Academia.eduAcademia.edu

ali hardani.pdf

‫بنام خدا‬ ‫عنوان پروژه‬ ‫بررسی و مقایسه پروتکل های ارتباطی ‪ NFC‬و ‪Transferjet‬‬ ‫استاد‪:‬‬ ‫جناب اقای دکتر محمود شرزه ئی‬ ‫نگارش ‪:‬‬ ‫عبداالمام حردانی‬ ‫شماره دانشجویی ‪:‬‬ ‫‪951276034‬‬ ‫دانشجوی ارشد موسسه برخط اهواز‬ ‫رشته ‪:‬‬ ‫مهندسی فناوری اطالعات شبکه های کامپیوتری‬ ‫‪1‬‬ ‫‪Contents‬‬ ‫‪ ......................................................................................................................... 4‬مقدمه‬ ‫‪ .......................................................................................................... 6‬حالت های عملیات‬ ‫‪................................................................................................... 9‬حالت خواننده ‪ /‬نویسنده‬ ‫‪ .................................................................................................. 10‬حالت شبیه سازی کارت‬ ‫‪ NFC................................................................................................................ 11‬کنترلر‬ ‫‪ ...................................................................... 26‬الزامات و اقدامات برای ایمنی عملکردی‪1-7-1‬‬ ‫‪NFC ........................................................................................................ 28‬نرم افزار ‪8-1‬‬ ‫‪ .................................................................................................................... 31‬فصل دوم‬ ‫‪TransferJet ...................................................................................... 31‬بررسی پروتکل ™‬ ‫‪ ....................................................................................................................... 31‬مقدمه‬ ‫‪ ................................................................................................ 31‬مرجع اولیه مورد استفاده‬ ‫‪ .................................................................................................................. 31‬تبادل فایل‬ ‫‪ ..................................................................... 33‬دسترسی به فایل ها و زمان واقعی مصرف محتوا‬ ‫‪ ............................................................................................................... 34‬خدمات چاپ‬ ‫‪ ........................................................................................................... 35‬پیاده سازی فنی‬ ‫‪TransferJet: ............................................................................. 35‬بررسی اجمالی فناوری™‬ ‫‪ ™TransferJet ................................................................................................... 36‬مبانی‬ ‫‪ TransferJet................................................................................................. 37‬امنیت ™‬ ‫‪TransferJet .................................................................................................. 38‬اتصال™‬ ‫‪ .............................................................................................. 39‬عنصر متصل منحصر به فرد‬ ‫‪......................................................................................................... 41‬جزئیات مشخصات‬ ‫‪ .................................................................................................. 42‬معماری و سلسله مراتب‬ ‫‪.............................................................................................. 43‬بررسی اجمالی الیه فیزیکی‬ ‫‪........................................................................................................... 43‬طرح مدوالسیون‬ ‫‪ ................................................................................................................. 44‬فرمت فریم‬ ‫‪ ................................................................................................ 45‬بررسی اجمالی الیه اتصال‬ ‫‪2‬‬ ‫‪ ....................................................................................... 46‬پروتکل تبدیل الیه کنترل کننده‬ ‫‪ .................................................................................................................. 46‬سرویس ها‬ ‫‪ .......................................................................................... 48‬برنامه کاربردی خدمات پارامتر‬ ‫‪ .................................................................................................... 49‬کنترل کننده پیام‪PCL‬‬ ‫‪ ................................................................................................. 52‬فرمت پروتکل واحد داده‬ ‫‪ ........................................................................................................................ 53‬دنباله‬ ‫‪ ................................................................................................... 54‬برنامه صدور گواهینامه‬ ‫‪ ...................................................................................................... 56‬عالمت تجاری و لوگو‬ ‫‪TransferJet ....................................................................................... 57‬اهداف کنسرسیوم‬ ‫‪ .................................................................................................... 57‬نتیجه گیری و مقایسه‬ ‫‪ ......................................................................................................................... 63‬منابع‬ ‫‪3‬‬ ‫بررسی پروتکل ‪NFC‬‬ ‫مقدمه‬ ‫‪ NFC‬از یک فرکانس رادیویی (‪ )RF‬برای برقراری ارتباط در فواصل کوتاه تا حدود ‪10‬‬ ‫سانتی متر است‪ .‬که به طور عمده پیشرفت منطقی از شناسایی فرکانس رادیویی (‪)RFID‬‬ ‫است‪.‬‬ ‫تاریخچه ‪ RFID‬به جنگ جهانی دوم می رسد ‪ ،‬که در آن هواپیماهای نیروی هوایی بریتانیا‬ ‫خود را با چمدان به اندازه دستگاه های برچسب ‪ ،‬برای ایجاد یک تشخیص بین دوست و‬ ‫دشمن استفاده می شد‪.‬‬ ‫اولین نسخه تجاری در سال ‪ 1 : 1960‬بیت ‪ RFID‬برای تامین کاال در مغازه ها‪ ،‬که هنوز‬ ‫هم به طور گسترده استفاده می شود‪ RFID .‬در سال ‪ 1990‬بیشتر و بیشتر رایج شد‪ ،‬به عنوان‬ ‫مثال برای سیستم های کنترل پذیرش و یا سیستم عوارض استفاده می شد‪.‬‬ ‫در سال ‪ NFC ، 2002‬توسط نیمه هادی ‪ NXP‬و سونی توسعه داده شد‪ .‬به طور کلی‪،‬‬ ‫‪ NFC‬سازگار با سیستم های ‪ RFID‬موجود ‪ ،‬اما در اصل معماری آن متفاوت است‪ .‬در‬ ‫حالی که ‪ RFID‬فقط یک خواننده ‪ -‬با ساختار تگ‪ ،‬یک دستگاه ‪ NFC‬می تواند هم خواننده‬ ‫و هم فرستنده است‪ .‬در سال ‪ ، 2004‬استاندارد بهتر انجمن ‪ NFC‬توسط دو شرکت در حال‬ ‫توسعه تاسیس شد‪ .‬انجمن در حال حاضر حدود ‪ 140‬عضو دارد‪.‬‬ ‫بعد از این ‪ ،‬اکثر استانداردهای ‪ NFC‬مربوطه به عنوان استانداردهای انجمن سازندگان اروپایی‬ ‫رایانه (‪ )ECMA‬به قبل از تبدیل شدن به یک استاندارد ‪ ISO / IEC‬منتشر شد‪.‬‬ ‫‪ NFC‬سازگار با گوشی های تلفن همراه توسط سامسونگ و نوکیا در سال ‪ 2005‬پخش‬ ‫شده است‪ .‬اولین استفاده تجاری از ‪ NFC‬در کشور اتریش بود‪ .‬در خرید بلیط برای راه آهن‬ ‫از طریق ‪SMS‬‬ ‫‪4‬‬ 5 ‫برای آینده ای نزدیک ‪ ،‬انتظار می رود استفاده تجاری از فن آوری ‪ NFC‬را افزایش یابد‪ .‬با‬ ‫توجه به این واقعیت است ‪ ،‬سه تلفن هوشمند سیستم عامل ‪ /‬دستگاه تولیدکننده ها ‪Apple‬‬ ‫(‪ ،)iPhone‬گوگل (‪ )Android‬و ‪ ،)Blackberry( RIM‬برنامه ای که شامل ‪ NFC‬در‬ ‫محصوالت بعدی خود را اعالم کرده اند‪ .‬عالوه بر این‪ ،‬مسترکارد‪ ،‬بدهی شرکت بین المللی‬ ‫کارت‪ ،‬در مورد شروع ‪ PayPass‬خود‪ ،‬راه حل های پرداخت مبتنی بر ‪ NFC‬را انجام داد‪.‬‬ ‫حالت های عملیات‬ ‫مهم ترین استانداردهای ‪ ، NFC‬در رابطه به حالت عملیات است ‪،‬‬ ‫‪ : ECMA-340‬نزدیک زمینه واسط ارتباطی و پروتکل (‪ )NFCIP-1‬و ‪: ECMA-352‬‬ ‫نزدیک زمینه واسط ارتباطی و پروتکل ‪ )NFCIP-2( - 2‬است‪.‬‬ ‫‪ NFCIP-1‬ترکیبی از دو پروتکل ارتباطی ‪MIFARE (ISO/IEC 14443 : RFID‬‬ ‫)‪ Type A‬و(‪ ، FeliCa (JIS X 6319-4‬و گسترش امکانات ارتباطی جدید و یک‬ ‫پروتکل انتقال جدید است‪.‬‬ ‫‪ NFCIP-2‬ترکیبی از ‪ NFC‬با قابلیت خوانندگی ‪ RFID‬است‪ .‬به این ترتیب ‪ NFC‬سازگار‬ ‫با اکثر دستگاه های ‪ RFID‬است‪.‬‬ ‫جایی که ‪ RFID‬هست یک یا چند اجزاء منفعل (برچسب ها) و یکی از اجزای فعال‬ ‫(خواننده) ‪ NFC ،‬می ایستد‪ .‬دستگاه های ‪ NFC‬ممکن است برای برقراری ارتباط با یکدیگر‪،‬‬ ‫به عنوان برچسب و یا به عنوان خواننده ‪ /‬نویسنده عمل کند‪ .‬برای اطمینان از این ‪ ،‬انجمن‬ ‫‪ NFC‬حالت های پس از عمل تعریف می کند ‪ :‬حالت نظیر به نظیر ‪ ،‬حالت خواننده ‪/‬‬ ‫نویسنده و حالت شبیه سازی کارت‪ .‬مروری سیستماتیک در شکل زیر داده شده است‪ .‬بخش‬ ‫هایی از الگوریتم برای تعیین حالت استفاده می شود و برای به دست آوردن دانش از دیگر‬ ‫دستگاه های ‪ NFC‬در محدوده در ‪ NFCIP-2‬تعریف شده است‪.‬‬ ‫‪6‬‬ ‫کاربردی‬ ‫شبیه سازی‬ ‫کارت‬ ‫خوان ‪/‬‬ ‫نویسنده‬ ‫( ‪NFC‬‬ ‫برچسب ها)‬ ‫حالت‬ ‫‪ -1 (ISO/IEC 18092), ISO/IEC 14443 Typ‬کلید‬ ‫‪NFCIP‬‬ ‫‪A & B and FeliCa‬‬ ‫حالت خواننده ‪ /‬نویسندهحالت نظیر به نظیر‬ ‫حالت شبیه سازی کارت‬ ‫‪ 1-1-1‬حالت نظیر به نظیر‬ ‫حالت نظیر به نظیر ارتباط بین دو دستگاه ‪ NFC‬را قادر می سازد‪ .‬دستگاهی که شروع می‬ ‫کند ‪ ،‬ارتباط مبتکر نامیده می شود ‪ ،‬نام دیگرآن هدف است‪ .‬مدل نظیر به نظیر پشته پروتکل‬ ‫سازماندهی شده اند شبیه به مدل مرجع ‪ OSI‬است ‪ ،‬اما فقط ‪ 4‬الیه دارد ‪ :‬فیزیکی‪ ،‬کنترل‬ ‫دسترسی رسانه (‪ ،)MAC‬کنترل منطقی خطوط (‪ )LLC‬و کاربرد ‪ .‬الیه های فیزیکی و کاربرد‬ ‫به مدل مرجع ‪ OSI‬با هم برابر هستند ‪ MAC ،‬و ‪ LLC‬ایجاد الیه پیوند داده از مدل مرجع‬ ‫‪ OSI‬است‪ .‬همانطور که در شکل زیر نشان داده شده است‪.‬‬ ‫الیه فیزیکی و ‪ MAC‬توسط ‪ NFCIP-1‬مشخص شده است؛ ‪ LLC‬که توسط انجمن‬ ‫‪NFC -‬منطقی لینک کنترل پروتکل ‪ (LLCP) -‬مشخصات فنی مشخص شده است‪.‬‬ ‫‪7‬‬ ‫پشته پروتکل ‪ NFC‬حالت نظیر به نظیر در مقابل مدل مرجع ‪OSI‬‬ ‫‪ NFCIP-1‬تفاوت بین یک حالت ارتباطی فعال و غیر فعال ‪:‬‬ ‫"در حالت ارتباط فعال‪ ،‬آغازگر و هدف باید زمینه ‪ RF‬خود را برای فعال کردن ارتباطات‬ ‫استفاده کنند‪ .‬آغازگر در شروع با ‪ NFCIP-1‬ارتباط دارد‪ .‬هدف پاسخ به فرمان آغازگر در‬ ‫حالت ارتباط فعال با استفاده از تولید خود مدوالسیون از میدان ‪ RF‬است‪" .‬‬ ‫"در حالت ارتباط غیر فعال ‪ ،‬آغازگر تولید میدان ‪ RF‬و ارتباط شروع می شود‪ .‬هدف پاسخ‬ ‫به فرمان آغازگر در حالت ارتباطی غیر فعال با استفاده از طرح مدوالسیون بار است‪" .‬‬ ‫تفاوت اصلی در این مدل مصرف انرژی آغازگر و هدف است‪ .‬در حالت ارتباطی فعال قدرت‬ ‫مورد نیاز برای تولید میدان ‪ RF‬توسط آغازگر و مقصد به اشتراک گذاشته شده است ‪ ،‬در‬ ‫حالی که در حالت های ارتباطی غیر فعال آغازگر برای تامین قدرت مورد نیاز برای تولید‬ ‫میدان انرژی صرف می شود‪.‬‬ ‫برای اطمینان از ارتباط مناسب ‪ NFCIP-1 ،‬تعریف جریان پروتکل ها به شرح زیر است‪:‬‬ ‫تمام دستگاه ها باید در حالت هدف باقی بماند و یک میدان ‪ RF‬به عنوان پیش فرض تولید‬ ‫نمی شود‪ .‬دستگاه سوئیچ در حالت آغازگر اگر آن را توسط نرم افزار مورد نیاز‪ ،‬و در نرم افزار‬ ‫تعریف می کند استفاده از حالت های ارتباطی فعال و یا غیر فعال است‪ .‬قبل از فعال کردن‬ ‫میدان ‪ RF‬آغازگر در برابر یکی دیگر از فرستنده فعال را بررسی کنید بنابراین هیچ ارتباط‬ ‫دیگری مختل نشده است‪ .‬اگر هیچ میدان ‪ RF‬شناسایی نشود‪ .‬آغازگر ارتباط را شروع می‬ ‫‪8‬‬ ‫کند و می گوید هدف به استفاده از حالت فعال یا غیر فعال ارتباط و با سرعت انتقال اینقدر‬ ‫شروع کند‪ .‬پس از برقراری ارتباط‪ ،‬هر دو دستگاه سوئیچ به هدف قرار دادن حالت و زمینه‬ ‫های ‪ RF‬خود را غیر فعال می کنند‪.‬‬ ‫فقط در الیه ‪ MAC‬آغازگر می تواند شروع به انتقال داده ها کند ‪ LLCP ،‬را قادر می سازد‬ ‫در حالت آسنکرون و متعادل (‪ )ABM‬که در آن عالوه بر هدف قادر به شروع انتقال داده ها‬ ‫و بازیابی خطا امکان پذیر است‪ LLCP .‬همچنین قادر به کنترل دسترسی به برنامه های‬ ‫کاربردی متعدد در همان زمان از طریق مالتی پلکسینگ است‪.‬‬ ‫ارائه یک پروتکل انتقال داده و اتصال با حداقل سربار پروتکل ‪ ،‬برای استفاده در زمانی که‬ ‫پروتکل های سطح باالتر با استفاده از مکانیزم های کنترل جریان کار می کنند‪ .‬پروتکل اتصال‬ ‫گرا انتقال نیز ارائه شده است ‪ ،‬که تحویل تضمین شده و توالی از واحدهای داده را تضمین‬ ‫می نماید‪ LLCP .‬حالت انتقال امن داده ها را فراهم نمی کند‪.‬‬ ‫حالت خواننده ‪ /‬نویسنده‬ ‫حالت خواننده ‪ /‬نویسنده اجازه می دهد تا دستگاه های ‪ NFC‬به ارتباط با برچسب های‬ ‫انجمن ‪ NFC‬برقرار کنند‪ .‬این برچسب ها به طور معمول از اجزای غیر فعال است بنابراین‪،‬‬ ‫در این حالت نیز به عنوان حالت غیر فعال شناخته شده است‪.‬‬ ‫تگ را می توان در پوستر ها و یا مکان های دیگر قرار داده و با دست زدن برچسب با دستگاه‬ ‫‪ ، NFC‬اطالعات ذخیره شده را به دستگاه منتقل می کند‪.‬‬ ‫آنها می توانند تنها اطالعات (به عنوان مثال آدرس های اینترنتی) و یا شامل انجام عملیات بر‬ ‫روی دستگاه (به عنوان مثال اتصال به شبکه های بی سیم) را انجام دهند‪.‬‬ ‫این حالت به طور کامل سازگار با تکنولوژی ‪ ISO / IEC 14443‬و ‪ FeliCa‬است‪ .‬و به‬ ‫همین دلیل‪ ،‬دستگاه های ‪ NFC‬را می توان به عنوان خوانندگان ‪ /‬نویسندگان موجود در‬ ‫زیرساخت های ‪ RFID‬استفاده می شود‪ .‬انجمن ‪ NFC‬سیستم مجاورت ( ‪ISO / IEC‬‬ ‫‪ )15693‬به حالت خوان ‪ /‬نویسنده را شامل نمی شود‪ ،‬اما ‪ NFCIP-2‬انجام می دهد‪.‬‬ ‫‪9‬‬ ‫حالت شبیه سازی کارت‬ ‫حالت شبیه سازی کارت اجازه می دهد تا دستگاه ‪ NFC‬با خوانندگان ‪ RFID‬به خوبی‬ ‫شناخته شده ارتباط برقرار است‪ .‬بنابراین‪ ،‬این دستگاه می تواند یک یا چند کارت هوشمند‬ ‫‪ RFID‬را تقلید کند‪.‬‬ ‫تقلید از کارت های هوشمند را می توان در برنامه های کاربردی و یا در یک عنصر به اصطالح‬ ‫امن انجام می شود‪ .‬دستگاه‪ ،‬شبیه به کارت های هوشمند واقعی است ‪ ،‬اما با استفاده از یک‬ ‫رابط به دستگاه ‪ NFC‬برای انتقال اطالعات آن است‪.‬‬ ‫‪ 1-2‬معماری سخت افزار‬ ‫‪ NFC‬یک تکنولوژی جفت شده القائی‪ ،‬فرکانس از میدان ‪ 13.56MHz ، RF‬است‪.‬‬ ‫نرخ داده مشخص (‪ 106‬کیلوبیت ‪ /‬ثانیه‪ 202 ،‬کیلوبیت ‪ /‬ثانیه و ‪ 404‬کیلوبیت ‪ /‬ثانیه) در‬ ‫نتیجه از سازگاری با (‪ A‬نوع ‪ MIFARE (ISO / IEC 14443‬و ( ‪FeliCa (JIS X‬‬ ‫‪ 6319-4‬استانداردهای ‪ RFID‬است‪.‬‬ ‫اجزای اصلی ‪NFC‬‬ ‫• کنترلر میزبان‬ ‫برنامه محیط اجرای (‪ ،)AEE‬محیطی که در آن برنامه استوار است به عنوان مثال تلفن همراه ‪،‬‬ ‫• عنصر امن‬ ‫اعتماد محیط اجرای (‪ ،)TEE‬محیط امن به عنوان مثال اطالعات کارت بدهکاری ذخیره می‬ ‫شوند‪،‬‬ ‫• کنترلر ‪NFC-‬‬ ‫تماس جلویی (‪ ،)CLF‬ارتباط بین میزبان و ‪ ، NFC‬با یک رابط به عنصر امن‪،‬‬ ‫• آنتن‪NFC‬‬ ‫‪10‬‬ ‫کنترلر ‪NFC‬‬ ‫کنترلر ‪ NFC‬ارتباط بین رابط هوا ‪ ،‬میزبان کنترلر و عنصر امن است‪ .‬میزبان کنترلر به احتمال‬ ‫زیاد یک دستگاه تلفن همراه (به عنوان مثال یک گوشی تلفن همراه‪ ،‬یا یک کلید ماشین‬ ‫هوشمند) است‪.‬‬ ‫بین میزبان وکنترلر‪ NFC -‬رابط مثل رابط سریال محیطی (‪ ،)SPI‬بین مدار مجتمع (‪)𝐼 2 C‬‬ ‫و سریال (‪ )USB‬وجود دارد‪ .‬برای ارتباط با عنصر امن معموال رابط های کارت هوشمند‬ ‫وجود دارد ‪ NFC ،‬سیم رابط یا پروتکل سیم تنها در استفاده است‪ .‬کنترل کننده با این کار‬ ‫نسخه ها را به عنوان مدوالتور ‪ /‬دمدوالتور بین رابط های هوا آنالوگ و دیگر رابط های‬ ‫دیجیتال است‪ .‬کنترلر ‪ NFC‬یکپارچه میکروکنترلرها‪ ،‬که پیاده سازی خدمات سطح پایین‬ ‫است ‪ ،‬بنابراین تبادل کنترلر با میزبان داده های نرم افزار و برخی از دستورات کنترل محدود‬ ‫شده است‪.‬‬ ‫در برخی از موارد (به عنوان مثال حالت شبیه سازی کارت ‪ ،‬برنامه های کاربردی پرداخت با‬ ‫تلفن همراه) کنترلر ‪ NFC‬و عنصر امن هنوز هم باید وقتی که میزبان خاموش است و یا‬ ‫باتری خالی است کار می کنند‪ .‬در چنین مواردی‪ ،‬رابط بین کنترلر ‪ NFC‬و عنصر امن‪ ،‬نیاز‬ ‫به امکان به قدرت عنصر امن با انرژی کنترلر ‪ NFC‬بازیابی از رابط هوایی است‪ .‬کنترل ‪NFC‬‬ ‫می تواند به بیش از یک عنصر امن متصل شود‪.‬‬ ‫‪ 1-2-2‬عنصر امن‬ ‫در اکثر دستگاه های تلفن همراه (مانند گوشی های تلفن همراه) است ‪ ،‬هیچ راهی برای ذخیره‬ ‫داده های امن به طور مستقیم وجود دارد‪.‬‬ ‫اما برای بسیاری از برنامه های کاربردی ‪( NFC‬به عنوان مثال پرداخت و راه حل های احراز‬ ‫هویت) یک سیستم ذخیره سازی ضروری است‪ .‬برای چنین داده هایی‪ ،‬ذخیره سازی نیاز به‬ ‫امنیت از دستکاری کردن اطالعات است‪ .‬بنابراین‪ ،‬باید آن را قادر به اجرای توابع رمزنگاری‬ ‫و پیاده سازی یک محیط امن برای اجرای نرم افزار امنیتی مربوطه باشد‪ .‬این شرایط معموال با‬ ‫پیاده سازی کارتهای هوشمند صورت می گیرد‪ .‬برای پیاده سازی یک چنین عنصر امن‪،‬‬ ‫امکانات مختلفی وجود دارد‪ ،‬که هر یک با مزایا و معایب خاص خود را دارد ‪.‬‬ ‫‪11‬‬ ‫‪ ‬نرم افزار بدون سخت افزار امن‪.‬‬ ‫نرم افزار انعطاف پذیر و مستقل ترین راه حل است‪ ،‬اما در نرم افزار می توان به بهینه کردن‬ ‫بدون سخت افزار امن به این عنوان است که همیشه این احتمال وجود دارد که سخت افزار‬ ‫های نا امن دستکاری شده است‪.‬‬ ‫‪ ‬سخت افزار دستگاه ‪ ،‬یکپارچه شده است‪.‬‬ ‫این میزبان وابسته است ‪ ،‬اما مطمئن ترین راه حل است‪ .‬عنصر امن یا بخشی از میزبان و یا به‬ ‫عنوان تراشه خود آن ساخته شده است‪ .‬ارتباط با عنصر و کنترلر‪ NFC -‬کار می کند ‪ ،‬مثل‬ ‫کارت هوشمند و یا بیش از ‪ NFC‬رابط سیمی است‪ .‬بزرگترین نقطه ضعف این راه حل این‬ ‫است ‪ ،‬که در صورتی که کاربر دستگاه را تغییر دهد ‪ ،‬ارائه دهنده خدمات امن برای حذف‬ ‫داده ها از دستگاه های قدیمی و به آن را به جدید می فرستد‪.‬‬ ‫‪ ‬تغییر سخت افزار‬ ‫در اکثر موارد ‪ ،‬این بهترین سازش میان قابلیت اطمینان ‪ ،‬قابلیت استفاده و هزینه ها خواهد‬ ‫بود‪ .‬از آنجا که یک رابط سخت افزاری مورد نیاز است که در عنصر قابل جابجایی امن پالگین‬ ‫‪ ،‬هزینه های تولید دستگاه میزبان بیشتر است‪ .‬چنین دستگاه های قابل حمل می تواند یک‬ ‫کارت حافظه امن (‪ )SMC‬باشند ‪ ،‬که ترکیبی از توابع هوشمند امن با یک کارت حافظه‬ ‫معمول هستند ‪ ،‬و یا کارت مدار مجتمع جهانی (‪ )UICC‬باشد ؛ به عنوان مثال در یک گوشی‬ ‫تلفن همراه این کارت ماژول شناسایی مشترک (‪ )SIM‬است‪ .‬بر روی ‪ SIM‬کارت های‬ ‫واقعی که تنها یک نفر از ‪ 8‬کانکتور رایگان برای استفاده وجود دارد ‪ ،‬به طوری که پروتکل‬ ‫سیم توسط موسسه استاندارد مخابرات اروپا (‪ )ETSI‬معرفی شده است‪ .‬در حالی که ‪SMC‬‬ ‫است که معموال توسط کاربر (او می تواند داده های متعلق خود را خود تغییر دهد) ‪ ،‬سیم‬ ‫کارت از یک تلفن همراه متعلق به ارائه دهنده شبکه (ارائه دهنده شبکه باید با با ارائه دهنده‬ ‫خدمات امن همکاری کند)‪.‬‬ ‫سیستم ‪ NFC‬پیاده سازی یک عنصر امن است که اغلب به نام ‪ NFC‬است ‪ ،‬این گمراه کننده‬ ‫است چرا که تنها داده های ذخیره شده بر روی عنصر امن ‪ ،‬امن است ‪ ،‬نه تمام ارتباطات‬ ‫‪. NFC‬‬ ‫‪12‬‬ ‫‪ 1-2-3‬سیم رابط ‪NFC‬‬ ‫سیم رابط ‪ NXP( ، (NFC-WI) ، NFC‬نیمه هادی نیز نامیده می شود ‪ S2C‬رابط) سیم‬ ‫رابط برای تبادل داده ها بین ‪ NFC‬کنترل و عنصر امن است ‪ ،‬استاندارد شده بنام ‪ECMA-‬‬ ‫‪ 373‬است ‪ :‬ارتباطات نزدیک میدان سیم رابط( ‪ ) NFC-WI‬این است که در شکل زیر نشان‬ ‫داده شده است‪.‬‬ ‫این دستگاه دارای دو سیم (سیگنال ورودی و سیگنال خروجی) که بیش از ‪ HF ، NFC‬داده‬ ‫منتقل شده به طور مستقیم است‪ .‬در این رابط‪ ،‬کنترلر ‪ NFC‬تنها دروازه بین عنصر امن و‬ ‫رابط هوا است‪ .‬عمدتا برای حالت کارت شبیه سازی استفاده می شود‪ .‬با توجه به ‪NFC‬‬ ‫انتقال داده مستقیم ‪ ،‬این رابط با این کار نسخه ها ی ‪ NFC‬در فرکانس استاندارد ‪56،13‬‬ ‫مگاهرتز و با نرخ داده های استاندارد ‪ 202kBit/s ، 106 kBit/s :‬و ‪ 404kBit/s‬است‪.‬‬ ‫عن‬ ‫صرا‬ ‫من‬ ‫سیگنال‬ ‫خروجی‬ ‫رابط‬ ‫کنترلر‬ ‫‪HF‬‬ ‫‪NFC‬‬ ‫سیگنال‬ ‫ورودی‬ ‫آ‬ ‫ن‬ ‫ت‬ ‫ن‬ ‫‪ 4-2-1‬پروتکل سیم تک‬ ‫پروتکل سیم تک استاندارد ‪ : ETSI TS 102 613‬تماس جلویی‪ ، UICC‬رابط (‪)CLF‬‬ ‫؛ قسمت ‪ : 1‬فیزیکی و الیه پیوند داده ها ویژگی های معمول که در شکل زیر نشان داده شده‬ ‫است‪.‬‬ ‫یک سیم رابط که بیش از داده ها و انرژی منتقل می کند‪ .‬برای این مورد معرفی شده که تنها‬ ‫یک اتصال رایگان در ‪ 8‬اتصال معمول سیم کارت وجود دارد‪ .‬این استاد رابط است ‪ ،‬که در‬ ‫آن کنترل کننده ‪ NFC -‬اصلی و عنصر امن استفاده شده است‪ .‬هیچ ارتباط بین عنصر امن و‬ ‫میزبان وجود دارد ‪ ،‬به طوری که تمام انتقال داده ها باید از طریق کنترلر ‪ NFC‬با استفاده از‬ ‫‪13‬‬ ‫رابط کنترل میزبان (‪ )HCI‬صورت می گیرد‪ .‬انتقال داده ها توسط کنترل سطح باال داده لینک‬ ‫پروتکل(‪ )HDLC‬اداره می شود‪.‬‬ ‫پروتکل سیم تک یک راه حل بهینه برای خدماتی‪ NFC‬که باید حتی اگر باتری دستگاه خالی‬ ‫است کار کند‪.‬‬ ‫رابط‬ ‫کنترلر‬ ‫‪HF‬‬ ‫‪NFC‬‬ ‫‪SI‬‬ ‫‪M‬‬ ‫آ‬ ‫ن‬ ‫ت‬ ‫ن‬ ‫‪ 1-3‬فرمت داده ها‬ ‫برای به دست آوردن سازگاری بین تمام دستگاه های ‪ NFC‬و ‪ RFID‬از سازندگان مختلف‬ ‫به فرمت های تبادل داده ها تا به حال استاندارد سازی شده است‪.‬‬ ‫‪ 1-3-1‬انجمن برچسب های ‪NFC‬‬ ‫برچسب های ‪ NFC‬بخش مهمی از تکنولوژی ‪ NFC‬هستند‪ .‬پیاده سازی دستگاه های ذخیره‬ ‫سازی غیر فعال استفاده می شود که برای ساخت به عنوان مثال پوستر هوشمند ‪ ،‬که شما می‬ ‫توانید اطالعات را از طریق لمس کردن با دستگاه ‪ NFC‬دریافت کنید‪.‬‬ ‫از انجمن ‪ ، NFC‬در حال حاضر چهار نوع تعریف وجود دارد ‪ ،‬هر دستگاه که حالت خواننده‬ ‫‪ /‬نویسنده پیاده سازی است باید با آنها سازگار است‪ .‬نوع ‪ 3 - 1‬در تگ های ‪ RFID‬موجود‬ ‫است ‪ ،‬اما نوع ‪ 4‬شامل استانداردهای کارت های هوشمند موجود است‪ .‬در جدول زیر توضیح‬ ‫داده شده است‪.‬‬ ‫محدودیت حجم حافظه نتیجه روش های آدرس دهی است‪ .‬نوع ‪ 1‬تنها یک تشخیص برخورد‬ ‫اما بدون اجتناب از برخورد است ‪ ،‬به طوری که یک تگ می تواند در محدوده وجود داشته‬ ‫‪14‬‬ ‫باشد‪ .‬نوع ‪ 3 ،2‬و ‪ 4‬نیز یک مکانیزم اجتناب از برخورد‪ ،‬پیاده سازی شده ‪ ،‬بنابراین می تواند‬ ‫بیش از یک تراشه در محدوده وجود داشته باشد ‪ ،‬در نوع ‪ 4‬استفاده موازی از آنها نیز امکان‬ ‫پذیر است‪ .‬نقطه با اولویت باال در مشخصات از تگ های انجمن ‪ NFC‬این بود که برای‬ ‫برقراری ارتباط و تولید برچسب ها هیچ تکنولوژی سری مورد نیاز نیست‪ ،‬به طوری که هر‬ ‫کس می تواند آنها را تولید کند‪.‬‬ ‫نوع برچسب‬ ‫تکنولوژی‬ ‫سازنده‬ ‫استاندارد‬ ‫اندازه‬ ‫نوع ‪1‬‬ ‫‪Topaz‬‬ ‫‪Innovision‬‬ ‫‪ISO/IEC‬‬ ‫‪14443 A‬‬ ‫‪2048 Byte‬‬ ‫≥‬ ‫نوع ‪2‬‬ ‫‪MIFARE‬‬ ‫‪NXP‬‬ ‫‪ISO/IEC‬‬ ‫‪14443 A‬‬ ‫‪2048 Byte‬‬ ‫≥‬ ‫نوع ‪3‬‬ ‫‪FeliCa‬‬ ‫‪Sony‬‬ ‫‪> 1 MB JIS X 6319‬‬‫‪4‬‬ ‫نوع ‪4‬‬ ‫‪Smartcard‬‬ ‫‪-‬‬ ‫‪Ultralight‬‬ ‫‪ISO/IEC‬‬ ‫‪14443,‬‬ ‫‪> 512 MB‬‬ ‫‪ISO/IEC‬‬ ‫‪7816-4‬‬ ‫‪ 2-3-1‬فرمت تبادل داده ها در ‪NFC‬‬ ‫فرمت ‪ ، NFC‬تبادل داده ها (‪ )NDEF‬با یگدیگر تعریف می شود ‪ ،‬پیام برای ارائه ارتباط‬ ‫بین دو دستگاه ‪ NFC‬یا یک دستگاه ‪ NFC‬و برچسب انجمن ‪ NFC‬است‪ .‬به این دلیل‪،‬‬ ‫مدیریت داده ها در دستگاه های ‪ NFC‬ساده است‪ .‬این یک فرمت سازگار برای تبادل داده‬ ‫ها در برنامه های ‪ NFC‬را تضمین می کند‪.‬‬ ‫یک پیام ‪ NDEF‬شامل یک یا تعداد بیشتری از سوابق ‪ NDEF‬است‪ .‬تنها یک رکورد شامل‬ ‫یک هدر و یک فیلد پایلود است‪ .‬طول پایلود متغیر است و در هدر تعریف شده است‪ .‬برای‬ ‫تعیین طول پیام و سازمان‪ ،‬پرچم (به عنوان مثال برای پیام شروع و پایان پیام) در سابقه‬ ‫‪ NDEF‬وجود دارد‪ .‬ارزش ها به تعریف نوع سابقه و پایلود در طول هدر بستگی دارد‪.‬‬ ‫‪ 3-3-1‬تعریف نوع رکورد ‪NFC‬‬ ‫‪15‬‬ ‫رکوردهای ‪ NDEF‬بستر انتقال داده ها را فراهم می کند ‪ ،‬اما یک دستورالعمل برای استفاده‬ ‫یا نمایندگی داده ها مشخص نیست‬ ‫اما در مورد سازنده و درخواست دستورالعمل های سازگاری با هم تداخل دارند مانند نوع‬ ‫رکورد ‪ ، NFC‬تعریف (‪ )RTD‬مورد نیاز است‪ RTD .‬تعریف معانی اصلی از انواع رکورد‬ ‫ها است و هر نوع ‪ ،‬مشخصات خاص خود را دارد‪.‬‬ ‫انجمن ‪ NFC‬از انواع استاندارد با مشخصات فنی انجمن ‪ NFC‬به خوبی شناخته شده است‬ ‫‪ ،‬که ارائه دستورالعمل برای پردازش و به نمایندگی داده ها است‪ .‬آنها عبارتند از ‪:‬‬ ‫‪ ‬رکورد نوع متن‬ ‫متن ساده است ‪ ،‬هیچ نرم افزار خاص تخصیص داده نشده است‪.‬‬ ‫‪ ‬رکورد نوع ‪URI‬‬ ‫شناسه منبع یکنواخت (‪ )URI‬می تواند ایمیل‪ ،‬آدرس وب‪ ،‬شماره تلفن و یا کد شناسایی‬ ‫دیگر باشد‪.‬‬ ‫‪ ‬رکورد نوع پوستر هوشمند‬ ‫فرمت از نوع رکورد ‪ URI‬است ‪ ،‬که در آن اطالعات بیشتری در مورد ‪ URI‬مانند آیکن ها‬ ‫و یا اقدامات توصیه شده را فراهم می کند‪.‬‬ ‫‪ ‬رکورد نوع کنترل کلی‬ ‫ساختار را برای هر فعالیت کنترلی فراهم می کند‪.‬‬ ‫‪ ‬رکورد نوع امضا‬ ‫امضا ‪ ،‬گواهی صحت اطالعات ارائه شده‬ ‫‪ ‬تحویل اتصال‬ ‫تحویل اتصال ‪ NFC‬به فناوری های ارتباطی دیگری با توان داده ها باالتر را فراهم می کند‪.‬‬ ‫‪ 4-1‬استانداردها‬ ‫‪16‬‬ ‫با توجه به سازگاری ‪ RFID‬با سایر کارت هوشمند ‪ ،‬سیستم های ‪ ، NFC‬متشکل از تعداد‬ ‫زیادی از استانداردها است‪ .‬برخی از آن ها در جدول زیر ذکر شده است‪.‬‬ ‫نام‬ ‫استاندارد‬ ‫رابط میدان های ارتباطی نزدیک و پروتکل‬ ‫‪ISO/IEC 18092 ECMA-340‬‬ ‫(‪)NFCIP-1‬‬ ‫رابط میدان های ارتباطی نزدیک و پروتکل‪-‬‬ ‫‪ISO/IEC 21481 ECMA-352‬‬ ‫‪)NFCIP-2( 2‬‬ ‫رابط ارتباطات رشته با سیم نزدیک‬ ‫‪ISO/IEC 28361 ECMA-373‬‬ ‫(‪)NFC-WI‬‬ ‫‪NFCIP-1 : NFC-SEC‬خدمات امنیت و‬ ‫‪ISO/IEC 13157-1 ECMA-385‬‬ ‫پروتکل‬ ‫‪NFC-SEC : NFC-SEC-01‬‬ ‫رمزنگاری استاندارد با استفاده از ‪ ECDH‬و‬ ‫‪ISO/IEC 13157-2 ECMA-386‬‬ ‫‪ AES‬مرجع‬ ‫فرمان پیکربندی بخش جلویی‬ ‫‪ECMA-390‬‬ ‫( ‪NFC-FEC )NFC-WI‬‬ ‫رابط حافظه نقطه ای و پروتکل‬ ‫‪ECMA-391‬‬ ‫(‪)MSIP 1-‬‬ ‫کارت شناسایی ‪ -‬کارت تماس مدار مجتمع‬ ‫‪ISO/IEC 14443‬‬ ‫(ها) ‪ -‬کارت های نزدیکی‬ ‫کارت شناسایی ‪ -‬کارت های مدار مجتمع‬ ‫‪ISO/IEC 7816‬‬ ‫‪17‬‬ ‫کارت شناسایی ‪ -‬کارت تماس مدار مجتمع‬ ‫‪ISO/IEC 15693‬‬ ‫‬‫کارت های مجاورت‬ ‫مشخصات پیاده سازی مدار مجتمع (ها)‬ ‫‪JIS X 6319-4‬‬ ‫کارت ‪ -‬قسمت ‪ : 4‬کارت های با سرعت‬ ‫باال نزدیکی‬ ‫‪ - UICC‬تماس جلویی (‪ )CLF‬رابط؛‬ ‫‪ETSI TS 102 613‬‬ ‫قسمت ‪ :1‬ویژگی های الیه فیزیکی و پیوند‬ ‫داده‬ ‫‪ 5-1‬روشهای ایمنی و امنیتی‬ ‫در این فصل ما به اقدامات ایمنی و امنیتی ‪ NFC‬صحبت می کنیم‪.‬‬ ‫ایمنی و قابلیت اطمینان در مورد شکست یا اجتناب از پیامدهای فاجعه آمیز است‪ .‬پیامدهای‬ ‫می تواند چنین باشد یا صدمه فیزیکی مردم و یا آسیب از ماشین آالت است‪ .‬ایمنی عملکرد‬ ‫بخشی از ایمنی کلی است که بستگی به تجهیزات سیستم و یا عامل به درستی در پاسخ به‬ ‫ورودی آن است‪ " .‬ایمنی برای سیستم های ارتباطی‪ ،‬بدین معنی است که انتقال تضمین شده‬ ‫از داده ها و با توجه به هر گونه اختالل در حالت امن که در آن هیچ پیامدهای فاجعه آمیز می‬ ‫تواند رخ دهد وجود نداشته باشد "‪.‬‬ ‫امنیت جلوگیری از دسترسی های غیر مجاز و دستکاری غیر مجاز در داده ها است‪ .‬امنیت در‬ ‫سه بخش دسته بندی شده است ‪:‬‬ ‫‪ ‬محرمانه بودن ‪ :‬اندازه گیری برای جلوگیری از دسترسی های غیر مجاز به اطالعات ‪،‬‬ ‫‪ ‬صداقت ‪ :‬اندازه گیری برای جلوگیری از تغییرات غیرمجاز داده ها ‪،‬‬ ‫‪ ‬در دسترس ‪ :‬درصد زمانی که داده ها در دسترس است‪.‬‬ ‫راههای زیادی برای شکستن امنیت یک سیستم وجود دارد‪ .‬به طور عمده در مورد خطرات‬ ‫موجود توسط رابط هوایی از ‪ NFC‬تمرکز می کنیم‪.‬‬ ‫‪18‬‬ ‫‪ 1-5-1‬حمله به سیستم ‪NFC‬‬ ‫شکل زیر یک مرور کلی از حمالت ممکن در محیط ‪ NFC‬در حالت خواننده ‪ /‬نویسنده را‬ ‫نشان می دهد‪ .‬در حالت های ارتباطی دیگر وضعیت مشابه است‪ .‬رابط هوایی است که همیشه‬ ‫مشابه است و دستگاه های شرکت کننده ‪ NFC‬همیشه می تواند یا توسط مالک ‪ /‬کاربر و یا‬ ‫بدون اطالع مالک توسط یک هکر دستکاری شوند‪.‬‬ ‫بر اساس انگیزه این حمالت را می توان در چهار دسته طبقه بندی کرد ‪:‬‬ ‫‪ ‬جاسوسی ‪ :‬دسترسی غیر مجاز به اطالعات ‪،‬‬ ‫‪ ‬فریب ‪ :‬فریب از طریق اطالعات غلط ‪،‬‬ ‫‪ ‬محرومیت از خدمات (‪ : )DOS‬سازش در دسترسی به سیستم ‪، NFC‬‬ ‫‪ ‬حفاظت از حریم خصوصی ‪:‬‬ ‫‪ DOS‬فاصله‬ ‫باال‬ ‫خواندن‬ ‫دست کاری‬ ‫تحریف هویت‬ ‫دست رابط هوا‬ ‫گاه‬ ‫‪NFC‬‬ ‫استراق سمع کردنپارازیت‬ ‫مرد در وسط‬ ‫‪ 1-1-5-1‬حمله به برچسب‬ ‫این حمالت می توانند بر روی برچسب باشند ‪:‬‬ ‫‪ ‬از بین بردن‪:‬‬ ‫‪19‬‬ ‫د‬ ‫ا‬ ‫برچسب‬ ‫د‬ ‫ه‬ ‫جسم‬ ‫حامل‬ ‫کلون‬ ‫ساختن‬ ‫نابود‬ ‫کردن‬ ‫‪/‬‬ ‫حذف‬ ‫بی‬ ‫‪/‬‬ ‫اثر‬ ‫جایگز‬ ‫کردن‬ ‫ین‬ ‫کردن‬ ‫این ساده ترین حمله است که می تواند مورد استفاده قرار گیرد‪ .‬بعد از حمله ‪ ،‬تگ قادر به‬ ‫برقراری ارتباط با هیچ دستگاه ‪ NFC‬دیگر نیست‪ .‬می توان نابود کردن مکانیکی ‪ ،‬به عنوان‬ ‫مثال برش اتصال آنتن آن صورت گیرد‪ .‬یکی دیگر از راه برای از بین بردن برچسب ‪ ،‬یک‬ ‫میدان الکتریکی بر روی برچسب ها بیش از فرکانس کاری باشد‪ .‬برای از بین بردن مدارهای‬ ‫الکتریکی برچسب می تواند با قرار دادن برچسب به مایکروویو نیز انجام شود‪.‬‬ ‫این حمله در دسترس بودن یک سیستم ‪ NFC‬را به خطر بیاندازد‪.‬‬ ‫‪ ‬حذف کردن ‪:‬‬ ‫در این حمله‪ ،‬برچسب از جسم حامل حذف شده است‪ .‬انگیزه یک دزد برای این کار می‬ ‫تواند این باشد ‪ ،‬که میخواهد به شی حامل قاچاق را از طریق کنترلهای امنیتی و بدون به‬ ‫رسمیت شناختن وارد کند‪.‬‬ ‫این حمله در دسترس بودن یک سیستم ‪ NFC‬را به خطر بیاندازد‪.‬‬ ‫‪ ‬سپر ‪:‬‬ ‫این حمله تنها به طور موقت است و آن را می توان با قرار دادن برچسب در داخل یک جعبه‬ ‫فلزی و یا بسته بندی شده در فویل قلع انجام می شود‪ .‬اتصال القائی با تلفات ناشی از القای‬ ‫جریان گردابی در داخل فلز مختل می شود‪ .‬این روش می تواند به عنوان مثال‪ ،‬برای عبور از‬ ‫پست های بازرسی استفاده شود‪ .‬برچسب به طور دائم از بین نمی رود مورد استفاده قرار‬ ‫گیرد‪.‬‬ ‫این حمله در دسترس بودن یک سیستم ‪ NFC‬را به خطر بیاندازد‪.‬‬ ‫‪ ‬حمله کلون ‪:‬‬ ‫در این حمله‪ ،‬برچسب اصلی که خواندن و کپی دقیق ایجاد شده است‪ .‬پیچیدگی این حمله‬ ‫به آن به برچسب بستگی دارد ‪ .‬یک تگ فقط خواندنی است که فروشگاه ها تنها یک ‪ID‬‬ ‫عددی ساده به راحتی می توان حمله کلون انجام داد ‪ .‬راه حل های ساده نیز وجود دارد که‬ ‫در آن ‪ ID‬را می توان تغییر داد‪ .‬خواننده نمی تواند تصمیم بگیرد که این برچسب اصل یا‬ ‫‪20‬‬ ‫برچسب کلون است ‪ .‬اگر برخی از انواع گواهینامه استفاده می شود ‪ ،‬این حمله پیچیده تر می‬ ‫شود‪.‬‬ ‫این حمله محرمانه بودن سیستم ‪ NFC‬را به خطر می اندازد‪.‬‬ ‫‪ ‬تحریف ‪ /‬جایگزین کردن ‪:‬‬ ‫این حمله رونویسی داده ها از یک تگ و یا از لحاظ جسمی آن را جایگزین می کند‪.‬‬ ‫رونویسی به راحتی می توان انجام داد در صورتی که برچسب اصلی است ‪ ،‬یک برچسب‬ ‫قابل نوشتن بدون اقدامات امنیتی ‪ ،‬با این اقدامات شکسته می شود ‪ .‬هدف از این حمله ‪ ،‬به‬ ‫تحریف برچسب اصلی‪ ،‬به عنوان مثال برای فیشینگ اهداف است ‪.‬‬ ‫این حمله اختالل یکپارچگی سیستم ‪ NFC‬می باشد‪.‬‬ ‫‪ ‬رهگیری ‪:‬‬ ‫اگر یک تگ همیشه با استفاده از ‪ ID‬منحصر به فرد استفاده شود (یا برچسب خواندن ساده‬ ‫تنها با یک ‪ ID‬عددی) یک مهاجم می تواند برچسب را به راحتی ردیابی کند ‪ .‬اگر برچسب‬ ‫که همیشه توسط کاربر انجام شده باشد ‪ ،‬حرکات کاربر را می تواند دنبال کرده باشد‪.‬‬ ‫این حمله محرمانه بودن سیستم ‪ NFC‬را به خطر انداخته است‪.‬‬ ‫‪ 2-1-5-1‬حمالت به رابط هوای‬ ‫با توجه به این واقعیت است که رابط هوا بدون تماس است ‪ ،‬این حمالت می تواند بدون‬ ‫دسترسی فیزیکی انجام می شود‪ .‬این بدان معنی است که امکانات بسیاری را برای مهاجم (یا‬ ‫تجهیزات خود) برای پنهان کردن حمالت خود وجود دارد‪.‬‬ ‫‪ ‬حمالت شناخته شده واقعی بر روی رابط هوای ‪:‬‬ ‫‪ ‬از راه دور بعنوان خوانده شده ‪:‬‬ ‫مهاجم با تغییر یک دستگاه ‪ ،NFC‬برای افزایش محدوده آن‪ ،‬به طوری که او می تواند از‬ ‫برچسب های از یک فاصله امن به عنوان خوانده شده استفاد کند‪ .‬حمله به این صورت است‬ ‫‪21‬‬ ‫که ‪ ،‬برای افزایش انرژی از حوزه فرکانس باال (‪ ،)HF‬با استفاده از آنتن بهینه سازی شده و‬ ‫رسیدگی به نویز در ارتباط است‪.‬‬ ‫این حمله محرمانه بودن سیستم ‪ NFC‬را به خطر انداخته است‪.‬‬ ‫‪ ‬متراکم ‪:‬‬ ‫این حمله در دسترس بودن یک سیستم ‪ NFC‬را به خطر می اندازد‪.‬‬ ‫‪ ‬محرومیت سرویس دهی ‪:‬‬ ‫این حمله در دسترس بودن یک سیستم ‪ NFC‬را به خطر می اندازد‪.‬‬ ‫‪ ‬انسان در وسط ‪:‬‬ ‫به جای به طور مستقیم در ارتباط با یکدیگر آنها را از طریق یکی از شرکت کنندگان سوم ‪،‬‬ ‫که بخواهد پیام بین دو نفر دیگر ارتباط برقرار کند‪ .‬به این ترتیب او قادر به تغییر داده ها قبل‬ ‫از ارسال آن به گیرنده اصلی است‪ .‬یک سیستم احراز هویت کمک خواهد کرد ‪ ،‬چرا که‬ ‫مهاجم همچنین می تواند رهگیری و راه اندازی یک کانال امن به گروه اول و یک کانال امن‬ ‫برای به گروه دوم ایجاد کند‪.‬‬ ‫این حمله محرمانه بودن و یکپارچگی یک سیستم ‪ NFC‬را به خطر می اندازد‪.‬‬ ‫‪ ‬استراق سمع ‪:‬‬ ‫از آنجا که سیستم ‪ ، NFC‬ارتباط باز (قابلیت دسترسی) است ‪ ،‬رسانه آن (هوا) با امواج‬ ‫الکترومغناطیسی است ‪ ،‬استراق سمع یک حمله منطقی است‪ .‬چون گیرنده مهاجم ‪ ،‬برق ناشی‬ ‫از بخش فعال ارتباطات برای پاسخ دادن نیاز ندارد ‪ ،‬او قادر به تقویت سیگنال ضعیف دریافت‬ ‫شده از فاصله بیش از ‪ 40 cm - 30 cm‬است‪ .‬نشان می دهد که تولید چنین تجهیزات‬ ‫استراق سمع در هزینه نسبتا کم انجام می شود‪.‬‬ ‫این حمله محرمانه بودن سیستم ‪ NFC‬را به خطر می اندازد‪.‬‬ ‫‪22‬‬ ‫‪ ‬حمله بازپخش‪:‬‬ ‫در این حمله ‪ ،‬مهاجم با استفاده از یکی دیگر از کانال های ارتباطی را به عنوان یک واسطه‬ ‫برای افزایش دامنه استفاده می کند‪ .‬نفوذگر بدون نیاز به دسترسی فیزیکی به دستگاه ‪ ،‬اما تنها‬ ‫یک آنتن و رله در محدوده خواندن وجود دارد‪.‬‬ ‫این حمله محرمانه بودن سیستم ‪ NFC‬را به خطر می اندازد‪.‬‬ ‫‪ ‬تغییر داده ها ‪:‬‬ ‫مهاجم با بهره گیری از مدوالسیون سیگنال به گیرنده پیام معتبر ‪ ،‬اما دستکاری می فرستد‪.‬‬ ‫امکان این حمله به مکانیسم برنامه نویسی برای مدوالسیون بستگی دارد و داده ها را نمی توان‬ ‫خودسرانه تغییر داد‪.‬‬ ‫این حمله یکپارچگی سیستم ‪ NFC‬مختل می کند‪.‬‬ ‫‪ ‬قرار دادن اطالعات ‪:‬‬ ‫اگر دستگاه برای پاسخ دادن نیاز به مدت زمان طوالنی باشد ‪ ،‬مهاجم می تواند یک پیام را به‬ ‫ارتباط قرار دهد‪ .‬این امر تنها زمانی که انتقال به پایان می رسد موفق است ‪ ،‬قبل از جواب‬ ‫دادن به دستگاه پاسخ آن شروع می شود‪ .‬در غیر این صورت پیام خراب خواهد شد‪.‬‬ ‫این حمله یکپارچگی سیستم ‪ NFC‬مختل می کند‪.‬‬ ‫‪ 3-1-5-1‬حمالت بر روی دستگاه ‪NFC‬‬ ‫یک دستگاه ‪ NFC‬می تواند یک دستگاه پیچیده و قدرتمند (به عنوان مثال یک گوشی تلفن‬ ‫همراه) ‪ ،‬بنابراین پتانسیل باالیی از حمالت احتمالی وجود دارد ‪ ،‬به عنوان مثال هک کردن‬ ‫یک برنامه کاربردی است که با استفاده از رابط کاربری ‪ . NFC‬حمالت بر روی دستگاه‬ ‫‪ NFC‬را می توان یا با دانش کاربر (مهاجم) و یا بدون آگاهی کاربر (به عنوان مثال دسترسی‬ ‫یک هکر به دستگاه از طریق اتصال به اینترنت) انجام شده باشد‪.‬‬ ‫در سطح دستگاه تقریبا هر چیزی می تواند انجام شود به استفاده از سیستم ‪( NFC‬به عنوان‬ ‫مثال تحریف داده ها‪ ،‬و یا به دست آوردن یک ‪ ID‬به سرقت رفته)‪ .‬قسمت مورد حمله عمدتا‬ ‫‪23‬‬ ‫یکپارچگی و محرمانه بودن خواهد بود ‪ ،‬اما در دسترس بودن نیز ممکن است (به عنوان مثال‬ ‫دستگاه استفاده شده است به انجام یک حمله ‪ )DOS‬به خطر بیفتد‪.‬‬ ‫‪ 1-6‬اقدامات امنیتی در ‪NFC‬‬ ‫در آغاز ‪ ، NFC‬تمرکز بر روی اقدامات امنیتی به دلیل برد کوتاه آن وجود دارد‪ .‬از آنجا که‬ ‫مفاهیم و برنامه ای برای استفاده از ‪ NFC‬برای پرداخت و فروش بلیط ارائه شده وجود دارد‪،‬‬ ‫امنیت یک موضوع با اولویت باال تبدیل شد‪.‬‬ ‫‪ 1-6-1‬اقدامات در برابر حمالت‬ ‫بسیاری از حمله های ذکر شده را می توان با استفاده از روش تصدیق هویت و رمزگذاری‬ ‫پیشگیری کرد‪ .‬به عنوان مثال‪ ،‬استراق سمع ممکن است ‪ ،‬اما در صورتی که داده های‬ ‫رمزگذاری شده است ‪ ،‬نفوذگر استفاده ای از آن ندارد تا زمانی که قادر به رمزگشایی آن باشد‪.‬‬ ‫حمله دشوار به منظور انجام ‪ ،‬حمله انسان در میانه است‪ .‬هر سه دستگاه‪ ،‬باید در یک محدوده‬ ‫باشند‪.‬‬ ‫برای به دست آوردن یک ارتباط پایدار کاری ‪ ،‬نفوذگر در وسط با پوشش محافظ در ارتباط‬ ‫بین دو دستگاه قرار می گیرد‪ .‬این کار را در یک حمله در نتیجه اگر یکی از طرفین حذف‬ ‫شده ‪ ،‬و خود جایگزین می کند‪.‬‬ ‫چنین حمله ای را می توان با استفاده از احراز هویت از طریق مشترک ‪ ،‬مستقل ‪ ،‬ارائه دادن‬ ‫گواهینامه مورد اعتماد جلوگیری می شود‪.‬‬ ‫آزمایش نشان می دهد که یک حمله استراق سمع غیر فعال ممکن است تا فاصله ‪40 - 30‬‬ ‫سانتی متر باشد‪ .‬این محدودیت ها امکاناتی برای نفوذگر برای مخفی کردن (خود یا تجهیزات)‬ ‫ایجاد می کند‪.‬‬ ‫برای جلوگیری از داده های ذخیره شده بر روی دستگاه ‪ NFC‬که توسط یک نفوذگر خوانده‬ ‫شده ‪ ،‬این امر می تواند با یک برنامه کاربردی بر روی دستگاه میزبان که با درخواست مجوز‬ ‫(به عنوان مثال با وارد کردن یک کد ‪ )PIN‬قبل از اعطای دسترسی به داده ها الزم باشد ‪.‬‬ ‫جلوگیری از دستکاری داده های ‪ NFC‬توسط نفوذگر است‪.‬‬ ‫‪24‬‬ ‫بر روی دستگاه ‪ NFC‬ارتباط بین عنصر امن و میزبان کنترل (برنامه) نیز باید امن شود‪ .‬پس‬ ‫نیاز به تامین امنیت ‪ PIN‬و کدهای دیگری که باید بین آنها منتقل می شود‪.‬‬ ‫‪ 2-6-1‬یکسری استاندارد برای امنیت ‪NFC‬‬ ‫‪ NFCIP-1 : NFC-SEC‬سرویس های امنیتی و پروتکل و ‪: NFC-SEC-01‬‬ ‫‪ NFC-SEC‬رمزنگاری استاندارد با استفاده از ‪ ECDH‬و ‪ AES‬مرجع در اولین نسخه خود‬ ‫در سال ‪ 2009‬منتشر کرد ‪ ،‬استاندارد ‪ ،‬پاسخ به نیاز روز افزون برای راه حل های امنیتی در‬ ‫سیستم ‪ NFC‬هستند‪.‬‬ ‫قسمت اول از سری استاندارد ‪ NFC-SEC‬امنیت ‪ NFC‬است‪ ،‬و تعریف چارچوب مشترک‬ ‫است‪ .‬این چارچوب برای امنیت تبادل اطالعات در حالت نظیر به نظیر ایجاد شد و باالتر‬ ‫‪( NFCIP-1‬الیه فیزیکی و ‪ )MAC‬و زیر پروتکل های سطح باالتر قرار دارد‪ .‬این تعریف‬ ‫پسوند های الزم به ‪ : NFCIP-1‬پروتکل های توالی و سایر شرایط اساسی است‪.‬‬ ‫دو سرویس وجود دارد ‪ :‬سرویس مخفی به اشتراک گذاشته شده (‪ ،)SSE‬که تعریف روش‬ ‫برای ایجاد یک راز مشترک (کلید) با استفاده از روش های رمزگذاری خاص ‪ ،‬و خدمات‬ ‫کانال امن (‪ )SCH‬که نه تنها ارتباط را فراهم و راه اندازی می کند ‪ ،‬بلکه ایجاد راه های‬ ‫ارتباطی رمزگذاری شده و امن ‪ ،‬برای پیام داده است‪.‬‬ ‫بخش های دیگر از سری های امنیتی ‪ NFC‬استاندارد ‪ NFC-SEC-XX‬است ‪ :‬تعریف‬ ‫مکانیزم های رمزنگاری خاص است‪ .‬در کنار هم الگوریتم را برای تبادل کلید امن ‪ ،‬کدگذاری‬ ‫و تامین امنیت تمامیت داده ها و دنباله ای از پیام را تعریف می کند‪.‬‬ ‫در حال حاضر تنها ‪ NFC-SEC-01‬به طور رسمی در دسترس است ‪ ،‬که منحنی بیضوی‬ ‫الگوریتم ‪ )ECDH( ، Diffie-Hellman‬برای تبادل امن کلید و استاندارد رمزنگاری‬ ‫پیشرفته (‪( )AES‬تعریف شده در ‪ )ISO / IEC 1803-3‬برای رمزنگاری داده ها مشخص‬ ‫شده است‪ .‬این آدرس ارتباطات ‪ NFC‬است ‪ ،‬که باید امن باشد و در آن هیچ کلید مشترک‬ ‫پیشینی وجود ندارد‪.‬‬ ‫‪ 3-6-1‬رکورد نوع امضا‬ ‫‪25‬‬ ‫‪ NFC-SEC‬ارتباط بر روی دو دستگاه ‪ NFC‬با یکدیگر با حالت نظیر به نظیر در نظر گرفته‬ ‫شده است‪ ،‬بنابراین برای حفاظت از یک وسیله ‪ NFC‬در برقراری ارتباط با یک تگ ‪NFC‬‬ ‫استفاده می شود‪.‬‬ ‫این جایی استفاده می شود که امضای نوع رکورد وارد می کنند‪ .‬این امکان برای اثبات صحت‬ ‫ثبت ‪ / NDEF‬پیام را فراهم می کند‪.‬‬ ‫برچسب های ‪ NFC‬امنیت حفاظت قابل توجهی را ندارند ‪ ،‬آنها تنها از نوشتن در برابر‬ ‫رونویسی با استفاده از جعل داده محفاظت می شوند‪ .‬زیرا آنها باید به طور معمول قابل خواندن‬ ‫باشند ‪ ،‬انتقال داده های رمزگذاری شده قبل از حذف شدن خواهد بود‪ .‬اما آنها نیاز به حفاظت‬ ‫جای برچسب (به عنوان مثال برای فیشینگ اهداف) دارند ‪ ،‬به طوری که استفاده از امضاها‬ ‫الزم خواهد بود‪.‬‬ ‫" باید دانست که تأیید به عنوان تنها ابزار (الگوریتم امضا‪ ،‬گواهی‪ ،‬و غیره) و فرآیند (به عنوان‬ ‫مثال‪ ،‬سیاست های امنیتی) قابل اعتماد استفاده می شود‪ .‬این خطرات ‪ ،‬همراه با استفاده از ثبت‬ ‫امضا ‪ ،‬باید در توسعه برنامه های کاربردی را در نظر گرفته شده باشد‪" .‬‬ ‫امضای نوع رکورد ‪ ،‬امکان بررسی یکپارچگی و صحت داده ها از طریق امضا را فراهم می‬ ‫کند‪ .‬ممکن است که به امضای یک یا چند رکورد ‪ NDEF‬در داخل یک ‪ NDEF‬پیام با‬ ‫سابقه امضا باشد‪.‬‬ ‫‪ 7-1‬تابع ایمنی و ‪NFC‬‬ ‫همه حمالت ذکر شده در باال که خطر بالقوه ای برای یکپارچگی و در دسترس بودن نیز می‬ ‫تواند یک مشکل برای امنیت یک سیستم شوند ‪ ،‬اما در یک سیستم امن عملکردی ‪ ،‬خطاهای‬ ‫این چنین باید به رسمیت شناخته شود و باید اقداماتی علیه آن وجود داشته باشد ‪.‬‬ ‫‪ 1-7-1‬الزامات و اقدامات برای ایمنی عملکردی‬ ‫استاندارد ‪ : ISO / IEC 61784-3-1‬ایمنی کارکردی ‪ ،‬تعریف الزامات و اقدامات الزم‬ ‫برای ایجاد یک ارتباط عملکردی امن است‪ .‬این استاندارد تعریف راه اندازی راه های ارتباطی‬ ‫واقعی به عنوان یک کانال سیاه که در اطراف یک پروتکل امن است ‪ ،‬پیاده سازی الزم به‬ ‫اجرای الزامات زیر است‪:‬‬ ‫‪26‬‬ ‫‪ ‬پشتیبانی از ناشر ‪ /‬مشترک و سرویس گیرنده ‪ /‬سرویس دهنده اتصال است‪.‬‬ ‫‪ ‬جلوگیری از تداخل از طریق دستگاه های غیر ایمن‪.‬‬ ‫‪ ‬حفاظت در مقابل تغییرات تنظیمات ناخواسته و یا غیر مجاز‪.‬‬ ‫‪ ‬اقدامات در برابر خطاها به صراحت تعریف شده است‪ .‬این خطاها و اقدامات مقابل‬ ‫آن ها در جدول زیر فهرست شده اند‪.‬‬ ‫‪ ‬امکان محاسبه زمان واکنش نسبت به برنامه‪.‬‬ ‫خطاهای‬ ‫اقدامات امنیتی‬ ‫ارتباطات‬ ‫شماره‬ ‫مهر زمان‬ ‫ترتیب‬ ‫انتظار‬ ‫احراز‬ ‫تضمین‬ ‫رفع‬ ‫سیستم‬ ‫زمان‬ ‫هویت‬ ‫یکپارچگی‬ ‫اشکاالت‬ ‫تضمین‬ ‫اتصال‬ ‫داده ها‬ ‫با‬ ‫چک تمامیت‬ ‫کردن عبور‬ ‫فساد‬ ‫تکرار‬ ‫‪X‬‬ ‫‪X‬‬ ‫داده ها‬ ‫‪X‬‬ ‫‪X‬‬ ‫ناخواسته‬ ‫دنباله‬ ‫‪X‬‬ ‫‪X‬‬ ‫نادرست‬ ‫زیان‬ ‫‪X‬‬ ‫‪X‬‬ ‫تاخیر‬ ‫غیرقابل‬ ‫قبول‬ ‫الحاق‬ ‫نشانی دهی‬ ‫‪X‬‬ ‫‪X‬‬ ‫اعتبار اتصال با امضای هر پیام باید انجام شود‪ .‬در افزونگی با چک کردن عبور داده ها باید‬ ‫تکراری بودن را برای چک کردن متقابل ارسال شود‪ .‬سیستم های تضمین تمامیت داده ها ‪ ،‬بدان‬ ‫معنی است که باید از پروتکل مختلف ‪ CRCs‬و کانال برای انتقال استفاده می کند‪.‬‬ ‫‪27‬‬ ‫‪ 2-7-1‬اقدامات ایمنی در ‪NFC‬‬ ‫به صراحت ‪ NFC‬برای استفاده در برنامه های ایمنی مربوطه طراحی نشده است ‪ ،‬به طوری‬ ‫که همه اقدامات ذکر شده در باال بخشی ضمنی از استانداردهای ‪ NFC‬است‪ .‬از آنجا که‬ ‫انتقال عملکردی امن داده ها به احتمال زیاد خواهد بود دو راه ارتباطی وجود دارد ‪ ،‬نحوه‬ ‫انتخاب ‪ ،‬حالت نظیر به نظیر خواهد بود‪.‬‬ ‫حالت نظیر به نظیر ما دارای چهار الیه که در آن این اقدامات می توانند قرار داشته باشند‪ .‬در‬ ‫‪( NFC‬از سه الیه به پایین) دو تابع که در حال حاضر یکپارچه است که می تواند برای ایجاد‬ ‫یک اتصال امن استفاده می شود وجود دارد‪ .‬بقیه اقدامات اجرایی به عنوان یک پروتکل در‬ ‫الیه کاربرد هستند‪.‬‬ ‫‪ 8-1‬نرم افزار ‪NFC‬‬ ‫از طریق استفاده ساده و شهودی است ‪ ،‬یک پتانسیل باال برای برنامه های مختلف که در آن‬ ‫قابلیت استفاده از تکنولوژی ‪ NFC‬بهره مند شوند وجود دارد‪ .‬در این جا‪ ،‬فقط برخی از آنها‬ ‫تمرکز می کنیم‪.‬‬ ‫‪ 1-8-1‬راه حل های پرداخت‬ ‫در راه حل های پرداخت ‪ ،‬بزرگترین مزیت خواهد بود که ممکن است به ادغام فن آوری‬ ‫‪ NFC‬در دستگاه های دیگر که همیشه با مالک انجام می شود (به عنوان مثال کلید یا تلفن‬ ‫همراه) است‪ .‬بزرگترین مزیت تجاری کردن سیستم ‪ NFC‬برای پرداخت استفاده شود‪.‬‬ ‫در نیویورک‪ ،‬گوگل در حال حاضر راه حل خود را برای پرداخت ‪ ، NFC‬را برای گوشی‬ ‫های تلفن همراه مجهز به آندروید به نام کیف پول گوگل را تست می کند‪ .‬این اتفاق با‬ ‫همکاری با سیستم ‪ PayPass‬مسترکارت صورت می گیرد‪.‬‬ ‫در آلمان بانک ‪ Sparkasse‬می خواهد در پایان سال ‪ 2011‬شروع تحویل کارت ‪ATM‬‬ ‫‪ NFC‬را انجام دهد‪ .‬در برنامه خود دارد که تا سال ‪ 2015‬هر یک از مشتریان خود یک مانند‬ ‫کارت آن داشته باشند‪ .‬اما نه تنها کارت های ‪ ATM‬نیاز به تغییردارند ‪ ،‬بلکه همه پایانه های‬ ‫برای ارائه قابلیت ‪ NFC‬باید به روز رسانی شوند‪.‬‬ ‫‪ 2-8-1‬بهداشت و درمان‬ ‫‪28‬‬ ‫در مراقبت های بهداشتی‪ ،‬همه چیز باید مستند و دقیق باشد‪ .‬انجام این کار همیشه آسان نیست‬ ‫‪.‬سیستم ‪ NFC‬در اینجا می تواند به صرفه جویی در زمان و افزایش ایمنی کمک کند‪.‬‬ ‫در این طرح طبق معمول یک پرستار برای پیدا کردن که دارو مورد نیاز است‪ ،‬آن را می آورد ‪،‬‬ ‫سپس با بررسی این که دارو برای آن بیمار است آن را به بیمار می دهد که باید هم بصورت‬ ‫مستند باشد ‪ .‬با استفاده از یک سیستم ‪ NFC‬در بیمارستان ‪ ،‬پرسنل می تواند یک لیست دارو‪،‬‬ ‫برای تمام بیماران خود را بر روی دستگاه های تلفن همراه خود داشته باشند ‪ ،‬و در داروخانه ‪،‬‬ ‫بصورت خودکار داروی صحیح انتخاب می شود‪ .‬در مرحله بعد پرستار این دارو را به بیماران‬ ‫می دهد ‪ ،‬که برای چک کردن هر یک از طریق لمس کردن ‪ ID‬بیمار‪ ،‬که نشان می دهد که دارو‬ ‫مورد نیاز آن بیمار است‪ .‬کار بعدی لمس کردن ‪ ID‬دارو و چک کردن آن تا اگر چیزی اشتباه‬ ‫وجود داشته باشد مشخص شود‪ .‬اگر آن دارو حق آن بیمار باشد به آن داده می شود‪.‬‬ ‫چنین سیستمی که مشکالت از اشتباهات دارو را کاهش می دهد‪ ،‬همچنین در پول و زمان‪،‬‬ ‫صرفه جویی و به افزایش ایمنی بیمار کمک می کند‪.‬‬ ‫‪ NFC‬نیز می تواند را در مراقبت از بیماران مسن و یا آلزایمر سود داشته باشد‪ .‬معموال افراد‬ ‫مسن در تعامل با فن آوری های جدید دارای مشکالتی هستند‪.‬‬ ‫با قرار دادن به خوبی این تکنولوژی در زندگی روزمره مردم پول زیادی برای مراقبت از افراد‬ ‫مسن می تواند ذخیره شود در حالی که باعث افزایش ایمنی بیمار در همان زمان هم می شود‪.‬‬ ‫‪ 3-8-1‬سازمان امداد و نجات‬ ‫یک مزیت بزرگ در استفاده از فن آوری ‪ NFC‬در سازمان امداد و نجات می تواند وجود‬ ‫داشته باشد (به عنوان مثال خدمات آتش نشانی ) است‪.‬‬ ‫همانطور که در مطالعات انجام شده برای کشور آلمان وجود دارد ‪ ،‬که ‪ ٪70‬از خطرات‬ ‫سالمت و شرایط اضطراری در خانه اتفاق می افتد و در حدود ‪ 23‬درصد از جمعیت به تنهایی‬ ‫زندگی می کند‪ ،‬هیچ کس قادر به دادن اطالعات به امدادگران در مورد تاریخچه پزشکی بیمار‬ ‫نیست‪.‬‬ ‫در چنین مواردی‪ ،‬مفاهیم استفاده از ‪ NFC‬در ترکیب با کارت سالمت الکترونیک آلمان‪،‬‬ ‫جایی که تاریخچه پزشکی را می توان ذخیره می شود مشخص می شود‪ .‬پیشنهاد قرار دادن‬ ‫‪29‬‬ ‫تگ های ‪ NFC‬حاوی هویت پزشکی در نزدیکی درب جلو از محل اقامت افرادی که تنها‬ ‫زندگی می کنند‪ .‬در مواقع اضطراری پزشک می تواند برچسب را با تلفن همراه خود بخوانید‬ ‫‪ ،‬و تاریخچه پزشکی فرد را بازیابی کند‪.‬‬ ‫برای حفظ حریم خصوصی بیماران باید محدودیت های سخت در مورد دسترسی به اطالعات‬ ‫پزشکی تا زمانی که مورد نیاز باشد وجود دارد‪.‬‬ ‫‪ 9-1‬نتیجه گیری‬ ‫در این پروژه ‪ ،‬ارائه یک نمای کلی از فن آوری های ‪ NFC‬و امکان برنامه های کاربردی‬ ‫زمینه ای است‪ .‬در قسمت ‪ NFC ،1‬و ‪ RFID‬تکنیک مورد بحث قرار گرفته است‪ .‬همچنین‪،‬‬ ‫طراحی سخت افزار های اصلی و نیاز به یک عنصر امن برای ذخیره داده ها ارائه شده است‪.‬‬ ‫در نهایت‪ ،‬فصل به مروری بر استانداردهای مربوطه ‪ NFC‬است‪.‬‬ ‫بعد‪ ،‬قسمت ‪ ، 2‬به بررسی خطرات احتمالی و حمالت سیستم ‪ .NFC‬در کنار اقدامات امنیتی‬ ‫الزم نشان داده شده است‪.‬به موازات‪ NFC ،‬در رابطه به ایمنی عملکرد تجزیه و تحلیل شده‬ ‫است‪.‬‬ ‫در اصل‪ NFC ،‬طراحی شده نه برای ارائه ارتباطات امن‪ .‬با این حال‪ ،‬با کمک اقدامات امنیتی‬ ‫زمینه ای و پروتکل کاربرد خاص نیز برقراری ارتباط عملکردی ایمن با توجه به ‪ISO /‬‬ ‫‪ IEC 61784-3-1‬می تواند تاسیس کرد‪.‬‬ ‫در نهایت ‪ ،‬قسمت ‪ 3‬برنامه های آینده برخی از حوزه های ممکن که می تواند در هنگام‬ ‫استفاده از سیستم ‪ NFC‬بهره مند است‪ .‬عالوه بر راه حل های پرداخت و برنامه های کاربردی‬ ‫در این منطقه از زندگی محیط کمک (به عنوان مثال مراقبت و نظارت)‪ ،‬به عنوان اهداف آینده‬ ‫مورد عالقه برای تکنولوژی ‪ NFC‬شناخته شده است‪.‬‬ ‫‪30‬‬ ‫فصل دوم‬ ‫بررسی پروتکل ™ ‪TransferJet‬‬ ‫مقدمه‬ ‫™ ‪ TransferJet‬یک تکنولوژی جدید بی سیم است که ترکیبی از سرعت ‪( UWB‬گسترده‬ ‫باند فوق العاده) با سهولت ‪( NFC‬ارتباطات میدان نزدیک) است‪ .‬با انجام این فرآیند ‪™ ،‬‬ ‫‪ TransferJet‬ارائه می شود سرعت انتقال داده ‪ 560‬مگابیت در ثانیه در دسترس کاربر نهایی‬ ‫است واز راه ساده "لمس"‪ .‬است‪.‬‬ ‫مفهوم کلیدی™ ‪ TransferJet‬این "لمسی"بودن مدل از عملکرد کاربر است‪ .‬این مدل تنها‬ ‫نیاز به یک حرکت لمسی ساده از کاربر تا همه چیز رخ دهد‪ .‬واضح است ‪ ،‬لمس یک حرکت‬ ‫بسیار طبیعی و شهودی است‪ .‬از نقطه نظر کاربر‪ TransferJet ™ ،‬را می توان به عنوان یک‬ ‫رابط لمسی فعال که بالفاصله متصل به طیف وسیعی از محصوالت الکترونیکی مصرف کننده‬ ‫(و غیر مصرف کننده) متصل می شود‪ ،‬تصور شده است‪ TransferJet ™ .‬به منظور تحقق‬ ‫بخشیدن به سادگی استفاده از آن بر اساس مدل "لمسی"‪ ،‬مشخصات فنی آن توسعه داده شده‬ ‫است‪.‬‬ ‫مرجع اولیه مورد استفاده‬ ‫کنسرسیوم ‪ TransferJet‬مورد مطالعه قرار گرفته است‪ ،‬استفاده از حاالت مختلف که مناسب‬ ‫برای این مدل "لمسی" و اولویت بندی آنها با توجه به نیازهای مصرف کننده ‪ /‬تجاری‪.‬‬ ‫کنسرسیوم ‪ TransferJet‬در نهایت سه مورد از آن را بعنوان مرجع مورد استفاده اولیه انتخاب‬ ‫کرده است‪.‬‬ ‫‪ TransferJet ™ 1.0‬با مشخصات فنی برای پیاده سازی این موارد مرجع اولیه استفاده شده‬ ‫است‪.‬‬ ‫تبادل فایل‬ ‫™ ‪ TransferJet‬می تواند فایل های داده های بزرگ (عکس ها‪ ،‬ویدئو ها‪ ،‬تصاویر‪ ،‬و غیره)‬ ‫بین دو محصوالت الکترونیکی مانند تلفن های همراه‪ ،‬دوربین های دیجیتال‪ ،‬دوربین‪ ،‬کامپیوتر‪،‬‬ ‫تلویزیون‪ ،‬محصوالت بازی و پرینتر را با سرعت باال انتقال می دهد‪ .‬با استفاده از این فن آوری‬ ‫‪31‬‬ ‫در ساده ترین شکل آن ‪ ،‬داده ها را می توان در سرعت باال‪ ،‬فقط تنها با یک لمس آنها را انتقال‬ ‫داد‪.‬‬ ‫در صورت استفاده از این‪ ،‬کاربر می تواند هر نوع فایل داده را از ‪ /‬ترمینال تلفن همراه خود را‬ ‫به یکی دیگر از ترمینال تلفن همراه ‪ /‬ثابت ‪ ،‬را فقط با لمس کردن ‪ ،‬رو کلید انتقال فشار وارد‬ ‫کند‪ .‬در بعضی از موارد‪ ،‬کاربر ممکن است داده های خاص‪ ،‬را برای ارسال و همچنین به عنوان‬ ‫مکانی برای ذخیره اطالعات دریافت شده قبل از عمل لمس واقعی را انتخاب کند‪ .‬به عنوان‬ ‫مثال‪ ،‬دانش آموزان می توانند موسیقی را با دوستان فقط با دست زدن به تلفن همراه به نرم افزار‬ ‫پخش موسیقی به اشتراک بگذارید‪.‬‬ ‫یک توریست می توانید برای ذخیره و بایگانی ویدئوهای دیجیتال ‪ ،‬به سادگی با قرار دادن‬ ‫دوربین فیلم برداری نزدیک به ‪ PC‬آنها را منتقل کند‪.‬‬ ‫همچنین ‪ ،‬کاربر می تواند هر نوع فایل داده ها از ترمینال دیگر مثل تلفن همراه ‪ /‬ثابت با یک‬ ‫عملیات لمسی مشابه دریافت کنید‪ .‬در اغلب موارد‪ ،‬داده ها برای انتقال توسط فرستنده انتخاب‬ ‫شده است‪ ،‬بنابراین‪ ،‬گیرنده ‪ ،‬فایل را انتخاب نمی کند اما فقط لمس و دریافت می کند ‪.‬‬ ‫‪32‬‬ ‫به عنوان نمونه هایی از برنامه های کاربردی مبتنی بر مکان عمومی‪ ،‬مانند ایجاد عالمت های‬ ‫دیجیتال و کیوسک های دیجیتالی اشاره کرد ‪ .‬یک فرد ممکن است فایل ها مانند کوپن‪ ،‬تریلر‬ ‫های فیلم‪ ،‬اطالعات رویداد و یا کلیپ های صوتی با لمس پد (نقاط هدف) ™ ‪TransferJe‬‬ ‫قرار داده شده در مکان های عمومی‪ ،‬را دریافت کند‪ .‬بازدید کننده می تواند نقشه های‬ ‫الکترونیکی و برنامه های رویدادها را با لمس پد ™ ‪ TransferJet‬در ورودی پارک یا مکان‬ ‫های دیگر دانلود کنید‪.‬‬ ‫دسترسی به فایل ها و زمان واقعی مصرف محتوا‬ ‫یک کاربر ممکن است یک فایل سیستم ‪ /‬ترمینال تلفن همراه خود را (مانند گوشی تلفن همراه‪،‬‬ ‫دوربین های دیجیتال و یا دوربین فیلمبرداری) با قرار دادن آن بر روی نقطه هدف™‬ ‫‪ TransferJet‬مانند یک کامپیوتر‪ ،‬تلویزیون دیجیتال‪ ،‬پروژکتور و‪ ، ...‬متصل به ترمینال دستگاه‬ ‫میزبان دسترسی پیدا کنید‪ .‬پس از اتصال‪ ،‬می توانید دسترسی‪ ،‬بازیابی‪ ،‬مدیریت‪ ،‬و اجرای هر‬ ‫گونه عملیات بر روی ترمینال های موبایل را در همان راه به عنوان فایل های محلی انجام داد‪.‬‬ ‫کاربر می تواند به بازی کردن و لذت بردن از محتوای جریان در ترمینال میزبان با داشتن یک‬ ‫‪33‬‬ ‫صفحه نمایش با وضوح باال و با کیفیت باال را داشته باشد ‪ ،‬همچنین می تواند یک صدای فراگیر‪،‬‬ ‫بدون هیچ گونه اتصال به کابل های فیزیکی را داشته باشد‪.‬‬ ‫خانواده می تواند عکس های دیجیتال و فیلم بر روی تلویزیون اتاق زندگی خود را از طریق‬ ‫لمس کردن دوربین و یا دوربین فیلمبرداری به تلویزیون خود و یا قرار دادن بر روی پد™‬ ‫‪ TransferJet‬متصل به ‪ STB‬نمایش می دهد‪.‬کاربر می تواند پخش را با کنترل از راه دور‬ ‫تلویزیون را کنترل کند‪.‬‬ ‫خدمات چاپ‬ ‫مورد استفاده حالت خاصی از دو مورد قبلی است‪ .‬اگر یک فایل به پرینتر منتقل شود‪ ،‬آن را باید‬ ‫به شیوه ای مناسب چاپ خواهد کرد‪ .‬به طور کلی ‪ ،‬دو روش ممکن از چاپ وجود دارد‪ .‬کاربر‬ ‫ممکن است از طریق انتخاب کردن فایل خاصی از طریق تلفن همراه خود و انتقال آن به چاپگر‬ ‫و چاپگر آن را چاپ کند ‪.‬‬ ‫همچنین ‪ ،‬ممکن است یک کاربر ترمینال تلفن همراه را روی پد ™ ‪ TransferJet‬چاپگر‬ ‫قرار داده است‪ ،‬و پس از آن یک فایل را چاپگر انتخاب می کند‪ .‬در مورد حالت دوم ‪ ،‬تنظیمات‬ ‫چاپ های مختلف پشتیبانی شده توسط چاپگر را کاربر کنترل کند ‪ ،‬مانند اندازه کاغذ‪ ،‬صفحه‬ ‫آرایی‪ ،‬رنگ را مشخص کند‪.‬‬ ‫‪34‬‬ ‫پیاده سازی فنی‬ ‫به منظور تحقق بخشیدن به موارد استفاده از مرجع اولیه‪ ،‬کنسرسیوم ‪ TransferJet‬تصمیم به‬ ‫پشتیبانی از دو پروتکل های موجود را دارد ‪( OBEX :‬مخفف تبادل شی‪ ،‬نیز نامیده می شوند‬ ‫‪ )IrOBEX‬و ‪( SCSI‬مخفف سیستم رابط کامپیوتر کوچک)‪.‬‬ ‫پس از بررسی های فنی‪ ،‬این کنسرسیوم به این نتیجه رسید ‪ ،‬که تمام موارد استفاده از مرجع‬ ‫اولیه را می توان با اعمال نفوذ این دو پروتکل اجرا شده است‪ .‬تبادل فایل با استفاده از خدمات‬ ‫صندوق ‪ OBEX‬تحقق می یابد‪ .‬پوشه ‪ OBEX‬مرور خدمات و ‪ SCSI‬پشتیبانی توابع‬ ‫دسترسی به فایل است‪ SCSI .‬برای اجرای محتوای زمان واقعی خدمات مصرف مناسب است‪.‬‬ ‫خدمات چاپ را می توان با استفاده از هر دو ‪ OBEX‬یا ‪ SCSI‬به دست آورد‪.‬‬ ‫در نتیجه‪ TransferJet ™ 1.0 ،‬با پشتیبانی از پروفایل های خاص از ‪ OBEX‬و ‪SCSI‬‬ ‫است‪.‬‬ ‫بررسی اجمالی فناوری™ ‪: TransferJet‬‬ ‫ویژگی های منحصر به فرد™ ‪ ، TransferJet‬آن را برای بسیاری از برنامه های کاربردی مفید‬ ‫می سازد‪.‬‬ ‫™ ‪ TransferJet‬می توانند داده ها در سرعت اوج ‪ 560‬مگابیت در ثانیه انتقال دهد ‪ ،‬با توان‬ ‫موثر حداکثر تا ‪ 375‬مگابیت در ثانیه است‪ .‬محدوده حداکثر عملیات آن چند سانتی متر و‬ ‫توپولوژی شبکه ‪ ،‬این است که همیشه نقطه به نقطه بین دو دستگاه فعال طراحی شده است ‪.‬‬ ‫این دو ویژگی تا حد زیادی سادگی سیستم را باال می ببرد‪ .‬برد کوتاه این امکان را می سازد که‬ ‫با استفاده از سیگنال های رادیویی بسیار کمی انتقال قدرت صورت گیرد ‪ -‬در زیر از ‪-70‬‬ ‫‪ dBm/MHz‬است‪.‬‬ ‫توپولوژی نقطه به نقطه راه اندازی شبکه و روش مدیریت را ساده می کند ‪ .‬و از آنجایی که‬ ‫میدان نزدیک است رشته های غیر قطبی‪ ،‬دو دستگاه وجود ندارد و به دقت گرایی برای دستیابی‬ ‫به یک ارتباط خوب نیاز است‪ .‬این طیف که در ‪ 4.48‬گیگاهرتز متمرکز است ‪ ،‬و پهنای باند از‬ ‫‪ 560‬مگاهرتز را اشغال می کند ‪ .‬عالوه بر این ‪ TransferJet ™ ،‬شامل یک پروتکل قوی‬ ‫است که شامل کشف و تصحیح خطا‪ ،‬تصدیق بسته‪ ،‬و ارسال مجدد بسته نیز است‪ .‬تمام این‬ ‫‪35‬‬ ‫جزئیات برای به حداقل رساندن پیچیدگی و تداخل با هم کار می کنند‪ .‬قدرت انتقال پایین و‬ ‫توپولوژی نقطه به نقطه برای به حداقل رساندن مصرف برق است ‪.‬‬ ‫در نهایت ‪ ،‬هر دستگاه ™ ‪ TransferJet‬می تواند حضور یک دستگاه دیگر را در محدوده‬ ‫تشخیص دهد‪ .‬بنابراین‪ ،‬ممکن است برای صرفه جویی در قدرت انتقال تنها زمانی که دستگاه‬ ‫دیگر تشخیص داده شده است‪ .‬عملیات انتقال داده صورت گیرد‪.‬‬ ‫مبانی ™‪TransferJet‬‬ ‫از آنجا که™ ‪ TransferJet‬برای برقراری ارتباط با استفاده از سیگنال های رادیویی است ‪،‬‬ ‫بنابراین آن را باید با مقررات دولت در هر منطقه جغرافیایی که در آن عمل می کند مطابقت‬ ‫داشته باشد‪.‬‬ ‫™ ‪ TransferJet‬در مناطقی که به مقررات واضح است ‪ ،‬از جمله ژاپن‪ ،‬کره جنوبی‪ ،‬اتحادیه‬ ‫اروپا‪ ،‬و ایاالت متحده آمریکا‪ ،‬برای عملیات در داخل خانه یا خارج از منزل سازگار است‪.‬‬ ‫وضعیت نظارتی در زیر نشان داده شده است‪.‬‬ ‫‪36‬‬ ‫‪4.48 GHz‬‬ ‫فرکانس مرکز‬ ‫در زیر از ‪ ( -70dBm/MHz‬به طور متوسط )‬ ‫انتقال قدرت‬ ‫‪( 560 Mbps‬حداکثر) ‪( 375 Mbps /‬توان موثر)‬ ‫نرخ انتقال‬ ‫سیستم می تواند سرعت انتقال بسته در محیط های بی سیم را تنظیم‬ ‫کند‪.‬‬ ‫چند سانتی متر‬ ‫فاصله اتصال‬ ‫‪ 1‬تا ‪ ،1‬نقطه به نقطه‬ ‫توپولوژی‬ ‫متصل کننده میدان القاء الکتریکی‬ ‫عنصر آنتن‬ ‫امنیت ™ ‪TransferJet‬‬ ‫اگر چه™ ‪ TransferJet‬میدان نزدیک‪ ،‬فناوری نقطه به نقطه است اما هنوز هم یک اتصال بی‬ ‫سیم است‪ .‬بنابراین امنیت یک سوال کلیدی است‪ .‬اتصاالت بی سیم مانند ‪ 802.11‬و بلوتوث‬ ‫دارای تکنولوژی رمزگذاری گسترده و پیچیده ساخته شده در الیه پیوند است که مطمئن می کند‬ ‫‪37‬‬ ‫که گیرنده غیر مجاز نمی تواند به اطالعات شخصی دسترسی پیدا کند‪ .‬چنین رمزگذاری الیه‬ ‫پیوند الزم برای شبکه های دوربرد است‪ ،‬به دلیل آن است که دسترسی به صورت فیزیکی به‬ ‫شبکه امکان پذیر خواهد بود با یک راه حل کابلی مانند اترنت یا ‪.USB‬‬ ‫برای اهداف امنیتی‪ TransferJet ™ ،‬بیشتر شبیه یک کابل فیزیکی است‪ .‬بنابراین‪ ،‬آن را عمدا‬ ‫بدون رمزگذاری الیه پیوند ساخته شده است‪ .‬این امر برای حمله برای دست آوردن دسترسی‬ ‫به اتصال ™‪ TransferJet‬از برخی از مکان های دور می تواند بسیار دشوار باشد‪ .‬مهاجم‬ ‫باید در چند سانتی متر باشد تا دسترسی به اتصال داشته باشد ‪ ،‬در این صورت آسان تر و به‬ ‫سادگی جدا کردن کابل ‪ USB‬است‪.‬‬ ‫همه چیز در مورد ™ ‪ TransferJet‬برای محدود کردن سطح سیگنال و طیف سیگنال تابش‬ ‫طراحی شده است‪ .‬با از بین بردن امنیت الیه پیوند ™ ‪ TransferJet‬موجب صرفه جویی در‬ ‫انرژی و هزینه و بیشتر کاهش پیچیدگی برای کاربر است‪ .‬اما ممکن است رمزگذاری در الیه‬ ‫کاربردی اضافه کنید‪ .‬برخی از برنامه های کاربردی باید یکپارچگی پرونده در طول انتقال فایل‬ ‫بدون در نظر گرفتن نوع اتصال را محافظت کنند‪ TransferJet ™ .‬کامال سازگار با این‬ ‫اقدامات امنیت سطح برنامه است‪.‬‬ ‫از آنجا که هر دستگاه یک شناسه منحصر به فرد دارد ‪ ،‬نیز امکان منحصر به فرد بودن شناسایی‬ ‫هر دستگاه برای برقراری ارتباط است‪ .‬بنابراین ™ ‪ TransferJet‬دستیابی به بهترین از هر دو‬ ‫جهت است ‪ ،‬سادگی لمس‪ ،‬با امنیت کابل است‪.‬‬ ‫اتصال™ ‪TransferJet‬‬ ‫در نگاه اول ‪ ،‬برد کوتاه از چند سانتی متر ممکن است یک نقطه ضعف در نظر گرفته شده است‪.‬‬ ‫اما هنگامی که در ترکیب با مدل لمسی استفاده شده است‪ ،‬در واقع یک مزیت های فوق العاده‬ ‫ای ارائه می دهد‪ .‬عالوه بر مصرف کم برق محدوده کوتاه باعث حذف ‪ multipath‬محو یا‬ ‫سایه که در راه حل های طیف دیگر مانند ‪ 802.11‬یا بلوتوث رخ می دهد‪ .‬به این ترتیب اتصال‬ ‫بدون نیاز به اکوالیزر های پیچیده و پردازش سیگنال پیشرفته مانند ‪ OFDM‬بسیار قابل اعتمادتر‬ ‫است‪.‬‬ ‫همچنین برای به حداقل رساندن هزینه و مصرف انرژی کمک می کند‪ .‬اما بزرگترین مزیت‬ ‫توانایی برای هر دستگاه ™ ‪ TransferJet‬به کشف یکی دیگر از دستگاه ™ ‪TransferJet‬‬ ‫‪38‬‬ ‫می آید که در محدوده است‪ .‬از آنجا که دامنه بسیار کوتاه است‪ ،‬این پروتکل می تواند یک نتیجه‬ ‫مهم پس از این کشف داشته باشد ‪ :‬کاربر فقط مجاز به اتصال با دستگاه کشف شده است‪.‬‬ ‫بنابراین‪ ،‬این پروتکل می تواند دو دستگاه را با هیچ اقدام دیگری مورد نیاز از سوی کاربر ارتباط‬ ‫برقرار کنند‪ .‬به محض این که اتصال ساخته شد ‪ ،‬برنامه کاربردی می توانند گام های دیگری مثل‬ ‫انتقال یک فایل‪ ،‬پرس و جو کاربر‪ ،‬نمایش یک منوی فایل‪ ،‬و غیره را انجام دهد‪.‬‬ ‫به این معنا است ‪ ،‬حرکت لمسی در ™ ‪ TransferJet‬است شبیه به عمل پالگین در کابل در‬ ‫‪ USB‬است‪ .‬ممکن است بگویند که™ ‪ TransferJet‬سهولت کابل ‪ - USB‬بدون کابل را‬ ‫فراهم می کند‪ .‬همانطور که با هر پروتکل بی سیم دیگر دستگاه ها باید از طریق مراحل الزم –‬ ‫ادامه جستجو‪ ،‬کشف انتخاب تأیید اعتبار اتصال و انتقال – به منظور تکمیل فعالیت مورد نظر‬ ‫صورت می گیرد‪ .‬اما™ ‪ TransferJet‬منحصر به فرد است ‪ ،‬چرا که تمام این مراحل را به یک‬ ‫حرکت واحد انجام می شود ‪" :‬لمس"‪.‬‬ ‫عنصر متصل منحصر به فرد‬ ‫با کمال تعجب ‪ ،‬این بسیار آسان برای محدود کردن عملیات به برد کوتاه است‪ .‬اگر دو دستگاه‬ ‫™‪ TransferJet‬توسط بیش از چند سانتی متر از هم جدا هستند ‪ ،‬آنها هیچ چیزی ‪ -‬حتی‬ ‫یکدیگر را تشخیص نمی دهند‪ .‬این کار برای یک آنتن معمولی بسیار دشوار است‪ .‬آنتن معمولی‬ ‫برای پرتو افکندن یک سیگنال تا آنجا که ممکن است طراحی شده است‪ .‬برای درک بهتر این‬ ‫رفتار معادالت میدان نشان داده زیر سینوسی برای دو قطبی ایده آل را در نظر بگیرید‪.‬‬ ‫‪39‬‬ ‫متغیرها در معادالت فوق به شرح زیر است‪:‬‬ ‫‪ = R‬محدوده یا فاصله از دو قطبی در متر‬ ‫‪ ω = √με = k‬یا زاویه ای شماره موج هواپیما‬ ‫‪( QL = p‬که در آن ‪ Q‬اوج و ‪ L‬طول دو قطبی است)‬ ‫‪ = ω‬فرکانس زاویه ای از ‪ sinusoid‬به رادیان ‪ /‬ثانیه‬ ‫‪ = ε‬گذردهی متوسط انتشار (هوا)‬ ‫‪ = μ‬نفوذپذیری متوسط انتشار (هوا)‬ ‫توجه داشته باشید که قدرت میدان از نقاط دور میدان از سیگنال معکوس با دامنه متفاوت است‪.‬‬ ‫بخش میدان نزدیک‪ ،‬از سوی دیگر‪ ،‬متفاوت است با معکوس با مربع دامنه است‪.‬‬ ‫بنابراین‪ ،‬شدت میدان در نزدیکی بسیار سریعتر با طیف وسیعی از میدان دور است‪ .‬حوزه دور‬ ‫هم تابش قدرت واقعی است‪ .‬میدان دور ‪ E‬و ‪ H‬اجزاء عرضی ‪ TEM‬معمولی یا عرضی موج‬ ‫الکترو مغناطیسی معمول در ارتباطات بی سیم را تشکیل می دهند‪ .‬در مقابل‪ ،‬زمینه نزدیک قیاسی‬ ‫است چرا که قدرت تابش واقعی نیست‪ ،‬اما به جای ذخیره قدرت در زمینه نزدیک است‪.‬‬ ‫قدرت قیاسی که نه تنها از بین می رود اگر دیگر متصل ™ ‪ TransferJet‬به نظر می رسد در‬ ‫این زمینه نزدیک است‪ .‬در نهایت‪ ،‬زمینه نزدیک شامل یک جزء طولی است‪ .‬این جزء مهم است‬ ‫زیرا قطبی نیست‪ ،‬ساخت آن بسیار ساده تر برای کاربر به تراز دو دستگاه همانطور که قبالً ذکر‬ ‫شده است‪ .‬همه این عوامل با هم ترکیب می شوند برای تولید اتصال منحصر به فرد ™‬ ‫‪ .TransferJet‬این جفت آنتن معمولی نیست اما در عوض برای سرکوب جزء دور میدان و‬ ‫تأکید بر سیگنال زمینه نزدیک طراحی شده است‪.‬‬ ‫این رویکرد ایجاد یک حباب مجازی از انرژی سیگنال که قطره بسیار سریع در هر گستره ای‬ ‫فراتر از چند سانتی متر می باشد‪ .‬در نتیجه حساسیت قابل استفاده در داخل این محدوده فاصله‬ ‫است‪.‬‬ ‫‪40‬‬ ‫دو نمونه ™ ‪TransferJet‬دستگاه های برقراری ارتباط را گرد هم آورده است‪ .‬اما با یک بار‬ ‫برقراری ‪ ،‬لینک قطع نمی شود مگر اینکه این دستگاه ها فراتر از فاصله حباب از هم جدا شده‬ ‫باشد‪ .‬این تعامل "نرم" از ویژگی های بیشتر‪ ،‬افزایش راحتی و سهولت به کاربر نهایی است‪.‬‬ ‫‪ 2-3-5‬اتصال و توالی‬ ‫دو™ ‪ TransferJet‬دستگاه هایی هستند که قادر به انتقال داده ها و پذیرش به عنوان‬ ‫"پاسخگوی" و "آغاز کننده" به همین ترتیب عمل می کند‪ ،‬و آنها می توانید یک لینک را فقط‬ ‫در این ترکیب ایجاد کنند‪ .‬ارتباطی بین دو پاسخ دهندگان یا دو آغازگر وجود ندارد‪.‬‬ ‫مثال مورد استفاده (انتقال فایل) دنباله عمل "ثابت" دستگاه در حالت "آغازگر"‪" ،‬موبایل"‬ ‫دستگاه در حالت "پاسخ" عمل می کند‪.‬‬ ‫جزئیات مشخصات‬ ‫مشخصات فنی™ ‪ TransferJet‬از سه الیه های زیر تشکیل شده است‪.‬‬ ‫· الیه فیزیکی (‪)PHY‬‬ ‫· الیه اتصال (‪)CNL‬‬ ‫· پروتکل تبدیل الیه (‪)PCL‬‬ ‫‪41‬‬ ‫معماری و سلسله مراتب‬ ‫الیه فیزیکی‪ ،‬یا ‪ ، PHY‬تعریف رادیو واقعی است‪ .‬این الیه تبدیل اطالعات دیجیتال را به یک‬ ‫سیگنال ‪ RF‬مناسب برای انتقال در سراسر متصل شونده های ™ ‪ TransferJet‬است‪ .‬برای‬ ‫اتصال ‪ ،‬مدیریت ‪ CNL‬مسئول ایجاد و اتصال به دستگاه ™ ‪ TransferJet‬مجاور است‪.‬‬ ‫برای تحویل داده ‪ CNL‬بسته حامل ظرفیت ترابری داده و تایید تحویل موفقیت آمیز بسته های‬ ‫آن نظیر دستگاه فراهم می کند‪ .‬پروتکل الیه تبدیل‪ ،‬یا ‪ ، PCL‬مسئول تبدیل از یک برنامه‬ ‫کاربردی به استانداردهای رابط کاربری موجود (مانند ‪ SCSI‬و یا ‪ ،)OBEX‬و ™‬ ‫‪ TransferJet‬پروتکل بومی است‪ .‬به این ترتیب‪ ،‬برای مثال‪ ،‬یک دستگاه ثابت می تواند داده‬ ‫ها را بر روی یک دستگاه تلفن همراه بدون تغییر به الیه نرم افزار کاربردی دسترسی داشته باشد‪.‬‬ ‫الیه مدیریت کاربردی که هماهنگی و مدیریت برنامه های کاربردی را انجام می دهد جداگانه‬ ‫است ‪ ،‬و همچنین به عنوان دستورالعمل های که به تعریف دستگاه و پیشرفت عملیات انتقال را‬ ‫به اطالع می رساند‪.‬‬ ‫‪42‬‬ ‫تعریف‬ ‫نشده‬ ‫در‬ ‫الیه ‪PCL‬‬ ‫‪Rev.1.‬‬ ‫تعریف‬ ‫‪0‬‬ ‫شده‬ ‫در‬ ‫‪Rev.1.‬‬ ‫‪0‬‬ ‫بررسی اجمالی الیه فیزیکی‬ ‫در طول انتقال ‪ ،‬الیه فیزیکی (‪ )PHY‬دریافت جریان داده های دیجیتال از الیه اتصال باال‬ ‫(‪ )CNL‬و تبدیل به یک سیگنال آنالوگ ‪ RF‬در محور ‪ 4.48‬گیگاهرتز‪ ،‬که تغذیه القاء عنصر‬ ‫مجاور است‪ PHY .‬بسته های داده ها در فرم اطالعات واحد (‪ )PSDU‬از هم جدا شده توسط‬ ‫فضای درون قاب (‪ )IFS‬فراهم می کند‪ PSDU .‬با یک مقدمه شروع می شود ‪ ،‬همگام سازی‬ ‫و سرآیند توسط ظرفیت ترابری که معموال می تواند حدود ‪ 2‬میلی ثانیه طول متغیر است‪.‬‬ ‫‪ PSDU‬امر تصحیح خطا رو به جلو)‪ ، (FEC‬گسترش‪ ،‬تکاپوی و مدوالسیون همراه قابلیت‬ ‫پشتیبانی از شکل سنتی است‪ .‬مدوالسیون طیف گسترده دنباله مستقیم استفاده می شود ‪DS-( ،‬‬ ‫‪ )SS‬است‪ .‬طرح های پیچیده مانند ‪ ، OFDM‬بر خالف سیستم های سنتی بی سیم نیاز نیست‬ ‫‪ ،‬اتصال نقطه به نقطه نزدیک ‪ ،‬از ناپایداریهای ناشی از بازتاب و تداخل رنج نمی برد‪ .‬انتقال‬ ‫‪ RF‬سطح قدرت کنترل شده است به طوری که از ‪ -70 dBm‬تجاوز نمی کند‪ .‬در هنگام‬ ‫پذیرش‪ PHY ،‬با انجام عملیات معکوس برای تبدیل سیگنال ‪ RF‬مجاور به یک جریان داده‬ ‫های دیجیتال است که می تواند توسط ‪ CNL‬باال به کار گیرد‪.‬‬ ‫طرح مدوالسیون‬ ‫جدول پایین ‪ PHY‬پارامترهای مدوالسیون این سیستم را نشان می دهد‪ .‬برای طرح مدوالسیون‬ ‫سیستم مورد استفاده شده ‪ Pi/2 ،‬شیفت ‪ BPSK‬در نرخ تراشه )‪ (Rc‬از ‪ 560Mcps‬است‪.‬‬ ‫در اینجا‪ ،‬میزان تراشه اشاره به پهنای باند اشغال شده بر روی محور فرکانس‪ ،‬در حالی که در‬ ‫مقابل نرخ تراشه (‪ )Rc/1‬نشان دهنده فاصله بین نمونه هایی از پاکت مسلسل در امتداد محور‬ ‫‪43‬‬ ‫زمان است‪ .‬از آنجا که این سیستم با بهره گیری از ‪ Pi/2‬شیفت ‪ BPSK‬برای مدوالسیون ‪،‬‬ ‫پهنای باند اشغال شده )‪ (Rs‬در یک کانال ‪ (Ich‬یا )‪ Qch‬پهنای نیم باند )‪ (Rc‬پاکت است ؛‬ ‫از این رو‪ ،‬رابطه ‪ Rs = 1/2Rc‬ایجاد شده است‪.‬‬ ‫همچنین‪ ،‬سیستم ‪ adopts‬روش برنامه نویسی متنی طوالنی با استفاده از کدهای‬ ‫‪convolutional‬و ‪ Reed-Solomon‬کد تصحیح خطا رو به جلو )‪. (FEC‬‬ ‫نرخ تراشه ‪𝑹𝐜 :‬‬ ‫‪560 Mcps‬‬ ‫مدت تراشه ‪Tc = 1/Rc :‬‬ ‫‪1.786 nsec‬‬ ‫نرخ سمبل ‪Rs :‬‬ ‫‪280 Msps‬‬ ‫مرکز فرکانس حامل ‪F:‬‬ ‫‪4.48 GHz‬‬ ‫مدوالسیون‬ ‫‪Pi/2 shift BPSK + DSSS‬‬ ‫‪FEC‬‬ ‫‪1/2 Convolutional code + Reed Solomon‬‬ ‫‪code‬‬ ‫فرمت فریم‬ ‫شکل زیر بیانگر قالب قاب بسته مورد استفاده توسط این سیستم را نشان می دهد ‪.‬این رقم در‬ ‫مورد ‪ 2 CSDUs‬در ‪ CPDU‬را نشان می دهد‪.‬‬ ‫قاب ‪ CPDU‬از ‪ CNL‬به بلوک پیام ‪ 224‬بایت تقسیم شده و برابری ‪)Reed-Solomon( Rs‬‬ ‫پس از هر بلوک ‪ 224‬بایت اضافه شده است‪ .‬اندازه بلوک آخرین پیام ‪ 1‬تا ‪ 224‬کلمه در ادامه‬ ‫متن خواهد بود همانطور که در شکل نشان داده شده است‪ .‬برابری بلوک ‪ RS‬آخرین پیام است‬ ‫با گسترش اندازه پیام تا ‪ 224‬کلمه در ادامه متن با صفر بالشتک محاسبه می شود‪ .‬صفر از آخرین‬ ‫بلوک ها منتقل نمی شود و در گیرنده بازیافت خواهد شد‪.‬‬ ‫رمزگذاری کانولوشن به خروجی رمزگذار‪ RS -‬استفاده می شود‪ .‬طول خروجی رمزگذار‬ ‫کانولوشن دو برابر خواهد شد با توجه به ‪ R = 1/2‬کد کانولوشن می باشد‪.‬‬ ‫بیت دنباله که شامل بیت های صفر بعد از داده های کد گذاری شده کانولوشن اضافه شده است‪.‬‬ ‫در نهایت‪ ،‬فرستنده می افزاید‪ :‬گسترش‪ ،‬تکاپوی و نقشه برداری ‪ BPSK Pi/2‬به شکل ظرفیت‬ ‫‪44‬‬ ‫ترابری بسته ‪ . Tx‬این ظرفیت ترابری است که با مقدمه‪ ،‬کلمه همگام سازی‪ ،‬و هدر ‪PHY‬‬ ‫برای تکمیل بسته ‪ TX‬ترکیب شده است‪.‬‬ ‫بررسی اجمالی الیه اتصال‬ ‫وظایف اصلی الیه اتصال (‪ )CNL‬ایجاد‪ ،‬نگهداری و آزاد کردن اتصال و یا پیوند داده ها‪ ،‬بین‬ ‫دو دستگاه و همچنین حصول اطمینان از صحت انتقال داده ها است‪ .‬یکی از قسمت های پروتکل‬ ‫‪ ، CNL‬واحد داده (‪ )CPDU‬شامل هدر ‪ ، subheaders ،‬بیت های ‪ CRC‬و ظرفیت ترابری‬ ‫یک یا دو‪ ،‬هر یک با داشتن ‪ 4096-1‬بایت از داده ها می باشد‪ .‬از نظر قابلیت‪ ،‬وسیله ای است‬ ‫که انتقال درخواست اتصال اولیه به عنوان "آغازگر" تعریف شده است در حالی که وسیله ای‬ ‫است که پاسخ و درخواست را قبول می کند به نام "پاسخگر" است‪ .‬این واژه اشاره به دنباله‬ ‫قیاس اولیه است و هیچ ارتباطی به مسیر واقعی و اطالعات برنامه های کاربردی کاربر (که دو‬ ‫جهته) ندارد‪ .‬آغازگر ممکن است در ارسال سیگنال های درخواست به طور مداوم و یا در‬ ‫لحظات خاصی است ‪ .‬حالت پاسخ جستجو ‪ ،‬می تواند مصرف توان را با استفاده از عملیات‬ ‫متناوب را به حداقل برساند‪.‬‬ ‫در موارد نادری وجود دارد که بیش از یک دستگاه در تالش برای ایجاد اتصال وجود دارد ‪،‬‬ ‫‪ CNL‬دسترسی به رسانه و فقط یکی را با استفاده از تصادفی انتخاب می کنید‪ .‬از آنجا که همه‬ ‫‪45‬‬ ‫اتصاالت نقطه به نقطه است‪ ،‬الیه شبکه یا ‪ IP‬در پشته پروتکل ها و داده های تبادالت ‪CNL‬‬ ‫به طور مستقیم با ‪ PCL‬باالیی (الیه ‪ 4‬و ‪ )5‬وجود دارد‪.‬‬ ‫‪2 -4‬‬ ‫بررسی اجمالی الیه تبدیل پروتکل‬ ‫پروتکل الیه تبدیل توابع کنترل الزم برای فعال کردن ارتباطات اساسی با الیه فوقانی و نیز توابع‬ ‫آداپتور به الیه زیرین‪ ، CNL‬نقشه ای به برنامه های باالیی و رابط های سیستم را فراهم می‬ ‫کند‪.‬‬ ‫پروتکل تبدیل الیه کنترل کننده‬ ‫کنترل کننده ‪ PCL‬ارائه خدمات مشترک از قبیل مقدار دهی اولیه و ارتباطات اولیه (تنظیمات‬ ‫اتصال‪ ،‬آزادی ارتباط و احراز هویت دستگاه) به الیه فوقانی است‪.‬‬ ‫سرویس ها‬ ‫کنترل کننده ‪ PCL‬خدمات (از این پس به نام "خدمات ‪ )"PCLC‬در زیر شرح داده شده ‪ ،‬با‬ ‫استفاده از مکانیسم های ارائه شده توسط ‪ CNL‬را فراهم می کند‪.‬‬ ‫همچنین خدمات متشکل از خدمات ‪ PCLC‬و خدمات ارائه شده توسط آداپتور ‪ ، PCL‬از‬ ‫این پس به نام "سرویس های ‪ "PCL‬ارائه می شوند‪.‬‬ ‫‪ .1‬خدمات مدیریت اتصال‬ ‫کنترل کننده ‪ PCL‬یک سرویس است که مدیریت ایجاد و انتشار یک ارتباط بین دو دستگاه‬ ‫™‪TransferJet‬را فراهم می کند‪ .‬هنگامی که دو™ ‪ TransferJet‬دستگاه وارد محدوده‬ ‫ارتباطی‪ ،‬خدمات‪ ،‬ایجاد یک اتصال ‪ CNL‬می شود ‪ ،‬مگر اینکه حالت دستگاه از هر دو دستگاه‪،‬‬ ‫حالت واکنشی هستند‪.