
Combien de choses emportez-vous avec vous en moyenne ? Si vous êtes comme moi, vous avez un portefeuille (ou équivalent) essayant héroïquement de contenir et d'organiser des cartes de crédit , des cartes de fidélité et peut-être même un coupon ou deux. Ensuite, il y a mon trousseau de clés, qui contient des clés que je ne peux pas identifier et dont je n'aurai probablement jamais besoin. Pour rendre les choses encore plus compliquées, je suis un maniaque des gadgets. En moyenne, j'ai probablement un smartphone et un lecteur MP3 sur moi. J'en arrive au point où j'envisage de suivre le sens de la mode de Batman en créant une ceinture utilitaire.
Ou je pourrais simplement envisager de remplacer mon smartphone par un autre qui contient une puce de communication en champ proche (NFC). À son niveau le plus élémentaire, la communication en champ proche est une norme de transmission radio à très courte portée . De combien de temps parle-t-on ? Une paire d'émetteurs NFC peut communiquer à quelques centimètres au maximum. Certaines puces sont conçues pour envoyer et recevoir des informations uniquement si vous avez touché l'appareil que vous transportez avec celui avec lequel vous allez communiquer.
Ainsi, une puce NFC peut envoyer des communications sur une courte distance. Quel est le problème ? Nous avons des puces qui nous permettent de communiquer dans un bâtiment ou même au-delà. Pourquoi quelqu'un voudrait-il utiliser une puce avec une portée de transmission aussi limitée ?
Il existe déjà des smartphones sur le marché avec des puces NFC qui vous permettront d'acheter des articles simplement en tenant votre téléphone près d'un récepteur à une caisse enregistreuse. Il y va de la nécessité de transporter des cartes de crédit. Et ce n'est que la pointe de l'iceberg - avec le bon smartphone et les bonnes applications, je pourrais peut-être abandonner mes plans pour devenir le Chevalier noir.
- La puissance du NFC
- Construire jusqu'à NFC
- La vie d'une transaction
- Spécifications NFC
- Problèmes avec NFC
- Note de l'auteur
La puissance du NFC
Alors que la technologie NFC peut faire beaucoup de choses, la tâche à laquelle la plupart des gens pensent a tendance à effectuer des paiements avec un smartphone . C'est un scénario clair et facile à comprendre. Vous avez terminé vos achats et vous vous présentez pour régler vos achats. Vous sortez votre smartphone, le tenez devant un récepteur à la caisse, tapez un code PIN rapide pour vous identifier et les frais d'achat sur votre carte de crédit électronique.
Il existe déjà des applications qui rendent ce mode de paiement incontournable. En 2011, Google a annoncé Google Wallet et Google Offers, une paire de produits qui tirent parti de la technologie NFC. La fonction de base de Google Wallet est ce dont nous venons de parler : remplacer votre carte de crédit physique. Mais il peut également stocker d'autres informations telles que les cartes de fidélité des clients et les offres spéciales.
Voici un exemple. Il y a un café en particulier où je vais fréquemment. Pour encourager la fidélité des clients, la boutique a pour politique que pour 10 tasses de café achetées, j'obtiens une tasse gratuite. Mais cela signifie que je dois avoir une carte avec moi pour que le barista puisse la poinçonner chaque fois que j'achète du café. Si le café commence à accepter Google Wallet (et si j'ai un téléphone compatible NFC et l'application Google Wallet), ma technologie peut tout suivre pour moi. Je n'ai qu'à utiliser mon téléphone pour effectuer l'achat et il enregistrera le nombre de tasses que j'ai achetées depuis ma dernière gratuite. Quand il est temps pour une tasse gratuite, le téléphone enverra cette information au magasin et je ne serai pas facturé.
