查看: 3060|回复: 0

【转】使用NFC芯片PN532

[复制链接]
  • TA的每日心情
    擦汗
    2014-2-12 10:49
  • 签到天数: 150 天

    连续签到: 1 天

    [LV.7]常住居民III

    发表于 2017-7-28 14:02:05 | 显示全部楼层 |阅读模式
    分享到:
    一、NFC简介  NFC(Near Field Communication)近场通信,是一种短距高频的无线电技术,在13.56MHz频率运行于20厘米距离内。其传输速度有106Kbit/秒、212Kbit/秒或者424Kbit/秒三种。目前近场通信已通过成为ISO/IEC IS 18092国际标准、ECMA-340标准与ETSI TS 102 190标准。
      NFC近场通信技术是由非接触式射频识别(RFID)及互联互通技术整合演变而来,在单一芯片上结合感应式读卡器、感应式卡片和点对点的功能,能在短距离内与兼容设备进行识别和数据交换。工作频率为13.56MHz.但是使用这种手机支付方案的用户必须更换特制的手机。目前这项技术在日韩被广泛应用。手机用户凭着配置了支付功能的手机就可以行遍全国:他们的手机可以用作机场登机验证、大厦的门禁钥匙、交通一卡通、信用卡、支付卡等等。
    二、PN532概述  PN532是一个高度集成的非接触读写芯片,它包含80C51微控制器内核,集成了13.56MHz下的各种主动/被动式非接触通信方法和协议。
      PN532传输模块支持6种不同的工作模式:
    读写器模式,支持ISO/IEC 14443A / MIFARE®机制
    读写器模式,支持 FeliCa机制
    读写器模式,支持ISO/IEC 14443B机制
    卡操作模式,支持ISO 14443A / MIFARE®机制
    卡操作模式,FeliCa机制
    ISO/IEC18092,ECM340点对点
      支持主机接口:
      -SPI接口
      -I2C接口
      -串行UART
      PN532的操作形式如下图所示:
    TIM截图20170728134536.png
    卡操作模式
    TIM截图20170728134544.png
     读写器模式
    三、PN532模块搭配ISO/IEC14443Type A-4卡片  我使用的是PN532模块搭配ISO/IEC14443Type A-4卡,使用串口模式。这个卡是使用APDU(Application Protocol Data Unit--应用协议数据单元)的指令形式操作的。我拿到的卡片是由发卡商提供的,发卡指的是卡的初始化,即卡号写入和密钥写入的过程,完成后卡片才可发放出去;
      发卡:
    • 注入卡号,只能注入一次;
    • 注入密钥,各个密钥只能注入一次;
      接口调用:
    1. S> C0 F5 00 01 08620000000000001F //卡号
    2. <R 90 00
    3. S> C0 F5 00 02 10701279D95F77B378C735F17A019EFA6E //外部认证密钥
    4. <R 90 00
    5. S> C0 F5 00 03 103A748687BFA62A808B4C87AF0EE4B468 //充值密钥
    6. <R 90 00
    7. S> C0 F5 00 04 1040CFE895E6076C932422C04F448C0CA1 //充值通讯密钥
    8. <R 90 00
    9. S> C0 F5 00 05 10C501CBE8A849B3E7F638E7E096E560EF //消费密钥
    10. <R 90 00
    11. S> C0 F5 00 06 104D2A98A9165C79F5A54C862A367E4969 //存储密钥
    12. <R 90 00
    复制代码
    我使用该卡的目的是做一个刷卡饮水的系统,其中涉及卡片的步骤为:激活----寻卡-----读卡号----写入外部认证----刷卡消费
      1、激活
      PN532自带一个休眠功能,要使用PN532对NFC卡片进行读写的时候要激活一下(唤醒),一般放在程序的开头,调用一次即可。
      激活PN532发送的命令(十六进制)为:
    1. -> 55 55 00 00 00 00 00 00 00 00 00 00 00 00 00 00 FF 03 FD D4 14 01 17 00
    复制代码
    线没接错的话就会返回:
    1. <D 00 00 FF 00 FF 00 00 00 FF 02 FE D5 15 16 00
    复制代码
    2、寻卡
      寻卡是涉及到卡片的第一个步骤,nfc对卡的操作都是先寻找卡的,若寻不到卡,则后续的读写操作将无法进行;反之,若寻到卡,则后续的读写操作过程中将不再对卡片进行身份确认。
      寻卡命令:
    1. -> 00 00 FF 04 FC D4 4A 01 00 E1 00
    复制代码
    上面的数据中:
      00 00 FF----帧头,与卡相关的所有命令都要包含该头;
      04----包长度,即“D4 4A 01 00”的长度;
      FC----包长度校验:0x100-包长度;此处0xFC=0x100-0x04;
      D4----方向标识码:数据方向是stm32(主机)至PN532
      4A----寻卡命令标识码
      01----卡数量,最大是2,PN532一次只能同时处理两张卡
      00----PN532工作模式:106 kbps type A (ISO/IEC14443 Type A)
      E1----发送的数据校验:等于:0x100-(0xff&(0xD4+0x4A+0x01+0x00))
      00----暂时没发现有什么卵用;
      对于我的卡,若寻到卡,则返回:
    1. <D 00 00 FF 00 FF 00 00 00 FF 20 E0 D5 4B 01 01 00 84 20 0A 01 23 45 67 89 AB CD EF AA 55 0E 78 77 84 03 66 52 57 45 32 50 52 4F 4D 29 00
    复制代码
     返回的命令也是有规则可循的,但你看上面太长了,对返回的命令部分,在下面再讨论吧(下面短)。
      3、读卡号
      接口调用:
    1. S> C0 F1 00 01 08
    2. <R 62 00 00 00 00 00 00 1F 90 00
    复制代码
    所以读卡号的命令是:
    1. ->00 00 ff 08 f8 d4 40 01 c0 f1 00 01 08 31 00
    复制代码
    看吧:00 00 ff----帧头;08----包长度(d4 40 01 c0 f1 00 01 08);f8----0x100-0x08;d4----主控至PN532;40----数据读写命令;01----卡1;c0 f1 00 01 08----读卡号命令;31----数据校验:等于:0x100-(0xff&(0xd4+0x40+0x01+0xc0+0xf1+0x00+0x01+0x08))
      我的卡,返回的命令码是:
    1. <D 00 00 FF 00 FF 00 00 00 FF 0D F3 D5 41 00 62 00 00 00 00 00 00 1F 90 00 D9 00
    复制代码
    现在短了,可以分析一下啦:
      00 00 FF 00 FF 00----ACK(应答)指令码:千万别以为收到应答码就以为卡片正常读写了,因为不正常读写也会收到应答码哟。原因是你操作PN532芯片,只要芯片工作正常,都会有应答码的啦。所以还得往下看,看后边的命令码是否符合规则。
      00 00 FF----还记得吗?帧头----与卡相关的所有命令都要包含该头,所以无论是发送还是接收,都要包含帧头的。
      0D----包长度,长度13(从D5到90 00正好是13)
      F3----包长度校验
      D5----方向标识码:PN532至主控
      41 00----读正确标志位,若为其它如41 17之类的数据,就要注意了哦,说明读出错辣。
      62 00 00 00 00 00 00 1F----卡号;卡号为8字节BCD编码,最大卡号支持16位数字。卡号小于16位数字时填充F。
      90 00----APDU命令正确时的通用码子(错误时为69 00);
      D9----返回的数据校验:等于:0xff-0xff&(SUM(00 00 FF 0D F3 D5 41 00 62 00 00 00 00 00 00 1F 90 00))

