当前位置: 首页 > 面试题库 >

NTAG212具有认证的Mifare Ultralight

扶冠宇
2023-03-14
问题内容

我是新来的NFC Android和我一直在坚持了几天试图获得第4页至第7页 NTAG212的Mifare超轻与验证 ,我已经有PWD和PACK做
PWD_AUTH 基础上, NTAG212 文档。

我这样做

//assume password as array of bytes
//assume pack as array of bytes
try{
nfc.connect();
byte[] cmd1 = nfc.transceive(new byte[]{ (byte) 0x30, (byte) 0x00 }); //read the page 0     to make the NFC active
nfc.transceive(new byte[]{
   (byte) 0x1B, //command for PWD_AUTH
   pass[0],
   pass[1],
   pass[2],
   pass[3]
});
byte[] cmd4 = nfc.transceive(new byte[]{ (byte) 0x30, (byte) 0x04 }); //read the page 4
}catch(TagLostException e){
  e.printStackTrace();
}catch(IOException e){
  e.printStachTrace();
}finally{
    try{
        nfc.close();
    }catch(Exception e){
      //display failed to close
    }
}

android.nfc.TagLostException: Tag was lost.将PWD_AUTH命令发送到NFC后,我总是会收到错误消息。有人可以告诉我我在做什么错吗?我的方法正确吗?请帮忙。

注意:我已经阅读了NTAG212的文档很多次,搜索过google,stackoverflow和所有可能的资源。

TIA,
肯斯特


问题答案:

您发送给标签的PWD_AUTH命令没有多大意义。

PWD_AUTH命令的想法是,您发送密码(一个4字节的值),并且如果您使用正确的密码进行了身份验证,则标签将以其密码确认(PACK)值(一个2字节的值)进行响应。然后,您可以对照预期的密码确认来验证PACK值,以“认证”标签。

因此正确的命令将是:

    byte[] response = nfc.transceive(new byte[] {
        (byte) 0x1B, // PWD_AUTH
        pass[0], pass[1], pass[2], pass[3]
    });
    if ((response != null) && (response.length >= 2)) {
       byte[] pack = Arrays.copyOf(response, 2);
       // TODO: verify PACK to confirm that tag is authentic (not really,
       // but that whole PWD_AUTH/PACK authentication mechanism was not
       // really meant to bring much security, I hope; same with the
       // NTAG signature btw.)
    }

启用密码保护所需的内容(在NTAG212上):

  1. 将PWD(第39页)设置为所需的密码(默认值为0xFFFFFFFF)。
        byte[] response = nfc.transceive(new byte[] {
        (byte) 0xA2, // WRITE
        (byte) 39,   // page address
        pass[0], pass[1], pass[2], pass[3]
    });
  1. 将PACK(第40页,字节0-1)设置为所需的密码确认(默认值为0x0000)。
        byte[] response = nfc.transceive(new byte[] {
        (byte) 0xA2, // WRITE
        (byte) 40,   // page address
        pack[0], pack[1],   // bytes 0-1 are PACK value
        (byte) 0, (byte) 0  // other bytes are RFU and must be written as 0
    });
  1. 将AUTHLIM(第38页,字节0,位2-0)设置为失败的密码验证尝试的最大次数(将此值设置为0将允许无限制的PWD_AUTH尝试次数)。

