Hat jemand schon mal so ein USB-Lesegerät für die Clevercard der Deutschen Post angefordert und mal das Innenleben genauer untersucht? Mit welchem Protokoll meldet sich das Gerät am USB an, Mass Storage, HID...? http://www.deutschepost.de/dpag?tab=1&skin=hi&check=yes&lang=de_DE&xmlFile=link1014351_1014345
Wat sin das? Werde aus der Beschreibung dort net schlau. Verstehe ich das richtig das man nur die Karte als Probeaktion bekommt, aber net das Gerät? BTW haste mal die FAQ zum Thema datenschutz gelesen.. WAS macht diese Karte? mfg
So wie ich das verstehe bekommt man auch das Lesegerät gratis. Zum Datenschutz: Ich würde sofort nach Erhalt des Lesegeräts die Einwilligung widerrufen.
M. G. wrote: > So wie ich das verstehe bekommt man auch das Lesegerät gratis. > Zum Datenschutz: > Ich würde sofort nach Erhalt des Lesegeräts die Einwilligung widerrufen. Ich auch :-) Sparen Sie sich langes Suchen, Recherchieren und das Merken komplizierter Internetadressen! Steuern Sie direkt ausgewählte Inhalte an und genießen Sie attraktive Vorteile. Das Ding speichert deine Suchanfragen (extra Software auf dem PC?) Daten auf der Karte und gibt dir die Suche zurück? Hm, outgesourcte Amazon Suchengine? Also nicht einfach Cookies löschen und gut ist, die Daten scheinen immer auf der Karte gespeichert. Es wird ein Profil erstellt und anhand der vielen Daten kann man gezielte Werbung bringen (über die extra PC Software?). Ohgott, stimmt das? mfg
So wie ich das sehe, simuliert das ganze eine Tastatur. Zumindest steht in der FAQ, dass es da einige Anforderungen an die Tastatureinstellungen gibt.
Soweit ich weiss, spielt das Lesegerät Tastatur und tippt dann sozusagen den eigentlichen Link einfach auf dem PC ein. Evtl. findet man auf www.printed-systems.de nähere Details zur Funktion. Das ist die Firma, die das Lesegerät und die Karten entwickelt hat.
Benedikt K. wrote: > So wie ich das sehe, simuliert das ganze eine Tastatur. Zumindest steht > in der FAQ, dass es da einige Anforderungen an die Tastatureinstellungen > gibt. Tastatur könnte sein, dann wird wahrscheinlich vom USB-Lesegerät eine Tastenkombination für "Start > Ausführen" gesendet und dann direkt die http-Adresse "getippt". Jetzt wäre nur noch die Frage, was für ein Controller in dem Lesegerät verbaut ist und ob man den zum Basteln umfunktionieren könnte...
Jetzt weiß ich wieder, woher mir das bekannt vorkommt, aus dem ComputerClub2! Siehe http://www.cczwei.de/index.php?id=tvissuearchive&tvissueid=25#a59 Ist gleich am Anfang der Sendung, viel Spaß beim Ansehen :)
@ M. G. (looking) Richtig erkannt. Ich hab das mal bei nem Praktikum in der Firma gezeigt gekriegt. Man steckt das lesegerät an. Es passiert außer ding-dong erstmal nix. Wenn man die Karte reinsteckt, wird dann die entsprechende url aufgerufen (über "ausführen"). Auf den Karten ist durch aufgedruckte Leiterbahnen oder Elektroden kodiert, welche Adresse es denn nun bitte sein soll. Gruß Christian
a) Richtig: Das Gerät meldet sich als Tastatur am USB-Port. Treiber sind nicht erforderlich. Die eingeschobene Karte wird elektronisch abgetastet. Daraus ermittelt das Gerät die Kartennummer. Auf dem Controller (AT91SAM7S64AU) befindet sich eine Verschlüsselungssoftware, die die Kartennummer und die Lesegerätnummer kodiert an einen Server sendet. Dies tut sie, indem sie die Ausführen-Box öffnet, dort einen URL eintippt und dann Enter drückt. b) Falsch: Auf den Karten ist keine "Adresse" aufgedruckt. Die liegt sicher verschnürt in den Backendsystemen, um Angriffe maximal zu erschweren. c) Da werden keine Suchanfragen auf dem PC gespeichert. Wie auch? Es wird ja keine Software auf dem PC installiert. Datenschutzrechtlich würde das ganze erst dann brisant, wenn man wüßte, welches Lesegerät oder welche Karte sich bei welchem Nutzer befindet. Dies ist aber durch die Einwilligungserklärung nicht gedeckt und darf deshalb nicht erfaßt werden. d) Wenn man jetzt noch über den "µC-Tellerrand" des Lesegeräts hinausblickt und über Webanwendungen nachdenkt, wird schnell klar, wie man auch ohne Datenschutzverstöße interessante Geschäftsideen rund um das Produkt aufbauen kann. (Exklusive Inhalte nur für Clevvercard-Nutzer, Gutscheine zum Download von Klingeltönben, Musikstücken, usw.) e) Lesegeräte gibt's kostenlos auf http://www.deutschepost.de/clevercard
