Pas de promotion actuellement
500 quantités | 200 quantités | 100 quantités | 50 quantités | 10 quantités |
---|---|---|---|---|
-2,49 € | -2,07 € | -1,23 € | -0,51 € | -0,15 € |
MIFARE 1K est une carte sans contact selon la norme ISO / IEC 14443 Type A
Le MIFARE 1K MIFARE 1kByte IC S50 est utilisé dans des applications telles que les transports en commun billetterie et peut également être utilisé pour d'autres applications. Un système intelligent de fonction d'anti-collision permet de faire fonctionner plus d'une carte dans le domaine simultanément. L'algorithme anti-collision sélectionne chaque carte individuellement et veille à ce que l'exécution d'une transaction avec une carte choisie est effectuée correctement, sans interférence d'une autre carte dans le champ. Le MIFARE 1kByte IC S50 est conçue pour une intégration simple et un confort d'utilisation qui permet complets opérations de billetterie à être traitées en moins de 100 ms.
Sécurité:
• programmée de 1 octets non-Unique IDentifier (NUID) pour chaque périphérique
• mutuelle authentification en trois pass (ISO / IEC DIS 9798-2)
• ensemble individuel de deux clés par secteur pour soutenir multi-applications avec hiérarchie de clés
Caractéristiques et avantages :
-transmission sans contact de données et d'alimentation d'énergie
-Distance de fonctionnement jusqu'à 100 mm en fonction de la géométrie de l'antenne et de configuration du lecteur
-Fréquence de fonctionnement de 13,56 MHz de transfert de données de 106 kbit / s
-L'intégrité des données de CRC de 16 bits, parité, bits de codage, peu de comptage
-anti-collision
-temps typique des transactions de billetterie de moins de 100 ms (y compris la gestion des sauvegardes)
EEPROM:
-1 ko, organisés en 32 secteurs de 4 blocs et 8 secteurs de 16 blocs (un bloc est constitué de 16 octets)
-conditions d'accès utilisateur personnalisables pour chaque bloc de mémoire
-temps de conservation des données de 10 ans et Ecrire 100.000 cycles d'endurance
Applications:
-La gestion publique de transport Accès
-Badge électronique péage, parking
-cartes scolaires et cartes campus employés
-cafés, Internet, cartes de fidélisation
Description:
La puce MIFARE 1kByte S50 se compose d'une EEPROM 1 ko, interface RF et l'unité de commande numérique. L'énergie et les données sont transférées par l'intermédiaire d'une antenne constituée d'une bobine avec un petit nombre de spires, qui est directement reliée à la MIFARE 1kByte IC S50. Pas d'autres composants externes sont nécessaires. Reportez-vous à la dernière annonce document. 1 pour plus de détails sur la conception d'antenne.
• l'interface RF:
- Modulateur / démodulateur
- Rectifier
- Horloge régénérateur
- Power-On Reset (POR)
Régulateur de tension :
• Anti-collision: plusieurs cartes sur le terrain peuvent être sélectionnés et gérés dans l'ordre
• Authentification: Précédant toute opération de la mémoire de la procédure d'authentification garantit que l'accès à un bloc n'est possible que via les deux touches indiquées pour chaque bloc
• Contrôle et l'unité arithmétique et logique: Les valeurs sont stockées dans un format spécial redondante et peut être incrémenté et décrémenté.
• Interface EEPROM
• Unité de Crypto: Le chiffre CRYPTO1 flux de l'MIFARE 1kByte IC S50 est utilisé pour l'authentification et le cryptage des échanges de données.
• EEPROM: 1 ko est organisée en 32 secteurs avec 4 blocs et 8 secteurs avec 16 blocs chacune. Un bloc contient 16 octets. Le dernier bloc de chaque secteur est appelé "remorque", qui contient deux clés secrètes et les conditions d'accès programmable pour chaque bloc dans ce secteur. Les commandes sont initiées par le lecteur et contrôlé par l'unité de contrôle numérique de la MIFARE 1kByte IC S50. La réponse de commande est fonction de l'état du circuit intégré et pour des opérations de mémoire également sur les conditions d'accès valides pour le secteur correspondant. Après Power-On Reset (POR) la carte répond à une demande ou REQA réveil WUPA commande avec le code de réponse à la demande (voir la section 9.4, ATQA selon la norme ISO / IEC 14443A). Dans la boucle anti-collision de l'identifiant d'une carte est lue. S'il ya plusieurs cartes dans le domaine de fonctionnement du lecteur, ils peuvent être distingués par leur identifiant et un peut être sélectionné (sélectionner la carte) pour les autres transactions. Les cartes non sélectionnées revenir à l'état de repos et attendre une commande nouvelle demande. Remarque: L'identificateur extrait de la carte n'est pas défini comme étant unique. Avec la commande de sélection de carte le lecteur choisit une carte individuelle pour les opérations d'authentification et de la mémoire liés. La carte renvoie l'Reconnaître Sélectionnez (SAK) code qui détermine le type de la carte sélectionnée. Après sélection d'une carte au lecteur indique l'emplacement mémoire de la mémoire à accès suivant et utilise la clé correspondant à la procédure d'authentification à trois passages. Après une authentification réussie de toutes les opérations de mémoire sont cryptées.
