Oletusarvon mukaan nxp:n myöntämä pluskortti on L0-tason ei-asteinen kortti. Tällä hetkellä aktiivinen toiminto osoittaa, että se tukee ISO1443-4:n suoritinkortin ominaisuuksia (ATQA: 02 00, SAK: 20 UID: CD 65 E5 03), kun se suorittaa avaimeen ja tietolohkoon liittyvän AES:n kirjoittamisen alustamisen ja sitomisen jälkeen, se siirtyy L1-turvatasolle. Sen aktiivinen toiminta osoittaa M1S70-kortin ominaisuudet (ATQA: 02 00, SAK: 18 UID: CD 65 E5 03), mutta itse asiassa se voi edelleen tukea ISO1443-4 - jätteitä , rotat suoritetaan onnistuneesti (sitä on myös tuettava, muuten switchL2- ja switch3-toimintoja ei voida suorittaa). Kun switchL2-todennus on suoritettu L1-tasolla ja muunnettu L2-tasolle, palautusarvo aktiivisen toiminnon jälkeen on (ATQA: 02 00 SAK:11, UID: CD 65 E5 03). Tällä hetkellä, jos nykyisessä kuljettajassa ei ole tällaista vastaavaa SAK: ta, se on tuntematon korttityyppi. Kun switch3-todennus on suoritettu L2-suojaustasolla, kortti päivitetään L3-suojaustasolle ja palautusarvo on (ATQA: 02 00 , SAK:20, UID:CD 65 E5 03).
Suorita L1- ja L2-tason toiminnot aktiivisessa tilassa (ISO14443-3-taso); kun kortti on L1-tasolla, M1:een liittyvät liitännät voidaan toteuttaa täysimääräisesti tai AES SL1 -sertifiointi voidaan suorittaa ensin ja sen jälkeen M1-sertifiointi voidaan suorittaa. AES SL1 -todennuksen suorittamisen jälkeen ei tarvitse luoda istuntoavainkantaa ja laskea M1-näppäimellä uuden M1-avaimen laskemista todelliseksi M1-todennusavaimeksi, käytä vain alkuperäistä M1-avainta suoraan (tämä piste eroaa L2-tasosta).
L0-tasolla PICC: n palautuskoodi suorittamisen jälkeen on ACK / NAK, joka on yhdenmukainen M1-kortin kanssa, se on nibble-palautuskoodi ilman CRC: tä, joten kun CRC-tarkistus on päällä, tapahtuu CRC-virhe;
L1-tason AES SL1 -todennusprosessissa, kun suoritus on oikea, se palauttaa palautuskoodin ja tiedot CRC: n kanssa, ja kun tapahtuu virhe (AES-avainvirhe, RNDB-salauksen poistovirhe jne.), se palauttaa NAK: n, joka on yhdenmukainen M1-kortin kanssa, joka on puoli tavua eikä CRC-virhettä ole, joten kun CRC-tarkistus on käytössä , tapahtuu CRC-virhe.
SwitchL2-ohje suoritetaan ISO14443-4-tasolla. Kun suoritus on onnistunut, PICC siirtyy L2-suojaustasolle. Tällä hetkellä switchL2-ohje suoritetaan cmd+BNo+LenCap+PCDCap2:n ensimmäisessä lähetyksessä, joka palauttaa kaksi tilatiheytettä 0x02, 0x09. 0x09 voidaan ymmärtää virheelliseksi lohkonumeroksi, mutta 0x02 ei ole ymmärrettävien.
L2-tasolla, kuten käsikirjassa todetaan, AES-todennus on suoritettava ennen M1-todennusta, ja AES: n luoman istuntoavainpohjan alemmat 6 tt:tä ovat XORed ja varsinaisen lohkon M1-avain, josta tulee todellinen M1-lohkon todennusavain . Testauksen jälkeen AES-avaimen tyypin on oltava yhdenmukainen M1-avaintyypin kanssa (molemmat ovat A tai B), muuten M1-todennus epäonnistuu! Kun AES- ja M1-avaintyypit ja -arvotsektorin A sektori on yhdenmukainen B-sektorin kanssa, pääsy sektorille B sektorin A todentamisen jälkeen on yhdenmukainen sektoriin A pääsyn kanssa, eikä sektorille B pääsyä tarvita.
Kun mifPLAuthInPro on virheenkorjaus L2-suojaustasolla, kun s_AESCbcEnDecrypt kutsutaan, syöte iv uudelleenkirjoitetaan salauksen ja salauksen salauksen lopettamisen jälkeen, mikä johtaa seuraaviin salaus- ja salauksen purkamismuutoksiin iv ja salauksen ja salauksen salauksen purkaminen epäonnistuu! On kiinnitettävä huomiota iv: n arvoon!
L2-suojaustasolla pakollisen AES+M1-avaimen todennuksen on pidettävä AES-avaimen tyyppi M1-avaintyypin mukaisesti (eli AES TypeA Key+M1 TypeA -avain tai AES TypeB Key+M1 TypeB -avain, kuten AES TypeA Key+M1 TypeB -avaimen todennus epäonnistuu, vaikka avaimet olisi oikein!)
Kun olet suorittanut L2-tason virheenkorjauksen, voit suorittaa FirstAuthin toistuvasti, ja FirstAuthin saama TI-arvo on erilainen joka kerta. Kun olet suorittanut oikean FirstAuth-todennuksen ja hankkinut TI:n, oikea followAuth voidaan suorittaa (followAuthin iv perustuu FirstAuth-todennukseen). Kun oikea FirstAuth on suoritettu kerran, followAuth voidaan toistaa. Koska FirstAuth ja followAuth suoritetaan ISO14443-4-tilassa, PICC pysyy ISO14443-4-tilassa, kun virheitä ilmenee, eikä korttia tarvitse etsiä uudelleen.
L2-suojaustason MultiWriteBlock- ja MultiReadBlock-komennot tukevat vain useita tietolohkojen luku- ja kirjoitustoimintoja samalla sektorilla! L3-suojaustason ReadBlock- ja WriteBlock-komennot tukevat jatkuvaa tietolohkojen lukemista ja kirjoittamista eri sektoreilla (vain tällä sektorilla!!!)
L3-suojaustaso seuraaAuth-toimintoa ENC KEY- ja MAC KEY -salauksen saamiseksi iv-vektorilla on 0 TI+W_ctr+R_ctr !
ISO14443-4-tilassa FirstAuth-toiminto on suoritettava niin kauan kuin virheitä ilmenee!
M1-kortin arvoon liittyvien toimintojen ymmärtäminen: Palauta-komennon ydin on kopioida saapuvan tietolohkon vastaava arvo (sen on oltava lompakkomuodossa) M1-kortin sisällä olevalle 16-tavulle siirtopuskurille, ja Siirto-komennon ydin on M1-kortin sisällä oleva siirtopuskuri-arvo kopioidaan saapuvaan tietolohkoon. Lisää-komennon ydin on lisätä syöttölompakkolohkon arvo lisäarvoon ja kopioida se siirtopuskuriin, joten Siirto-komentoa on kutsuttava uudelleen, jotta siirtopuskurin arvo voidaan kopioida määritettyyn tietolohkoon.

https://www.szrcloud.com/card-reader/rfid-card-reader/rfid-card-reader-in-games.html