Mais nourrir ma dépendance à la caféine n'est pas la seule chose que NFC puisse faire. Au CES 2012, Yale Lock a démontré une autre utilisation du NFC. L'entreprise avait construit des serrures électroniques spéciales qui utilisent NFC pour verrouiller ou déverrouiller les portes. Tenir votre téléphone devant un coussin sur la porte envoie un signal du téléphone à la serrure. La serrure se déverrouille et vous pouvez entrer à l'intérieur. Super, maintenant nous avons éliminé le besoin de transporter des cartes de crédit, des cartes de fidélité et des clés de maison !
Une autre utilisation potentielle est dans le marketing. Il est possible d'intégrer un tag NFC à l'intérieur d'un poster par exemple. Donc, si vous voyez une publicité pour quelque chose qui vous intéresse, vous pouvez y tenir votre smartphone avec une puce NFC et recevoir plus d'informations. Le principal inconvénient de ce type de marketing est que vous devrez être très proche de l'affiche pour recevoir le signal.
D'autres utilisations potentielles pourraient inclure l'utilisation de NFC pour communiquer des dossiers de santé ou synchroniser des données entre des appareils. À l'avenir, un profil sur votre smartphone pourrait vous permettre de passer les contrôles de sécurité de l'aéroport de manière transparente lorsque vous naviguez dans les stations NFC. Seules les limites de la technologie elle-même détermineront ce que nous pouvons ou ne pouvons pas en faire.
Construire jusqu'à NFC

En 2004, trois grandes entreprises - Nokia, Sony et Philips - se sont réunies dans le but d'établir une norme pour la technologie de communication en champ proche. Alors que ces entreprises travaillaient à normaliser le NFC, la technologie qui le rend possible remonte à bien plus loin. Et tout commence par la relation entre le magnétisme et l'électricité .
Lorsque les électrons traversent un conducteur, ils créent un champ magnétique. Et lorsque les champs magnétiques changent, ils peuvent faire circuler des électrons à travers un conducteur. Cette relation - connue sous le nom de couplage inductif - permet des applications intéressantes en électronique. L'un des plus polyvalents est un transformateur - juste pour être clair, c'est un appareil qui convertit l'électricité d'une tension à une autre, pas un robot qui est plus qu'il n'y paraît.
Il est facile de voir les effets du couplage inductif avec une simple expérience. Prenez deux longueurs de fil de cuivre et enroulez-les - l'enroulement aide à amplifier les champs magnétiques que nous allons générer. Attachez une longueur de fil de cuivre à une batterie . Vous avez maintenant un circuit très simple car les électrons circulent d'une extrémité de la batterie à travers le fil et dans l'autre extrémité de la batterie. Connectez la deuxième bobine de fil à un voltmètre - un appareil qui mesure la tension traversant un circuit. Rapprochez les deux bobines et vous devriez voir l'aiguille du voltmètre bouger.
Ce qui se passe, c'est que le champ magnétique de la bobine attachée à la batterie incite l'électricité à circuler à travers la deuxième bobine de fil. Écartez les bobines et l'aiguille s'immobilisera à zéro. La force du couplage inductif dépend de plusieurs facteurs, l'un d'eux étant la distance entre les deux conducteurs.
Les étiquettes d' identification par radiofréquence ( RFID ) sont une application du couplage inductif. Cette technologie est un prédécesseur du NFC. Avec une étiquette RFID, un lecteur électronique génère un champ magnétique. Rapprocher une étiquette RFID de ce champ induit de l'électricité à l'intérieur de l'étiquette RFID. Le lecteur détecte le nouveau champ magnétique de l'étiquette RFID et l'enregistre. De nombreux systèmes de transport et systèmes de sécurité utilisent ce type de technologie - l'étiquette RFID se trouve dans une carte ou un porte-clés que vous devez placer près d'un lecteur pour l'activer. Cette méthode est appelée RFID passive . La nouvelle technologie RFID ajoute la capacité d'avoir une étiquette RFID alimentée, que nous appelons RFID active. Les étiquettes RFID actives peuvent être utilisées pour améliorer la portée d'une étiquette et pour stocker plus d'informations, entre autres applications [source : Zebra Technologies ].
