gd1xza
@gd1xza

NFC 14443A-3 отличия WUPA и REQA?

Я пытаюсь эмулировать пока-что хоть какую то PICC на своем pn532
Я использую nfcpy

код таргета
target = nfc.clf.LocalTarget('106A')
target.sens_res = b'\x08\x03'
target.sdd_res = uid
target.sel_res = b'\x09'

Когда подношу телефон в зависимости от sens_res и sel_res либо не происходит ничего либо вообще исключения в питоне.

106A sdd_res=08FEE4EC sel_res=09 sens_res=0803 tt2_cmd=6000

Телефон присылает команду на считывание тега типа 2

Я чето тыкаю меняю значения читаю и nfc toolsом и встроеной в андроид программой и постоянно почти никакого результата.
Я даже не понимаю че за sens_res sel_res это не похоже на офф термины 14443-3A
Скиньте ссылку на pdf стандарта или его замещенный гост хотябы
sens_res это ATQA? и в чем отличия WUPA и REQA

Статья на хабре обмен айфона с POS
>> 52 // WUPA (wake up)
R>> 52 // WUPA
R>> 52 // WUPA
R>> 52 // WUPA
R>> 52 // WUPA
R>> 52 // WUPA
R>> 52 // WUPA
T<< 04 00 // ATQA (Answer To Request type A)      ##это sens_res?
R>> 93 20 // Select cascade 1 (Anti Collision CL1 SEL)  
T<< 08 fe e4 ec fe // UID (4 bytes) + BCC (Bit Count Check)                   ##это sdd_res?
R>> 93 70 08 fe e4 ec fe dd 6e // SEL (select tag 0x9370) + UID + CRC16
T<< 20 fc 70  // SAK (Select Acknowledge 0x20) + CRC16                                 ##это sel_res?
R>> 50 00 57 cd // HALT (Disable communocaion 0x5000) + CRC16
R>> 26 // REQA                       ##он шлет то wupa то reqa
R>> 52 // WUPA
T<< 04 00 // ATQA
R>> 93 70 08 fe e4 ec fe dd 6e // SELECT
T<< 20 fc 70 // SAK
R>> e0 80 31 73 // RATS (Request Answer to Select 0xE080) + CRC16
T<< 05 78 80 70 02 a5 46 // ATS (Answer to select response)

##-мои

меня конечно можно послать в доки nfcpy но там тоже все запутано и ниче не понятно какой термин их соответсвует iso
  • Вопрос задан
  • 54 просмотра
Пригласить эксперта
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы