您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. ISO 10149 GB16969

  2. 信息技术只读120mm数据光盘(CD-ROM)的数据交换
  3. 所属分类:专业指导

    • 发布日期:2009-09-20
    • 文件大小:794624
    • 提供者:7761098
  1. Mifare标准IC 卡MF1 IC S50IC卡的中文资料

  2. 根据ISO/IEC 14443A 标准Philips 开发了无线智能卡芯片Mifare MF1 IC S50 这个芯片的通讯层 Mifare RF 接口遵从ISO/IEC 14443A 标准的第2 部分和第3 部分保密层security layer 使用经 区域验证的CRYPTO1 流密码field-proven CRYPTO1 stream cipher 使典型Mifare系列芯片的数据 交换得到保密
  3. 所属分类:嵌入式

    • 发布日期:2010-03-04
    • 文件大小:354304
    • 提供者:XHVLSH
  1. 金融智能卡操作系统安全体系研究

  2. 智能卡又称为IC 卡( Integrated circuit Card) , 即集成电路卡。根据卡中使用的集成电路的不同可以分为存储器卡、逻辑加密卡和CPU卡。由于CPU卡中集成了中央处理器CPU、存储器和芯片操作系统( Chip Operating System, COS) , 构成一个完整的计算机系统, 具有独立的数据处理能力, 因此安全性大大增强, 从而得到了广泛的应用, 成为IC 卡中的主流产品。本文主要针对CPU 卡进行讨论。COS 建立在CPU、存储器等硬件之上, 是管理芯片资源和
  3. 所属分类:其它

    • 发布日期:2011-12-12
    • 文件大小:125952
    • 提供者:bigt
  1. 智能卡与公共密钥体系PKI

  2. PKI一词被解释成为是一种框架体系,通过它,因特网上的用户可实现安全信息数据交换,满足商务对保密性,完整性,真实性及不可否认性的4项安全需求,其构成主要包括硬件,软件,人员,指导原则及方法。那么,PKI 是如何实际进行操作的呢?通过使用彼此之间存在着数学关联的密钥对或公钥加密(或非对称)算法,即一个私钥和一个公钥,可以解决对称算法无法解决的不可否认性的问题。如通过收件人的公开密钥进行加密的信息保证了只有特定的收件人才能读取,而此收件人只有通过使用相应的私有密钥才能完成对此信息的解密。信息的私密性
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:188416
    • 提供者:weixin_38506138
  1. DSP中的利用曼码调制的非接触IC卡读写程序编制

  2. 导 言   IC卡又称集成电路卡,它是在大小和普通信用卡相同的塑料卡片上嵌置一个或多个集成电路构成的。集成电路芯片可以是存储器或向处理器。带有存储器的IC卡又称为记忆卡或存储卡,带有微处理器的IC卡又称为智能卡或智慧卡。记忆卡可以存储大量信息;智能卡则不仅具有记忆能力,而且还具有处理信息的功能。因其使用便捷、安全,日益为有关技术领域的工程师所关注。   图1 采用e5550/U2270B的非接触卡读写系统示意图非接触IC卡是一种接口电路。它通过卡上配置的发射机应答器振荡线圈与基站振荡线圈的耦合取
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:306176
    • 提供者:weixin_38512659
  1. 通信与网络中的基于NFC技术控制的电子钱包设计

  2. 导读:NFC即近距离无线通信,是由恩智浦公司发起,由诺基亚、索尼等着名厂商联合主推的一项无线技术---在单一芯片上结合感应式读卡器、感应式卡片和点对点的功能,能在短距离内与兼容设备进行识别和数据交换。   1 背景   NFC具有双向连接和识别的特点,工作于13.56MHz频率范围,作用距离接近10厘米。NFC技术在ISO 18092、ECMA 340和ETSI TS 102 190框架下推动标准化,同时也兼容应用广泛的ISO 14443 Type-A、B以及Felica标准非接触式智能卡。
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:191488
    • 提供者:weixin_38563525
  1. 消费电子中的基于NFC电子钱包设计方案

  2. NFC即近距离无线通信,是由恩智浦公司发起,由诺基亚、索尼等着名厂商联合主推的一项无线技术—在单一芯片上结合感应式读卡器、感应式卡片和点对点的功能,能在短距离内与兼容设备进行识别和数据交换。   1 背景   NFC具有双向连接和识别的特点,工作于13.56MHz频率范围,作用距离接近10厘米。NFC技术在ISO18092、ECMA 340和ETSITS 102 190框架下推动标准化,同时也兼容应用广泛的ISO 14443 Type-A、B以及Felica标准非接触式智能卡。   PN5
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:208896
    • 提供者:weixin_38527978
  1. 智能卡数据物理传输层

