в автомобиль по NFC. Car OEM — производитель автомобиля. TSM — доверенный менеджер услуг (поставщик ключей). Mobile UI — мобильный интерфейс. TUI — доверенный интерфейс. TEE — доверенная среда исполнения. Secure Element — защищенный элемент. SE provider — провайдер защищенного элемента. SE provider agent — исполняемое приложение провайдера защищенного элемента. NFC — чип NFC.
Беспроводные метки nfc

Технический прогресс не стоит на месте, появляющиеся новые технологии со временем дешевеют и становятся доступны практически всем желающим. Как пример можно привести мобильные телефоны. Середина 80-ых — начало 90-ых были переносные таксофоны с ручками или кирпичи стоимостью несколько тысяч $, конец 90-ых — большого размера трубки, с торчащими антеннами со стоимостью от 100$ Такую же аналогию можно провести с NFC метками, используемыми в учетных целях.
В идеальном варианте и оборудование и расходники (метки) могут ничего не стоить при условии, что у работника имеется смартфон с поддержкой NFC и сам работник не против его использования. Ну и, конечно же, удалось раздобыть необходимое количество использованных билетов. На Ali стоимость от 6 рублей с лишним за метку.
Основные затраты по внедрению описанной технологии это только время программиста.
В задачи программиста входит реализовать в мобильном приложении требуемую вашим учетом логику инвентаризации и или складского учета, а также реализовать обмен данными с основной учетной базой данных.
Для обмена можно использовать http или web сервисы, ботов телеграмм или иное месенджероподобное решение.
Описанное нигде не подглядывал, видел когда-то статью про запись пароля wifi на билет, а также имел опыт работы с ТСД (штрих.кодами rdp на винмобайл), огромным и дорогим, на мой взгляд неудобным. С тех пор было желание повторить что-то подобное на более удобном смартфоне.
Группы из 4 байтов называются страницами. Первые несколько страниц, как правило заняты служебной информацией, на одном из скриншотов можно увидеть ID метки NFC на первых двух страницах.
Кроме ID также может содержаться информация о заблокированных readonly байтах. А также масса другой информации все зависит от типа метки и поддерживаемых возможностей. Также служебная информация может быть записана в конце метки на последних страницах. Более подробно описанное можно увидеть программе для чтения меток, например TagInfo.
Рекомендуется записывать данные с 8 страницы для пустых — купленных меток.
Для билетов рекомендуется записывать с 16 страницы. Длина имени справочника не должна превышать 60 символов, в случае использования билета.
Некоторые билеты, как правило проездные на много поездок, имеют всего 20 страниц, с учетом блокированных служебных записать на такой билет не получиться.
Данная разработка позволит быстро интегрировать в ваше мобильное приложение функционал чтения записи NFC.a меток.
Возможные варианты использования:
Складской учет номенклатуры, упаковок, ячеек, мест хранения.
Учет ОС, МБП: шкафов, столов, компьютеров.
Мобильный пропускной пункт.
И так далее.
Исходники приложения доступны по ссылке https://github.com/PloAl/RfIdTool
Приложение является «служебным» и не имеет основной activity, также нет в меню приложений android. Запуск происходит из других приложений, туда же передаются считанные данные или передаются данные для записи в метку.
Ниже на картинке видна, полупрозрачная область «Запись метки NFC» это единственная activity приложения.
Пример использование в android приложении:
protected void nfcStart(boolean read, String readedId) {
if (read)) {
Intent intent = new Intent("com.ploal.rfidtool.NFCREAD");
intent.putExtra("IdLabel", readedId); //множественное чтение, предыдущий id метки
}
else{
Intent intent = new Intent("com.ploal.rfidtool.NFCWRITE");
intent.putExtra("PageNumber", PageNumber); //глоб. переменная номер страницы
intent.putExtra("WriteString", WriteString); //глоб. переменная текст для записи
}
startActivityForResult(intent, 1);
}
@Override
protected void onActivityResult(int requestCode, int resultCode, Intent data) {
if (null != data) {
String event = data.getStringExtra("event");
String uid = data.getStringExtra("uid");
String result = data.getStringExtra("result");
String text = data.getStringExtra("text");
String[] techArr = data.getStringArrayExtra("tech");
//обработка полученных данных ...
}
}
Пример использование в мобильном приложении(клиенте) 1с:
&НаКлиенте
Процедура ЗапускПриложенияNFC(Чтение=Истина,ПрочитанныйID="")
ЗПМУ = Новый ЗапускПриложенияМобильногоУстройства();
Если Чтение Тогда
ЗПМУ.Действие = "com.ploal.rfidtool.NFCREAD";
ЗПМУ.ДополнительныеДанные.Добавить("IdLabel",ПрочитанныйID);
Иначе
ЗПМУ.Действие = "com.ploal.rfidtool.NFCWRITE";
ЗПМУ.ДополнительныеДанные.Добавить("PageNumber","" НомерСтраницы);
ЗПМУ.ДополнительныеДанные.Добавить("WriteString",ТекстЗаписи);
КонецЕсли;
Если ЗПМУ.ПоддерживаетсяЗапуск() Тогда
ЗПМУ.Запустить(Истина);
Событие = "";
Для Каждого Стр Из ЗПМУ.ДополнительныеДанные Цикл
Если Стр.Ключ = "event" Тогда
Событие = Стр.Значение;
ИначеЕсли Стр.Ключ = "uid" Тогда
УИД = Стр.Значение;
ИначеЕсли Стр.Ключ = "result" Тогда
Результат = Стр.Значение; //HEX строка
ИначеЕсли Стр.Ключ = "text" Тогда
Текст = Стр.Значение;
ИначеЕсли Стр.Ключ = "tech" Тогда
Техлист = Стр.Значение;
КонецЕсли;
КонецЦикла;
//обработка полученных данных ...
КонецЕсли;
КонецПроцедуры
Добавляем в визитку контактную информацию и vcard
1. Переходим в бота сервиса Jusl и нажимаем на «Добавить ссылку», далее — на «Добавить визитку». Потом отправляем наш первый наш контакт — это может быть ссылка на источник или номер телефона. Я отправлю номер телефона.

