Warning: file_get_contents(/data/phpspider/zhask/data//catemap/3/android/182.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
主机卡仿真Android 4.4_Android_Nfc_Hce_Contactless Smartcard - Fatal编程技术网

主机卡仿真Android 4.4

主机卡仿真Android 4.4,android,nfc,hce,contactless-smartcard,Android,Nfc,Hce,Contactless Smartcard,现在Android支持Nexus 5上的Android 4.4卡模拟,是否有可能出现一些应用程序,让我能够有效地复制智能卡(例如,在办公室开门的智能卡)并在它们的位置使用我的手机 会很方便的 干杯 不,这不太可能。通常,使用Android HCE复制/克隆任意卡是不可能的 许多访问控制系统使用卡ID(UID)来识别卡(或甚至做出访问控制决策!)。使用Android HCE,应用程序无法设置模拟卡ID 许多门禁系统使用的卡/门禁卡不基于ISO 14443-4(ISO-DEP)+ISO 7816-4

现在Android支持Nexus 5上的Android 4.4卡模拟,是否有可能出现一些应用程序,让我能够有效地复制智能卡(例如,在办公室开门的智能卡)并在它们的位置使用我的手机

会很方便的


干杯

不,这不太可能。通常,使用Android HCE复制/克隆任意卡是不可能的

  • 许多访问控制系统使用卡ID(UID)来识别卡(或甚至做出访问控制决策!)。使用Android HCE,应用程序无法设置模拟卡ID

  • 许多门禁系统使用的卡/门禁卡不基于ISO 14443-4(ISO-DEP)+ISO 7816-4智能卡协议。使用Android HCE,应用程序只能模拟使用ISO 7816-4 APDU和应用程序结构的智能卡应用程序

  • 即使访问控制系统不使用卡ID并使用ISO 7816-4智能卡应用程序,该卡也很可能包含一些无法通过智能卡命令从卡中提取的加密密钥(密钥)


  • 不,这不太可能。通常,使用Android HCE复制/克隆任意卡是不可能的

  • 许多访问控制系统使用卡ID(UID)来识别卡(或甚至做出访问控制决策!)。使用Android HCE,应用程序无法设置模拟卡ID

  • 许多门禁系统使用的卡/门禁卡不基于ISO 14443-4(ISO-DEP)+ISO 7816-4智能卡协议。使用Android HCE,应用程序只能模拟使用ISO 7816-4 APDU和应用程序结构的智能卡应用程序

  • 即使访问控制系统不使用卡ID并使用ISO 7816-4智能卡应用程序,该卡也很可能包含一些无法通过智能卡命令从卡中提取的加密密钥(密钥)


  • 真遗憾,但谢谢你的精彩回答!如果系统是安全且可预防的(3),我不会称之为“羞耻”,尽管使用(1)中原则的系统甚至在一开始就存在,这是一种羞耻。顺便说一句,虽然你的问题的答案是否定的,但这并不意味着系统提供商可以提供他们自己的应用程序,以便在访问控制系统中使用手机。嗨,Michael,谁负责设置卡ID?它存储在何处,因此无法复制/克隆?如果HCE应用程序不是基于云的解决方案,也不是基于SE的解决方案,那么如何才能不通过法医分析复制/克隆app+数据?@D4l3k对于标签/智能卡上的固定UID,由制造商负责。UID存储在ROM(或者可能是OTP内存?)中,因此无法更改。UID是可自由读取的(因为它的地址用于枚举标记),并且可以轻松复制/克隆。对于您建议的HCE案例:几乎没有什么可以阻止您这样做,HCE解决方案的meny开发人员只是不想了解这一点的影响。@D4l3k也看到了,这是一个遗憾,但感谢您的精彩回答!如果系统是安全且可预防的(3),我不会称之为“羞耻”,尽管使用(1)中原则的系统甚至在一开始就存在,这是一种羞耻。顺便说一句,虽然你的问题的答案是否定的,但这并不意味着系统提供商可以提供他们自己的应用程序,以便在访问控制系统中使用手机。嗨,Michael,谁负责设置卡ID?它存储在何处,因此无法复制/克隆?如果HCE应用程序不是基于云的解决方案,也不是基于SE的解决方案,那么如何才能不通过法医分析复制/克隆app+数据?@D4l3k对于标签/智能卡上的固定UID,由制造商负责。UID存储在ROM(或者可能是OTP内存?)中,因此无法更改。UID是可自由读取的(因为它的地址用于枚举标记),并且可以轻松复制/克隆。对于您建议的HCE案例:几乎没有什么可以阻止您这样做,HCE解决方案的开发人员只是不想了解其影响。@D4l3k也请参见和