‬‬ ‫‪ .2‬سرویس شناسایی دستگاه‬ ‫کنترل کننده ‪ PCL‬یک سرویس اعتبار ‪ CNL‬متصل به دستگاه ™ ‪ TransferJet‬را فراهم می‬ ‫کند‪ .‬این دستگاه تأیید هویت متقابل است‪.‬‬ ‫‪ .3‬سرویس کاربردی کنترل خدمات‬ ‫‪46‬‬ ‫این سرویس یک چارچوب برای ‪ CNL‬متصل دستگاه™ ‪ TransferJet‬برای تعیین برنامه‬ ‫مورد نظر خدمات فراهم می کند‪.‬‬ ‫‪2-5-1-1‬‬ ‫مدل دستگاه و حالت دستگاه‬ ‫کنترل کننده ‪ PCL‬از دو نوع استفاده شده به شرح زیر را پشتیبانی می کند ‪ ،‬با کار کردن در‬ ‫رابطه با الیه فوقانی است‪.‬‬ ‫الف) پس از یک نرم افزار خاص بر روی یک دستگاه شروع می شود ‪ ،‬که دستگاه مجاور را‬ ‫لمس می کند‪ .‬دستگاه همکار را انتخاب می کند و پروتکل و برنامه های مربوط به برنامه های‬ ‫در حال اجرا بر روی دستگاه های دیگر شروع می شود‪.‬‬ ‫ب) دو دستگاه وقتی با یک دیگر تماس برقرار می کنند که هیچ کاربرد خاصی هنوز بر روی هر‬ ‫کدام از آنها انجام نمی شود‪ .‬بر اساس اولویت ارتباط بین دستگاه ها‪ ،‬دستگاه را با اولویت باالتر‬ ‫شروع یک برنامه است‪ .‬دستگاه های دیگر با اولویت پایین تر را انتخاب می کند و پروتکل‬ ‫شروع می شود و آغاز برنامه مربوط به نرم افزار بر روی دستگاه اولویت باالتر است‪.‬‬ ‫برای پیاده سازی این دو نوع مورد استفاده‪ ،‬دستگاه ™ ‪ TransferJet‬به صورت پویا از سه‬ ‫حالت شرح داده شده در جدول پایین استفاده می کنند‪ .‬به این حالت دستگاه نامیده می گویند‪.‬‬ ‫جدول نیز اولویت ارتباط میان حالت دستگاه را نشان می دهد‪.‬‬ ‫در سطور بعد‪ ،‬دستگاه با مقدار اولویت باالتر به عنوان دستگاه اولویت باال نامیده می شود و‬ ‫دستگاه با مقدار اولویت پایین تر به عنوان اولویت کم دستگاه نامیده می شود‪.‬‬ ‫حالت دستگاه‬ ‫حالت اولویت دستگاه‬ ‫حالت بالدرنگ‬ ‫زیاد‬ ‫حالت انعطاف پذیر‬ ‫متوسط‬ ‫حالت واکنشی‬ ‫کم‬ ‫شرح‬ ‫دستگاه را در این حالت با استفاده از نرم افزار و‬ ‫خدمات ارائه شده توسط دستگاه مجاور‪.‬‬ ‫دستگاه را در این حالت رفتار متفاوت در حالت‬ ‫دستگاه مجاور بستگی دارد‪.‬‬ ‫دستگاه را در این حالت منتظر به ارائه برنامه خدمات‬ ‫خود را در درخواست از دستگاه های مجاور‪.‬‬ ‫‪47‬‬ ‫استفاده از مورد (‪ )a‬مربوط به ترکیب یا حالت فعال دستگاه و حالت واکنشی دستگاه یا دستگاه‬ ‫حالت فعال و دستگاه حالت انعطاف پذیر است‪ .‬مورد استفاده (‪ )b‬مربوط به ترکیبی از حالت‬ ‫یک دستگاه قابل انعطاف و حالت دستگاه واکنشی است‪.‬‬ ‫در جدول زیر خالصه شده است‬ ‫بالدرنگ‬ ‫قابل انعطاف‬ ‫واکنشی‬ ‫بالدرنگ‬ ‫‪N/A‬‬ ‫مورد استفاده (‪)a‬‬ ‫مورد استفاده (‪)a‬‬ ‫قابل انعطاف‬ ‫مورد استفاده (‪)a‬‬ ‫‪N/A‬‬ ‫مورد استفاده (‪)b‬‬ ‫واکنشی‬ ‫مورد استفاده (‪)a‬‬ ‫مورد استفاده (‪)b‬‬ ‫‪-‬‬ ‫برنامه کاربردی خدمات پارامتر‬ ‫پارامتر خدمات برنامه ترکیبی از اجزای الزم برای تعیین خدمات برنامه توسط یک جفت از دو‬ ‫دستگاه ™ ‪ TransferJet‬ارائه می شود‪.‬‬ ‫جدول زیر اجزای این پارامتر برنامه سرویس را توصیف می کند‪.‬‬ ‫توصیف‬ ‫اجزاء‬ ‫پروتکل ارتباطی برای ارتباط داده ها بین برنامه های‬ ‫پروتکل‬ ‫در حال اجرا بر روی دستگاه ™ ‪TransferJet‬‬ ‫است‪.‬‬ ‫تعریف پروتکل قانون عملیات برای اطمینان از اتصال‬ ‫کالس پروتکل‬ ‫ارتباط بین برنامه های در حال اجرا بر روی دستگاه‬ ‫™ ‪ TransferJet‬است‪ .‬این پارامتر وابسته به‬ ‫پروتکل است‪.‬‬ ‫‪48‬‬ ‫یک جزء الزم برای تعیین برنامه سرویس که نمی‬ ‫تواند تعریف شده توسط پروتکل و کالس پروتکل‬ ‫فرمت پروتکل‬ ‫تعریف می کند ‪.‬این پارامتر بستگی پروتکل و‬ ‫پروتکل کالس است‪.‬‬ ‫کالس پروتکل مفهوم وابسته به پروتکل است و فرمت پروتکل مفهوم وابسته پروتکل و کالس‬ ‫پروتکل است‪ .‬خدمات برنامه توسط ترکیبی از پروتکل‪ ،‬کالس پروتکل و فرمت پروتکل نشان‬ ‫داده است‪.‬‬ ‫جدول زیر نمودار مفهومی پارامتر خدمات برنامه را نشان می دهد‪.‬‬ ‫پروتکل‬ ‫فرمت پروتکل‬ ‫کالس پروتکل‬ ‫دستگاه ™‪ TransferJet‬مورد نظر خدمات برنامه توسط الیه فوقانی را از طریق کنترل کننده‬ ‫‪PCL‬که شروع می شود را انجام دهد‪.‬‬ ‫‪ .1‬به دست آوردن لیست پارامتر خدمات برنامه از دستگاه مجاور‪.‬‬ ‫‪ .2‬جست و جو برنامه خدمات و تعیین یکی از آن ها ‪ ،‬بر اساس لیست پارامتر برنامه سرویس‬ ‫به دست آمده از دستگاه مجاور‪.‬‬ ‫‪ .3‬تنظیم پارامتر برنامه خدمات مربوط به برنامه مورد نظر خدمات به دستگاه مجاور‪.‬‬ ‫این روش به یک برنامه کاربردی اجازه قطع پارامتر برنامه سرویس مذاکره بین دو دستگاه ™‬ ‫‪ TransferJet‬می دهد ‪.‬‬ ‫در مرحله ‪ ، 3‬بیش از یک پارامتر خدمات برنامه می تواند به دستگاه ™‪ TransferJet‬تنها در‬ ‫زمان تنظیم شود‪ .‬همچنین‪ ،‬تنها یک دستگاه حالت بالدرنگ می تواند یک پارامتر خدمات برنامه‬ ‫به دستگاه مجاور را تنظیم کند‪.‬‬ ‫‪ PCL‬کنترل کننده پیام‬ ‫پیام های ‪ PCLC‬پیام ها کنترلی که تبادل دو کنترل کننده ‪ PCL‬پس از برقراری ارتباط ‪CNL‬‬ ‫هستند‪ .‬از آنها برای پیاده سازی سرویس ‪ PCLC‬استفاده می شود‪.‬‬ ‫پیام ‪ PCLC‬به چهار نوع شرح داده شده که در جدول زیر طبقه بندی شده است‪.‬‬ ‫‪49‬‬ ‫روش تبادل پیام ‪ PCLC‬اساسی آغاز می شود که دستگاه یک پیام درخواست می فرستد و‬ ‫هنگامی که دستگاه پیام را دریافت کرد ‪ ،‬پیام پاسخ برای درخواست ‪ ،‬فرستاده می شود‪ .‬اگر‬ ‫پردازش درخواست توسط دستگاه مجاور طول بکشد زمان و پاسخ پیام در درون یک مقدار‬ ‫مشخصی از زمان قابل بازگشت نیست‪ ،‬دستگاه پیام انتظار را برای اطالع دستگاه مجاور که‬ ‫درخواست پردازش شده است می فرستد بارها و بارها ‪ .‬یک پیام در انتظار است فرستاده می‬ ‫شود تا زمانی که پیام پاسخ بازگردانده می شود‪.‬‬ ‫پیام لغو ‪ ،‬یک پیام ویژه ای است که درخواست خدمات ‪ PCL‬به اجبار متوقف می شود‪.‬‬ ‫پیام درخواست و پیام لغو از دستگاه های با اولویت باال فرستاده می شود‪ ،‬و پیام پاسخ و پیام‬ ‫انتظار از دستگاه اولویت پایین فرستاده می شود‪.‬‬ ‫نوع پیام ‪PCLC‬‬ ‫شرح‬ ‫پیام درخواست‬ ‫پیام درخواست ‪ PCLC‬از دستگاه های مجاور برای انجام‬ ‫پردازش‪.‬‬ ‫پیامی است که در پاسخ به یک درخواست ‪ PCLC‬از‬ ‫پیام پاسخ‬ ‫دستگاه مجاور بازگردانده شده است‪.‬‬ ‫پیامی که اطالع ‪ PCLC‬دستگاه مجاور است که‬ ‫پیام در انتظار‬ ‫درخواست آن در حال پردازش است‪.‬‬ ‫پیامی است که درخواست ‪ PCLC‬از دستگاه مجاور به‬ ‫پیام لغو‬ ‫لغو خدمات ‪PCL‬‬ ‫‪2-5-1-2‬‬ ‫بررسی اجمالی جریان کنترل کننده ‪PCL‬‬ ‫شکل زیر نشان دهنده جریان کلی در مورد نمونه زمانی شروع یک برنامه خدماتی کنترل کننده‬ ‫‪PCL‬‬ ‫‪50‬‬ ‫‪B‬‬ ‫‪Transfe‬‬ ‫ارتباط‬ ‫تایید‬ ‫مذاکره‬ ‫اجرای‬ ‫‪TransferJet‬دستگاه‬ ‫‪ ‬اتصال ‪:‬‬ ‫هنگامی که دو دستگاه ™ ‪ TransferJet‬در نزدیک به هم در محدوده ارتباطات آورده شوند ‪،‬‬ ‫کنترل کننده‪ PCL‬ارتباط ‪ CNL‬بین دستگاه های ™ ‪ TransferJet‬برقرار می کند‪.‬‬ ‫‪ ‬تأیید هویت ‪:‬‬ ‫هنگامی که یک اتصال ‪ CNL‬با موفقیت برقرار شد‪ ،‬پس از تبادل اطالعات دستگاه بین‬ ‫‪ CNL‬متصل به دستگاه ™‪ ، TransferJet‬کنترل کننده ‪ PCL‬دسته تبادل پیام های کنترل‬ ‫کننده ‪ PCL‬برای پیاده سازی احراز هویت دستگاه را مورد استفاده قرار می دهد‪.‬‬ ‫‪ ‬مذاکره خدمات ‪:‬‬ ‫وقتی تأیید اعتبار دستگاه موفق آمیز بود ‪ ،‬دستگاه ™‪ TransferJet‬خدمات برنامه توسط الیه‬ ‫فوقانی ‪ ،‬گرفتن لیست پارامتر خدمات برنامه و تنظیم پارامتر خدمات برنامه از طریق کنترل‬ ‫‪PCL‬را شروع می کند‪.‬‬ ‫‪ ‬اجرای خدمات ‪:‬‬ ‫هنگامی که برنامه خدمات با موفقیت شروع شود‪ ،‬برنامه اجرا می شود‪.‬‬ ‫‪2 -6‬‬ ‫بررسی اجمالی از برنامه ‪ OBEX‬و پذیرش‬ ‫‪51‬‬ ‫‪ PCL OBEX‬نوع آداپتور ‪ PCL‬که دسته شفاف انتقال داده های کاربر به همکار ‪PCL‬‬ ‫‪ OBEX‬است‪ .‬تنها از یک اتصال ‪ PCL OBEX‬پشتیبانی می کند‪ ،‬و فقط از پروتکل ‪OBEX‬‬ ‫الیه فوقانی کاربر مجاز است‪ PCL OBEX .‬شامل ‪ OBEX‬سرور و سرویس گیرنده ‪OBEX‬‬ ‫‪ ،‬که خدمات و عملکرد به کاربر می باشد‪.‬‬ ‫شکل زیر پروتکل ‪ PCL OBEX‬را نشان می دهد‪.‬‬ ‫"کالس پروتکل" ذکر شده در اینجا توصیف قواعد عمل برای ‪ OBEX‬مشخصات پروتکل‬ ‫های استفاده شده توسط برنامه های کاربردی است‪.‬‬ ‫کالس پروتکل به عنوان ویژگی ™ ‪ TransferJet‬است ‪ ،‬انتظار می رود مورد استفاده‪ ،‬توابع‪،‬‬ ‫و پیاده سازی هزینه عوامل تعیین استفاده شود‪ TransferJet ™ .‬نسخه ‪ 1.0‬تعریف دو زیر‬ ‫کالس پروتکل اساسی برای برنامه های کاربردی ‪ OBEX‬دارد‪.‬‬ ‫"فشار کالس پروتکل"‬ ‫این کالس به مشتری اجازه قرار دادن فایل دلخواه در سرور را می دهد‪.‬‬ ‫"کالس پروتکل انتقال فایل"‬ ‫این کالس از انتقال فایل ها و قابلیت های فایل ‪ /‬پوشه عملیات معادل که از ‪ FTP‬می باشد را‬ ‫پشتیبانی می کند‪.‬‬ ‫فرمت پروتکل واحد داده‬ ‫‪ PCL OBEX PDU‬هیچ اطالعات اضافی مانند سرصفحه یا بالشتک ندارد‪ .‬حداکثر اندازه‬ ‫‪PCL OBEX PDU‬و ‪ PCL OBEX SDU‬همان است که از یک بسته ‪ OBEX‬تعریف‬ ‫‪52‬‬ ‫شده برای پروتکل ‪ OBEX‬هستند‪ .‬شکل زیر الیه پروتکل ‪ ، PCL OBEX ، OBEX‬و‬ ‫جریان داده ها بین الیه در ‪ CNL‬نشان می دهد ‪ PCL OBEX .‬تحویل ‪PCL OBEX‬‬ ‫‪ PDU‬به ‪ CNL‬کاربر برای انتقال داده ها است ‪ CNL .‬تقسیم آن به ‪ CSDUs‬برای تولید‬ ‫‪ CPDUs‬است ‪ .‬برای نشان دادن پایان ‪ ، PCL OBEX PDU‬قطعه بیت از ‪ CPDU‬نهایی‬ ‫به ‪ 0‬تنظیم می شود‪ PCL OBEX .‬از ‪ PCL OBEX SDU‬به الیه پروتکل ‪ OBEX‬عبور‬ ‫می کند‪.‬‬ ‫الیه‬ ‫اطالعات کاربر‬ ‫‪PCL‬‬ ‫دنباله‬ ‫شکل زیر به عنوان مثال انتقال داده ها از دنباله را نشان می دهد‪ PCL OBEX .‬دریافت آغاز‬ ‫درخواست ‪ PCL_OBEX_START‬است‪ .‬درخواست از کنترل کننده ‪ PCL‬پس از برقراری‬ ‫ارتباط ™ ‪ TransferJet‬و عمل شروع می شود‪ .‬پس از آن‪ ،‬داده های کاربر از پروتکل الیه‬ ‫‪OBEX‬‬ ‫با‬ ‫‪PCL_OBEX_DATA‬‬ ‫منتقل‬ ‫می‬ ‫شود‪.‬‬ ‫درخواست‬ ‫‪/‬‬ ‫‪ .PCL_OBEX_DATA‬نشانه تا درخواست ‪ PCL_OBEX_STOP‬را دید عملیات‬ ‫متوقف می شود‪ .‬درخواست از کنترل کننده ‪ PCL‬دریافت می شود‪.‬‬ ‫‪53‬‬ ‫برنامه صدور گواهینامه‬ ‫یکی از فعالیت های مهم™ ‪ TransferJet‬کنسرسیوم در حال شکل گرفتن ™ ‪TransferJet‬‬ ‫مشخصات و بررسی انطباق با توسعه و پیاده سازی روشهای تست است‪.‬‬ ‫به عنوان یکی از این فعالیت ‪ TransferJet ™ ،‬کنسرسیوم اداره™ ‪ TransferJet‬برنامه‬ ‫صدور گواهینامه ‪ -‬طراحی شده برای تست و گواهی طراحی فنی و قابلیت همکاری اساسی از‬ ‫محصوالت و اجزای استفاده از تکنولوژی ‪ ™ TransferJet‬است‪.‬‬ ‫‪ ‬مفاهیم اولیه‪:‬‬ ‫‪ ‬قطعات پذیرش‬ ‫انطباق شامل انطباق و قابلیت همکاری می شود‪.‬‬ ‫انطباق تضمین می کند که یک محصول با استفاده از تکنولوژی™ ‪ TransferJet‬به درستی‬ ‫مشخصات فنی پیاده سازی شود‪.‬‬ ‫قابلیت همکاری تضمین می کند که محصوالت با استفاده از تکنولوژی ™ ‪ TransferJet‬قادر‬ ‫به برقراری ارتباط و کار به درستی با یکدیگر همانطور که در مشخصات فنی تعریف شده می‬ ‫باشد‪.‬‬ ‫‪ ‬تست پذیرش‬ ‫‪54‬‬ ‫تست انطباق مجموعه ای است از تست های فردی به منظور بررسی تطابق محصوالت با‬ ‫مشخصات فنی تشکیل شده است‪ .‬آیتم های تست و روش های در دو روش زیر شرح داده‬ ‫شده است‪.‬‬ ‫تست انطباق مشخصات (‪)CTS‬‬ ‫تست خصوصیات قابلیت همکاری (‪)ITS‬‬ ‫‪ ‬گواهی‬ ‫تایید محصول ‪ ،‬این بدان معنی است که انطباق محصول با عبور از برنامه های صدور گواهینامه‬ ‫که شامل تست پذیرش تایید شده است‪.‬‬ ‫‪ ‬دسته بندی محصوالت‬ ‫محصوالتی که می توان به برنامه های صدور گواهینامه ‪ ،‬به انواع زیر طبقه بندی شده است‪.‬‬ ‫محصول نهایی ‪ :‬محصوالت طراحی شده به کاربران نهایی (مصرف کنندگان) مورد استفاده قرار‬ ‫گیرد‪ .‬دو نوع از محصوالت نهایی وجود دارد‪.‬‬ ‫محصول نهایی کامل ‪ :‬محصول نهایی که در آن تمام الیه های الزامی از پشته پروتکل‬ ‫‪ TransferJet‬اجرا می شوند ‪.‬‬ ‫محصول نهایی جزئی ‪ :‬محصول نهایی که در آن برخی از الیه های الزامی از پشته پروتکل‬ ‫‪ TransferJet‬در درون خود اجرا نمی شود اما با ترکیب با یکی دیگر از محصول نهایی جزئی‪،‬‬ ‫با هم یک سیستم که تمام الیه های الزامی پشته پروتکل ‪ TransferJet‬اجرا می شوند را تشکیل‬ ‫می دهند‬ ‫‪ ‬آزمایشگاه تست واجد شرایط‬ ‫آزمایشگاه تست واجد شرایط (‪ )QTL‬یک مرکز است که رسما توسط کنسرسیوم برای ارائه‬ ‫خدمات تست معتبر است‪ ،‬و با سیستم های تست مناسب مجهز شده است و توسط اپراتورهای‬ ‫آموزش دیده که تست پذیرش انجام می دهند‪.