IDLabs-IoT Le site dédié aux objets connectés

Un site des laboratoires pédagogiques de l'école CampusID

Mois : mai 2017

Bluetooth et SmartBluetooth

Posted on 8 mai 2017  in Non classé

I – Qu’est-ce le Bluetooth ?

Le Bluetooth est une technologie principalement utilisée dans l’industrie des télécommunications. Celle-ci utilise une technologie radio à courte distance qui sert à simplifier les interactions entre plusieurs appareils électroniques. Sa conception a pour but de remplacer les câbles entre les ordinateurs et les imprimantes, les scanners, les claviers, les souris, les manettes de jeu vidéo, les systèmes et kits mains libres, les autoradios, les appareils photo numériques et ainsi que les téléphones portables.

 

II - Quel est son fonctionnement ?

Le Bluetooth fonctionne de la même manière que le WiFi, ils transmettent des informations par des ondes radios. Les ondes radios ne sont pas gênée d'avoir un mur, un objet ou quelconques obstacles entre l'émetteur et le récepteur pour avoir une bonne transmission de données. Le Bluetooth utilise la même bande 2,4 GHz que pour le WiFi encore une fois. Cette bande ne nécessite pas de licence pour être exploitée car elle fait partie des bandes de fréquences dites «ISM» (Industrielles, Scientifiques, Médicales).

Malgré toute les similitudes que partagent le Bluetooth avec le WiFi, il reste bien moins puissant ce que dernier (Portée et puissance nettement inférieur). N'oublions pas à quel style d'appareil été destiné le Bluetooth à la base, c'est à dire, les appareils mobile qui eux, ne disposent pas nécessairement d'une alimentation secteur pour les alimenter en direct.

Sa consommation d'énergie est donc bien plus faible avec une portée très restreinte. La grande majorité des transmetteurs Bluetooth vendus sur le marché, dits de type «classe II», possèdent une portée maximale estimé entre 15 à 20 mètres, bien sur dans la pratique, sa portée se limite souvent à moins d'une dizaine de mètres.

Le débit est lui aussi est très largement inférieur. Les connexions Bluetooth les plus effaces atteignent généralement 24Mb/s (en utilisant la norme 802.11, que je détaillerai plus tard) tandis que les meilleurs connexions WiFi dépassent très facilement les 1 Gb/s (1024 Mb/s)

 

Aussi, leurs fonctionnement reste fondamentalement différent. Le Bluetooth utilise le principe de «piconets» (pico-réseaux) pour la connexion. Il y a un appareil maître et jusqu'à sept appareils esclaves, qui ne peuvent pas communiquer entre eux. L’appareil maître ne peut maintenir la connexion qu'avec un seul des appareils et il alterne donc l'envoi et réception des données à chacun d'entre eux divisant ainsi le débit total par le nombre d'appareils connectés.

Le moyen de connexion n'est pas le seul à être différent à la WiFi, la sécurité l'est aussi. Lorsqu'un périphérique est trouvé, la connexion est effectuée par un premier appairage des deux appareils ne nécessitant alors qu'une authentification basique par une code PIN.

En définitif, le Bluetooth est inadapté au transfert d'informations dites «sensibles». En effet, des attaques dites «blue-jacking» sont assez courante et consiste à détourner à distance les information Bluetooth d'une téléphone.

Les détournements possible sont connues :

  • Récupération d'informations confidentielles (carnet d'adresses, photos...)
  • Utilisation du forfait téléphonique de la victime pour passer des communications
  • Encore une fois une utilisation du forfait pour un accès internet

Ainsi, l'inconvénient principale de cette technologie réside dans le fait qu'aucune information ou trace n'est visible pour vous informer qu'une intrusion a lieu. Malgré cela, les solutions pour essayer contrer une intrusion ou des attaques sont assez simples :

  • Vérifiez que toutes les connexions Bluetooth sont fiables
  • Dans les lieux public, activer le mode «découverte désactivée» (ou mode caché)
  • Rendre son appareil inaccessible, protéger par un mot de passe.
  • Ne jamais enregistrer de données confidentielles sur son appareil.

Néanmoins, même en prenant toute les précautions nécessaire, le seul moyen qui garantirait une réelle protection serait de désactiver complètement les fonctions du Bluetooth.