Gast456 wrote: > a) Richtig: Das Gerät meldet sich als Tastatur am USB-Port. Treiber sind > nicht erforderlich. Die eingeschobene Karte wird elektronisch > abgetastet. Daraus ermittelt das Gerät die Kartennummer. Auf dem > Controller (AT91SAM7S64AU) befindet sich eine Verschlüsselungssoftware, > die die Kartennummer und die Lesegerätnummer kodiert an einen Server > sendet. Dies tut sie, indem sie die Ausführen-Box öffnet, dort einen URL > eintippt und dann Enter drückt. > Ist da wirklich ein AT91SAM7S64AU drauf, in de.sci.electronics lese ich gerade was von einem Cypress Controller? http://groups.google.com/group/de.sci.electronics/browse_thread/thread/8b285a3496828caa/d4d45a00f2b91e83
Gerät liegt geöffnet vor mir! Ansonsten kostenlos bestellen. Ich kann mir allerdings nicht vorstellen, daß man die Dinger onboard umprogrammiert bekommt. Dagegen sollten Sicherheitsmechanismen implementiert sein.
Kennt sich jemand mit den AT91SAM7S64AU aus, kann man sich da mit Sam-ba immer in-circuit (per USB oder RS232) connecten und dann neu flashen oder gibt es da Sicherheitsbits, die sowas verhindern können?
Hab jetzt 10 Tage nach der Bestellung das Viech auch vor mir rumliegen. Das im Gerät eine Verschlüsselungssoftware integriert ist und somit jedesmal ein anderer Code ausgespuckt wird ist bedauerlich. Jetzt kann ich das nicht mal als Passwort-Karte nutzen. :(
@Chris S.: Angeblich braucht man den Hersteller(=Betanker-)Key, um an der Firmware irgendwas zu fummeln.
Gast456 wrote: > @Chris S.: Angeblich braucht man den Hersteller(=Betanker-)Key, um an > der Firmware irgendwas zu fummeln. Auch dann, wenn man nur das Flash löschen und eine neue Firmware aufspielen möchte?
Um eine neue FW aufzuspielen, bei komplettlöschung der alten, braucht man keinen Key.
Im Datenblatt des AT91SAM7S64 habe ich folgendes gefunden: "The SAM-BA™ Boot Recovery restores the SAM-BA Boot in the first two sectors of the on-chip Flash memory. The SAM-BA Boot recovery is performed when the TST pin and the PA0, PA1 and PA2 pins are all tied high for 10 seconds. The SAM-BA Boot Assistant is a default Boot Program that provides an easy way to program in situ the on-chip Flash memory. The SAM-BA Boot Assistant supports serial communication through the DBGU or through the USB Device Port. (The AT91SAM7S32/16 have no USB Device Port.) • Communication through the DBGU supports a wide range of crystals from 3 to 20 MHz via software auto-detection. • Communication through the USB Device Port is limited to an 18.432 MHz crystal. (The SAM-BA Boot provides an interface with SAM-BA Graphic User Interface (GUI)." Da auf dem Clevercard-Reader ein 12 MHz Oszillator drauf ist, geht das wohl ohne Umbauarbeiten nicht direkt über USB? Mit einer UART-Verbindung könnte es gehen, dann müsste man PA9 (DRXD) und PA10 (DTXD) verwenden, sehe ich das richtig?
Ich habe jetzt auch meinen Reader bekommne. Im Anhang ein Foto von der Platine. Auf der linken Seite oberhalb des Quarzoszillators sind Lötpads, die vermutlich für einen Debuganschluss (JTAG) gedacht sind.
Machst du bitte auch noch ein foto von der andern seite der platine ?! meiner ist immernoch nicht da ;)
BillX wrote:
> Machst du bitte auch noch ein foto von der andern seite der platine ?!
Bauteile sind dort keine mehr drauf...
Danke dir! mich interessierte wie das auslesen realisiert ist ;) wie man sieht gibts unten 6 kontakte ;) guck mal oben da gibts noch 3 beschriftete Pins! RX TX CS
550-uA/Ch 3-MHz Rail-to-Rail Output Operational Amplifiers http://focus.ti.com/docs/prod/folders/print/tlv274.html
Hat jemand mal so ne Karte zerlegt? Ansonsten fällt mir spontan ein dass man das Ding vielleicht zur 6-Multimedia-Tasten-Touch-Tastatur umflashen könnte. Oder zum Lautstärke-"Slider".
Ich wär für ein usb slider für fruity loops etc vieleicht kann ich nen altes synaptiks touchp dazu benutzen (kORG kAOS PAD--per SOFTWARE EMULIEREN)
naja da glaube ich noch nicht so recht an .... cuecat ließ sich ja für was anderes recht gut missbrauchen ohne an der hardware basteln zu müssen ;) die clevercard reader sind da wohl erstmal zu nix anderes zu gebrauchen ... Wenn man die Clevercards vor ne lampe hält sieht man die "leiterbahnen" hätte nicht gedacht das da so viele drin sind ;)
Das im unteren Teil des Bildes sind aber wohl keine "Kontakte" sondern Antennen. Scheint sich ja um einen Kontakt per Nahfeld-RFID sozusagen zu handeln zu den Karten. cu joern
Das sind die Kondensatorplatten. Siehe "Sensortaste" o.Ä. in der Codesammlung. Ist da aber jetzt Logik auf den Karten oder haben die da lediglich einen metallischen Code draufgedruckt? Ein bisschen PCB-Fläche ist eben günstiger als ein optischer Sensor.
es sieht schon sehr komisch aus was da in den karten drin ist... ich werde am wochenende mal eine karte opfern und in wasser .... oder spiritus einlegen ... wollen wir doch mal sehen ob ich sie zerplückt bekomm ohne sie gleich völlig zu zerstören .... zudem schau ich mal ob ich ein paar fotos hin bekomm die brauchbar sind...
Vorsicht das ist kein Metall in den Karten - ist irgendso eine Polymer das da draufgedruckt wurde...
Die Karte in Terpentin legen. Habe ich schon mit RFID-Karten gemacht. Klappt wunderbar.
RFID-Karten (lassen sich auch in Aceton zerlegen) sind aber nicht gedruckt. Ich vermute in Terpentin löst sich das Polymer schneller als das Papier drum rum... Rudi: Vollkommen anderes System.
Hallo allerseits, hat jemand das Ding schon mal unter Linux ausprobiert? Ich habs jetzt an drei verschiedene Rechner gehängt, wird auch als USB-Keyboard erkannt, meldet sich aber im 5-Sekunden-Takt dauernd an und wieder ab, ist also erst mal unbrauchbar. Hat jemand ne Idee, wo der Haken sein könnte? Unter Windows scheints zumindest meinstens zu gehen.. Danke, Floe
Also ich hab jetzt mal so ne Karte auseinandergenommen. Mit Wasser zerfällt sie einfach. Die Beschichtung in der mittleren Lage der Karte scheint hauchdünn aufgedampft zu sein. Würde gern mal wissen, wie das genau funktioniert. Kapazitiv ist klar. Aber wie is es kodiert? Sind dann nicht die Möglichkeiten und damit die Anzahl verschiedener Karten begrenzt ? Oder wird die Kapazität analog gemessen und dann über den analogen Wert eine Datenbank im Lesegerät nach einer entsprechenden URL durchsucht ? hm...
Analog wrote: > Oder wird die Kapazität analog gemessen und dann über den > analogen Wert eine Datenbank im Lesegerät nach einer entsprechenden URL > durchsucht ? hm... Ich habe zwar so eine Karte noch nicht gesehen, aber eine Datenbank im Lesegerät würde das Verfahren doch extrem unflexibel machen.
Zu meinem eigenen Post: geht schon auch unter Linux, man muss dem usbhid-Treiber nur einen Parameter mitgeben:
1 | modprobe usbhid quirks=0x1a42:0x0002:0x0008 |
Das Ding ist offensichtlich besch.. programmiert, und wenn der Treiber ein "Get Report Descriptor" schickt (was es nach eigener Auskunft können sollte), dann ratzt die Firmware ab und nach 5 Sek. meldet sich das Device wieder neu an (vermutlich ein Watchdog). Und noch zu den Karten: soweit ich das sehe, enthalten die Karten wohl 256 bit Nutzdaten (der Hexstring, der am URL hintendranhängt). Ausgelöst wird das ganze erst, wenn die Karte ganz drin ist.. einen Sensor am hinteren Anschlag gibts aber nicht. Wenn man mit Gegenlicht durchschaut, sieht man so ein blasses Zeilenmuster - könnte es sein, dass man die Karte einfach durchs Reinschieben über die Sensorzeile "scannt" und dann bei jeder Zeile 6 bit (zzgl. irgendwelche CRC oder so) gelesen werden? CU Floe EDIT: Ach ja, hat schon jemand mal was an den Debug-UART drangehängt? Geht der?