‬‬ ‫‪55‬‬ ‫عالمت تجاری و لوگو‬ ‫‪ TransferJet‬کنسرسیوم تعریف استفاده از عالمت تجاری ‪ TransferJet‬و آرم برای ایجاد‬ ‫و حفظ یک هویت و آگاهی نام تجاری در بازار و اطمینان از پیام های صحیح و مداوم به کاربران‬ ‫است‪.‬‬ ‫‪ ‬درباره آرم ‪TransferJet‬‬ ‫‪ ‬استفاده در محصوالت و ادبیات‬ ‫استفاده از آرم ‪ TransferJet‬که به صورت جداگانه به محصوالت و ادبیات که انطباق آنها با‬ ‫مشخصات ™ ‪ TransferJet‬نشان مجاز می باشد‪.‬‬ ‫‪ ‬استفاده برای مقاصد دیگر‬ ‫آرم ‪ TransferJet‬همچنین می توانید برای ترویج مفهوم ‪ ،TransferJet‬تکنولوژی‪ ،‬استفاده‬ ‫از مدل‪ ،‬مشخصات و یا گواهی محصوالت استفاده شود‪.‬‬ ‫‪ ‬انواع آرم های ‪TransferJet‬‬ ‫سه نوع وجود دارد‪ ،‬همانطور که در زیر نشان داده شده است‬ ‫‪ ‬آرم تجاری‬ ‫‪ ‬آرم عالمت اختصاری‬ ‫‪ ‬آرم نقطه هدف‬ ‫هدف آرم نقطه باید مورد استفاده قرار گیرد به معنی جایی که این محصوالت باید لمس کرد‪ ،‬به‬ ‫طور معمول با مرکز متصل تراز وسط قرار دارد‬ ‫‪ ‬درباره آرم نقطه هدف‬ ‫‪56‬‬ ‫آرم نقطه هدف را باید در تمام محصوالت ™ ‪ TransferJet‬نمایش داده می شود‪.‬‬ ‫آرم نقطه هدف برای اطالع رسانی به کاربران در مورد محل تماس ‪ :‬جایی که محصوالت باید‬ ‫لمس کرد استفاده می شود‪ .‬بنابراین‪ ،‬باید آن را به وضوح و به طور واضح نمایش داده شود‬ ‫‪2 -7‬‬ ‫کنسرسیوم ‪ TransferJet‬چیست؟‬ ‫کنسرسیوم ‪ TransferJet‬توسط یک گروه از شرکت های بین المللی در ماه ژوئیه سال ‪2008‬‬ ‫تاسیس شد‪.‬‬ ‫کنسرسیوم ‪ TransferJet‬تمرکز در توسعه مشخصات‪ ،‬پیروی از مراحل تست‪ ،‬برنامه های‬ ‫صدور گواهینامه‪ ،‬و همچنین انجام فعالیت های بازاریابی برای ترویج تکنولوژی™‬ ‫‪ ، TransferJet‬محصوالت‪ ،‬برنامه های کاربردی و خدمات در سراسر صنایع و مصرف کنندگان‬ ‫است‪.‬‬ ‫از طریق این طرح‪ ،‬هدف از کنسرسیوم ‪ TransferJet‬برای ایجاد‪ ،‬حمایت و گسترش بازار‬ ‫برای محصوالت ™ ‪ TransferJet‬است‪.‬‬ ‫اهداف کنسرسیوم ‪TransferJet‬‬ ‫کنسرسیوم ‪ TransferJet‬دارای هدف مشترک در حال توسعه فن آوری‪ ،‬محصوالت و خدمات‬ ‫بر اساس "‪ "TransferJet‬فن آوری های بی سیم است ‪.‬‬ ‫(‪ )1‬توسعه ویژگی ‪ ™ TransferJet‬فن آوری بی سیم‬ ‫(‪ )2‬توسعه از فرآیندهای تست انطباق و ابزار‬ ‫(‪ )3‬مدیریت برنامه های صدور گواهینامه‬ ‫(‪ )4‬توسعه تکنولوژی™ ‪ ، TransferJet‬مفهوم و استفاده از مدل های آن‬ ‫نتیجه گیری و مقایسه‬ ‫در فصل اول به بررسی فناوری ‪ NFC‬و همچنین به سخت افزار های اصلی آن و نحوه عملکرد‬ ‫آن ها و چگونگی نیاز به یک عنصر امن برای ذخیره سازی داده ها اشاره کردیم‪ .‬و به امنیت‬ ‫‪ NFC‬و و انواع حمله و چگونگی آن ها و راه های مقابله با آن پرداختیم‬ ‫‪57‬‬ ‫در فصل دوم به بررسی فناوری ‪ TransferJet‬و الیه بندی آن و نحوه عملکرد این الیه ها‬ ‫اشاره کردیم و امنیت این انتقال داده با سرعت باال را مورد بررسی قرار دادیم‪.‬‬ ‫در این فصل سوم به مقایسه این دو فناوری می پردازیم این مقایسه شامل نوع اتصال ‪ ،‬استاندارد‬ ‫های مورد استفاده ‪ ،‬نوع توپولوژی ‪ ،‬سرعت انتقال داده ها در هر دو فناوری ‪ ،‬امنیت انتقال داده‬ ‫ها در آن ها که خیلی مهم است ‪ ،‬مورد مقایسه قرار می گیرند ‪.‬‬ ‫نوع اتصال ‪ NFC‬به دو صورت فعال و غیر فعال است‪.‬‬ ‫"در حالت ارتباط فعال‪ ،‬آغازگر و هدف باید زمینه ‪ RF‬خود را برای فعال کردن ارتباطات‬ ‫استفاده کنند‪ .‬آغازگر در شروع با ‪ NFCIP-1‬ارتباط دارد‪ .‬هدف پاسخ به فرمان آغازگر در‬ ‫حالت ارتباط فعال با استفاده از تولید خود مدوالسیون از میدان ‪ RF‬است‪" .‬‬ ‫"در حالت ارتباط غیر فعال ‪ ،‬آغازگر تولید میدان ‪ RF‬و ارتباط شروع می شود‪ .‬هدف پاسخ‬ ‫به فرمان آغازگر در حالت ارتباطی غیر فعال با استفاده از طرح مدوالسیون بار است‪" .‬‬ ‫تفاوت اصلی در این مدل مصرف انرژی آغازگر و هدف است‪ .‬در حالت ارتباطی فعال قدرت‬ ‫مورد نیاز برای تولید میدان ‪ RF‬توسط آغازگر و مقصد به اشتراک گذاشته شده است ‪ ،‬در‬ ‫حالی که در حالت های ارتباطی غیر فعال آغازگر برای تامین قدرت مورد نیاز برای تولید‬ ‫میدان انرژی صرف می شود‪.‬‬ ‫نوع اتصال ‪ TransferJet‬فقط در حالت فعال کار می کند‪.‬‬ ‫مفهوم ‪ TransferJet‬متشکل از یک رابط لمسی فعال است که می تواند برای برنامه های‬ ‫کاربردی که نیاز به انتقال داده ها با سرعت باال بین دو دستگاه در یک حالت نظیر به نظیر و‬ ‫بدون نیاز به اتصال دهنده خارجی فیزیکی استفاده شود‪.‬‬ ‫هر دو توپولوژی شبکه ‪ NFC‬و ‪ TransferJet‬بصورت نقطه به نقطه است‪ .‬که در توپولوژی‬ ‫‪ TransferJet‬ک ه بصورت نقطه به نقطه است ‪ ،‬راه اندازی شبکه و روش مدیریت را ساده‬ ‫می کند ‪ .‬عالوه بر این ‪ TransferJet ™ ،‬شامل یک پروتکل قوی است که شامل کشف و‬ ‫تصحیح خطا‪ ،‬تصدیق بسته‪ ،‬و ارسال مجدد بسته نیز است‪ .‬تمام این جزئیات برای به حداقل‬ ‫رساندن پیچیدگی و تداخل با هم کار می کنند‪ .‬قدرت انتقال پایین و توپولوژی نقطه به نقطه‬ ‫برای به حداقل رساندن مصرف برق است‪.‬‬ ‫‪58‬‬ ‫‪ ‬موضوع امنیت در ‪NFC‬‬ ‫از آنجا که فناوری ‪ NFC‬یک استاندارد بی سیم است ‪ ،‬مشخص است که در این زمینه بحث‬ ‫امنیتی جلوگیری از ‪ Sniffing‬یا استراق سمع امواج رادیویی از اهمیت باالیی برخوردار خواهد‬ ‫بود ‪.‬دو دستگاه مجهز به این فناوری توسط امواج رادیویی یا ‪ RF‬ها با یکدیگر تبادل اطالعات‬ ‫می کنند ‪.‬در چنین مواردی هکرها قادر هستند با استفاده از آنتن های قوی‪ ،‬سیگنال های انتقالی‬ ‫را دریافت کنند‪ .‬در حال حاضر تجهیزات بسیاری برای دریافت و رمزگشایی سیگنال های‬ ‫رادیویی وجود دارند و دسترسی به آنها کار شاقی نیست‪.‬‬ ‫همان طور که تاکنون متوجه شده اید برقراری ارتباط مبتنی بر ‪ NFC‬بین دو دستگاه نزدیک به‬ ‫هم )حداکثر فاصله ‪ 10‬سانتی متر ( صورت می گیرد ‪.‬سوالی که پیش می آید این است که با‬ ‫این وجود چگونه یک هکر قادر خواهد بود سیگنال های قابل استفاده را دریافت کند؟ متاسفانه‬ ‫به علت اینکه پارامترهای زیادی در موضوع دخیل هستند‪ ،‬هیچ پاسخ قطعی و کاملی برای این‬ ‫سوال مهم وجود ندارد ‪.‬به عنوان مثال فاکتور فاصله به پارامترهای زیر و موارد بسیار مشابه‬ ‫دیگر وابستگی دارد‪:‬‬ ‫‪ ‬مشخصه امواج رادیویی دستگاه فرستنده) هندسه و شکل و شمایل آنتن‪ ،‬محیطی که‬ ‫در آن امواج‬ ‫منتشر می شوند و(…‬ ‫‪ ‬مشخصات آنتن مهاجم) شکل هندسی و امکان تغییر موقعیت در کلیه ابعاد(‬ ‫‪ ‬کیفیت گیرنده مهاجم‬ ‫‪ ‬کیفیت رمزگشای سیگنال مهاجم‬ ‫‪ ‬انتخاب محل حمله توسط نفوذگر‬ ‫و…‬ ‫این پارامترها و موارد مشابه دیگر بسیار زیاد بوده و همین موضوع باعث می شود نتوان یک‬ ‫دستورالعمل امنیتی مشخص و قابل اطمینان را توصیه کرد ‪.‬در مجموع زمانی که یک دستگاه‬ ‫فعال در حال ارسال داده هاست استراق سمع می تواند تا فاصله ‪ ۰۱‬سانتی متری انجام پذیرد ‪.‬‬ ‫در مقابل برای یک ارتباط غیرفعال مساله اهمیت بیشتری پیدا می کند چرا که در چنین مواردی‬ ‫این فاصله به یک متر هم می رسد‪.‬‬ ‫عالوه بر اینکه هکر ها قادرند در شبکه ‪ NFC‬استراق سمع کنند‪ ،‬می توانند داده های انتقالی‬ ‫را نیز از بین ببرند ‪.‬در ساده ترین حالت ممکن است یک مهاجم بخواهد ارتباط دو واسط‬ ‫‪59‬‬ ‫‪NFC‬را برهم بزند تا دستگاه ها زبان یکدیگر را متوجه نشوند ‪.‬خرابکاری در داده ها می تواند‬ ‫با انتقال فرکانس های معتبری از طیف داده ها در یک زمان مشخص انجام پذیرد ‪.‬یک نفوذگر‬ ‫با درک درستی از طرح مدوالسیون و برنامه نویسی مرتبط می تواند زمان مناسب برای حمله را‬ ‫مشخص کند ‪.‬این نوع روش حمله کار چندان سختی نیست اما به نفوذگرها امکان نمی دهد به‬ ‫دستکاری داده ها بپردازند و در واقع نوعی حمله ‪ DoS‬به شمار می رود‪.‬‬ ‫‪ ‬امنیت ™ ‪TransferJet‬‬ ‫اگر چه™ ‪ TransferJet‬میدان نزدیک‪ ،‬فناوری نقطه به نقطه است اما هنوز هم یک اتصال بی‬ ‫سیم است‪ .‬بنابراین امنیت یک سوال کلیدی است‪ .‬اتصاالت بی سیم مانند ‪ 802.11‬و بلوتوث‬ ‫دارای تکنولوژی رمزگذاری گسترده و پیچیده ساخته شده در الیه پیوند است که مطمئن می کند‬ ‫که گیرنده غیر مجاز نمی تواند به اطالعات شخصی دسترسی پیدا کند‪ .‬چنین رمزگذاری الیه‬ ‫پیوند الزم برای شبکه های دوربرد است‪ ،‬به دلیل آن است که دسترسی به صورت فیزیکی به‬ ‫شبکه امکان پذیر خواهد بود مثل یک راه حل کابلی مانند اترنت یا ‪ USB‬است‪.‬‬ ‫برای اهداف امنیتی‪ TransferJet ™ ،‬بیشتر شبیه یک کابل فیزیکی است‪ .‬بنابراین‪ ،‬آن را عمدا‬ ‫بدون رمزگذاری الیه پیوند ساخته شده است‪ .‬این امر برای حمله برای دست آوردن دسترسی‬ ‫به اتصال ™‪ TransferJet‬از مکان های دور می تواند بسیار دشوار باشد‪ .‬مهاجم باید در چند‬ ‫سانتی متر باشد تا دسترسی به اتصال داشته باشد ‪ ،‬در این صورت آسان تر و به سادگی جدا‬ ‫کردن کابل ‪ USB‬است‪.‬‬ ‫همه چیز در مورد ™ ‪ TransferJet‬برای محدود کردن سطح سیگنال و طیف سیگنال تابش‬ ‫طراحی شده است‪ .‬با از بین بردن امنیت الیه پیوند ™ ‪ TransferJet‬موجب صرفه جویی در‬ ‫انرژی و هزینه و کاهش پیچیدگی برای کاربر است‪ .‬اما ممکن است رمزگذاری در الیه کاربردی‬ ‫اضافه شود‪ .‬برخی از برنامه های کاربردی باید یکپارچگی پرونده در طول انتقال فایل بدون در‬ ‫نظر گرفتن نوع اتصال را محافظت کنند‪ TransferJet ™ .‬کامال سازگار با این اقدامات امنیت‬ ‫سطح برنامه است‪.‬‬ ‫از آنجا که هر دستگاه یک شناسه منحصر به فرد دارد ‪ ،‬نیز امکان منحصر به فرد بودن شناسایی‬ ‫هر دستگاه برای برقراری ارتباط است‪ .‬بنابراین دستیابی به ™ ‪ TransferJet‬از هر دو جهت‬ ‫‪ ،‬سادگی لمس با امنیت کابل صورت پذیر است‪.‬‬ ‫‪60‬‬ ‫مشخصات ‪) Near Field Communication( NFC‬‬ ‫استاندارد‬ ‫‪ISO/IEC‬‬ ‫استاندارد شبکه‬ ‫‪ISO 13157 etc.‬‬ ‫نوع شبکه‬ ‫نقطه به نقطه‬ ‫برد‬ ‫‪< 0.2 m‬‬ ‫فرکانس‬ ‫‪13.56 MHz‬‬ ‫نرخ بیت‬ ‫‪424 kbit/s‬‬ ‫تنظیم زمان‬ ‫‪< 0.1 s‬‬ ‫مصرف برق‬ ‫)‪< 15mA (read‬‬ ‫مشخصات ‪TransferJet‬‬ ‫فرکانس مرکز‬ ‫‪4.48 GHz‬‬ ‫پهنای باند‬ ‫‪560 MHz‬‬ ‫انتقال قدرت‬ ‫یا در زیر‪( - 70 dBm/MHz‬به طور متوسط) مربوط به شدت کم‬ ‫تنظیم امواج رادیویی را در ژاپن و تایوان‪ ،‬و با مقررات محلی در دیگر‬ ‫کشورها و مناطق‪.‬‬ ‫‪61‬‬ ‫نرخ انتقال‬ ‫‪( 560 Mbit/s (max) / 375 Mbit/s‬توان موثر) سیستم می تواند‬ ‫سرعت انتقال بسته در محیط های بی سیم را تنظیم کنید‪.‬‬ ‫مدوالسیون‬ ‫توالی طیف گسترده مستقیم (‪)DSSS‬‬ ‫‪π/2-shifted BPSK‬‬ ‫فاصله اتصال‬ ‫چند سانتیمتر (اسمی)‬ ‫توپولوژی اتصال‬ ‫‪ 1‬به ‪ ، 1‬نقطه به نقطه‬ ‫عنصر آنتن‬ ‫متصل کننده میدان القاء الکتریکی‬ ‫مقایسه الیه بندی ‪ TransferJet‬و ‪ NFC‬با الیه مرجع ‪: OSI‬‬ ‫‪62‬‬ ‫‪ NFC ، TransferJet‬قدرت بی سیم در میدان نزدیکی (تماس کمتر) فن آوری هایی هستند‬ ‫که انتظار از بین بردن اتصاالت فیزیکی و کابل می رود ‪.‬‬ ‫مقایسه ‪ NFC‬با ‪:TransferJet‬‬ ‫تکنولوژی‬ ‫‪TransferJet‬‬ ‫‪NFC‬‬ ‫فرکانس مرکز‬ ‫‪4.48 GHz‬‬ ‫‪13.56 MHz‬‬ ‫نرخ انتقال‬ ‫‪560 Mbit/s‬‬ ‫‪424 kbit/s‬‬ ‫موارد استفاده اصلی‬ ‫انتقال فایل سریع‪ ،‬هماهنگ سازی‬ ‫تأیید هویت – مجوز پرداخت‬ ‫داده ها جریان صوتی ‪ /‬تصویری‬ ‫الکترونیکی‪ ،‬برچسب گذاری ‪ID‬‬ ‫توپولوژی‬ ‫نقطه به نقطه (‪ ،)1:1‬دو جهته متقارن‬ ‫نقطه به نقطه (‪ ،)1:1‬دو جهته‬ ‫نوع اتصال (قدرت)‬ ‫فعال – فعال‬ ‫فعال و غیر فعال و یا فعال فعال‬ ‫فاصله اتصال‬ ‫چند سانتی متر‬ ‫چند سانتی متر‬ ‫عنصر آنتن‬ ‫طولی متصل القای الکتریکی‬ ‫سیم پیچ القاء مغناطیسی یا حلقه‬ ‫نوع استاندارد‬ ‫‪ECMA 398, ISO/IEC 17568‬‬ ‫‪ECMA 340, ISO/IEC‬‬ ‫‪18092‬‬ ‫منابع‬ ‫‪[1] FIA Foundation. Rescue sheet. http://www.rescue-sheet.info/,‬‬ ‫‪(viewed June 2011).‬‬ ‫‪[2] Klaus Finkenzeller. RFID Handbuch. Carl Hanser Verlag, München, 2008.‬‬ ‫‪[3] Norm ECMA-352. Near Field Communication Interface and Protocol -2‬‬ ‫‪(NFCIP-2), 2010.‬‬ ‫‪[4] Norm ECMA-373. Near Field Communication Wired Interface (NFC-WI),‬‬ ‫‪2006.‬‬ ‫‪[5]TransferJet™ Protocol Class Specification for OBEX Application Revision‬‬ ‫‪63‬‬