2. Чтобы редактировать и добавлять кнопки-ссылки и на другую контактную информацию в цифровую визитку, а так же включить функцию vCard и Qr-vCard (это штуки, которые автоматически сохранят ваши контакты на телефон клиенту), нажимаем на «Кнопки».

Соответственно, чтобы добавить vCard, я нажму на «Добавить vCard», а чтобы добавить кнопки-ссылки на другие источники я воспользуюсь функцией «Добавить кнопку». Я отправлю ссылки на свою страницу в Вк, Ютуб-канал, на свой блог и т.д.
*Когда вы начнете добавлять кнопки, бот вам предложит выбрать тариф, для nfc-визитки следует выбрать либо тариф «Навечно» либо оплатить визитку на год.
3. Чтобы отредактировать название и описание каждой добавленной кнопки-ссылки, нужно в том же меню «Кнопки» нажать на добавленный контакт и использовать функции «Изменить название» и «Изменить описание».

Оформляем визитку
1. Добавим заголовок (кому принадлежит визитка/название компании). Нажимаем «Изменить заголовок» и вводим наименование.

2. Добавим минимальную информацию о владельце. Нажмем «Описание». Пишем кратко о себе или о своей деятельности.
3. Добавим логотип (или персональное фото). Для этого я нажму «Лого» и отправлю свою фотографию.

Для того чтобы изменить фон на странице электронной визитки, цвета и шрифты используйте соответствующие кнопки. А с помощью кнопки «Формы» вы сможете так же добавить в визитку форму обратной связи — тогда люди, отсканировавшие вашу визитку, смогут оставить вам заявку прямо в бота.
Публикуем визитку
В целом, визитка готова. Чтобы проверить, не сделали ли мы ошибок, нажмем на «Предпросмотр» — проверим. Но даже после публикации, вы всегда сможете все поменять и добавить другие функции.
После проверки, если все в порядке, нажмем кнопку «Опубликовать».

