在官网注册下载 SW-DK-LM3S9B96-EM2-TRF7960-14443A-U 这个源代码,用官网给我回的邮件的方法下载,到最后一步浏览器没任何反应,没有下载对话框出现。请问是怎么回事啊??
请问有没有其他方式提供这个源码包,我公司开发驱动急用,谢谢。
Viki Shi:
途径就是通过官网下载,是不是你们公司屏蔽了 外网?
jie calm:
回复 Viki Shi:
没有屏蔽,网上的其他资料都能下载。
kqian0327:
你好,
因为9B96demo板我们现在已经不推荐客户使用了,所以可能有些参考资料已经从官网上撤销,附件是利用MSP430F2370demo做的TRF7960卡片读写的例程,可以配合官网的GUI使用,也可以不配合GUI,单独作为读卡器使用。
希望对你有帮助。
jie calm:
回复 kqian0327:
你好,
你发的这个资料我也有。里面只有读ISO14443A卡的ID号,还是没有我想要的资料。
我是想找TRF7970A与ISO14443A通讯,作三重密匙认证,读写数据块,更改密码的相关操作代码。因为在官网找的资料里面没有任何以上相关操作的资料。
另外,请确认TRF7970A究竟能否对ISO14443A作三重密匙认证,读写数据块,密码更改操作。如果可以,请提供具体参考操作代码。或者涉及文档。
如果没有这些资料,请尽快给个答复,我公司好更换方案,谢谢。
kqian0327:
回复 jie calm:
你好,
官网资料不单单读UID号码,还按照ISO14443标准做了3级cascade防冲突,这是卡片读写中最难的一部分,而且还是开源给到客户手上。
ISO14443A是一个范围很大的,你是要读M1的卡片还是type2类型卡片?
如果你开发M1的卡片你还是换别家的,我们没有交钥匙工程给到你手上,需要你的团队深入开发。
如果你要读取type2卡片,同样我们也没有交钥匙工程,但我可以给你开发建议:
在官网代码上得到UID之后直接用HostRequestCommand(&buf[0], 2, 0x00, 0)指令,HostRequestCommand在host.c文件中。
hostrequescommand的目的就是直接发送command寻卡,读卡,写卡。
具体command要见卡片的数据手册。
jie calm:
回复 kqian0327:
谢谢你。
我们现在就是用7970A开发M1卡片,当然也会用它开发NFC,15693等其他协议卡。已经做了3级cascade防冲突的linux驱动,这些MI卡相关命令都可以查得到。
三重认证这步进行不下去了,没有找到相关命令和资料。其他厂商的IC基本上都是操作寄存器,硬件实现认证。我看到论坛里面有
8407.TRF7970A_MIFARE.7z
可是是烧录文件,不是源码。如果TI不提供一些算法,开发很难进行下去。
kqian0327:
回复 jie calm:
你好,
我在15693和tpye2以及P2P上开发的比较多,关于M1的开发相对来说比较少遇到客户的问题,也查阅的文献不多。
我想问一下你附件下载的地址是从哪里下载到的,我去尝试帮你寻找更多资源。
谢谢
kqian0327:
回复 jie calm:
另外,根据你的需要,你也可以直接下载NFC-LINK,里面是完整NFC驱动,你只需要开发NCI层函数,具体硬件驱动你都可以不去考虑。
jie calm:
回复 kqian0327:
谢谢,
文件下载是下面这个帖子里面:
http://e2e.ti.com/support/wireless_connectivity/f/667/t/284693.aspx
刚才提到的‘NFC-LINK“,可否读写M1卡数据块?
kqian0327:
回复 jie calm:
你好,
NFC-link是可以读写M1卡片的。
另外,我看到你发的E2E链接,我已经发邮箱和相关开发人员取得联系活的驱动,如有进展,我会及时通知你。