@Thomas Eben. Aber auf der Karte ist kein "DIE", also kann kein Speicher auf der Karte sein. Also müssen die URLs im Reader sein. Und auch mit einer aufgedampften Verdrahtung können die Permutationen nur begrenzt sein - also .... Würde mich wirklich interessieren, weil ich viel mit SmartCards und RFID gearbeitet habe und diese Technik (bestimmt alt) gar nicht kenne.
@Florian. Ein Zeilen-Scan könnte sein. Aber für was ist diese geschlängelte Leiterbahn (sieht ähnlich aus wie eine RFID-Antenne (HF) ) ? Ich mach das Gerät gleich nochmal auf und schau nach, aber einen optischen Sensor habe ich nicht gesehen. Eingentlich müsste das alles Kapazitiv sein. Dafür wahrscheinlich auch die Kondensatorplatten am oberen Ende der Platinen. In der Beschreibung steht auch das man die Karte langsam reinschieben soll. Vielleicht hast Du damit recht und es gibt mehrere Zeilen mit den "Gegenkondensatorplatten". Aber 256 Bit gleich... woher weißt Du das? Dann fällt meine blöde Idee mit der Datenbank auch flach. Wäre wirklich unflexibel.
@Analog: Im Reader ist nur der Server gespeichert, der die eigentliche URL kennt. @Florian: Sicher, dass das 256 Bit Nutzdaten sind und nicht die Verschlüsselung die Nutzdaten derart "aufbläht"? Im Fernsehen (CCzwei-TV) war zu hören, dass sie momentan bei 96 Bit seien.
In welcher Folge von CC2 kam das denn? Habe mir einige angesehen (übrigens sehr gute Sendung).
hochscroll Autor: Johannes Slotta (johanness) Datum: 09.11.2008 17:20 Jetzt weiß ich wieder, woher mir das bekannt vorkommt, aus dem ComputerClub2! Siehe http://www.cczwei.de/index.php?id=tvissuearchive&tvissueid=25#a59 Ist gleich am Anfang der Sendung, viel Spaß beim Ansehen :)
Meines Wissens wurde so ein System für Hotelzimmer massenweise benutzt, die sogenannten Lochkarten. Hier hat man sich dank kapazitiver Tasten die Lichtsensoren gespart, und noch ein paar Bits dazugenommen, also ein art 3D-Barcode für Lochkartenschlösser, halt Kapazitiv anstelle von optischer Erkennung. Wirklich sehr billig in der Herstellung.
aha ... Sendung geschaut. Durch die geringe Datenmenge ziemlich abhängig von diesem Server. Also als Sicherheitssystem unbrauchbar. Zumal man mit einer hellen Lampe die Struktieren sehen kann und diese (weiss noch nicht wie) abkopieren könnte. Also schon Nachahmbar. Interessant ist, daß beim Einschieben der Karte folgender link aufgerufen wird: https://cs.clnk.de:844/CAS/?code=091ef6e94e777108aa0cff251723b8499bc84b1a9d980802619dd72fed126323 Wenn man diesen aber in den Browser direkt eingibt/kopiert wird die Seite nich aufgerufen. Da ist wohl noch ein Zähler oder ähnliches dabei.
Es scheint noch zwei weitere dinge wichtig zu sein....Der reader wird eine art einmal token fertigen .... ich denke das dafür der reader eine eindeutige id hat aber auch irgendwas vom pc dazu genommen wird! Ich kann meinen reader nicht an mein notebook stecken und dort verwenden! Ich bekomme eine Seite der Post die mir die Fehlernummer 114 Mitteilt ;)
Würde das Aufblähen von 96 auf 256 Bit erklären, also 2^160 Transaktionen möglich bis es zu einer Kollision kommt. Natürlich kommt es schon vorher zu Kollisionen, aber bei 2^160 dauert es ziemlich lange ;)
@BillX Das kann ich hier leider nicht ausprobieren. Es ist nur ein Rechner hier. Das wäre aber schon blöd wenn sich der Reader den Rechner merkt und dieser dann nur auf dieser Rechner funktioniert. Das macht das ganze Ding in meinen Augen unbrauchbar. Ich teste es morgen.
Also, wenn ich sowas implementieren würde und 6 Spalten zur Verfügung hätte, würde ich auf 2 Spalten einen Gray-Code unterbringen der - ähnlich wie bei einer Maus - mir helfen kann die Position der Karte zu dekodieren. Man ist dann gegen Leute abgesichert, die Karten ungleichmäßig in das Gerät stecken, Karten zwischendrin mal wieder ein bischen zurückbewegen etc. Durch mitzählen hat man dann auch sofort ein Signal, wann denn nun die Karte drinsteckt. Nur mal so als Denkanstoß fürs reverse-engineeren der Karte :) Viele Grüße, Simon
Ich werde mal versuchen, so eine Karte leicht abzuhobeln und dann mit Starken gegenlicht ein Foto davon zu machen. Dann sieht man mehr.
