6

多くの質問を読んだ後、私はこれを投稿することにしました。Androidのストックバージョンはカードエミュレーション用のAPIをサポートしていないことを読みました。また、google/samsung によって管理されているキーのために、nfc コントローラーに埋め込まれた要素を保護するためのカスタム アプリケーションを作成することはできません。

カードをエミュレートする必要があります (mifare や desfire など)。私が見ることができるオプションは、ソフトウェアを介してそれを行うことです。私は ACR122U リーダーを持っており、私が持っている Nexus-S で NFC P2P モードが正常に動作することをテストしました。

1) nexus s の NFC コントローラー (pn532) が mifare 4k カードをエミュレートできると言うサイトに出会いました。これが本当なら、このエミュレートされたカードに apdu コマンドを書き込んだり読み込んだりできますか? (おそらく、cyanogenmod のような modded rom を使用する場合)

2)リーダーから送信されたapduコマンドを読み取り、適切な応答を生成するAndroidアプリケーションを作成できますか(完全ではない場合は、ある程度まで)。そのためには、nexus s に cynagenmod をパッチする必要があることを調べました。誰かがこの方法でカードをエミュレートしようとしましたか?

アクセス制御会社の製品がモバイル アプリケーションを提供しているため、これが可能であることがわかります。たとえば、http ://www.assaabloy.com/en/com/Products/seos-mobile-access/

4

3 に答える 3

0

2) ソフトウェアによるカード エミュレーションは確実に可能ですが、現在の Android API では公開されていません。libnfc-nxp (および場合によっては以下) をさらに深く掘り下げる必要があります。これは難しいかもしれませんが。この機能は、OpenNFC リファレンス実装で示されているように、Inside Secure のチップで提供されます。唯一の問題は、CLF ファームウェアの変更が必要かどうかです。そうでない場合は、ソフトウェア イメージにハッキングできます。

ただし、次の機能が欠けていることに注意してください。 - セキュリティ (Android アプリはスマートカードほど安全ではありません) - 高速で予測可能な応答時間 (おそらく、コーディング方法によって異なります) - 電話時に実行されるカード エミュレーションオフです

SEOSはMifareではなく、ISO14443-4に基づいていると思います。これは、それを実行するにはセキュア エレメントが必要であることを意味します。

1) これについてはよくわかりませんが、私の推測では、これはまだハードウェア ベースであると思われます (たとえば、NXP の SmartMX.

もう 1 つの方法は、セキュアな要素で開発を開始することです。最も簡単な方法は、SWP/HCI をサポートするサンプル テスト SIM を入手することです。javacard に使用できる IzyNFC と呼ばれる無料の開発キットと、Android アプリケーション側の GSMA および AFSCM 技術ドキュメントがあります。

于 2013-06-21T15:21:49.173 に答える