 

 

III - Lancement du Bluetooth

C’est en 1994 que la marque « Ericsson » créa le Bluetooth, équipé sur le T39, le premier téléphone a possédé ce dispositif :

Néanmoins, il faudra attendre 1998 avec la naissance du Bluetooth Special Interet Group aussi appelé «Bluetooth SIG» qui permettra la collaboration entre Ericsson et plusieurs autres grandes entreprises par exemple Intel, IBM, Nokia ou même encore Toshiba pour but de voir apparaître la première génération de la norme Bluetooth estampillée 1.0.

Cette nouvelle norme utilisera les ondes radios et sera une révolution pour les appareils électroniques dans leurs manières de communiquer. Anciennement, la plus grosse contrainte été la liaison par infra-rouge (IRDA) qui avait besoin d'une distance assez réduite pour pouvoir fonctionner (Cette distance été de seulement quelques centimètres) mais il n'y avait pas que la souci de distance, le débit aussi posait problème (possibilité de 721 Kb/s soit 1 Mb/s théorique). La version 1.2 venait notamment corriger des problèmes de connexion ainsi que de débit de la 1.0 (puis de la 1.1) ce qui permit d’obtenir un tel plus efficace.

Cette technologie novatrice sera petit à petit de plus en plus adapté sur nos téléphones portables, leur permettant alors d'échanger des données (images, musiques, vidéos...) et ainsi pouvoir quitter les fils du kits mains-libres.

 

IV - L'évolution du Bluetooth

Bluetooth 1.0 : La toute première version, pas très efficace, des problèmes d'inter-opérabilité entre les différents constructeurs etc... Débit maximum de 1 Mb/s.

Bluetooth 1.1 : Quelques problèmes d'inter-opérabilité résolus mais le débit reste inchangé. L'IEEE (Institute Of Electrical and Electronics Engineers) normalise la version 1.1 sous le nom de IEEE 802.15.1-2002.

Bluetooth 2.0/2.1 + EDR : C'est à partir de cette version que de nouveaux protocoles arrivent. L'EDR (Enhanced Data Rate) permet une augmentation très nette des débits à 3 Mb/s, mais est optionnel. Donc il est possible de certain périphérique Bluetooth 2.0 puisse ne pas supporter l'EDR. La version 2.1 apparu peu après avec exactement les mêmes caractéristiques sauf que l’appairage a été simplifié et sécurisé.

Bluetooth 3.0 + HS : Le 3.0 est une version étant très clairement plus rapide avec un débits pouvant atteindre 24 Mb/s (se rapprochant de plus en plus du WiFi). La référence 802.15 se transforme en 802.11. Néanmoins, comme pour le protocole EDR, le protocole HS (High Speed) est lui aussi optionnel.

Bluetooth 4.0 + LE : Celle-ci est la version la plus répandue à l'heure actuelle. Elle est, bien-sur, compatible avec tout les périphérique possédant les versions précédentes. Les protocoles EDR et HS sont supportés. LE (Low Energy) certifie pour les appareils le supportant une consommation énergétique très faible leur permettant d'avoir une autonomie maximal. Il n'est, pour le moment, destiné uniquement aux périphériques de type «montres connectées» car les débits sont très faibles. Néanmoins, les appareils se passant du LE ont eu leur débit et latence améliorés.

Bluetooth 4.1/4.2 : La norme continue à évoluer de nos jours pour s'adapter aux nouveaux objets connectés qui arrivent dans tous les secteurs du marché. La version 4.1 apporte une coopération du Bluetooth avec le 4G et la version 4.2 quant à elle, améliore la sécurité.

Bluetooth 5 : Au Bluetooth 4.2 succède non pas le Bluetooth 4.3, ni même le Bluetooth 5.0, mais le Bluetooth 5, ratifiée début 2017. Si la numérotation laisse penser qu’il s’agit d’une révolution, il ne s’agit en fait que d’une mise à jour itérative. Le Bluetooth SIG adopte à son tour cette tendance, initiée par Google avec Chrome, qui consiste à n’utiliser plus que des nombres entiers.

Le Bluetooth 5 est malgré tout une mise à jour majeure qui, pour commencer, double la portée et quadruple le débit des transmissions basse consommation Bluetooth LE, ce qui ouvre la voie, entre autres, à la diffusion sans perte de musique.