La communication en champ proche s'appuie sur cette technologie. Il permet une communication bidirectionnelle entre les appareils à très courte portée. Il utilise le couplage inductif de la même manière que les étiquettes RFID.
La vie d'une transaction
Que se passe-t-il exactement lorsque vous mettez en contact deux appareils compatibles NFC ? C'est plus facile à comprendre avec un exemple concret, alors supposons que vous marchez dans la rue quand vous voyez une affiche pour une performance à venir de Man ou Astro-man ? Parce que vous aimez le surf rock, vous voulez le vérifier. Vous voyez également un texte sur l'affiche qui indique qu'il a une étiquette NFC.
Vous sortez rapidement votre smartphone et activez une application de lecture NFC. L'activation de l'application envoie un signal à la puce NFC à l'intérieur de votre téléphone. L'électricité circule dans les circuits de la puce, générant un champ magnétique faible. Cela signifie que votre smartphone est un appareil NFC actif - il utilise de l'énergie pour générer un champ magnétique. Vous tenez votre téléphone à l'endroit approprié sur l'affiche.
À ce stade, le faible champ magnétique généré par votre téléphone induit un champ magnétique dans le tag NFC à l'intérieur de l'affiche. Le champ magnétique induit de l'électricité dans le tag NFC, qui n'a pas sa propre alimentation -- c'est un tag NFC passif. Cela crée un champ radio. Le champ radio généré par le tag interagit avec le champ généré par votre téléphone. La puce NFC de votre téléphone détecte et décode le champ radio. L'information s'avère être un lien vers une vidéo du groupe jouant en direct. L'application vous donne la possibilité de visiter le lien directement si vous le souhaitez.
Certaines transactions NFC impliqueront deux appareils alimentés. Vous voudrez peut-être échanger certaines informations de contact de votre téléphone avec le téléphone d'une autre personne. Dans un échange, les deux appareils agissent comme des composants actifs et passifs - lorsqu'ils sont actifs, un appareil envoie des informations et lorsqu'ils sont passifs, il accepte des informations. Il suffit d'un instant pour que les deux téléphones s'envoient des informations. Avant que vous ne vous en rendiez compte, vos informations de contact se trouvent dans le téléphone de l'autre personne et vice versa.
Un appareil NFC actif ne peut communiquer qu'avec un seul appareil cible à la fois - vous ne pouvez pas diffuser un message à plusieurs appareils via NFC. L'appareil actif enverra des informations à la cible et acceptera uniquement une réponse de cette cible. Les autres appareils NFC ignoreront la communication.
Il est important de se rappeler que NFC ne couvre que la technologie de transmission proprement dite. Il ne détermine pas le contenu de ces transmissions. Les différents matériels et applications qui intègrent des puces NFC dicteront quelles informations changeront les mains numériques. Alors que la technologie de transmission est standardisée, le contenu qui peut y circuler ne l'est pas.
Spécifications NFC

Parce que NFC est une norme, il a des spécifications particulières. La fréquence de transmission des données via NFC est de 13,56 mégahertz. Comme tous les signaux radio , ceux-ci voyagent par ondes, avec des pics et des creux. La distance entre le pic d'une onde et la suivante est une longueur d' onde . À 13,56 mégahertz, cela signifie que le signal déplace 13,56 millions de longueurs d'onde en l'espace d'une seconde.
Le forum NFC, une organisation qui établit et promeut la norme NFC, a conçu NFC pour envoyer des données à trois vitesses de transmission différentes. Actuellement, un appareil NFC peut envoyer des données à un débit de 106, 212 ou 424 kilobits par seconde. Ces vitesses conviennent aux courtes rafales d'informations, mais ne conviennent pas aux tâches lourdes telles que regarder des vidéos ou jouer à des jeux.
