当前位置: 首页 > 知识库问答 >
问题:

带身份验证的NTAG212 Mi的超轻

干善
2023-03-14

我是NFC Android的新手,我已经被困了好几天,试图将NTAG4 Mifare Ultralight的第7页与身份验证一起获取,我已经有了PWD和PACK来做基于NTAG212文档的PWD_AUTH。

我这样做。。。

//assume password as array of bytes
//assume pack as array of bytes
try{
nfc.connect();
byte[] cmd1 = nfc.transceive(new byte[]{ (byte) 0x30, (byte) 0x00 }); //read the page 0     to make the NFC active
nfc.transceive(new byte[]{
   (byte) 0x1B, //command for PWD_AUTH
   pass[0],
   pass[1],
   pass[2],
   pass[3]
});
byte[] cmd4 = nfc.transceive(new byte[]{ (byte) 0x30, (byte) 0x04 }); //read the page 4
}catch(TagLostException e){
  e.printStackTrace();
}catch(IOException e){
  e.printStachTrace();
}finally{
    try{
        nfc.close();
    }catch(Exception e){
      //display failed to close
    }
}

我总是收到一个android.nfc.TagLostException:标签丢失了。将PWD_AUTH命令发送到 NFC 后出错。有人可以告诉我我做错了什么吗?我的方法正确吗?请帮忙。

注意:我已经多次阅读NTAG212的文档,搜索了google、stackoverflow和所有可能的资源。

TIA,
Kenster

共有2个答案

任飞龙
2023-03-14

在< code > PWD _身份验证操作期间发送错误密码时,会出现< code>TagLostException。

请确保在PWD_AUTH操作中发送的4字节密码与您使用常规写入操作设置标记的 字段时使用的密码相匹配。

燕英奕
2023-03-14

您发送给标签的PWD _认证命令没有多大意义。

PWD _认证命令的思想是,你发送你的密码(一个4字节的值),如果你用正确的密码认证,标签用它的密码确认(包)值(一个2字节的值)响应。然后,您可以根据预期的密码确认来验证包值,以“验证”标签。

所以正确的命令应该是:

byte[] response = nfc.transceive(new byte[] {
    (byte) 0x1B, // PWD_AUTH
    pass[0], pass[1], pass[2], pass[3]
});
if ((response != null) && (response.length >= 2)) {
   byte[] pack = Arrays.copyOf(response, 2);
   // TODO: verify PACK to confirm that tag is authentic (not really,
   // but that whole PWD_AUTH/PACK authentication mechanism was not
   // really meant to bring much security, I hope; same with the
   // NTAG signature btw.)
}

启用密码保护所需的条件(在NTAG212上):

>

  • 将PWD(第39页)设置为您想要的密码(默认值为0xFFFFFFFF)。

    byte[] response = nfc.transceive(new byte[] {
        (byte) 0xA2, // WRITE
        (byte) 39,   // page address
        pass[0], pass[1], pass[2], pass[3]
    });
    

    将PACK(第40页,字节0-1)设置为所需的密码确认(默认值为0x000)。

    byte[] response = nfc.transceive(new byte[] {
        (byte) 0xA2, // WRITE
        (byte) 40,   // page address
        pack[0], pack[1],   // bytes 0-1 are PACK value
        (byte) 0, (byte) 0  // other bytes are RFU and must be written as 0
    });
    

    将AUTHLIM(第38页,字节0,位2-0)设置为密码验证失败尝试的最大次数(将此值设置为0将允许无限次数的PWD_AUTH尝试)。

    将PROT(第38页,字节0,第7位)设置为所需值(0=PWD_AUTH仅用于写入访问,1=PWD_AUTH用于读取和写入访问)。

    byte[] response = nfc.transceive(new byte[] {
        (byte) 0x30, // READ
        (byte) 38    // page address
    });
    if ((response != null) && (response.length >= 16)) {  // read always returns 4 pages
        boolean prot = false;  // false = PWD_AUTH for write only, true = PWD_AUTH for read and write
        int authlim = 0; // value between 0 and 7
        response = nfc.transceive(new byte[] {
            (byte) 0xA2, // WRITE
            (byte) 38,   // page address
            (byte) ((response[0] & 0x078) | (prot ? 0x080 : 0x000) | (authlim & 0x007)),
            response[1], response[2], response[3]  // keep old value for bytes 1-3, you could also simply set them to 0 as they are currently RFU and must always be written as 0 (response[1], response[2], response[3] will contain 0 too as they contain the read RFU value)
        });
    }
    

