PARTNER GESTIONALE

STS HOLDING - H2h

Un sistema integrato che attraverso l’uso di tecnologie mobile combinate con la potenza dei sistemi NFC semplifica, ottimizza e automatizza tutto il ciclo manutentivo di qualsiasi infrastruttura!

LINK

STS - H2h

domenica 10 settembre 2017

Transazioni NFC, esempi operativi di scambio delle informazioni per tutti


A volte partiamo dal presupposto che sia noto a tutti come funzionano le tecnologie che ci rendono sempre più semplice la vita, ma, dandolo per scontato ci perdiamo la complessità e la bellezza del potere della conoscenza che ci permette di evolvere!
Parlando di tecnologie come NFC, ci siamo chiesti se è noto a tutti – dal privato cittadino al gestore di grandi patrimoni immobiliari - cosa succede esattamente quando accosti due dispositivi abilitati NFC.
Per farlo ci affidiamo alle semplici parole di Heros Gaballo, direttore della business unit H2h di STS, un potente gestionale che si avvale della tecnologia NFC per rendere semplice e vantaggiosa il management dei grandi e complessi patrimoni impiantistici ed immobiliari.
“È più facile capire l’utilità e la potenza della tecnologia NFC con un esempio concreto, valido per ognuno di noi. Supponiamo di passeggiare lungo una strada e di imbatterci nel manifesto che annuncia il prossimo concerto di Ligabue. Poiché la curiosità sui dettagli dell’evento ci attanaglia, “scaviamo nella roccia” dell’informazione e vogliamo un dettaglio ed i particolari dell’evento. Ci potremmo accorgere, allora, che sul manifesto vi è una scritta che dice che sul poster vi è un tag NFC”.
I Tag stanno diventando sempre più diffusi, dalle piscine agli impianti tecnologici, e saranno sempre più diffusi, anche sui manifesti!
“Notato il simbolo NFC sul manifesto – continua Heros - estraiamo dalla tasca rapidamente il nostro smartphone e attiviamo un'applicazione di lettura NFC. L'attivazione dell'applicazione invia un segnale al chip NFC all'interno del telefono. L'elettricità scorre attraverso il circuito del chip, generando un campo magnetico debole. Questo significa che lo smartphone è un dispositivo NFC attivo - utilizza l'alimentazione delle batterie per generare un campo magnetico. Dunque porti il telefono fino al punto appropriato sul poster. A questo punto, il debole campo magnetico generato dal telefono induce un campo magnetico nel tag NFC all'interno del manifesto. Il campo magnetico induce una corrente elettrica nel tag NFC, che non ha una propria alimentazione - è un tag passivo
NFC. Questo crea un campo radio. Il campo radio generato dal tag interagisce con il campo generato dal telefono. Il chip NFC nel telefono rileva e decodifica il campo radio.
Le informazioni contenute nei bit del messaggio radio portano ad un collegamento al video dell’ultimo successo di Ligabue suonato dal vivo. L'applicazione ti offre dunque la possibilità di visitare direttamente il link, e, se lo desideri, dal video acquistare direttamente i biglietti per il concerto!”.
Un meccanismo semplice e potente per attivare lo scambio di informazioni che si avvale delle possibilità della multimedialità ormai diffusa. Alcune transazioni NFC possono comportare la connessione tra due dispositivi alimentati. Potremmo voler scambiare alcune informazioni “di contatto“ dal nostro telefono al telefono di un'altra persona. In uno scambio di questo tipo, entrambi i dispositivi agiscono come componenti attivi e passivi - quando attivo, un dispositivo invia informazioni e quando è passivo accetta informazioni. Ci vogliono pochi attimi affinché i due telefoni possano inviarsi reciprocamente le informazioni. Le nostre informazioni “di contatto” si troveranno nel telefono dell'altra persona e viceversa.
“Un dispositivo NFC attivo può comunicare solo con un dispositivo di destinazione alla volta – ricorda Heros - non è possibile inviare un messaggio a più dispositivi su NFC. Il dispositivo attivo invierà informazioni all'obiettivo e accetta solamente una risposta da tale destinazione. Altri dispositivi NFC ignoreranno la comunicazione”.
È importante ricordare che lo standard NFC copre solo la tecnologia di trasmissione effettiva, il medium. Non determina in alcun modo il contenuto di tali trasmissioni. I vari hardware e le applicazioni che incorporano chip NFC dettano quali informazioni verranno scambiate dalle “mani digitali” in contatto. Mentre la tecnologia di trasmissione è standardizzata, il contenuto che può muoversi non è.