Hallo Das Prinzip dürfte ganz einfach sein, wenn man sich die Schaltung anschaut. Wenn wir mal die "Antennen" von 1 bis 6 durchnummerieren, wird Nummer 2 und 5 von einer Schaltung versorgt, die irgendwie nach Oszillator ausschaut. 1 3 und 4 6 liegen dann jeweils links und rechts daneben und gehen dann zu einer "Empfangsschaltung". Durch die Strukturen auf der Karte wird wahrscheinlich das "HF" Signal von der Antenne auf die Empfänger "Kurzgeschlossen". Damit kann jeweils ein 4-Bit Signal codiert werden. Durch das Einschieben werden wahrscheinlich mehrere "Zeilen" gescannt (Wie schon weiter oben vermutet) Die Umsetzung auf die Tasteneingabe macht dann der Controller. Ich habe das Teil noch nicht. Ist also alles Vermutung. Wenn das Ding kommt werde ich ihm mal mit einem Spektrum Analyzer auf den Leib rücken. So long Rapido
Was mich außerdem noch interessieren würde ist, warum die gleich ne ARM7 genommen haben. Die kann auch bis 55MHz getaktet werden. In dem Reader wurde sie aber niedriger getaktet. Hätte das ein AVR oder AVRUsb nicht auch problemlos erledigt ? Zeitkritisch scheint es bei der ARM ja nicht gewesen zu sein, wie man an der niedrigen Quarzfrequenz von 12MHz sieht. Vielleicht sind die Dinger ja auch billiger? Oder der Entwickler hatte bock auf ne ARM , mache ich manchmal auch ... :)
Schaut doch einfach auf die Webseite des Geräteherstellers. Dort ist die Karte schön erklärt. http://www.printed-systems.de/index.php?id=39&L=0 ...Mark
Hab mal den Connector oben untersucht. Wenn ich nix falsch gemacht habe, scheint es so als ob die Dinger mit den Parallel-Flash-Pins geflasht werden. Da kommt man also mit dem Standart Wiggler JTAG nicht weiter. Die Pins lauten 1 - PGMNOE 2 - TDI 3 - PGMNCMD 4 - PGMRDY 5 - PA24 6 - PGMD 7 - TST 8 - NRST 9 - PA30 10 - PA29
Etwas muß ich übersehen haben, Analog. Die Anzahl der Pins vom Connector und dem Programminterface unterscheiden sich doch erheblich.
Ja. Ich bin noch nicht sicher. Ich vermute auf dem kleinen 10poligen die Steuerleitungen und an dem langen 1-rehigen Stecker an der Seite rechts werden wahrscheinlich die Datenleitungen (wahrscheinlich 8) angelegt.
Infos zu der Karte: Das Unterteil (linke Bildhälfte) ist nur ein "Sichtschutz" und hat keine Funktion. Das Oberteil (rechte Bildhälfte) ist mit leitfähigen Strichen bedruckt und funktioniert auch ohne das Unterteil. Die Karte ist in 6 Spalten eingeteilt. Auf der 2 und 5 Spalte wird ein Signal mit 30V/64 kHz aufmoduliert. Auf den restlichen Spalten wird der Pegel über eine Verstärkerschaltung gemessen. Die leitfähigen Striche koppeln das Signal von der Spalte 2 oder 5 auf die restlichen Spalten. Pro Zeile kann man demnach 4 Bits kodieren, wobei immer mindestens eine Brücke vorhanden ist, damit man einen Takt beim Einschieben der Karte hat. Auf der Karte sind 27 Zeilen aufgedruckt, wobei die ersten 7 Zeilen (oberer Bildteil) keine Verbindung zwischen zwei Spalten herstellen. Vielleicht dienen sie nur als Startkennung, da im Ruhezustand immer nur alle 1,5ms 40 Impulse mit 30V/64KHz gesendet werden und erst wenn eine Karte erkannt wird, werden die Impulse im Dauerbetrieb ohne Pause gesendet. Das Muster am Schluss könnte eine Endekennung sein.
Ich behaupte mal Folgendes: Jeder der 6 Streifen ist detektierbar. Jede Brücke (verbindung) zwischen den Streifen ist detektierbar. Eventuell kann das nur bei speziellen Karten gemacht werden. Der Unterste teil, wo die Serpentine ist, ist eine auf die Frequenz abgestimmte Antenne, zwecks leichter Erkennung der Karte. Die Streifen rechts sind vielleicht die Art der Karte, high/mid/low Speicherkapazität und Art des Encodings.