      4、外部认证
      为了安全考虑,卡片需要进行外部认证。其步骤如下:
    • 外部设备从卡片获取16字节随机数;
    • 外部设备使用“外部认证密钥”对随机数使用SM4_ECB方式加密;
    • 外部设备将加密结果送入卡中,卡片对其进行解密,并对比随机数与解密结果是否一致;
    • 卡片返回认证结果。
      接口调用:
    1. S> C0 84 00 00 10 //读取随机数
    2. <R 1B 93 C6 32 91 A3 65 8B 2E D7 5D 90 49 B9 34 4F 90 00
    3. S> C0 82 00 00 10EC15BF495C66D569C654C02AFBCAA3A2 //写入加密结果指令
    4. <R 90 00 //验证成功
    复制代码
    所以主控首先要获取卡片的随机数:(命令码解析规则和前述一样,在此不再赘述啦)
    1. ->00 00 ff 08 f8 d4 40 01 c0 84 00 00 10 97 00
    复制代码
      返回:
    1. <D 00 00 FF 00 FF 00 00 00 FF 15 EB D5 41 00 15 5E 1E A0 04 77 67 25 4B 0B E4 9B 7D 60 21 05 90 00 4A 00
    复制代码
     分析得到卡片发来的随机数为:
      15 5E 1E A0 04 77 67 25 4B 0B E4 9B 7D 60 21 05    (当然,每次获取的数都不会相同)
      接着主控获取上面那串16字节随机数,使用已经写好的SM4加密算法对其进行加密。加密后的数据如下:
      A5 96 7E 70 C3 B8 55 9E BB A7 E4 BA 12 95 7D 2E
      然后外部设备将加密结果送入卡中,写入加密结果的指令为:
    1. ->00 00 ff 18 e8 d4 40 01 c0 82 00 00 10 A5 96 7E 70 C3 B8 55 9E BB A7 E4 BA 12 95 7D 2E B0 00
    复制代码
    返回:
    1. <D 00 00 FF 00 FF 00 00 00 FF 05 FB D5 41 00 90 00 5A 00
    复制代码
     看到90 00就可以安心了,外部认证成功!

