ACS ACR 122

From air
Revision as of 12:39, 17 March 2016 by Laurent.Lemke (talk | contribs)
Jump to navigation Jump to search

L'ACS ACR 122 est un lecteur d'étiquettes RFID bon marché se branchant sur un port USB.

Il est reconnu comme un équipement USB CCID (lecteur de cartes à puce). Il est donc accessible via PCSC et depuis Java via l'API javax.smartcardio

Il est disponible à moindre coût dans le starter kit Touchatag avec 10 tags Mifare verroullés.

La bibliothéque pilotant le Touchatag (ex Tikitag) peut être utilisée également.

NB: le service Touchatag a été fermé : un projet open-source IOTOPE prend le relai.


Reconnaissance du peripherique sous Linux

Pour verifier que le lecteur est bien reconnu sous une machine Linux, utiliser la commande lsusb qui permet de lister les peripheriques branchés USB branchés a votre machine. Vous devriez voir une entrée de ce type:

Bus XXX Device YYY: ID 072f:90cc Advanced Card Systems, Ltd ACR38 SmartCard Reader

Pour avoir plus de details concernant le lecteur branché, utilisez la commande pcsc_scan qui permettra d'indiquer le nom du materiel, du fabricant, aisni que diverses caracteristiques du lecteur. Certains packages sont requis pour utiliser cette commande, tapez:

sudo apt-get install pcscd pcscs-tools

Le résultat de la commande pcsc_scan sur la console doit être de ce type là (peut varier suivant le type de lecteur utilisé!!)

 PC/SC device scanner
V 1.4.22 (c) 2001-2011, Ludovic Rousseau <ludovic.rousseau@free.fr>
Compiled with PC/SC lite version: 1.8.10
Using reader plug'n play mechanism
Scanning present readers...
0: Broadcom Corp 5880 [Contacted SmartCard] (0123456789ABCD) 00 00
1: ACS ACR 38U-CCID 01 00

Thu Mar 17 11:33:22 2016
Reader 0: Broadcom Corp 5880 [Contacted SmartCard] (0123456789ABCD) 00 00
  Card state: Card removed, 
Reader 1: ACS ACR 38U-CCID 01 00
  Card state: Card inserted, 
  ATR: 3B BE 96 00 00 41 03 00 00 00 00 00 00 00 00 00 02 90 00

ATR: 3B BE 96 00 00 41 03 00 00 00 00 00 00 00 00 00 02 90 00
+ TS = 3B --> Direct Convention
+ T0 = BE, Y(1): 1011, K: 14 (historical bytes)
  TA(1) = 96 --> Fi=512, Di=32, 16 cycles/ETU
    250000 bits/s at 4 MHz, fMax for Fi = 5 MHz => 312500 bits/s
  TB(1) = 00 --> VPP is not electrically connected
  TD(1) = 00 --> Y(i+1) = 0000, Protocol T = 0 
-----
+ Historical bytes: 41 03 00 00 00 00 00 00 00 00 00 02 90 00
  Category indicator byte: 41 (proprietary format)

Possibly identified card (using /usr/share/pcsc/smartcard_list.txt):
3B BE 96 00 00 41 03 00 00 00 00 00 00 00 00 00 02 90 00
        SAM inside the Tikitag reader from Alcatel-Lucent
        http://hackerati.com/post/57314994/rfid-on-the-cheap-hacking-tikitag

Interaction avec les tags Mifare UltraLight

TODO!