Meine Messungen haben folgendes ergeben: im standby betrieb (keine karte drin) Periodendauer: 12,35ms Signal: 5,63ms (gepulst) Pause: 6,72ms max spannung: 23,7V Pulse (standby): Periodendauer: 137,6us (7,27khz) Pause: 70,6us Puls: 67,6us Aktiv (Karte wird gelesen): gesendeter puls: 30,7V bei 62,19khz (durchgehend) logische 0: 296mV (am mikrocontroller) logische 1: 3,1V (am mikrocontroller)
Gibt es schon Fortschritte bzgl der Neuprogrammierung des Chips? hab jezt auch mein Lesegerät erhalten, auch wenn ich nur auf eine Fehlerseite geleitet werde...
@Me, @MJ respekt! Somit ist bewiesen, daß dieses System ziemlich unsicher ist. Die Haustüre würde ich damit nicht absichern. Ich habe beim rummachen an den Programmierleitungen die ARM gelöscht :(. Jetzt muss ich mal sehen, woher ich ein neues bekomme. @Chris >Der Unterste teil, wo die Serpentine ist, ist eine auf die Frequenz >abgestimmte Antenne, zwecks leichter Erkennung der Karte. >Die Streifen rechts sind vielleicht die Art der Karte, high/mid/low >Speicherkapazität und Art des Encodings. Ich weiß zwar nicht warum manche immer noch mit Antennen hier ankommen, aber ich sag mal nö. Kann leider nicht weiter rumforschen, aber diese "Serpenetine" gibt wahrscheinlich viel mehr eine eindeutige Startsequenz (auch kapazitiv) rüber, damit der Reader erkennt : "Es geht los, Karte wird eingeschoben!". Aber mit RF ist hier wirklich nix. Gruß
@Analog: > Ich weiß zwar nicht warum manche immer noch mit Antennen hier ankommen, > aber ich sag mal nö. <<<RICHTIG >Kann leider nicht weiter rumforschen, aber diese >"Serpenetine" gibt wahrscheinlich viel mehr eine eindeutige Startsequenz (auch kapazitiv) rüber, damit der Reader erkennt : "Es geht los, Karte wird eingeschoben!". <<<FALSCH (Wo ist die Serpentine, wenn die Karte drin ist?) Aber mit RF ist hier wirklich nix. <<<RICHTIG
@Gast456 Ok. Was mich noch interessieren würde ist, was für eine Eingenschaft diese Polymerbeschichtung hat. Vielleicht ist es möglich die Karte auf Folie zu fotokopieren und eine CU-FR4 0,5mm Leiterplatte zu ätzen. 0,5mm FR4 kann man mit der Schere schneiden. Wenn sich die Kondensatorplatten aus Kupfer genauso verhalten, dann kann man die Dinger kopieren.
@analog die idee gefällt mir .... wenn ich das pcb materieal da hätte würd ichs gleich testen ;)
Das die Urls im Gerät gespeichert sein sollen halte ich für sehr absurd. Die Karten werden über eine ID verfügen, die das Gerät mit einem unique salt - wie bei SmartTanPlus - verschüsselt und als Tastatureingabe an eine entsprechende Webseite leitet, die das wieder entschlüsseln kann. Auf der Gegenstelle, die den Code entgegen nimmt läuft eine Webapplikation die den Code entschlüsselt und den Browser entsprechend an den Werbepartner der Post weiterleitet. Das Gerät wird eine ID haben die zwar nicht aufgedruckt ist aber beim Kommisionieren über einen Barcode am Versandbehälter an den Endnutzer gebunden wird. So ist es möglich, dass personalisierte Werbekarten gesendet werden. Ende vom Lied ist, dass wir nun die vollen 256 bits für eine ID einer Partneraktion zur Verfügung haben. 18,44 Trillionen IDs sollten wohl ausreichen. Noch ein Vorteil geht aus dieser Logik hervor: Man kann das Gerät nicht für andere Zwecke verwenden. Die Post braucht also keine Angst zu haben, dass ein anderer Anbieter ohne das Wissen der DPAG Karten für das Gerät herausgibt. Man müsste tatsächlich die Verschlüsselungssoftware umflashen um mit der ID die aus den Plattenkondensatoren ausgelesen wird was anfangen zu können. MfG Chris Fachinformatiker AE
Analog wrote: > @Me, @MJ respekt! Somit ist bewiesen, daß dieses System ziemlich > unsicher ist. Die Haustüre würde ich damit nicht absichern. > > Ich habe beim rummachen an den Programmierleitungen die ARM gelöscht :(. > Jetzt muss ich mal sehen, woher ich ein neues bekomme. Die Post hatte mir ein defektes gesendet. Ich habe denen über ihr Feedbackformular (Adresse nicht vergessen) geschrieben das das Gerät mich immer auf eine Fehlerseite leitet. Daraufhin bekam ich Antwort das sie mir ein neues zusenden, ist heute geschene (und funktioniert auch diesmal) ggf wäre das ne Option für dich?
