我一直在研究隐藏的全密钥5325cl,并试图获得ATR值。我在Ubuntu上使用pcscd和pyscard库。系统自动获得ATR使用T0协议,但我需要RAW返回。在windows上使用helloprox或omnikey的官方软件,我可以得到我需要的,但在ubuntu上,即使我改变了协议,但ATR没有改变。
下面是我使用的代码:class PrintObserver(CardObserver):
"""A simple card observer that is notified
when cards are inserted/removed from the system and
prints the list of cards
"""
def update(self, observable, actions):
(addedcards, removedcards) = actions
for card in addedcards:
card.connection=card.createConnection()
card.connection.connect(protocol=CardConnection.RAW_protocol)
binary_atr=bin(int(toHexString(card.connection.getATR()).replace(" ",""), 16))
binary_atr=binary_atr[len(binary_atr)-24:len(binary_atr)-1]
print int(binary_atr,2)
for card in removedcards:
print "-Removed: ", toHexString(card.atr)
if __name__ == '__main__':
cardmonitor = CardMonitor()
cardobserver = PrintObserver()
cardmonitor.addObserver(cardobserver)
#Get Ports
config=ConfigParser.ConfigParser()
config.read('../config.ini')
Read_Port=int(config.get('CardReaderSocketPorts','Read',0))
Write_Port=int(config.get('CardReaderSocketPorts','Write',0))
# Initialise socket
sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
server_address = ('localhost', Read_Port)
return_address = ('localhost', Write_Port)
sock.bind(server_address)
while 1:
message, address = sock.recvfrom(4096)
if message:
parsed_json=json.loads(message)
#Single Line
if parsed_json['set'].upper()=="Stop":
sock.sendto('{"success":"True"}',return_address)
break
# don't forget to remove observer, or the
# monitor will poll forever...
cardmonitor.deleteObserver(cardobserver)
一些注意事项,可能会有所帮助,即使它们不能添加到完整的答案中:
- 您正在使用非接触式卡或标签
- 这些标签没有 ATR,但根据协议的不同,如ATQB或ATS,它们的结构完全不同。
- PCSC是一个过时的软件概念,严格的要求一个ATR
- 因此非接触式读卡器制造商必须根据他们从卡中获得的信息发明ATR
- 您的软件接收到的"ATR"是本发明的结果。
- Omnikey显然使用Windows注册表来控制发明过程,这显然是一种不可移植的方法。
所以我的建议是,联系Omnikey支持,如何从Linux继续。根据我的经验,他们是合作的。
联系Omnikey支持后,问题得到了解决。在开发人员指南中,我正在寻找配置文件"/etc/cmrfid.ini"来更改prox格式。文件名更改为"/etc/Omnikey.ini"