Бот нам пришлет ссылку на нашу электронную визитку — эту ссылку мы и должны запрограммировать в nfc-метке.
Заключение
Сделать электронную визитку nfc самому не так уж и сложно.
Для этого нужно:
- Заранее создать электронную визитку в специальном сервисе;
- Купить nfc-чип с антиметаллической поверхностью, придумать дизайн визитки и залить nfc-чип в полиграфии полимерной смолой;
- Запрограммировать ссылку на электронную визитку в nfc-метке через приложение «NFC Tolls».
Ограничение доступа к двигателю автомобиля
Приложение на устройстве с поддержкой NFC может превратить ваш смартфон в ключ автомобиля, придав новый смысл термину «бесключевой доступ». Поднеся мобильное устройство с NFC к ручке двери водителя, можно заблокировать и разблокировать автомобиль. Размещение телефона на специальном месте, которое является также площадкой беспроводной зарядки, на приборной панели внутри автомобиля включает зажигание.
РеализацияВнедрение технологии NFC внутрь автомобиля началось примерно с 2021 года, когда первые автомобили с бесключевым доступом через мобильное устройство были представлены на автосалоне в Детройте. Сначала это были автомобили премиум-класса, Mersedes-Benz и Audi.
Но на сегодняшний день многие автомобильные концерны взяли NFC на вооружение. В 2021 году организация Car Connectivity Consortium, которая занималась разработкой протокола «цифрового ключа» для использования в автомобильных системах объявила о выпуске спецификации Digital Key Release 1.
В этом протоколе обещают поддержку следующих функций:
Рис. 9. Взаимодействие устройства NFC и автомобиля. Car OEM — производитель автомобиля. TSM — доверенный менеджер услуг (поставщик ключей). Mobile UI — мобильный интерфейс. TUI — доверенный интерфейс. TEE — доверенная среда исполнения. Secure Element — защищенный элемент. SE issuer — эмитент защищенного элемента. SE issuer agent — исполняемое приложение эмитента защищенного элемента. NFC — чип NFC.
По схеме видно, что стандартизированный интерфейс позволяет обращаться к SE, где хранится цифровой ключ, и через NFC мобильного устройства передавать его автомобилю. Датчик NFC в автомобиле устанавливают в ручке двери водителя и на передней панели, под специальной площадкой.Вот тут разработки NXP в области безопасного бесключевого доступа к автомобилю.А тут про безопасную автомобильную архитектуру.
ПроблемыПроблема в том, что внедрение такой технологии в инфраструктуру автомобиля скажется на стоимости модели в сторону увеличения. И еще безопасность. Хотя производители устройств с технологией NFC уверяют, что это она из наиболее безопасных технологий, ввиду очень ограниченного радиуса действия ее практически невозможно просканировать удаленно, считывающее устройство должно находиться на расстоянии максимум 10 сантиметров, а цифровой ключ хранится в защищенном элементе мобильного устройства.
Ограниченный радиус действия, кстати, с другой стороны, тоже может быть определенной проблемой, потому что телефон надо будет поднести прямо к ручке двери автомобиля, уже не откроешь машину стоя у магазина с полными пакетами в руках, как с кнопки брелка.
Примеры использования
Как используется НФС метки? Они устанавливаются в различных местах с целью передачи определенной информации.
Метки НФС могут использоваться для:
- Проведения платежных операций. В данном случае НФС-чип должен стоять на карте, в телефоне или другом гаджете и в терминале.
- Включение магнитофона, навигатора, вай-фая, блютуза и др. Особенно актуальным является программирование nfc меток в машинах.
- Открывания и закрывания окон, дверей, замков в домах.
- Распространения телефонных номеров или других контактных данных, важной информации. Можно сделать запись, которая будет передаваться другим. Многие создают голосовые сообщения, которые воспроизводятся после контакта с НФС-меткой.
- Управления техникой в квартире (стиральной машинкой, телевизором и др.).
- Включения и отключения режима полета, будильника, уведомлений.
- Синхронизации данных.
- Отслеживания груза.
- Пропуска в учебные заведения, кинотеатры, клубы и пр.
Это не все примеры использования NFC меток. Список можно продолжать и дальше. Зная суть их работы и выполнив правильную настройку, будет несложно запрограммировать собственный телефон, бытовую технику или авто.
Транспортная инфраструктура
Рис. 11. Эволюция транспортных билетов.Legacy media — устаревшие билеты. New media — новые билеты (технологии). Paper tickets — бумажные билеты. Light interface — оптический интерфейс. Contactless cards — бесконтактные карты. Contactless interface — бесконтактный интерфейс. Mobile tickets — мобильные билеты. NFC interface — интерфейс NFC.
У всего есть эволюция, например, на этом рисунке показана эволюция транспортных билетов. Ручной труд давно канул в Лету, жетоны и бумажные билеты тоже. Потом, за ними и билеты с магнитной полосой и билеты со штрих-кодами. Сейчас эволюция транспортных билетов остановилась на бесконтактных транспортных картах. Расцвет эры NFC в транспортной инфраструктуре.
Вот тут NFC Forum white paper о применении NFC на транспорте. Очевидные преимущества от внедрения: простота использования, мультикарта, которая действует на несколько видов транспорта, можно пополнить баланс через приложение, а не стоять в очереди, экологичность и прочее.
Сейчас бесконтактные транспортные карты на базе меток NFC прочно вошли в транспортную инфраструктуру. Причем, такие карты работают не только в транспортной инфраструктуре городов, на горнолыжных курортах система подъемников тоже использует карты на базе NFC меток.