Il existe trois modes de fonctionnement pour NFC. Le mode lecture/écriture permet à un appareil NFC de lire une étiquette comme celle que vous trouveriez sur une affiche. Le mode peer-to-peer permet à deux appareils compatibles NFC d'échanger des informations. Cela vous permet de faire des choses comme mettre votre téléphone en contact avec le téléphone d'une autre personne pour échanger des informations de contact. Enfin, il y a le mode d'émulation de carte . C'est ce qui permet au NFC d'émuler - ou d'imiter - une carte à puce comme celle que vous utilisez dans les transports en commun ou les systèmes de billetterie.
Il est important de se rappeler que NFC est une norme en développement. Il évoluera au fil du temps. Bien que la norme date de 2004, il s'agit encore d'une technologie jeune. L'adoption du NFC a été lente aux États-Unis - seuls quelques fabricants de smartphones et organisations de vente au détail le soutiennent. Dans d'autres parties du monde, notamment au Japon, c'est beaucoup plus populaire.
L'un des risques que nous courons avec NFC est qu'il tombe en disgrâce avant d'être largement adopté. Il est possible qu'une autre technologie concurrente envahisse et occupe le créneau que NFC occuperait autrement. Mais ce n'est qu'un des dangers auxquels nous pourrions être confrontés avec cette technologie.
Problèmes avec NFC
Chaque fois que des fréquences radio sont impliquées, il existe un risque potentiel pour la sécurité. Serait-il possible pour une personne peu scrupuleuse d'écouter les communications entre les appareils NFC ? La réponse est un oui retentissant. Avec la bonne antenne, le bon matériel et les bons logiciels, il est possible d'espionner les transactions.
Même si les transmissions NFC doivent avoir lieu sur de très courtes distances - 10 centimètres est la distance maximale, de nombreuses applications nécessitant des portées encore plus courtes - il est possible de capter des transmissions de beaucoup plus loin. Définir exactement à quelle distance peut se trouver un indiscret n'est pas facile. Cela dépend de plusieurs facteurs, notamment si les informations sont envoyées en mode actif ou passif, le type d'antenne et de récepteur utilisé par l'espion et la quantité d'énergie que le composant actif verse dans la transmission. Il est possible qu'une personne essayant d'écouter un composant actif reçoive un signal jusqu'à 10 mètres [source : Haselsteiner et Breitfuß ].
Il est plus difficile de détecter les transmissions des composants passifs. Même ainsi, un espion pourrait détecter des signaux à environ un mètre de distance avec le bon équipement. Pour empêcher quelqu'un d'obtenir des données précieuses, y compris vos informations financières, les fabricants de matériel et de logiciels utilisent le cryptage pour garder les informations précieuses à l'abri des regards indiscrets. Avec le chiffrement , les deux composants ont besoin d'un type de clé spécifique pour déchiffrer les informations en quelque chose d'utile. Un étranger sans accès à la clé ne verrait que du charabia.
Une autre façon dont les appareils NFC pourraient empêcher les indiscrets de voler des informations est que les deux appareils impliquent des informations simultanément. Voici comment cela fonctionne : les deux appareils commencent à transmettre une série aléatoire de bits, qui sont soit des 0, soit des 1. Un espion pourrait dire si les deux appareils ont transmis un 0 ou un 1 en même temps. Mais que se passe-t-il si un appareil transmet un 1 et l'autre un 0 ? Les deux appareils savent lequel est lequel, mais un indiscret serait incapable de le dire. À ce stade, les deux appareils pourraient simultanément communiquer et masquer les communications afin que l'espion ne puisse pas distinguer ce qui est transmis - il n'y a aucun moyen de savoir qui envoie quel bit.
Un autre problème potentiel avec NFC est que quelqu'un pourrait tenter de perturber les communications en diffusant des signaux radio dans le spectre NFC pendant les transactions. Bien que ce ne soit pas la même chose que l'écoute clandestine, cela pourrait être une source de gêne.
Avant de devoir nous soucier de ce genre de problèmes, nous devrons adopter la technologie NFC sur une base plus large. Reste à savoir si le NFC décollera. Si c'est le cas, vous pourrez peut-être abandonner la plupart de votre équipement et compter principalement sur votre smartphone . L'industrie des ceintures utilitaires pourrait bientôt connaître des années de vaches maigres.
