我希望能够使用Android上的NfcA?
代码技术在MIFARE Ultralight EV1(MFOUL21)代码上设置和取消设置密码保护。
我知道我会使用nfcA.transceive()
方法,但我不确定该方法的参数是什么,所以有人可以提供代码片段来设置和取消设置密码吗?
更新
关于TapLinx库,我基本上希望nfcA.transceive(...)
代码片段等效于:
ultralightEV1.programPwd(passwordBytes);
ultralightEV1.programPack(packBytes);
ultralightEV1.enablePasswordProtection(enabled, fromPageNum);
ultralightEV1.authenticatePwd(passwordBytes);
答案 0 :(得分:2)
ultralightEV1.authenticatePwd(passwordBytes);
为了使用MIFARE Ultralight EV1标签(或NTAG21x)的密码进行身份验证,您需要发送PWD_AUTH(0x1B)命令(并可能验证PACK响应是否符合您的预期):
byte[] pass = { (byte)0x12, (byte)0x34, (byte)0x56, (byte)0x78 };
byte[] pack = { (byte)0x9A, (byte)0xBC };
byte[] response = nfc.transceive(new byte[] {
(byte) 0x1B, // PWD_AUTH
pass[0], pass[1], pass[2], pass[3]
});
if ((response != null) && (response.length >= 2)) {
// success
byte[] packReceived = Arrays.copyOf(response, 2);
if (Arrays.equal(packReceived, pack)) {
// PACK verified, so tag is authentic (not really, but that whole
// PWD_AUTH/PACK authentication mechanism was not really meant to
// bring much security, I hope; same with the NTAG signature btw.)
}
}
ultralightEV1.programPwd(passwordBytes); ultralightEV1.programPack(packBytes);
对于MF0UL11,密码位于第0x12页,密码确认(PACK)位于第0x13页(配置页面从0x10开始)。对于MF0UL21,密码位于第0x27页,密码确认(PACK)位于第0x28页(配置页面从0x25开始)。
为了动态找出你的标签是MF0UL11还是MF0UL21,你可以发送一个GET_VERSION(0x60)命令:
int cfgOffset = -1;
byte[] response = nfc.transceive(new byte[] {
(byte) 0x60 // GET_VERSION
});
if ((response != null) && (response.length >= 8)) {
// success
if ((response[0] == (byte)0x00) && (response[1] == (byte)0x04)) {
// tag is from NXP
if (response[2] == (byte)0x03) {
// MIFARE Ultralight
if ((response[4] == (byte)0x01) && (response[5] == (byte)0x00) {
// MIFARE Ultralight EV1 (V0)
switch (response[6]) {
case (byte)0x0B:
// MF0UL11
cfgOffset = 0x010;
break;
case (byte)0x0E:
// MF0UL11
cfgOffset = 0x025;
break;
default:
// unknown
break;
}
}
}
}
}
找到配置页面的开头后,您可以使用WRITE(0xA2)命令更新这些页面的值(假设您使用当前密码进行身份验证otr,配置页面不受保护):
byte[] response = nfc.transceive(new byte[] {
(byte) 0xA2, // WRITE
(byte)((cfgOffset + 2) & 0x0FF), // page address
pass[0], pass[1], pass[2], pass[3] // new page data
});
response = nfc.transceive(new byte[] {
(byte) 0xA2, // WRITE
(byte)((cfgOffset + 3) & 0x0FF), // page address
pack[0], pack[1], (byte)0x00, (byte)0x00 // new page data (always need to write full page)
});
ultralightEV1.enablePasswordProtection(启用,fromPageNum);
为了启用密码保护,您需要配置需要密码的第一页(AUTH0,第1,010页上的字节3,用于MF0UL11 /第0x25页MF0UL21),您需要配置保护模式(PROT,第7位)对于MF0UL11 /第0x26页MF0UL21),第0x11页上的字节0。
您通常首先读取(READ(0x30)命令)这些页面的旧值,更新受影响的位和字节,并将新值写入标记:
int fromPageNum = 4;
boolean enableProtection = true;
boolean enableReadProtection = true;
byte[] response = nfc.transceive(new byte[] {
(byte) 0x30, // READ
(byte)(cfgOffset & 0x0FF) // page address
});
if ((response != null) && (response.length >= 16)) {
// success
// NOTE that READ will return *4 pages* starting at page address
byte auth0 = (byte)0xFF;
if (enableProtection || enableReadProtection) {
auth0 = (byte)(fromPageNum & 0x0FF);
}
byte[] writeResponse = nfc.transceive(new byte[] {
(byte) 0xA2, // WRITE
(byte)((cfgOffset + 0) & 0x0FF), // page address
response[0], response[1], response[2], auth0 // new page data
});
byte access = (byte)(response[4] & 0x07F);
if (enableProtection && enableReadProtection) {
access |= (byte)0x80;
}
byte[] writeResponse = nfc.transceive(new byte[] {
(byte) 0xA2, // WRITE
(byte)((cfgOffset + 1) & 0x0FF), // page address
access, response[5], response[6], response[7], // new page data
});
}
答案 1 :(得分:1)
您可以使用恩智浦的TapLinx库(https://www.mifare.net/en/products/tools/taplinx/提供)以抽象的方式与MIFARE Ultralight EV1进行通信。
要使用"收发",根据http://www.advanide.com/wp-content/uploads/products/rfid/UltraLight%20EV1_MF0ULX1.pdf提供的数据表,需要使用WRITE命令(A2),地址为25-28h。
更新: 要发送的命令应该是(对于MFOUL21):
ultralightEV1.programPwd(passwordBytes); A227AABBCCDD(密码AABBCCDD)
ultralightEV1.programPack(packBytes); A228EEFF0000(对于PACK 0000)
ultralightEV1.enablePasswordProtection(启用,fromPageNum); A225xx0000yy(其中xx是调制模式; 00..strong mod。禁用; 01..strong mod启用; yy =密码保护开始的页面)
ultralightEV1.authenticatePwd(passwordBytes); 1BAABBCCDD