NFC-Funktion im täglichen Leben
NFC English Name Near Field Communication, kurzreichweitige drahtlose Kommunikation
Hintergrund
Die gesamteuropäische Union wurde von einer Reihe von Unternehmen, Universitäten und Nutzern gegründet. Beide entwickeln offene Architekturen für NFC und fördern deren Nutzung in Mobiltelefonen. NFC hat sich aus der Integration von kontaktloser Radiofrequenz-Identifikation (RFID) und Verbindungstechnologien entwickelt. Es kombiniert induktive Leser, Proximity-Karten und Peer-to-Peer-Funktionen auf einem einzigen Chip, um Identifikation und Daten mit kompatiblen Geräten auf kurze Entfernungen zu ermöglichen. Austausch. Diese Technologie war ursprünglich eine einfache Fusion von RFID-Technologie und Netzwerktechnologie. Jetzt hat es sich zu einer drahtlosen Kommunikationstechnologie für kurze Reichweiten entwickelt. Der Entwicklungstrend ist ziemlich schnell.
Wie RFID wird NFC-Information auch durch die elektromagnetische Induktionskopplung des Radiofrequenzteils des Spektrums übertragen, aber es gibt immer noch einen großen Unterschied zwischen den beiden. Zunächst einmal ist NFC eine drahtlose Verbindungstechnologie, die eine einfache, sichere und schnelle Kommunikation ermöglicht. Seine Übertragungsreichweite ist kleiner als die von RFID, und die Reichweite von RFID kann mehrere Meter oder sogar mehrere Dutzend Meter erreichen. Da NFC jedoch eine einzigartige Signaldämpfungstechnologie verwendet, weist NFC im Vergleich zu RFID Funktionen wie Nähe, hohe Bandbreite und geringen Stromverbrauch auf. Zweitens ist NFC kompatibel mit der bestehenden kontaktlosen Smartcard-Technologie und wurde nun zum offiziellen Standard, der von immer mehr großen Herstellern unterstützt wird.
Falten dieses Absatzes der Technologie
Lassen Sie uns zwei grundlegende Anforderungen für ein beliebiges drahtloses Assoziationsmodell betrachten:
ein. Sichere Verbindung
Verschlüsselte drahtlose Verbindungen erfordern einen öffentlichen Schlüssel, und der In-Band-Kanal muss unsichtbar sein. Der Verbindungsschlüssel wird "in Echtzeit" durch eine manuelle PIN (wie bei Bluetooth) oder einen Diffie-Hellman-Austausch (wie bei drahtlosem USB) erzeugt. Nachdem der Verbindungsschlüssel eingerichtet wurde, kann eine symmetrische Verschlüsselung (basierend auf 3DES, AES usw.) aktiviert werden.
b. Geräteauthentifizierung
Das heißt, es wird sichergestellt, dass der Verbindungsschlüssel mit dem beabsichtigten Authentifizierungsgerät und nicht dem getarnten passiv / aktiven Vermittler erzeugt wird. Die herkömmliche Methode dieser Einrichtung erfordert das Anschließen eines Kabels, um Verknüpfungsschlüssel zuzuordnen und auszutauschen und / oder erfordert, dass der Benutzer eine PIN auf beiden Geräten eingibt. Der Vergleich dieser Methode mit der Verwendung von NFC zum Zuordnen und Einstellen hat die folgenden Vorteile: Sie müssen nicht durch Menüs oder Konfigurationsbildschirme blättern; Einfaches Annähern zweier Geräte löst die entsprechende Software und Benutzeroberfläche aus; Nachdem diese Umgebung eingerichtet ist, werden die relevanten Börsen automatisch ausgetauscht. Daten.
Benutzer müssen nur die Transaktion bestätigen und müssen nur die relevanten Informationen überprüfen. Dieser Prozess wird die für die Gerätezuordnung erforderlichen Schritte reduzieren und die Benutzerinteraktion minimieren. Benutzer müssen keinen Overhead hinzufügen, um die Sicherheit zu verbessern. Es beschleunigt auch den Verbindungsprozess und behält Funktionen wie Abschluss / Fehlerbestätigung und Fehlerbehebungen bei. Mit NFC lässt sich die Kopplung von Geräten wie Bluetooth, Wireless USB und W-LAN mit Geräten sehr einfach, schnell und intuitiv gestalten und gleichzeitig Lücken zwischen Mobil- und Unterhaltungselektronik schließen.
Falte den Vordergrund dieses Absatzes bearbeiten
NFC ist billig, einfach zu bedienen und intuitiver, was es in einigen Bereichen mehr Potenzial gibt - NFC kann eine Vielzahl von Geräten durch eine Kombination aus einem Chip, einer Antenne und einiger Software Kommunikation in Zentimetern erreichen und kostet nur 2 bis 3 Euro . Laut den neuesten Forschungen von ABI Research zu NFC könnte der NFC-Markt aus Mobiltelefonen stammen. Die ABI schätzt, dass bis zum Jahr 2005 Smartphones und verbesserte Handheld-Geräte mit NFC-Chips auf dem Markt erscheinen werden. Bis 2009 wird dieses Handheld-Gerät mehr als die Hälfte des Marktes ausmachen. Das Marktforschungsunternehmen Strategy Analytics geht davon aus, dass bis 2011 weltweite kontaktlose Zahlungen per Mobiltelefon mehr als 36 Milliarden US-Dollar betragen werden.