De plus, depuis l’avènement du Bluetooth LE, le Bluetooth est utilisé dans le commerce à des fins publicitaires. Les commerces installent des balises qui détectent les téléphones, suivent leurs déplacements et leurs arrêts. Les clients disposant de l’application du commerçant peuvent ainsi recevoir des promotions ou des publicités ciblées. Et dans cette optique, le Bluetooth 5 permet aux balises de diffuser un ensemble d’informations «huit fois plus riche».

Exemple d'utilisation possible du Bluetooth en magasin :

Il existe aussi d'autres types de normes comme «les profils» qui sont intégré aux périphériques Bluetooth. Grâce à ces profils le périphérique informe l'appareil émetteur des services qu'il supporte : rendu et émission de son bas débit pour les oreillettes (HSP – HeadSet Profile), rendu uniquement de son haut débit pour les enceintes (A2DP - Advanced Audio Distribution Profile) etc...

Les profils garantissent le bon fonctionnement du matériel Bluetooth avec l'appareil émetteur. Il en existe aujourd'hui plus d'une vingtaine de profils normalisés et de nombreux seront encore ajoutés avec l'apparition de nouveaux types d'objets connectés.

 

V - Bluetooth Smart

Bluetooth smart: Le Bluetooth Smart (ou aussi appelé le «Bluetooth LE») est une technique de transmission sans fil créée par Nokia en 2006 sous la forme d'un standard basé sur le Bluetooth qu'il complète sans le remplacer.

Comparé au Bluetooth, le Bluetooth Smart permet d'avoir un débit similaire au Bluetooth basique mais avec une consommation d'énergie 10 fois inférieur. Le Bluetooth Smart s'adapte donc beaucoup à tout les nouveaux types d'équipements tel que les montres, appareils de surveillance médicale ou même les capteurs sportifs.

Toutefois, le mode d'appairage est différent du Bluetooth classique, les produits Bluetooth Smart n'apparaissent pas dans les liste de périphériques Bluetooth d'un téléphone. Il est alors nécessaire de télécharger une application et l'appairage se fera alors via cette application uniquement. Et il présente aussi quelques compatibilités (ou incompatibilités) particulières :

 

VI - Conclusion

Le Bluetooth est donc un protocole qui au fil du temps a su évoluer et s'adapter à l'évolution des usages et des besoins. Et il excelle dans son évolution puisqu'il répond encore aujourd'hui parfaitement aux usages et besoins demandés.

Les objets connectés sont de plus en plus courant sur le marché : les réfrigérateur connectés en sont équipés et bientôt aussi les plaques de cuisson, la machine à laver ou même encore les ampoules seront connectées grâce au Bluetooth. Cela laisse entrevoir une infinité de nouvelles possibilité à l'avenir.

Les objets connectés ne sont pas indispensables, mais deviendront très utiles au quotidien. Vous êtes au supermarché et vous ne vous souvenez plus s’il vous reste des œufs dans le frigo ? Il suffira de l’interroger à distance. Il se met tout d’un coup à pleuvoir et vos fenêtres sont grandes ouvertes ? Vous adorez recevoir des statistiques sur votre vie ? Vous voulez avoir une jolie courbe en 3D représentant votre hygiène buccale ? Les objets connectés pourraient bien devenir vos meilleurs amis. Pour les autres, les objets connectés ne devraient pas devenir une nécessité sur le moyen terme et certains les voient même comme des ennemis.

Bien sûr, les objets connectés n’ont pas que des avantages. Étant donné qu’ils utilisent un système d’exploitation et une connexion sans fil, il est possible de les pirater. Il y a donc un risque pour la sécurité des données personnelles et d’intrusion dans la vie privée. Le protocole Bluetooth a beau être sécurisé, les hackers peuvent facilement le pirater pour accéder aux données d’un objet connecté. Il y a aussi le risque de panne plus élevé puisque les appareils embarqueront davantage d’électronique avec des pièces moins facilement réparables. Enfin, concernant la nocivité du Bluetooth pour la santé, on peut s’interroger, même si la puissance d’émission est largement plus faible que celle du WiFi.

Pour les objets connectés, le Bluetooth est primordial. Il permet de transmettre des informations entre plusieurs appareils sans consommation excessive de données et surtout avec une interopérabilité quasi parfaite. Le Bluetooth n’a donc pas fini de faire parler de lui.