  2. 物理传输层以及它的所有参数都规定在国际智能卡标准ISO/IEC 7816中,它是在物理层通信的所有方面的 基本标准。   众所周知,和智能卡的所有数据交换都是数字化的,这就是说仅仅使用了逻辑值“0”和“1”。所用电压 电平为数字技术中的惯用值,即0V和+5V,新的工作于3V供电的微控制器仍支持这些值的数据传输。对此两 电平,用0V或+3V/+5V来表示逻辑“1”可是任意的,实用值由卡在其第1个ATR字节中指明。在这里,“正 向约定”意即逻辑“1”由+3V/+5V电平表示,而“反向约定”则是+3
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:219136
    • 提供者:weixin_38740130
  1. 智能卡安全数据传输逻辑通道

  2. 在未来的具有数个独立应用的智能卡中,被设计得允许使用逻辑通道对应用寻址。这将使得在单独一张卡中的多达四个应用有可能相互并行地同一台终端交换数据。已存在的单个串行接口仍将被使用,但应用可在逻辑水平上被单独寻址。   类字节中的两位(第1位和第2位)将决定该命令属于那个应用。这就许可有多达四个的逻辑通道,所以最多有四个卡与应用的会话可在卡内并行运行。然而,关于在智能卡内和不同应用的通信过程有一个限制。访问卡的外部过程必须相互同步以使得它们不致混杂其命令,因为来自卡的应答APDU不含有关于逻辑通道和
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:48128
    • 提供者:weixin_38727199
  1. 智能卡安全数据传输鉴别模式过程

  2. 鉴别模式过程真实地传输APDU,这就是说在传输过程中APDU不会被篡改。对APDU的接收者就意味着一条命 令或应答可以断定在传输时是否被改变了。这使得一个攻击者不可能在一个APDU中修改数据而不被接收方注 意到。这个过程被采用的事实是由类字节中的一位来表明的,使得接收方可检查所接收的APDU的真实性。 APDU本身是用明X发送的而且没有加密。因此,所传送的数据仍是公开的,而对传输通道的适当控制可使它 们被攻击者截获并予以评估。这并不是一个必然的缺点,因为考虑到关于隐私的法规,最好不要在公开的通
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:103424
    • 提供者:weixin_38653664
  1. 智能卡安全数据传输

  2. 终端和智能卡之间的全部数据交换表现在智能卡I/0线上的数字式电脉冲。这是可以想像得到的而且实践上 也没有技术困难,在I/O触点上焊接一根导线,记录下一次会话的所有通信并在以后分析它们。用这种方法 ,完全有可能去获得在双向传输中的全部数据的知识。   一个比较困难的任务是从电气上使I/0触点绝缘,在它上面安装一个假触点,然后用细导线去把这些触点连 接到一台计算机。采用这种安排,可以很容易地只允许某些命令传送到卡或者插人自己的命令。   所有这些典型的攻击类型,只有在秘密数据不加保护地通过I/0
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:129024
    • 提供者:weixin_38722891
  1. 智能卡的远耦合卡

  2. “远耦合卡”一词所指的是从终端到卡之间传送数据的距离由几厘米到大约lm这样的智能卡。这种可能性使那些不希望用户把卡拿在手中或插人卡终端来完成二者之间数据交换的各种应用都具有极大的兴趣。一些应用范例是:   ·出入控制;   ·汽车识别;   ·驾驶员的电子证照;   ·滑雪通行证;   ·航空机票;   ·包裹识别。   应用的多样化暗示着技术实现上的巨大变化,这就使得标准的制订工作复杂、困难,并且也成了一项耗时的任务。自1994年以来,负责ISO的工作组就致力于这一项目。目前有两
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:68608
    • 提供者:weixin_38623009
  1. 智能卡的初始状态和复位应答

  2. 为了使终端设备能够清楚地确定数据传输的类型以及数据交换开始时刻卡的取向,必须定义某些时间区间来作为能量和数据传输的开始。图3.67表示了复位恢复时间tO、加电时间t1、初始化时间t2、稳定的逻辑状态时间13以及复位应答时间t4的需求和数值。   图1  按照ISO/IEC 10536用于非接触智能卡数据传输的时序图  (&0≥8ms;fl≤0.2ms;f2=8ms;f3=2ms;f4≤30ms)   1)最小复位恢复时间莎0   如果复位是通过关闭而后再打开电能传输场来进行的话,在关闭
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:67584
    • 提供者:weixin_38715008
  1. 智能卡的电容数据传输

  2. 对于从卡到终端的电容数据传输,根据卡与终端的相对取向,要使用一对耦合平面(或是如图3.63所示的Et和D或是E3和△)。另一对耦合平面可以用于反方向的数据传输。由于卡通过一对特定的耦合平面来发送复位应答ATR(Answer To Reset),终端就可以识别卡的相对取向。在一对耦合平面之间的最大电位差被限定为10V。然而,此电位差也必须大到至少超过接收器的最小电位差(±300mV)。差分NRZ编码可被用于数据传输。发送器在耦合平面Et和E2或Ea和E4之间通过交换电压来产生此电位差。代表逻辑“1
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:35840
    • 提供者:weixin_38663193
  1. 智能卡的用非对称加密算法变换动态密钥