РеализацияМосметро анонсировали услугу «Мобильный билет», в процессе предоставления сервиса участвуют операторы сотовой связи (ОАО «МТС», ПАО «Мегафон», ОАО «ВымпелКом») ООО «Бриз Технологии», ГУП «Московский метрополитен» (Метрополитен)
, ГУП «Мосгортранс». Операторы сотовой связи предоставляют потребителю SIM-карту со встроенным чипом NFC, SE и подключаемой услугой мобильного билета. В этом случае оплата за транспортный тариф происходит через NFC SIM-карты со счета мобильного номера в транспортное приложение.
Оплата проезда осуществляется одним касанием телефона к валидатору транспортного оператора, т.е. для пользователя все просто.Можно ли сделать так же, но без замены сим-карты? В первую очередь, мобильное устройство должно поддерживать NFC и SE.
Во вторую очередь, платежное приложение должно напрямую работать с приложением транспортного оператора. Иными словами, если транспортную карту можно будет интегрировать в Google Pay. И Google Pay добавили такую возможность, но она пока что в каком-то полуживом режиме, по крайней мере транспортные карты действующие в России Google не понимает. Поэтому, нет.А вот для Apple есть такая услуга.
Apple Pay с Mastercard: простой и удобный способ оплаты. Оплатить проезд в метро и на МЦК с помощью Apple Pay можно в кассах, автоматах по продаже билетов, а также прямо на турникетах. Опять же, если у вас не мастеркард, то не забывайте транспортную карту.Есть приложения для мобильных устройств, которые позволяют оплачивать проездной электронным платежом, инициализируя карту через NFC, например, «мой проездной». Подробности о работе тут.
ПроблемыПервая и очевидная проблема внедрения услуги электронного билета это в единообразии. В необходимости выбора единого стандарта и единого технического решения для всех транспортных операторов, моделей телефонов и т.д.
Физический контроль доступа
Индустрия систем контроля и управления доступом (СКУД) разрабатывает решения для различных сегментов рынка, для которых в качестве идентификаторов исторически использовались низкочастотные RFID-метки, используемые с приложениями, которые позволяют подключенным в систему точкам доступа считывать метки и проверять сервер (или управляющий контроллер) в режиме реального времени для подтверждения доступа.
В течение последних нескольких лет индустрией были предприняты серьезные усилия по обновлению этой инфраструктуры и переходу от поддержки только RFID оборудования низкочастотного диапазона к более функциональным высокочастотным устройствам, совместимым с ISO / IEC 14443.
Это дает возможность выполнять дополнительные функции, кроме обычного контроля доступа, такие как оплата проживания, создание пропуска, проверка личности и предоставление других разрешений.Наиболее известной реализацией стандарта стало семейство смарт карт Mifare.
Если мы говорим про СКУД не нужно забывать что основным устройством, будет контроллер, который тоже должен поддерживать соответствующий функционал. Основной требуемый от контроллера функционал это — бесшовно работать с криптозащищенными секторами смарт-карт.
Современные облачные сервисы позволяют поставщикам продуктов и услуг доступа просто и безопасно портировать свои приложения для смарт-карт на смартфоны. Все права и функции, связанные с бесконтактной картой контроля доступа, могут обрабатываться смартфоном.Смартфоны, поддерживающие NFC, могут хранить и предоставлять учетные данные доступа считывателям, которые поддерживают карты бесконтактного доступа, соответствующие ISO / IEC 14443. Учетные данные могут быть сгенерированы в режиме реального времени и храниться в SE или в приложении с поддержкой HCE.Смартфон, среди прочих функций, становится устройством открывания дверей, электронным билетом или системой отслеживания пользователей и посещаемости.Контроль доступа на основе NFC катастрофически удобен для управления физическим доступом для большого количества территориально распределенных объектов.
Например поставщики коммунальных услуг регулярно сталкиваются с проблемой одновременного управления многочисленными объектами и огромным количеством персонала. Это традиционно означает, что необходимо поддерживать огромное количество замков, а ключи от которых находятся в постоянном обращении.
В том числе огромным преимуществом использования смартфона с NFC в качестве ключа, является возможность использования замков, для которых источником питания будет выступать смартфон в момент идентификаций передающий на замок достаточно питания для его разблокировки.РеализацияЧастично реализация физического контроля доступа описана в пункте «Гостиничный бизнес».
Самым, наверное, распространенным примером использования технологии NFC в контроле физического доступа будут обычные домофоны, где в брелок зашивается метка с ключом, а в устройстве на двери стоит считыватель NFC меток.
ПроблемыКроме проблем, описанных в разделе «Гостиничный бизнес», есть еще несколько.Поддержка NFC производителями смартфонов до сих пор относится к аппаратам премиум-сегмента. Кроме того, некоторые телефоны имеют неоптимальное расположение и дизайн антенны, что дает в результате низкое качество считывания.
Поэтому технология NFC используется в связке с Bluetooth в качестве бесконтактного протокола. Bluetooth доступен практически на всех смартфонах, у этого протокола больший радиус действия. И производители оборудования систем контроля доступа включают поддержку Bluetooth в дополнение к стандарту ISO / IEC 14443 и NFC.