[Top]

Mois : mai 2017

NFC & RFID

Posted on 7 mai 2017  in Non classé

NFC

Qu’est-ce que la technologie NFC?

La NFC, ou Near Field Communication (Communication dans un champ proche), est une technologie qui vous permet d'utiliser votre téléphone portable à des fins innovantes. Un tag NFC peut être relié à des informations telles qu’une page Web, des réseaux sociaux et toutes sortes d'autres informations en général. Les autres domaines dans lesquels la NFC commence à évoluer sont le paiement, l'ouverture de porte avec des serrures sécurisées sans contact, la connexion à des ordinateurs et bien d'autres encore. Toutes ces actions ont quelque chose en commun, elles impliquent le placement de votre Smartphone ou autre appareil NFC à proximité de l’élément avec lequel vous voulez interagir.

 

Comment fonctionne le NFC ?

Il existe 3 modes de communication entre deux dispositifs NFC. Les dispositifs peuvent changer de mode en fonction de l’application et du contexte.

 

Mode émulation de carte

Dans le mode dit d' "émulation de carte", le "NFC Device" se comporte comme une carte à puce sans-contact conventionnelle ou un tag NFC et son mode de fonctionnement est donc d’être une cible en mode "passif".

Alors que pour communiquer une carte sans contact tire son énergie uniquement du champ émis par l’interrogateur, un "NFC Device" peut demander plus d’énergie pour fonctionner. En effet une application NFC sur un téléphone mobile, une tablette ou bien un équipement grand public peut utiliser d’autres fonctionnalités que la communication NFC (écran, applications, sécurité, communication interne …). L’accès à ces fonctionnalités requière une source d’énergie interne, une batterie ou une alimentation.

 

Mode Lecteur

Le "NFC Device" en mode lecteur se comporte comme un simple lecteur de carte sans contact. Il initie la communication en émettant un champ magnétique puis en envoyant une commande à la cible. La cible répond à l’interrogateur par rétro-modulation de l’onde incidente.
La spécificité de fonctionnement du NFC est que la cible peut être un tag, une carte sans-contact mais aussi un "NFC Device" se comportant comme une carte sans-contact (en mode émulation de carte.

Les usages en mode lecteur sont principalement la lecture d’informations en approchant son "NFC Device" devant des étiquettes électroniques disposées dans la rue, sur des abris bus, des monuments, des affiches, des colis, des produits ou sur une carte de visite (vCard).

 

Mode Peer-to-Peer

Ce mode permet à deux "NFC Devices" de mêmes niveaux de performance NFC d'échanger entre eux des informations, en émettant ou recevant tour à tour de l'information.
La communication en mode pair-à-pair est plus lente que dans les modes classiques lecteur / émulation de carte, à cause de la gestion d’un protocole plus lourd nécessaire à la répartition des rôles entre les deux "NFC Devices".

D’un point de vue usages : Ce mode peut servir à initier des passerelles (appairage) avec d’autres technologies permettant des transferts de données à des débits numériques supérieurs que ceux du NFC (Bluetooth, Wi-Fi ou Wi-Fi Direct).

L’architecture NFC

L’intégration de la technologie NFC dans un téléphone mobile est matérialisée par la présence d’un contrôleur NFC, d’une antenne boucle accordée à la fréquence du NFC et éventuellement d’un Secure Element. Il est à noter que les contrôleurs NFC embarquent couramment un Secure Element.

NFC TAG

Tout d'abord, les tags NFC sont les produits que vous pouvez acheter sur ce site.

http://www.identivenfc.com/fr/nfc-tags.htm

Technologiquement, ils sont un type de puce RFID. Ils sont conçus pour être utilisé à l’aide de Smartphone NFC.

Un Tag comporte trois parties principales: la puce, l'antenne et l’autocollant de papier ou de vinyle.

Les Tags NFC ont tendance à être auto-adhésifs, mais n’ont pas réellement besoin de l'être. L'antenne capte l'énergie radio formée par le téléphone mobile lorsque celui-ci passe près du tag. Cette énergie nourrit la puce qui va recevoir suffisamment de puissance pour le démarrage et ainsi pouvoir avoir une brève "conversation" avec le téléphone mobile. Ce qui rend la technologie NFC si spéciale, est que cette communication utilise les mêmes ondes radio que la puissance de la puce afin que tout puisse se faire en un seul passage. De cette manière, la lecture d'un tag NFC prend généralement moins d'une seconde.

L'antenne et  la puce sont dites "en sandwich", entre deux couches : l'une de papier ou de vinyle avec les graphiques imprimés suivant le désir du consommateur et l'autre étant la partie adhésive de l’autocollant. Cela permet au tag NFC d'être collé dans un endroit approprié et le graphique permet aux utilisateurs d'identifier les tags pour pouvoir les utiliser.

Lorsque le Tag est lu comme décrit ci-dessus, les données du Tag sont alors disponibles pour le téléphone et différentes options de traitement sont possibles. Cela peut aller de l'ouverture d'une page web, à un appel téléphonique automatique ou à l'envoi d'un SMS. Cette simplicité est obtenue grâce à la standardisation du format de codage de données NFC ou NDEF, tel que défini par le NFC Forum.

Parallèlement à la NDEF il y a les normes de types de Tag qui définissent les types de marques différentes et les spécificités de communication de chacun. Tout cela nous offre de très simples mécanismes pour la lecture et l’écriture des tags (l’écriture équivaut au même processus mais en sens inverse).

 

NDEF

Qu'est-ce que c'est NDEF?

NDEF est l'acronyme de NFC Data Exchange Format signifiant "format d'échange de donnée NFC". Le format de donnée est composé de NDEF Messages (messages NDEF) et NDEF Records (enregistrement NDEF). Le standard est maintenu par le Forum NFC et librement consultable mais nécessite que vous acceptiez un accord de licence.

Le format NDEF est utilisé pour stocker et échanger des informations telles qu’URIs, en utilisant un format facilement compréhensible. Les tags NFC comme les cartes Mifare Classic peuvent être configurées comme tags NDEF et les données écrites sur celles-ci par un périphérique NFC (des NDEF Records) peuvent être comprises/interprétées et être accédées par un autre périphérique compatible NDEF. Les messages NDEF peuvent également être utilisés pour échanger des informations entre deux périphériques NFC actifs en mode "peer-to-peer". En adhérent au format d'échange de données NDEF durant la communication, des périphériques qui ne connaissent absolument rien l'un de l'autre deviennent alors capable de partager des données de façon organisée et de se comprendre mutuellement. Voici une liste de quelques notes applicatives et documents de référence concernant NDEF:

http://nfc-forum.org/our-work/specifications-and-application-documents/specifications/nfc-forum-technical-specifications/

http://nfc-forum.org/our-work/specifications-and-application-documents/specifications/nfc-forum-technical-specifications/

 

Type Name Format

Le champ Type Name Format (ou TNF ou encore nom du type de format) d'un enregistrement NDEF est une valeur 3-bits qui décrit le type d'enregistrement et prédéfini donc les attentes de la structure et du contenu qui suivra dans le reste de l'enregistrement.

Voici différentes valeurs possible pour le champ TNF:

 

Payload Type

Le type de charge utile d'un enregistrement indique le type de données portées dans la charge utile de cet enregistrement. Cela peut être utilisé pour guider le traitement de la charge utile à la discrétion de la demande de l'utilisateur. Le type du premier enregistrement, par convention, DEVRAIT fournir le contexte de traitement non seulement pour le premier enregistrement mais pour l'ensemble du message NDEF. Contexte supplémentaire pour traiter le message peut être fourni, par exemple, par le point d'accès au service de la couche de liaison (LSAP) ou au service de transport (par exemple TCP, UDP, etc.) auquel le message a été reçu et par une autre communication paramètres. Il est important de souligner que NDEF ne requiert aucun modèle de traitement spécifique pour les NDEF messages. L'utilisation des types de charge utile dépend entièrement de la demande de l'utilisateur. Le format de la valeur du champ type est indiqué en utilisant le champ TNF (Type Name Format). Cette spécification prend en charge les valeurs de champs type sous forme de forum NFC bien connue types, types externes de forum NFC, URI absolus [RFC 3986] et type de média MIME constructions.