Hat jemand schonmal versucht die Kodierung der Karten nach zu vollziehen? Ich habe mir auch so ein teil "zugelegt", man weiss ja nie was man damit noch anstellen kann ;-) Oder hat mal jemand geschaut ob an der UART des ARM was raus kommt? Sind ja doch einige Bauteile noch unbestückt, u.a. ein SMD Steckverbinder - wofür der wohl mal gedacht war? Vielleicht ein Display, dass am Ende zu teuer war :) Jedenfalls kommt man an ziemlich viele IOs des controllers ran, man könnte die Platine als billigst devboard verwenden.
Oder hat jemand eine idee wie man die Karten selbst herstellen könnte? Wird einem aber wohl nichts nutzen - es sei denn man ändert auch die Firmware. Noch eine Frage: Wie habt ihr die karten heile auseinander bekommen? bei mir sind die dinger ganz schön gut verklebt... Und was hat es mit dem Sichtschutz auf sich? Warum machen die sowas und seit ihr euch sicher, dass der nicht leitfähig ist? Eine Alternativfirmware zu schreiben stelle ich mir jetzt gar nicht mal so schwierig vor...
die karten einfach lang genug einweichen (nur wasser), dann faellt die karte von allein auseinander
Der Sichtschutz ist deshalb einlaminiert worden, damit man nicht sieht wie billig dieses System eigentlich ist. Es sind nichts anderes als Kapazitive Lochkarten. Nimm einen Scan/Fotokopie und ätze Dir ein 0.5mm FR4 Platine. Schneide die Karte aus und stecke sie in das Gerät. Voilà fertig ist die Kopie der Karte. Also für Sicherheitssystem völlig unbrauchbar. Weiß nicht wieso die Post nicht einfache Barcodes genommen hat, das wäre auch nicht teurer gewesen - im Gegenteil. Da waren wahrscheinlich wieder Lobbyisten am Werk...
Ich jedenfalls habe mein bestelltes Gerät nichtmal bekommen, weil die Bastelfreaks alle wegbestellt haben.
Ich hab das Ding mal gerade Angefordert, mal schaun, ob es kommt. Wenn ich Karten kriegen sollte, aber das Gerät nichma hab, kommen die karten via annahme verweigert zurück^^ xD
Falls noch jemand, der sich schon ein Clevercard-Lesegerät bestellt hat, eines benötigt, dann kann er sich bei mir melden. Ich hab mir das Lesegerät auch bestellt, aber keine große Verwendung dafür. Ich würde das dann gegen Zahlung der Versandkosten (Warensendung meines Wissens: 70Ct) zuschicken. Einfach melden: kollektorstrom bei web.de
Einen strichcode optisch auszuwerten ist aufwendiger und kostet mehr als wenn ich durch draufhalten der platten für die kondensatoren den direkten Wert auf die Hardware elektromechanisch übertrage. Ich vervollständige ja nur entsprechende Kondensatoren.
das ding ist kürzlich mit 1-2 monaten verspätung angekommen. Wie kann man den Prozessor nun flashen? Mit SAM-BA?
Auf S. 141 des Datenblatts: 21. AT91SAM7 Boot Program Leider habe ich von ARM keine Ahnung. Aber es sieht doch so aus, als wären da noch ein Haufen IOs frei, dass man mal ne LED anlöten und Blinken lassen kann. Was braucht man dafür?