  2. 图1和图2所示①为一个用于报文加密的对称动态密钥的产生和后继相当有效的保密变换。非对称加密算法,诸如RSA或DES算法,被用于密钥变换。类似的过程,例如,被用于相当有效的保密PGP( Pretty cooct Privacy)。它使用了DES和RSA算法,这种混合处理的基本好处是对于大量数据的真正加密可以用对称加密算法来执行,比起非对称算法而言,它有着较高的吞吐率。   图1  用对称和非对称相结合的加密算法变换密钥的方法举例(首先产生一个  加密的动态对称密钥,然后用非对称加密算法在两个
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:73728
    • 提供者:weixin_38625416
  1. 智能卡的密钥版本

  2. 通常,在智能卡的整个生命周期中仅使用一代密钥是不适当的。假定作为一次攻击的结果主密钥被计算出来了。在这种情况下,所有的应用供应商将关掉他们的系统,而卡发行商将更换所有的卡,导致的危害是严重的。因此,在所有现代系统中都有可能转换为新一代的密钥。   一个密钥已经泄露了,虽然它仍旧可以在一段固定或可变的时间中执行,但将强迫转换到新一代的密钥去。转换的结果是系统中的所有密钥都被新的所替换,而没有任何必要把卡召回。因为主密钥是在终端或系统的的更高级的部分中,一个秘密的数据交换就给终端提供新的,未知密钥
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:31744
    • 提供者:weixin_38665629
  1. 智能卡的非接触卡

  2. 新智能卡具有国际标准ID-1格式。存储芯片嵌入在卡体之内采用电感耦合,由一个线圈用于电源和数据二者的传输,芯片和线圈二者都在卡内。使用这一技术,终端可在最远为10cm①的距离读出或写入数据,如果卡被放在一个普通的皮夹内,就有可能不必把卡从皮夹内取出而实现和终端的数据交换。此外,非接触技术消除了触点的磨损,因为这里根本就没有任何触点。   终端和卡之间的典型交易时间在此系统中大约为100ms(使用了13.56MHz的时钟频率)c所用存储芯片(SLE 44R35)含有1KB EEPROM,并且它可
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:44032
    • 提供者:weixin_38714761
  1. 智能卡的系统结构和交易处理

  2. 传统支付系统的系统结构是非常集中的,它们经常只有几个后台系统,或是分别的或是集体地负责某个中心区域(诸如德国)。后台系统的计算机中心是用高性能计算机装备起来的,由卡发行商的独立网络互连起来。这个网络支持清算的数据交换并增加了操作的可靠性,因为如果一个中心有了故障,它的任务可由别的中心来接管。各个终端经公用电话系统和诸如ISDN和X,25的数据网络连接到后台系统。一个可能位于终端和后台系统之间的采集器把交易数据打包并发送。这主要取决于各个卡的发行商和国家,在终端的层面上,有两种不同的选项,数据可以
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:86016
    • 提供者:weixin_38570296
  1. 智能卡的数据交换

  2. 对于卡和终端之间的数据交换有两点应记在脑海中。首先,和现代计算机系统的性能比起来卡的串行接口的速度是非常低的。虽然,通常所用的9 600b/s使得数据传输对于抗干扰非常有利,然而这也意味着数据交换要占去大量的时间。于是,把终端和卡的数据交换限制在最短的内容上就是个很好的主意了。终端在一次会话期中不应当对它已经收到的任何数据提出第2次请求。当然,这并不适用于那些时间为很低优先权的应用。如果把人员参与包括在过程之中,减少经接口交换的数据量永远是优先的。   对于数据交换,下述各点也是有关的。如果使
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:49152
    • 提供者:weixin_38667920
  1. 智能卡的数据管理

  2. 有关智能卡中的数据存储应当执行那些在信息技术产业中已经成了标准的原则。对于一项应用,这意味着就“数字分类”方案而言应当尽可能地避免,因为即使很小的修改或扩充也经常会导致整个方案的崩溃。另一方面,“数字识别”方案经常又太过抽象,所以实践中混合方案占优势。   电话号码系统为混合方案提供了一个良好的范例。号码的第1部分(交换号码)是分类的,如果知道这个号码,就可以确切地断定电话位于那个区域;号码的第2部分(用户号码)则纯粹是识别的,因为至少在小城镇中,它不提供用户位置的任何信息。这两部分在一起是一
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:57344
    • 提供者:weixin_38622849
« 12 3 »