首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
CPU卡的接口特性、传输协议与读写程序设计   总被引:1,自引:1,他引:0  
介绍ISO7816-4及中国金融集成电路(IC)卡规范所规定的T=0协议的CPU卡与终端之间的接口特性和传输协议,及以C51语言设计的CPU卡复位、下电及读写程序.  相似文献   

2.
本文在介绍CPU IC卡的应用及读卡器硬件的基础上,阐述了CPU IC卡系统的上下位机的通讯协议的制定,读卡器底层程序的编写。给出了主程序、串口中断程序的框图以及串口中断程序的源代码。  相似文献   

3.
《A&S:安防工程商》2009,(11):162-163
PK-R377X/W34 CPU卡读卡器 ·兼容非接触CPU卡(支持ISO14443-A\B\C协议.内置硬件DES协处理器) ·内嵌PSAM卡座.兼容自定义的PSAM卡.PSAM卡遵循PBOC20规范.  相似文献   

4.
《微型机与应用》2016,(8):53-57
提出了一种CPU卡低层读写驱动接口的设计方案,该方案采用MCU的通用I/O引脚直接驱动CPU卡的方式实现。首先分析了CPU卡的接口特性及传输协议,介绍了方案设计时对MCU选型的注意事项和ESAM安全模块的功能及作用;接着基于Microchip公司的PIC16LF1946芯片,完成了方案中硬件接口设计和软件接口函数设计;最后对方案中给出的设计进行实现和接口验证测试。测试结果表明,该设计方案符合ISO7816标准的要求,能高效实现CPU卡的读写。  相似文献   

5.
针对ARM CPU和税控收款机的特点,设计开发了IC卡接口平台.重点介绍了S3C2410A与IC卡控制器TDA8007B的硬件接口电路连接,并深入分析了T=0数据交换协议算法.  相似文献   

6.
本文通过对CPU卡进行简要介绍,进而以ATMEL公司的AT88SC54C CPU卡为例对CPU卡的单片机控制方法进行分析。  相似文献   

7.
从IC卡的技术特性看其在综合性应用中的优势   总被引:4,自引:0,他引:4  
冯晓君  李也白  肖秀玲 《计算机工程》2000,26(12):190-191,193
从分析IC卡的技术特性入手,介绍了CPU卡文件系统的特点以及CPU卡在实际应用中的优势,并介绍了一个成功的CPU卡高校教学管理系统。  相似文献   

8.
在对非接触逻辑加密卡Mifare和非接触CPU卡比较的基础上,介绍我国自主研发的复旦FM1208非接触CPU卡的特点及性能,并给出读写FM1208卡硬件系统的配置及选型,以及软件设计的参考流程,为已经大量使用的Mifare卡的门禁、考勤、通道管理、消费以及公用事业等应用领域提供了良好的升级解决方案。  相似文献   

9.
关于CPU卡安全性能的研究   总被引:1,自引:0,他引:1  
张洁 《计算机时代》2011,(10):18-19,23
Mifare卡密钥破解事件之后,更安全、功能更强的CPU卡渐渐替代了IC卡。文章ZLCPU卡的最基本特征入手,介绍了密钥管理系统的两种加密算法,并将CPU卡与其它芯片进行了安全性能比较,证明了CPU卡具有更强的安全性和实用性。  相似文献   

10.
随着城市燃气用户的快速发展及应用,CPU卡流量计因功能强大、安全性能强的优点在城市燃气应用中越来越广泛,它取代了传统的上门抄表工作,为燃气公司节省了大量的人力、物力。根据CPU卡以及城市燃气的特点,设计了用于城市燃气的CPU卡文件结构以及密钥管理体系,实现了CPU卡流量计的计量及预付费功能。  相似文献   

11.
袁怀民 《计算机工程》2007,33(11):247-248,272
设计和开发了水、电、气多表一卡管理系统,该系统采用一块CPU卡成功实现水、电、气多表数据的综合管理。由于采用CPU卡的密钥管理方式,以及对数据库的读写操作进行了权限控制,使系统的安全性能得到了有效的保证。  相似文献   