Note de l'auteur
Je m'intéresse à la technologie NFC depuis que j'en ai entendu parler pour la première fois au Japon. À l'époque, même l'idée d'un smartphone était exotique. Maintenant, il semble que les smartphones soient la nouvelle norme, et cela me surprend que nous n'ayons pas encore évolué vers un système de transaction basé sur NFC. Une partie du problème peut être que différentes institutions financières souhaitent établir leurs propres normes de paiement et que les organisations de vente au détail doivent choisir celles à prendre en charge. Il faudra peut-être encore quelques années avant de voir cette technologie déployée dans nos magasins de quartier.
Articles Liés
- Comment fonctionne l'électricité
- Comment fonctionnent les électroaimants
- Comment fonctionnent les aimants
- Comment fonctionnent les réseaux électriques
- Comment fonctionne la RFID
- Comment fonctionne l'alimentation sans fil
Plus de grands liens
- Concentrateur NFC
- Forum NFC
Sources
- Emi, Jacqueline. "Les smartphones se transforment en portefeuilles sans fil." Main claire. 6 mars 2011. (28 janvier 2012) http://www.brighthand.com/default.asp?newsID=17577
- Google. "Google Wallet : comment ça marche ?" (28 janvier 2012) http://www.google.com/wallet/how-it-works.html#in-store
- Gustin, Sam. "FAQ de Wired.com : le grand moment (d'argent) des communications en champ proche." Câblé. 25 mai 2011. (28 janvier 2012) http://www.wired.com/epicenter/2011/05/wired-nfc-faq/
- Haselsteiner, Ernst et Breitfuss, Klemens. "Sécurité dans la communication en champ proche (NFC)." Philips Semiconducteurs. (28 janvier 2012) http://events.iaik.tugraz.at/RFIDSec06/Program/papers/002%20-%20Security%20in%20NFC.pdf
- Hicks, Jennifer. "Yale Lock apporte une entrée sans clé via NFC à votre domicile." Forbes. 23 janvier 2012. (28 janvier 2012) http://www.forbes.com/sites/jenniferhicks/2012/01/23/yale-lock-bring-keyless-entry-via-nfc-to-your -domicile/
- Kesler, Sarah. "Technologie NFC : 6 façons dont elle pourrait changer notre vie quotidienne." Mashable. 6 mai 2010. (6 février 2012) http://mashable.com/2010/05/06/near-field-communication/
- Myers, Pierre. « Devenir mobile : l'avenir high-tech du voyage. » Reuters. 6 février 2012. (6 février 2012) http://www.Reuters.com/article/2012/02/06/uk-travel-technology-airlines-idUSLNE81500X20120206
- Forum NFC. "Questions fréquemment posées." (2 février 2012) http://www.nfc-forum.org/resources/faqs/
- Forum NFC. "Spécifications techniques du forum NFC." (28 janvier 2012) http://www.nfc-forum.org/specs/spec_list/
- Forum NFC. "Les clés des communications véritablement interopérables." (6 février 2012) http://www.nfc-forum.org/resources/white_papers/nfc_forum_marketing_white_paper.pdf
- Thompson, Cadie. « La communication en champ proche, le prochain coup de pouce mobile ? » USA aujourd'hui. 8 janvier 2012. (28 janvier 2012) http://www.usatoday.com/tech/news/story/2012-01-08/cnbc-near-field-communication-mobile/52443756/1
- Vanderkay, Judith. "Nokia, Philips et Sony établissent le forum de communication en champ proche (NFC)." Forum NFC. 18 mars 2004. (28 janvier 2012) http://www.nfc-forum.org/news/pr/view?item_key=d8968a33b4812e2509e5b74247d1366dc8ef91d8
- Zèbre Technologies. "Caractéristiques des étiquettes RFID." (10 février 2012) http://www.zebra.com/id/zebra/na/en/index/rfid/faqs/rfid_tag_characteristics.html