我正在尝试使用 Mifare Desfire EV3 标签与 PN5180 进行
通信。
PN5180 通过 SPI 总线连接到 ESP32 控制器模块。
我正在使用来自 Internet 的库,最初是为 EV1 标签编写的,并基于 NXP 的公共文档。
我也有 NXP 的保密协议,所以我也有各种非公开文件。
我的图书馆目前激活了 EV3 标签,我可以读取 UID 和 SAK,
如 AN10834-MIFARE ISO/IEC 14443 PICC 选择中所述。
由于 EV3 标签的位 6 = 1,我随后尝试使用 RATS。
我得到一个 ATS 值。
AN10834 指出,在 RATS 命令之后,标签进入 ISO/IEC 14443-4 模式。
我尝试过许多 ISO7816-4 格式的命令,但我从未从 PN5180 得到答案。
PN5180寄存器返回可读字节数始终为0
在 Linux 上有 lib
NFC 和 libfreefare。
Libfreefare 包含一些函数来访问我的 EV3 标签。
不幸的是,libnfc 不支持 PN5180,所以我买了一个 ACR122-USB NCF 读卡器。
这个读卡器基于 PN532,它有一个激活卡的命令,我无法检查
我的 PN5180 激活码是否与 PN532 的 InListPassiveTarget 命令一样。
我尝试了 libfreefare 发送到 EV3 卡的命令,但正如我已经提到的,我没有得到答复。
从 PN532 发送这个命令会得到一个答案,所以我假设格式是正确的。
00 a4 04 00 07 d2 76 00 00 85 01 00 - ISOSelectFile:DS487030 文档第 323 页 – ISO7816-4 格式
90 60 00 00 00 - get_version - DS487030 文档第 141 页 - ISO7816-4 包装命令
90 45 00 00 00 - get_key_set
tings ISO7816-4 包装命令
90 64 00 00 01 00 00 - get_key_version - ISO7816-4 包装命令
90 6e 00 00 00 - 获取免费内存 - ISO7816-4 包装命令
是否有 AN12650 的任何示例或扩展版本 - 使用不带库的 PN5180,
它解释了 RATS 的激活顺序,选择 AID 和身份验证,
如 AN12650 第 11 页?
或者一个简单的例子,如何使用上面的 get_version 命令?