contactless-smartcard相关内容
如何识别不同类型的 MIFARE Ultralight 标签? 在文档 AN10834 中,Ultralight 和 Ultralight C 的区别在于来自“Auth"的答案.这个“授权"是什么?芯片的数据表中没有对此功能的描述. 我注意到 Ultralight C 和 EV1 支持 GET_VERSION (60h),我将此请求发送到 EV1 卡,它没有返回任何内容. 解决方
..
在使用 Android 读取 MIFARE 卡并将数据转换为 UTF-8 时,我得到了奇怪的字符,例如 .我正在尝试构建一个可以读取我们正在使用的某种身份证的应用程序.现在的问题是我在单词之间得到了奇怪的字符,并且一些单词在块之间被分割了,所以我怎样才能安全地得到我正在寻找的单词?例如我的读数是这样的: 43224 19032019在第 2 区块 sektor 2 bindex :8
..
我正在使用 NFC 标签制作应用程序,我必须防止 NFC 标签被克隆.我见过许多其他 NFC 标签,当尝试克隆时,会显示一条弹出消息“克隆受到限制,标签受密钥保护",我希望我的 NFC 标签具有相同的安全性. 解决方案 这取决于您使用的标签类型以及您想要的防止克隆的级别. NFC 标签(由 NFC 论坛 定义)无法防止克隆.此类标签旨在作为可自由读取的数据(所谓的 NDEF 消息)的
..
我想要实现的是向 MIFARE Classic 1K 卡发送 APDU 命令以更改其 A 和 B 密钥. 我能够与卡建立连接并使用默认密钥 (FFFFFFFFFFFF) 读取块 0 和块 1.我为此使用了 HID MifareSamples 应用程序. 现在,我想将 A 键从默认值更改为其他键.我在这里找到了一个解决方案,在 stackoverflow (Mifare Change K
..
我的目标是只对密钥 A 进行身份验证并禁用密钥 B(用于存储数据的空间). 我阅读了这些文档: http://www.nxp.com/documents/data_sheet/MF1S503x.pdf http:///dangerousthings.com/wp-content/uploads/2012/08/NFC-Access-Control-for-Mifare-S50.pdf
..
在 Stackoverflow 上有很多关于 Desfire EV1 卡的问题.但是如果你搜索一些示例数据,你会发现几个字节的唯一地方是 Ridrix 博客.但这很不完整. 很多人在为 Desfire 卡开发代码时在那里写了他们的问题.但大多数情况下,当他们解决问题时,他们懒得发布解决方案.因此,您会发现很多问题,但通过数据示例找到的答案却很少. 即使你有 Desfire EV1 文档
..
几天前,我连接了一个 USB 非接触式智能卡读卡器,并通过 USB Sniffer 工具嗅探了该 USB 端口.之后,我在读卡器上放了一张 1k Mifare 卡,读取了 1 个字节. 我查看了嗅探器工具的输出,了解到密钥(读取密钥和写入密钥)在没有任何加密的情况下传输到卡上! 现在我想知道这个机制真的安全吗??!如果我更改读卡器的 API 使其表现得像 Mifare 卡并将其靠近原始
..
我想向用户显示公共交通卡(IsoDep、NfcB)的 ID,我成功地使用以下 指南. 现在我正在尝试使用以下 指南. 我使用以下代码创建了一个名为 MyHosApduService.java 的新类: public class MyHostApduService 扩展 HostApduService {@覆盖public byte[] processCommandApdu(byte[
..
我想验证我的签名。我的签名是一个字节数组。我使用海绵城堡 ,但出现错误“ org.spongycastle.cms.CMSException:内容格式错误”。 这是我的代码: 字符串base64 = Base64.toBase64String(signedchallenge); CMSSignedData cms =新的CMSSignedData(Base64.decode(base
..
我正在尝试使用智能卡读取器从智能卡中检索数据。我已经使用该软件(PascProbe.exe)来获取所有可能的数据。这就是我得到的: 读卡器:OMNIKEY CardMan 5x21-CL 0 ATR = 3B8F8001804F0CA0000003060A0018000000007A(hex) 卡类型:PicoPass 2KS 卡序列号(CSN,UID):504B4901F
..