    将AUTH0(第37页,字节3)设置为应该需要密码身份验证的第一页。

    byte[] response = nfc.transceive(new byte[] {
        (byte) 0x30, // READ
        (byte) 37    // page address
    });
    if ((response != null) && (response.length >= 16)) {  // read always returns 4 pages
        boolean prot = false;  // false = PWD_AUTH for write only, true = PWD_AUTH for read and write
        int auth0 = 0; // first page to be protected, set to a value between 0 and 37 for NTAG212
        response = nfc.transceive(new byte[] {
            (byte) 0xA2, // WRITE
            (byte) 37,   // page address
            response[0], // keep old value for byte 0
            response[1], // keep old value for byte 1
            response[2], // keep old value for byte 2
            (byte) (auth0 & 0x0ff)
        });
    }
    

    如果您使用MifareUltralight标签技术,而不是直接使用收发方法,您还可以使用readPagesWritePage方法:

    >

  • 读取命令

    byte[] response = nfc.transceive(new byte[] {
        (byte) 0x30,                  // READ
        (byte) (pageAddress & 0x0ff)  // page address
    });
    

    相当于

    byte[] response = nfc.readPages(pageAddress);
    

    写入命令

    byte[] data = { (byte)..., (byte)..., (byte)..., (byte)... };
    byte[] response = nfc.transceive(new byte[] {
        (byte) 0xA2,                  // WRITE
        (byte) (pageAddress & 0x0ff), // page address
        data[0], data[1], data[2], data[3]
    });
    

    相当于

    nfc.writePage(pageAddress, data);
    

  •  类似资料:
    • 我想在Docker上设置一个配置了身份验证的Cassandra容器。目前我使用的是官方的Cassandra Docker图像,但它似乎没有提供启用认证模式的选项(通过ENV thingies)。 一种可能性是设置一个自己的存储库,从Cassandra Docker GitHub克隆并修改此文件,以便它也接受与身份验证相关的选项,但对于我非常简单的任务来说,这似乎有点复杂。有没有人知道一个更简单的解

    • 问题内容: 我正在努力为使用网关的REST API设计SAML2.0身份验证。在我的后端和应用程序之间使用REST。我正在使用Java Servlet过滤器和Spring。 我看到两种可能性: 每次将SAML令牌添加到标头中。 使用SAML进行一次身份验证,然后使用客户端与网关之间的会话或类似(安全对话)进行身份验证。 情况1: 这是一个很好的解决方案,因为我们仍然是RESTful,但是: SAM

    • 最后一行失败了 捕获的JMSException:com.ibm.msg.client.jms.detailedJMSSecurityException:JMSWMQ2013:为连接模式为“Client”、主机名为“Natmib1.hostname.net(1414)”的QueueManager“提供的安全身份验证无效。请检查您正在连接到链接异常:com.ibm.MQ.mqexception:jms

    • 我正在尝试使用Solrj连接到solr。我的solr实例在jetty中运行,并受到基本身份验证的保护。我找到了这些包含相关信息的链接。 有人能给我指个正确的方向吗?谢谢!!

    • 问题内容: 我正在尝试将API查询输入python。命令行 提供一些json输出。myToken是一个十六进制变量,始终保持不变。我想从python进行此调用,以便我可以遍历不同的id并分析输出。有任何想法吗?在需要身份验证之前,我已经使用urllib2进行了此操作。我也查看了请求模块,但无法弄清楚该怎么做。 非常感谢。 问题答案: 该请求包有一个用于HTTP请求的一个非常好的API,加入了自定义