La redazione

lunedì 4 settembre 2017

I problemi nelle trasmissioni NFC e la loro sicurezza


Ogni volta che sono coinvolte frequenze radio, c'è un potenziale rischio per la sicurezza. Potrebbe essere possibile per una persona senza scrupoli spiare le comunicazioni tra dispositivi NFC?
La risposta è un sonoro sì. Con l'antenna giusta, hardware e software per l’occorrenza, è possibile curiosare all’interno delle transazioni.
Anche se la trasmissione NFC deve avvenire su distanze molto brevi – nell’ordine dei 10 centimetri come massimo, con molte applicazioni che richiedono intervalli ancora più brevi - è possibile raccogliere i segnali delle trasmissioni da distanze molto maggiori. 
Definire esattamente a quale distanza uno spione possa trovarsi per disturbare o rubare la trasmissione non è semplice., ma è possibile. Tali intercettazioni si basano su diversi fattori, tra le quali il fatto che le informazioni vengano inviate in modalità attiva o passiva, il tipo di antenna e di ricevitore l'intercettatore sta utilizzando e quanta potenza i componenti attivi immettono nella trasmissione. E’ possibile che qualcuno che cerca di inserirsi in una trasmissione con componenti attivi possa captare un segnale ad una distanza sino a 10 metri [fonte: Haselsteiner and Breitfuß].
E' difficile invece rilevare le trasmissioni da componenti passivi. Comunque, anche in questo caso, un intercettatore potrebbe rilevare i segnali da circa un metro di distanza con l’equipaggiamento corretto.
Per impedire a qualcuno di ottenere dati importanti - tra cui le informazioni  delle transazioni finanziarie, sempre più comuni - i produttori di hardware e software utilizzano la crittografia per mantenere tali preziose informazioni lontane da occhi indiscreti. 
Con la crittografia, entrambi i componenti hanno bisogno di un tipo specifico di chiave per decifrare le informazioni in qualcosa di utile. Un accesso senza disporre della chiave permetterebbe di vedere solo cose senza senso.
Un altro modo che hanno i dispositivi NFC per impedire agli intercettatori di rubare informazioni è l’utilizzo di informazioni dove vi è il coinvolgimento attivo di entrambi i componenti contemporaneamente. Ecco come funziona: entrambi i dispositivi iniziano a trasmettere una serie di bit casuali, zeri o 1. Un intercettatore sarebbe in grado di riconoscere se entrambi i dispositivi trasmettano uno 0 o un 1 allo stesso tempo. Ma se un dispositivo trasmette un 1 e l'altro uno 0? I due dispositivi sanno quali sono le loro sequenze, ma un intercettatore non sarebbero in grado di riconoscerlo. A quel punto, i due dispositivi potrebbero contemporaneamente comunicare e mascherare i messaggi in modo che l'intercettatore non può conoscere ciò che viene trasmesso - non c'è modo di sapere chi ha inviato quale bit.
Un altro potenziale problema con l’NFC è che qualcuno potrebbe tentare di disturbare le comunicazioni e trasmettere segnali radio nello spettro NFC durante le transazioni. Anche se questo non è lo stesso problema che si manifesta con le intercettazioni, potrebbe essere una fonte di errori.
Comunque, prima d’iniziare a preoccuparci troppo per questi problemi dobbiamo far sì che questa tecnologia sia adottata su una base più ampia” dichiara Heros Gaballo, business unit manager di H2h, brand di STS. “Quando sarà così, si potrà convertire tutta la nostra e basare la nostra gestione sulle tecnologie che si appoggiano, in mobilità, principalmente sul vostro smartphone. Fatto sta che con, ad esempio, la nostra applicazione H2h, permette in sicurezza – grazie all’utilizzo della tecnologia NFC passiva – la gestione in sicurezza ed efficiente di tutto il vostro patrimonio fisico”.
La Redazione