Falten dieses Absatzprinzips
Near Field Communication
NFC-fähige Geräte können Daten im aktiven oder passiven Modus austauschen. Im passiven Modus starten
Die NFC-Kommunikationsvorrichtung, die auch als eine NFC-Initiatorvorrichtung (Master-Vorrichtung) bezeichnet wird, stellt ein HF-Feld während des gesamten Kommunikationsprozesses bereit, wie in Fig. 3 gezeigt. Er kann eine der Übertragungsgeschwindigkeiten von 106 kbps, 212 kbps oder 424 kbps wählen, um Daten an ein anderes Gerät zu senden. Das andere Gerät wird als NFC-Zielgerät (Slave) bezeichnet und muss kein Funkfrequenzfeld erzeugen. Stattdessen verwendet es eine Lastmodulationstechnik, um Daten mit derselben Geschwindigkeit zurück zum Initiator zu übertragen. Dieser Kommunikationsmechanismus ist mit kontaktlosen Smartcards kompatibel, die auf ISO14443A, MIFARE und FeliCa basieren. Daher kann die NFC-Initiatorvorrichtung im passiven Modus den gleichen Verbindungs- und Initialisierungsprozess verwenden, um einen Kontakt mit einer kontaktlosen Smartcard oder einem NFC-Zielgerät zu erkennen und herzustellen. . Abbildung 1 zeigt den aktiven NFC-Kommunikationsmodus:
Falten Sie diese Absatzanwendung
NFC-Geräte können als kontaktlose Smartcards, Leseterminals für Smartcards und Device-to-Device-Datenübertragungsverbindungen verwendet werden. Seine breite Palette von Anwendungen, NFC-Anwendungen können in vier Grundtypen unterteilt werden:
Kontakt und beenden. Für Anwendungen wie Zugriffskontrolle oder Verkehr / Aktivitäten-Ticketing platziert der Benutzer einfach das Gerät, das das Ticket oder den Zugangscode in der Nähe des Lesers speichert. Es kann auch für einfache Anwendungen zum Datenabruf verwendet werden, beispielsweise zum Lesen von Webseiten von Smart Tags auf Postern.
Kontakt, bestätigen. Für Anwendungen wie mobile Zahlungen muss der Benutzer ein Kennwort eingeben, um die Transaktion zu bestätigen oder nur die Transaktion zu akzeptieren.
Kontakt, Verbindung. Durch die Verknüpfung von zwei NFC-fähigen Geräten können Peer-to-Peer-Netzwerkdaten übertragen werden, z. B. Musik herunterladen, Bilder austauschen oder Adressbücher synchron verarbeiten.
Kontakt, Exploration. Das NFC-Gerät kann mehr als eine Funktion bereitstellen und Verbraucher können die Funktionen des Geräts erkunden und die möglichen Funktionen und Dienste des NFC-Geräts herausfinden.
Im Januar 2015 hat ein Unternehmen auf dem chinesischen Festland ein elektronisches Hautthermometer mit eingebauter NFC-Technologie veröffentlicht. Benutzer können Temperaturdaten lesen, indem sie ihre NFC-fähigen Mobiltelefone in die Nähe der elektronischen Haut legen.
Card hat gemeinsam mit Mobilfunkbetreibern das Geschäft mit der Ausstellung von Flugkarten ("Air Issuing Card") ins Leben gerufen. Einfach ausgedrückt: Solange die Öffentlichkeit ein NFC-kompatibles Mobiltelefon verwendet, können sie im Geschäftsbüro zu einer SIM-Karte mit einer Ein-Karten-Funktion wechseln. Dann kann das tragbare Mobiltelefon in eine Karte zum Aufladen, zum Verbrauch und zum Transport "umgewandelt" werden. Autos und andere Funktionen, Bürger müssen keine zusätzliche Karte tragen.
Fold Bearbeiten Sie diesen Absatzmodus
NFC verwendet eine bidirektionale Identifizierung und Verbindung. NFC-Mobiltelefone haben drei Funktionsmodi: NFC-Mobiltelefone als Lese- und Schreibgeräte (Lesegeräte), NFC-Mobiltelefone als Lesegeräte (Kartensimulation) und Punkt-zu-Punkt-Kommunikationsanwendungen zwischen NFC-Telefonen.
NFC-Mobiltelefon / Tablet-PC als Lesegerät
In diesem Modus sammelt das NFC-Mobiltelefon mit Lesefunktion Daten vom TAG und verarbeitet sie dann entsprechend den Anforderungen der Anwendung. Einige Anwendungen können lokal abgeschlossen werden, während andere mit dem Netzwerk interagieren müssen.
Basierend auf der typischen Anwendung dieses Modells: Zugangskontrolle oder Tickets, Kinokartenverkauf usw. muss der Benutzer nur das Gerät tragen, das das Ticket oder den Steuercode in der Nähe des Lesegeräts speichert. Es kann auch als eine einfache Datenerfassungsanwendung verwendet werden, wie zum Beispiel Busstopp-Standortinformationen, Parkkarteninformationen usw.


