Emulere Away-kortet via Telefon eller alternativ NFC-tag?
Jeg kan hverken programmere eller forholde mig til hex-tabeller konstruktivt, men elsker at google løsninger på mine problemer frem. Og nu beder jeg klogere hoveder end undertegnet byde ind med om min forståelse af teknologien på brugersiden af Away-kortet er korrekt.
Baggrund: Mistede for 3. gang mit awaykort, og genbestilte det efter en 1 times køkaos i Farum. Da jeg har en historik med at miste/slide mine betalingskort, er jeg storbruger af GooglePay og MobilPay. Digitale kort bliver ikke væk, de bliver kun hacket.
Mål: At få flyttet mit awaykort over på telefonen, alternativt have en backup af kortet på telefonen, som når nødvendigt kan skrives på tomme/overflødige kort/tags, så jeg aldrig mere behøver mangle/lede efter mit awaykort (voksne kan også være ustruktureret på en teenage-agtigt måde).
Metode: Jeg har hentet forskellige apps med evnen til at læse NFC-informationen fra awaykortet. Appen NFC-tools afklarede at kortet er en såkaldt ”MIFARE CLASSIC 1K, Infineon”-tag. Når man benyttet ”MIFARE CLASSIC TOOLS”-appen til aflæsning af kortet, fremstår information i klar ”tekst” med varierende indhold gennem 16 Sectors.
Jeg har glad kreeret en dump af det aflæste kort, fundet en gammel NFC-tag frem, som for år tilbage var kopinøgle på en arbejdsplads. Denne har jeg via telefonen tilskrevet dump-filen fra læsningen af Awaykortet på telefonen. Begge kort viser nu samme ”Display Info”-tag ved aflæsning, men kopi-brikken vil ikke aflæses af telefonen via ”MIFARE”-appen. Omvendt fortæller NFC-tools mig at der er tale om en tag magen til AWAY-kortet.
Er der en chance for at skidtet virker?
Er der nogen der kender til en simplere/bedre løsning. Umiddelbart virker det til at data på kortet er yderst simpelt konstrueret modsat f.eks. rejsekort og dørkortet til mit vaskeri, begge ”tags” som ikke kan mappes af ”MIFARE CLASSIC TOOL”.