  2. 将PROT(第38页,字节0,位7)设置为所需值(0 =仅对写访问才需要PWD_AUTH,1 =对读和写访问才需要PWD_AUTH)。

        byte[] response = nfc.transceive(new byte[] {
        (byte) 0x30, // READ
        (byte) 38    // page address
    });
    if ((response != null) && (response.length >= 16)) {  // read always returns 4 pages
        boolean prot = false;  // false = PWD_AUTH for write only, true = PWD_AUTH for read and write
        int authlim = 0; // value between 0 and 7
        response = nfc.transceive(new byte[] {
            (byte) 0xA2, // WRITE
            (byte) 38,   // page address
            (byte) ((response[0] & 0x078) | (prot ? 0x080 : 0x000) | (authlim & 0x007)),
            response[1], response[2], response[3]  // keep old value for bytes 1-3, you could also simply set them to 0 as they are currently RFU and must always be written as 0 (response[1], response[2], response[3] will contain 0 too as they contain the read RFU value)
        });
    }
  1. 将AUTH0(第37页,字节3)设置为需要密码认证的第一页。
        byte[] response = nfc.transceive(new byte[] {
        (byte) 0x30, // READ
        (byte) 37    // page address
    });
    if ((response != null) && (response.length >= 16)) {  // read always returns 4 pages
        boolean prot = false;  // false = PWD_AUTH for write only, true = PWD_AUTH for read and write
        int auth0 = 0; // first page to be protected, set to a value between 0 and 37 for NTAG212
        response = nfc.transceive(new byte[] {
            (byte) 0xA2, // WRITE
            (byte) 37,   // page address
            response[0], // keep old value for byte 0
            response[1], // keep old value for byte 1
            response[2], // keep old value for byte 2
            (byte) (auth0 & 0x0ff)
        });
    }

如果使用MifareUltralight标记技术,则transceive可以直接使用readPageswritePage方法,而不是直接使用方法

  • READ命令
        byte[] response = nfc.transceive(new byte[] {
        (byte) 0x30,                  // READ
        (byte) (pageAddress & 0x0ff)  // page address
    });

等价于

        byte[] response = nfc.readPages(pageAddress);
  • WRITE命令
        byte[] data = { (byte)..., (byte)..., (byte)..., (byte)... };
    byte[] response = nfc.transceive(new byte[] {
        (byte) 0xA2,                  // WRITE
        (byte) (pageAddress & 0x0ff), // page address
        data[0], data[1], data[2], data[3]
    });

等价于

    nfc.writePage(pageAddress, data);


 类似资料:
  • 我是NFC Android的新手,我已经被困了好几天,试图将NTAG4 Mifare Ultralight的第7页与身份验证一起获取,我已经有了PWD和PACK来做基于NTAG212文档的PWD_AUTH。 我这样做。。。 我总是收到将PWD_AUTH命令发送到 NFC 后出错。有人可以告诉我我做错了什么吗?我的方法正确吗?请帮忙。 注意:我已经多次阅读NTAG212的文档,搜索了google、s

  • 以下是我的想法: 有一个Django网站,可以接收/发送JSON信息,这样我就可以为Webbrowser或Unity/UE客户端创建一个JavaScript客户端 我只想为Unity/UE客户端提供一个新功能:实时聊天 我想在特定端口上使用tornado服务器,比如说。 以下是我到目前为止所做的: 在Django网站上验证 让Django网站上的一切工作 现在我想让客户端连接到端口(纯TCP)并发

  • 问题内容: 我有带私钥和服务器证书的pem证书。我可以使用curl执行它,一切正常。 但是我想将其与Java一起使用,最可取的是从Spring开始的RestTemplate。 问题答案: 因此,将有关与RestTemplate一起使用pem证书的知识分散了。 必须完成的步骤: 使用keytool或portecle将服务器证书添加到trustStore。当您要使用自定义信任关系时,请使用此脚本 接下

  • 我有带有私钥和服务器证书的pem证书。我可以使用curl执行它,所有的工作都可以。 但是我想把它和java一起使用,最好是来自Spring的RestTemplate。

  • 我想构建一个 excel vba 插件,该插件能够从当前受 SAML 身份验证保护的内联网网站下载 excel 文件。 如果我尝试使用Internet Explorer或GoogleChrome下载文件,文件会自动开始下载,而无需放置任何凭据,我认为这是因为浏览器依赖于某种集成的Windows身份验证。 如果我尝试使用VBA对象(如winhttp.winhttprequest.5.1)下载,我会得