Ich schliesse mich Polzi an, meinen Clevercard-Leser verschenke ich auch wieder (hab keine Zeit, was damit zu machen). Bei Interesse Mail an floe ÄT butterbrot.org, gegen Portokosten. CU Floe
Hallo Leute, das Prinzip habt ihr schon richtig erkannt. Die Polymerschicht (Streifen) ist eine leitfähige organische Schichten. Wenn ihr mit euren Multimeter dran halten, könnt ihr einen Widerstand messen. Ihr habt auch richtig erkannt, dass es hier um ein Polymer handelt, die im Wasser löslich ist. Es handelt sich hier um PEDOT-Schichten. Die 6 Streifen am Kartenlesergerät und die Streifen auf der Karte bilden sich einen Reihen Schaltung aus 2 Kondensatoren, wie unten dargestellt ist ----- ------ -> von der Kartenlesegerät (Gegenelektrode) ------------- -> Karte mit Pedot-Schicht Ich gehe jetzt schlafen .. Vieleicht weiß ich morgen noch mehr dazu ... Viel Spaß beim Rätzel
Hi Leute, bei mir is das ding auch endlich angekommen. Also, hab mal noch nen bisschen gegoggelt. Ich würde erstmal die Datenblätter von dem SAM7-P64 Board nehmen. http://www.olimex.com/dev/sam7-p64.html Mein Ohmmeter zeigt mir an dass der USB von dem SAM7-P64 und der Clevercard die selben sind. D.h. man kann mit der selben software das ding programieren. Der einzige unterschied ist, das auf dem SAM7-P64 ein 18.432 Mhz Quarz drauf ist und auf dem CC board nur nen 12Mhz. Durch Setzten des TST Pins (40) wird wohl der SAM-BA Bootloader geladen, und dann kann man da wohl neue Software drauf bringen. Gruß Sven
Habe mal nen bisschen was gezeichnet und die Pinbelegungen abgeglichen. ####################################### J1 External UART 1 PA6 / TX 2 PA5 / RX 3 PA4 / CS 4 GND ####################################### J2 PA IO 1 PA7 / PGMNVALID 2 PA8 / PGMM0 3 PA9 PGMM1 DRXD 4 PA10 PGMM2 DTXD 5 PA11 / PGMM3 6 PA12 / PGMD0 7 PA26 / PGMD14 8 PA25 / PGMD13 9 PA24 / PGMD12 10 PA13 / PGMD1 11 PA14 / PGMD2 12 PA15 / PGMD3 13 PA16 / PGMD4 ####################################### J3 1 PA6 PGMNOE TX 2 TDI 3 PA4 PGMNCMD CS 4 PA5 PGMRDY RX 5 PA28 6 PA27 / PGMD15 7 TST 8 NRST 9 PA30 10 PA29 ####################################### J4 JTAG 1 3.3V 2 NC 3 TMS 4 TCK 5 TDI 6 TDO 7 NC 8 RST 9 NC 10 GND ####################################### J5 USB 1 Shield GND 2 DDM / DATA - 3 DDP / DATA + 4 GND 5 5V
hab grade im Schrank in der tiefsten Ecke meinen "Clevercard" Starterset wiederentdeckt. Was ist denn da eigentlich draus geworden? Sowoh seitens der Post noch aus irgendwelchen Bastel-Ecken hört man was davon. War wohl eine "clevere-Geld-Versenkungs-Card" (Werbung, Kartenleser, etc.)
Es müsste sich nur jemand finden, der eine Firmware zur Benutzung als Touch-Extra-Taste schreibt :-)
Ich besitze dieses Gerät auch noch, und würde gerne wissen, welches der Bauteile der DC/DC Converter von 4,5V auf 3V ist. Programm Noob
Bei mir steht nirgends IC4 dran, kannst das mal erklären welcher das sein soll Programm Noob
Entschuldige vielmals. Aber das war ein "Witz". Ich frage mich, was jmd mit dem Stepdown will, wenn er ihn nichtmals identifizieren kann? Klaus.
weil ich den Microkontroller gerne auf ne andere Platine bringen möchte und da benötige ich die 3V, da ich aber nichts ausgeben möchte für die Bauteile, die ich eh schon habe, möchte ich gerne wissen welches dieser Bauteile der DC/DC Converter ist. Programm Noob
Weiß es denn keiner welches Bauteil auf der Platine aus den 4,5V 3V macht?
Hm, also wenn du die Leiterbahnen vom USB-Eingang langgehst, kommst du zwangsläufig drauf... _.-=: MFG :=-._
man, er ist zu BLÖD dazu. fraglich, was er mit dem proz will, für nen läusekamm ist das raster zu klein. Klaus.
Was hindert Dich daran, da einfach ein Multimeter dranzuhalten und die Spannung davor und dahinter zu messen?
Er hindert sich selbst daran. Ich würde mal in der Ecke der Spule suchen, wenn du sonst NICHTS findest. Oder warten, bis sich jmd mit so einem Teil deiner erbarmt. Klaus.
die clevercard der deutschen post ist tot! unnötige vergeudung von ressourcen für ein sinnloses projekt!
wer will son teil haben? ich habe zwei verschiedene reader und viele entsprechende pappkarten. 1x clevercard von deutsche post und 1x crosslink von printed systems. empfänger muss nur porto für einen standardbrief übernehmen, dann bin ich den sinnlosen scheiss endlich los. meldet euch: xtramail@arcor.de
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.