12.
CPU卡以其良好的安全性和规范性被日益广泛的应用于各种嵌人式系统中,本文介绍了用16位超低功耗单片机MSP430F413来开发CPU卡智能水表模块,分析了其硬件及软件的总体设计。  相似文献   

13.
针对无线射频CPU卡自身及其在射频识~IJ(RFID)的过程中存在的安全隐患问题,提出了一种将椭圆曲线加密算法(ECC)与高级加密标准(AES)相结合的混合加密算法.该方法用高密钥效率的ECC算法加密射频CPU卡中的重要信息,再用AES算法加密射频CPU卡与读写器之间的通讯信息,在通讯的过程中重要的信息经过了ECC和AES双重加密,攻击者即使得到射频卡或者截获信息,也不能很快就得到有用的信息.实验结果表明,该方法有效地提高了射频CPU卡自身及其在通信过程中的安全性及抵御攻击的可能性,充分发挥了混合加密算法的优势.  相似文献   

14.
针对无线射频CPU卡自身及其在射频识别(RFID)的过程中存在的安全隐患问题,提出了一种将椭圆曲线加密算法(ECC)与高级加密标准(AES)相结合的混合加密算法.该方法用高密钥效率的ECC算法加密射频CPU卡中的重要信息,再用AES算法加密射频CPU卡与读写器之间的通讯信息,在通讯的过程中重要的信息经过了ECC和AES双重加密,攻击者即使得到射频卡或者截获信息,也不能很快就得到有用的信息.实验结果表明,该方法有效地提高了射频CPU卡自身及其在通信过程中的安全性及抵御攻击的可能性,充分发挥了混合加密算法的优势.  相似文献   

15.
CPU卡中T=0通讯协议的分析与实现   总被引:1,自引:0,他引:1  
T=0是国际标准中规定的一种接触式CPU卡通讯协议。结合开发实践,将该协议分为个层次,主要从CPU卡的角度出发,结合终端,从两个方面系统地阐述了该协议的特点和实现过程并对T=0协议的优缺点进行了分析,目前已将开发成果应用于实际中。  相似文献   

16.
介绍LC卡AT88SC101/102的特征、构造、电路芯片引脚、CPU读写方法及使用.  相似文献   

17.
简要分析CPU IC卡T=0通信协议,重点介绍了SEP4020处理器和IC卡控制器TDA8007的硬件接口的设计,和CPU IC卡上/下电过程,以及APDU指令的具体实现。最后文章给出了测试结果。  相似文献   

18.
基于CPU卡的大学门禁应用设计实施方案   总被引:1,自引:0,他引:1  
为促进CPU卡在高校范围内的广泛应用,介绍了基于CPU卡的门禁控制原理,在分析了大学门禁应用特点的基础上,设计了一级管理和二级管理相结合的门禁管理方案,解决了多级门禁管理中的数据交换、实时控制和设备监控等问题,并以清华大学CPU卡门禁应用为例,表明了大学门禁升级切换工作中的注意事项,为各高校CPU卡的应用推广提供参考。  相似文献   

19.
本文以LEGIC的CPU卡应用方案——“卡中卡”为例,对CPU卡应用中的加密算法进行了综合性介绍,指出基于通用加密方法的CPU系统的安全性也存在一定的安全隐患。建议CPU卡应用时选用通过安全认证(GP,EAL+),最好是采用AES加密方法的CPU卡技术;在COS的选择上,最好采用具有通讯安全认证的系统,以及最好采用JAVA基础的COS,如JCOP等。  相似文献   

20.
采用AT29C010A-TSOP和XC9536-VQ44芯片,设计具有N字节口令保护的并行大容量IC卡的方法。并针对此IC卡存储部件的通用CPU接口,给出了实现口令保护的简单硬件电路和CPU访问该IC卡的流程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号