我编写了以下程序,以在收到每个APDU命令时返回所有APDU缓冲区的内容: package testPack; 导入javacard.framework.APDU; import javacard.framework.Applet; import javacard.framework.ISOException; 公共类BufferReturner扩展了Applet {
..
我想通过NFC(类 IsoDep )将长度为1699字节的APDU发送到Java卡智能卡。我收到错误消息 java.io.IOException:收发长度超出了支持的最大值 我的手机是三星Galaxy S7。 我在卡上的applet中使用了扩展长度。我已验证该卡支持扩展长度。我通过向卡发送一个4000字节的APDU通过pyapdutool对此进行了测试。 我发现在编写此代码
..
我正在将ACR1222L NFC智能卡读卡器与Mifare Plus卡配合使用(到目前为止,安全级别为0;制造商默认键为A和B)。我尝试了各种命令将身份验证密钥加载到阅读器中: FF 82 00 00 06 FF FF FF FF FF FF FF 82 00 01 06 FF FF FF FF FF FF 82 20 00 06 FF FF FF FF FF FF FF 82
..
我试图通过HID OMNIKEY 5427 CK通过APDUs命令来操作MIFARE卡,即在Windows 10 x64 OS环境上使用WinSCard.dll的Ultralight C卡。 (我在NXP NDA之下,可以完全访问他们的文档。) 我尝试了几天的在线查找信息。除了两页的手册外,似乎没有该模型的公开文档。 像GetUID(FFCA000000)这样的简单命令是可以的,我可以
..
我正在尝试构建正确格式的GET PROCESSING OPTIONS命令以发送到非接触式EMV卡。 这篇文章很有帮助,但我只想知道更多细节。 在解析PDOL时,可以安全地假设每个标签的长度为2个字节,然后是返回的预期数据大小吗? 例如,将PDOL 9F66049F02069F37049F1A02 分为 9F66 04 , 9F02 06 等,每个都有2个字节的标签和1个字节的数据值的
..
如何识别不同类型的MIFARE Ultralight标签? 文档 AN10834 Ultralight和Ultralight C的答案与“ Auth”不同。这是什么“验证”?芯片的数据表中没有对此功能的描述。 我注意到Ultralight C和EV1支持GET_VERSION(60h),我将此请求发送给EV1卡, 解决方案 为了区分MIFARE Ultralight,Ultra
..
说我想阅读EMV卡的 public 元素。 我将列出一些我认为涉及的步骤。 1。首先,选择应用程序 为了选择应用程序,我们必须: (1)使用PSE找出应用程序的AID(如果存在) (2)尝试现有的AID列表。 现在,想象一下我已经使用上述两种方法之一成功选择了应用程序。 我的问题是:我必须进一步采取哪些步骤才能阅读EMV卡的 public 元素 ?更确切地说
..
在Stackoverflow上有很多关于Desfire EV1卡的问题。 但是,如果您搜索一些示例数据,唯一会找到几个字节的地方是 Ridrix博客。但这还不完整。 许多人在为Desfire卡开发代码时都写了他们的问题。但是大多数情况下,当他们解决问题时,他们懒得发布解决方案。因此,您会发现很多问题,但几乎没有数据示例的答案。 即使您拥有Desfire EV1文档(我没有,我也研究过
..
我正在使用CardWerk的SMARTCARD API。 如何更改默认密钥((字节)0xFF,(字节) 0xFF,(字节)0xFF,(字节)0xFF,(字节)0xFF,(字节)0xFF )使用APDU? APDU由CLASS,指令P1,P2组成。 我一直在阅读文档,但无法找到将实际密钥更改为新密钥所需的参数。 解决方案 更改MIFARE Classic卡的密钥的过程如下:
..
我已经在Visa非接触式卡上选择了应用程序( A0000000032010 ) 并且在我发出GPO命令时: “ 80A8000002830000” 我得到错误: 67 00 是否有人知道会导致这种情况的原因? 解决方案 您收到该错误代码,因为您发送的是无效的GET PROCESSING OPTIONS命令。为响应应用程序选择,您收到
..