      5、刷卡消费
      出于安全考虑,刷卡消费过程还需要使用消费密钥进行数据的加解密,步骤如下:
    • 外部设备从卡片获取14字节随机数
    • 外部设备使用“消费密钥”加密14字节随机数+2字节消费金额,组成16字节消费报文;
    • 外部设备将加密结果发送至卡片;
    • 卡片解密消费报文,判断消费报文是否正确,执行消费,并拼接“DONE”+2字节消费金额+“AMOUNT”+4字节余额,用消费密钥加密后返回给外部设备;
    • 外部设备调用解密算法解密收到的报文,并判断对比是否为““DONE”+2字节消费金额+“AMOUNT”+4字节余额”的格式,若正确,则开水阀打开。
      接口调用:
    1. S> C0 84 00 00 0e
    2. <R 37 F3 10 E1 ED CC 07 F9 34 4B 39 50 1A 82 90 00
    3. S> C0 85 00 00 1036E9DEBBFB21A6C6482568EAEA791ECF
    4. <R F1 ED 7F 4C D5 1E AA D5 35 E6 62 63 6E 89 12 5D 90 00
    5. 余额:654.60
    复制代码
      所以主控首先要获取卡片的14字节随机数,命令如下:
    1. ->00 00 ff 08 f8 d4 40 01 c0 84 00 00 0e 99 00
    复制代码
      返回:
    1. <D 00 00 FF 00 FF 00 00 00 FF 13 ED D5 41 00 37 F3 10 E1 ED CC 07 F9 34 4B 39 50 1A 82 90 00 E2 00
    复制代码
      分析得到卡片发来的14字节随机数为:
      37 F3 10 E1 ED CC 07 F9 34 4B 39 50 1A 82
      再加上两字节的消费金额,这里我假定消费了1分钱,即两字节为:0x00 0x01
      所以外部设备使用消费密钥,调用SM4算法对:37 F3 10 E1 ED CC 07 F9 34 4B 39 50 1A 82 00 01   进行加密,加密后的数据如下:
      36 E9 DE BB FB 21 A6 C6 48 25 68 EA EA 79 1E CF
      然后外部设备将加密结果发送至卡片,命令如下:
    1. ->00 00 FF 18 E8 D4 40 01 C0 85 00 00 10 36 E9 DE BB FB 21 A6 C6 48 25 68 EA EA 79 1E CF 47 00
    复制代码
      返回:
    1. <D 00 00 FF 00 FF 00 00 00 FF 15 EB D5 41 00 F1 ED 7F 4C D5 1E AA D5 35 E6 62 63 6E 89 12 5D 90 00 F9 00
    复制代码
     即卡片拼接“DONE”+2字节消费金额+“AMOUNT”+4字节余额,并用消费密钥加密后的发送给外部设备的数据为:
      F1 ED 7F 4C D5 1E AA D5 35 E6 62 63 6E 89 12 5D
      最后外部设备再对该串密文使用消费密钥,调用SM4解密算法进行解密,得到:
      44 4f 4e 45 00 01 41 4d 4f 55 4e 54 00 00 ff b4
      其中:
         44 4f 4e 45----DONE(ASCII码的十六进制正好为44 4f 4e 45);
         00 01----2字节消费金额,即一分钱
         41 4d 4f 55 4e 54----AMOUNT(ASCII码的十六进制正好为41 4d 4f 55 4e 54)
         00 00 ff b4----4字节余额,即余额为654.60元



    回复

    使用道具 举报

    您需要登录后才可以回帖 注册/登录

    本版积分规则

    关闭

    站长推荐上一条 /2 下一条



    手机版|小黑屋|与非网

    GMT+8, 2024-3-29 10:00 , Processed in 0.125324 second(s), 18 queries , MemCache On.

    ICP经营许可证 苏B2-20140176  苏ICP备14012660号-2   苏州灵动帧格网络科技有限公司 版权所有.

    苏公网安备 32059002001037号

    Powered by Discuz! X3.4

    Copyright © 2001-2020, Tencent Cloud.