iPhone用户欢迎AppStore下载本人开发的NFC应用:iNFC。

https://apps.apple.com/cn/app/infc/id1562054959

iNFC适合小白使用NFC功能或专业人士使用iPhone进行NFC调试。

一、NFC简介

  NFC(Near Field Communication)近场通信,是一种短距高频的无线电技术,在13.56MHz频率运行于20厘米距离内。其传输速度有106Kbit/秒、212Kbit/秒或者424Kbit/秒三种。目前近场通信已通过成为ISO/IEC IS 18092国际标准、ECMA-340标准与ETSI TS 102 190标准。

  NFC近场通信技术是由非接触式射频识别(RFID)及互联互通技术整合演变而来,在单一芯片上结合感应式读卡器、感应式卡片和点对点的功能,能在短距离内与兼容设备进行识别和数据交换。工作频率为13.56MHz.但是使用这种手机支付方案的用户必须更换特制的手机。目前这项技术在日韩被广泛应用。手机用户凭着配置了支付功能的手机就可以行遍全国:他们的手机可以用作机场登机验证、大厦的门禁钥匙、交通一卡通、信用卡、支付卡等等。

二、PN532概述

  PN532是一个高度集成的非接触读写芯片,它包含80C51微控制器内核,集成了13.56MHz下的各种主动/被动式非接触通信方法和协议。
  PN532传输模块支持6种不同的工作模式:
  读写器模式,支持ISO/IEC 14443A / MIFARE®机制
  读写器模式,支持 FeliCa机制
  读写器模式,支持ISO/IEC 14443B机制
  卡操作模式,支持ISO 14443A / MIFARE®机制
  卡操作模式,FeliCa机制
  ISO/IEC18092,ECM340点对点

  支持主机接口:
  -SPI接口
  -I2C接口
  -串行UART

  PN532的操作形式如下图所示:

 

安卓设备可以通过nfc和其他设备配对吗 安卓手机nfc靠近苹果_加密结果

     

          卡操作模式 

 

安卓设备可以通过nfc和其他设备配对吗 安卓手机nfc靠近苹果_加密结果_02

          读写器模式

三、PN532模块搭配ISO/IEC14443Type A-4卡片

  我使用的是PN532模块搭配ISO/IEC14443Type A-4卡,使用串口模式。这个卡是使用APDU(Application Protocol Data Unit--应用协议数据单元)的指令形式操作的。我拿到的卡片是由发卡商提供的,发卡指的是卡的初始化,即卡号写入和密钥写入的过程,完成后卡片才可发放出去;

  发卡:

  • 注入卡号,只能注入一次;
  • 注入密钥,各个密钥只能注入一次;

  接口调用:

S> C0 F5 00 01 08620000000000001F //卡号
<R 90 00
S> C0 F5 00 02 10701279D95F77B378C735F17A019EFA6E //外部认证密钥
<R 90 00
S> C0 F5 00 03 103A748687BFA62A808B4C87AF0EE4B468 //充值密钥
<R 90 00
S> C0 F5 00 04 1040CFE895E6076C932422C04F448C0CA1 //充值通讯密钥
<R 90 00
S> C0 F5 00 05 10C501CBE8A849B3E7F638E7E096E560EF //消费密钥
<R 90 00
S> C0 F5 00 06 104D2A98A9165C79F5A54C862A367E4969 //存储密钥
<R 90 00

  我使用该卡的目的是做一个刷卡饮水的系统,其中涉及卡片的步骤为:激活----寻卡-----读卡号----写入外部认证----刷卡消费

  1、激活

  PN532自带一个休眠功能,要使用PN532对NFC卡片进行读写的时候要激活一下(唤醒),一般放在程序的开头,调用一次即可。

  激活PN532发送的命令(十六进制)为:

-> 55 55 00 00 00 00 00 00 00 00 00 00 00 00 00 00 FF 03 FD D4 14 01 17 00

  线没接错的话就会返回:

<D 00 00 FF 00 FF 00 00 00 FF 02 FE D5 15 16 00

  2、寻卡

  寻卡是涉及到卡片的第一个步骤,nfc对卡的操作都是先寻找卡的,若寻不到卡,则后续的读写操作将无法进行;反之,若寻到卡,则后续的读写操作过程中将不再对卡片进行身份确认。