Payload Identifier

L'identifiant facultatif de la charge utile permet aux applications utilisateur d'identifier la charge utile transportée dans un enregistrement NDEF. En fournissant un identifiant de charge utile, il devient possible pour d'autres charges utiles supportant les technologies de liaison basées sur URI pour se référer à cette charge utile. NDEF n'exige aucun mécanisme ou format de liaison particulier, mais laisse à l'application utilisateur la définition dans langue qu'il préfère. Il est important que les identifiants de la charge utile soient maintenus afin que les références à ces charges utiles ne soient pas cassées. Si les enregistrements sont reconditionnés, par exemple, par une application intermédiaire, alors la demande est responsable de veiller à ce que la relation liée entre les charges utiles identifiées soit conservé.

 

Payload

Le payload de l'enregistrement (les données transportées) qui aura exactement le nombre d'octets/bytes tels que décrit dans le champ "Payload Length"

Payload Length

Indique la longueur (en octets/bytes) du payload de l'enregistrement. Il s'agit donc de la longueur des données (de la 'charge utile'). Si le champ SR est placé à 1 alors cette valeur fait un octet/byte de long (pour un payload de 0 à 255 bytes). Si le champ SR est à 0, cette valeur occupera 4 octets/bytes et sera donc une valeur 32-bits.

Short Record Bit

SR indique un enregistrement court (avec des bits).

Le drapeau/flag SR placé à 1 sur le si le champ "PAYLOAD LENGTH" fait 1 octet/byte (8 bits/0-255) ou moins. Cela permet de faire des enregistrements plus compacts.

 

Qu'est-ce que c'est le RECORD LAYOUT ?

Le record layout (mise en page des enregistrements) est un terme général pour la façon dont un enregistrement est présenté ou affiché dans un système donné. Ce type de mise en page peut être appliqué à des tableurs ou des enregistrements de base de données, ou différents types d'ensembles de données et de présentations dans diverses technologies.

 

Record Header

Aussi appelé "record header" (l'entête de l'enregistrement) contient plusieurs champs importants incluant un champ de 3 bits qui identifie le type d'enregistrement qui suivra. Nous parlons des champs TNF.

 

Record Chunking

Si vous devez envoyer un contenu supérieur à la limite de 1 octet, vous pouvez casser une charge utile dans CHUNKS et l'envoyer dans des enregistrements de serveur. Lorsque vous le faites, vous définissez le drapeau CHUNK (l'un des bits de signal TNF) à 1 pour le premier enregistrement en morceaux et les enregistrements suivants qui sont fragmentés, à l'exception du dernier morceau. Vous ne pouvez pas contenir de contenu sur plusieurs messages NDEF. Avoir un message, dépasser 500 Mo semble improbable, donc vous ne pouvez pas utiliser trop souvent pour trop souvent

 

RFID

Qu’est-ce que la technologie RFID?

Un système RFID (Radio Fréquence Identification) se compose de transpondeurs (aussi nommés étiquettes, marqueurs, tags, identifiants...) et d'un ou plusieurs interrogateurs (aussi nommés coupleurs, base station...).

Insérer une clé pour démarrer un véhicule, badger pour accéder à un bâtiment ou une salle, utiliser les remontées mécaniques lors d’un séjour au ski, valider un titre de transport dans le bus ou le métro. Nous utilisons, sans en être toujours conscient, des technologies de capture automatique de données basées sur les ondes et rayonnements radiofréquence.

 

 

Comment fonctionne le RFID?

Ce sont des dispositifs actifs, émetteurs de radiofréquences qui vont activer les tags qui passent devant eux en leur fournissant l'énergie dont ils ont besoin pour fonctionner.
Outre de l'énergie pour l'étiquette, l'interrogateur envoie des commandes particulières auxquelles répond le tag.

L'une des réponses les plus simples possibles est le renvoi d'une identification numérique.
La fréquence utilisée par les interrogateurs est variable selon le type d'application visé et les performances recherchées. Ces dernières sont détaillées dans la partie "Gammes de fréquences"

C'est un dispositif récepteur, que l'on place sur les éléments à tracer (objet, animal...). Ils sont munis d'une puce contenant les informations et d'une antenne pour permettre les échanges d'informations.

Sithographie

http://www.identivenfc.com/fr/what-is-nfc

http://www.centrenational-rfid.com/comment-fonctionne-le-nfc-article-133-fr-ruid-17.html

http://www.centrenational-rfid.com/fonctionnement-dun-systeme-rfid-article-17-fr-ruid-17.html

https://wiki.mchobby.be/index.php?title=PN532-RFID-NFC-Format-NDEF#Payload

[Top]