Opérations de la mémoire
Après l'authentification l'une des opérations suivantes peuvent être effectuées:
• Lecture d'un bloc
• Ecrire le bloc
• Décrémenter: Décrémente le contenu d'un bloc et stocke le résultat dans un document interne données vous inscrire
• Incrément: Incrémente le contenu d'un bloc et stocke le résultat dans un document interne données vous inscrire
• Restaurer: permet de déplacer le contenu d'un bloc dans un registre de données interne
• Transférer: pour écrire le contenu du temporaire de données interne vous inscrire à un bloc de valeur L'intégrité des données
Mécanismes suivants sont mis en œuvre dans la liaison de communication sans contact entre lecteur de carte et d'assurer la transmission de données très fiable:
• 16 bits par bloc CRC
• Les bits de parité pour chaque octet Nombre de bits • vérifier
• Codage binaire faire la distinction entre "1", "0" et "aucune information"
• Surveillance Channel (séquence de protocole et d'analyse de flux binaire) Trois séquence d'authentification passe
1. Le lecteur spécifie le secteur à accéder et choisit la touche A ou B.
2. La carte lit le code secret et les conditions d'accès du secteur de la remorque. Ensuite, la carte envoie un nombre aléatoire que le défi pour le lecteur (première passe).
3. Le lecteur calcule la réponse en utilisant la clé secrète et l'entrée supplémentaire. La réponse, avec une identification aléatoire en provenance du lecteur, est ensuite transmis à la carte (Carte deux).
4. La carte vérifie la réponse du lecteur en le comparant à son propre défi et puis il calcule la réponse au défi et transmet (forfait trois).
5. Le lecteur vérifie la réponse de la carte, en la comparant à son propre défi. Après la transmission de la première interrogation aléatoire la communication entre la carte et le lecteur sont cryptées.
L'interface RF:
Le RF-interface est conforme à la norme pour les cartes sans contact ISO / IEC 14443 A. Pour le fonctionnement, le domaine porteur du lecteur doit toujours être présent (avec de courtes pauses lors de la transmission), tel qu'il est utilisé pour l'alimentation de la carte. Pour les deux sens de transmission de données il n'y a qu'un bit de démarrage au début de chaque trame. Chaque octet est transmis avec un bit de parité (parité impaire) à la fin. Le LSB de l'octet d'adresse la plus basse du bloc sélectionné est transmis en premier. La longueur maximale de la trame est de 163 bits (16 octets de données + 2 octets CRC = 16 9 + 2 9 + 1 bit de départ).
Organisation de la mémoire:
La 4096 8 bits de mémoire EEPROM est organisée en 32 secteurs de 4 blocs de 8 et de 16 blocs secteurs. Un bloc contient 16 octets.
Fabricant bloc:
C'est le premier bloc de données (bloc 0) du premier secteur (secteur 0). Il contient les données du fabricant de circuits intégrés. Ce bloc est programmé et protégé en écriture dans le test de production.
Les blocs de données:
Les 32 premiers secteurs contiennent 3 blocs de 16 octets pour le stockage de données (secteur 0 contient seulement deux blocs de données et le bloc fabricant en lecture seule). Les 8 derniers secteurs contenir 15 blocs de 16 octets pour stocker des données. Les blocs de données peut être configurée par les bits d'accès en tant que: • lire / écrire des blocs
Blocs de valeurs •
Blocs de valeurs peut être utilisé pour par exemple applications porte-monnaie électronique, où les commandes supplémentaires comme incrément et décrément pour la commande directe de la valeur stockée sont fournis. Une authentification réussie doit être effectuée pour permettre une opération de mémoire. Remarque: Le contenu par défaut des blocs de données lors de l'accouchement n'est pas défini.
Blocs de valeurs
Les blocs de valeurs permettent d'effectuer des fonctions porte-monnaie électronique (commandes valides: lire, écrire, incrément, décrément, de restauration, de transfert). Blocs de valeurs de données ont un format fixe qui permet la détection et la correction d'erreur et une gestion de sauvegarde.
Un bloc de valeur ne peut être généré par une opération d'écriture dans le format de bloc de valeurs:
• Valeur: Signifie un signé de 4 octets de valeur. L'octet de poids faible le plus bas d'une valeur est stockée dans l'octet adresse la plus basse. Les valeurs négatives sont stockées dans un format standard de complément à 2. Pour des raisons d'intégrité des données et de la sécurité, une valeur est stockée à trois reprises, deux fois
non inversé et inversé une fois.
• Adr: Indique une adresse 1-octet, ce qui peut être utilisé pour enregistrer l'adresse d'un bloc de stockage, la mise en œuvre d'une gestion de sauvegarde puissant. L'octet d'adresse sont stockées quatre fois, deux fois inversé et non inversé. Au cours d'incrémentation, décrémentation, restaurer et transférer les opérations, l'adresse reste inchangée. Il ne peut être modifié par le biais d'une commande d'écriture.
Follow us