  寻卡命令:

-> 00 00 FF 04 FC D4 4A 01 00 E1 00

  上面的数据中:

  00 00 FF----帧头,与卡相关的所有命令都要包含该头;

  04----包长度,即“D4 4A 01 00”的长度;

  FC----包长度校验:0x100-包长度;此处0xFC=0x100-0x04;

  D4----方向标识码:数据方向是stm32(主机)至PN532

  4A----寻卡命令标识码

  01----卡数量,最大是2,PN532一次只能同时处理两张卡

  00----PN532工作模式:106 kbps type A (ISO/IEC14443 Type A)

  E1----发送的数据校验:等于:0x100-(0xff&(0xD4+0x4A+0x01+0x00))

  00----暂时没发现有什么卵用;

  对于我的卡,若寻到卡,则返回:

<D 00 00 FF 00 FF 00 00 00 FF 20 E0 D5 4B 01 01 00 84 20 0A 01 23 45 67 89 AB CD EF AA 55 0E 78 77 84 03 66 52 57 45 32 50 52 4F 4D 29 00

  返回的命令也是有规则可循的,但你看上面太长了,对返回的命令部分,在下面再讨论吧(下面短)。

  3、读卡号

  接口调用:

S> C0 F1 00 01 08
<R 62 00 00 00 00 00 00 1F 90 00

  所以读卡号的命令是:

->00 00 ff 08 f8 d4 40 01 c0 f1 00 01 08 31 00

  看吧:00 00 ff----帧头;08----包长度(d4 40 01 c0 f1 00 01 08);f8----0x100-0x08;d4----主控至PN532;40----数据读写命令;01----卡1;c0 f1 00 01 08----读卡号命令;31----数据校验:等于:0x100-(0xff&(0xd4+0x40+0x01+0xc0+0xf1+0x00+0x01+0x08))

  我的卡,返回的命令码是:

<D 00 00 FF 00 FF 00 00 00 FF 0D F3 D5 41 00 62 00 00 00 00 00 00 1F 90 00 D9 00

  现在短了,可以分析一下啦:

  00 00 FF 00 FF 00----ACK(应答)指令码:千万别以为收到应答码就以为卡片正常读写了,因为不正常读写也会收到应答码哟。原因是你操作PN532芯片,只要芯片工作正常,都会有应答码的啦。所以还得往下看,看后边的命令码是否符合规则。

  00 00 FF----还记得吗?帧头----与卡相关的所有命令都要包含该头,所以无论是发送还是接收,都要包含帧头的。

  0D----包长度,长度13(从D5到90 00正好是13)

  F3----包长度校验

  D5----方向标识码:PN532至主控

  41 00----读正确标志位,若为其它如41 17之类的数据,就要注意了哦,说明读出错辣。

  62 00 00 00 00 00 00 1F----卡号;卡号为8字节BCD编码,最大卡号支持16位数字。卡号小于16位数字时填充F。

  90 00----APDU命令正确时的通用码子(错误时为69 00);

  D9----返回的数据校验:等于:0xff-0xff&(SUM(00 00 FF 0D F3 D5 41 00 62 00 00 00 00 00 00 1F 90 00))

  4、外部认证

  为了安全考虑,卡片需要进行外部认证。其步骤如下:

  • 外部设备从卡片获取16字节随机数;
  • 外部设备使用“外部认证密钥”对随机数使用SM4_ECB方式加密;
  • 外部设备将加密结果送入卡中,卡片对其进行解密,并对比随机数与解密结果是否一致;
  • 卡片返回认证结果。

  接口调用:

S> C0 84 00 00 10 //读取随机数
<R 1B 93 C6 32 91 A3 65 8B 2E D7 5D 90 49 B9 34 4F 90 00
S> C0 82 00 00 10EC15BF495C66D569C654C02AFBCAA3A2 //写入加密结果指令
<R 90 00 //验证成功

  所以主控首先要获取卡片的随机数:(命令码解析规则和前述一样,在此不再赘述啦)

->00 00 ff 08 f8 d4 40 01 c0 84 00 00 10 97 00

  返回:

<D 00 00 FF 00 FF 00 00 00 FF 15 EB D5 41 00 15 5E 1E A0 04 77 67 25 4B 0B E4 9B 7D 60 21 05 90 00 4A 00

  分析得到卡片发来的随机数为:

  15 5E 1E A0 04 77 67 25 4B 0B E4 9B 7D 60 21 05    (当然,每次获取的数都不会相同)

  接着主控获取上面那串16字节随机数,使用已经写好的SM4加密算法对其进行加密。加密后的数据如下:

  A5 96 7E 70 C3 B8 55 9E BB A7 E4 BA 12 95 7D 2E

  然后外部设备将加密结果送入卡中,写入加密结果的指令为:

->00 00 ff 18 e8 d4 40 01 c0 82 00 00 10 A5 96 7E 70 C3 B8 55 9E BB A7 E4 BA 12 95 7D 2E B0 00

  返回:

<D 00 00 FF 00 FF 00 00 00 FF 05 FB D5 41 00 90 00 5A 00

  看到90 00就可以安心了,外部认证成功!

 

  5、刷卡消费

  出于安全考虑,刷卡消费过程还需要使用消费密钥进行数据的加解密,步骤如下:

  • 外部设备从卡片获取14字节随机数
  • 外部设备使用“消费密钥”加密14字节随机数+2字节消费金额,组成16字节消费报文;
  • 外部设备将加密结果发送至卡片;
  • 卡片解密消费报文,判断消费报文是否正确,执行消费,并拼接“DONE”+2字节消费金额+“AMOUNT”+4字节余额,用消费密钥加密后返回给外部设备;
  • 外部设备调用解密算法解密收到的报文,并判断对比是否为““DONE”+2字节消费金额+“AMOUNT”+4字节余额”的格式,若正确,则开水阀打开。

  接口调用:

S> C0 84 00 00 0e
<R 37 F3 10 E1 ED CC 07 F9 34 4B 39 50 1A 82 90 00
S> C0 85 00 00 1036E9DEBBFB21A6C6482568EAEA791ECF
<R F1 ED 7F 4C D5 1E AA D5 35 E6 62 63 6E 89 12 5D 90 00
余额:654.60

  所以主控首先要获取卡片的14字节随机数,命令如下:

->00 00 ff 08 f8 d4 40 01 c0 84 00 00 0e 99 00

  返回:

<D 00 00 FF 00 FF 00 00 00 FF 13 ED D5 41 00 37 F3 10 E1 ED CC 07 F9 34 4B 39 50 1A 82 90 00 E2 00

  分析得到卡片发来的14字节随机数为:

  37 F3 10 E1 ED CC 07 F9 34 4B 39 50 1A 82

  再加上两字节的消费金额,这里我假定消费了1分钱,即两字节为:0x00 0x01

  所以外部设备使用消费密钥,调用SM4算法对:37 F3 10 E1 ED CC 07 F9 34 4B 39 50 1A 82 00 01   进行加密,加密后的数据如下:

  36 E9 DE BB FB 21 A6 C6 48 25 68 EA EA 79 1E CF

  然后外部设备将加密结果发送至卡片,命令如下:

->00 00 FF 18 E8 D4 40 01 C0 85 00 00 10 36 E9 DE BB FB 21 A6 C6 48 25 68 EA EA 79 1E CF 47 00

  返回:

<D 00 00 FF 00 FF 00 00 00 FF 15 EB D5 41 00 F1 ED 7F 4C D5 1E AA D5 35 E6 62 63 6E 89 12 5D 90 00 F9 00

  即卡片拼接“DONE”+2字节消费金额+“AMOUNT”+4字节余额,并用消费密钥加密后的发送给外部设备的数据为:

  F1 ED 7F 4C D5 1E AA D5 35 E6 62 63 6E 89 12 5D 

  最后外部设备再对该串密文使用消费密钥,调用SM4解密算法进行解密,得到:

  44 4f 4e 45 00 01 41 4d 4f 55 4e 54 00 00 ff b4

  其中:

     44 4f 4e 45----DONE(ASCII码的十六进制正好为44 4f 4e 45);

     00 01----2字节消费金额,即一分钱

     41 4d 4f 55 4e 54----AMOUNT(ASCII码的十六进制正好为41 4d 4f 55 4e 54)

     00 00 ff b4----4字节余额,即余额为654.60元