stringtranslate.com

Lector de tarjetas

Un lector de tarjetas es un dispositivo de entrada de datos que lee datos de un medio de almacenamiento con forma de tarjeta y los proporciona a una computadora. Los lectores de tarjetas pueden adquirir datos de una tarjeta a través de varios métodos, que incluyen: escaneo óptico de texto impreso o códigos de barras o agujeros en tarjetas perforadas , señales eléctricas de conexiones realizadas o interrumpidas por agujeros perforados o circuitos integrados de una tarjeta, o dispositivos electrónicos que pueden leer tarjetas de plástico incrustadas con una banda magnética , un chip de computadora , un chip RFID u otro medio de almacenamiento.

Los lectores de tarjetas se utilizan para aplicaciones que incluyen identificación , control de acceso y banca , almacenamiento y procesamiento de datos .

Mecanismos

Lectores de tarjetas magnéticas

La tecnología de banda magnética, generalmente llamada banda magnética, recibe ese nombre debido a la banda de cinta de óxido magnético que se lamina en una tarjeta. Hay tres pistas de datos en la banda magnética. Normalmente, los datos de cada una de las pistas siguen un estándar de codificación específico, pero es posible codificar cualquier formato en cualquier pista. Una tarjeta de banda magnética es económica en comparación con otras tecnologías de tarjetas y es fácil de programar. La banda magnética contiene más datos que un código de barras en el mismo espacio. Si bien una banda magnética es más difícil de generar que un código de barras, la tecnología para leer y codificar datos en una banda magnética está muy extendida y es fácil de adquirir. La tecnología de banda magnética también es susceptible a errores de lectura, desgaste de tarjetas y corrupción de datos. Estas tarjetas también son susceptibles a algunas formas de robo en las que se colocan dispositivos externos sobre el lector para interceptar los datos leídos. [ cita necesaria ]

Lectores de tarjetas inteligentes

Los lectores de tarjetas inteligentes utilizan una corriente eléctrica para leer datos de circuitos integrados o funciones magnéticas de una tarjeta. Una tarjeta inteligente de contacto debe tocar físicamente los contactos de un lector para conectar un circuito entre ellos. Una tarjeta inteligente sin contacto utiliza ondas de radio o un campo magnético para transmitir información a un lector de forma remota (aunque la mayoría de los lectores tienen un alcance de 51 cm (20 pulgadas) o menos). [ cita necesaria ]

Contactar con lectores de tarjetas inteligentes

Lector de tarjetas inteligentes

Un lector de tarjetas inteligentes de contacto es un dispositivo electrónico que se conecta físicamente a un circuito integrado en una tarjeta inteligente , suministra electricidad al circuito de la tarjeta y utiliza protocolos de comunicación para leer datos de la tarjeta. Los lectores de tarjetas inteligentes utilizados para operaciones bancarias o de identificación pueden conectarse a un teclado para permitir la verificación con un número de identificación personal (PIN).

Si la tarjeta no utiliza ningún protocolo de transmisión estándar, pero utiliza un protocolo personalizado/ propietario , tiene la designación de protocolo de comunicación T=14. [1]

El último [ ¿cuál? ] Las especificaciones PC/SC CCID definen un nuevo marco de tarjetas inteligentes . Este marco funciona con dispositivos USB con la clase de dispositivo específica 0x0B. Los lectores de esta clase no necesitan controladores de dispositivo cuando se utilizan con sistemas operativos compatibles con PC/SC, porque el sistema operativo proporciona el controlador de forma predeterminada. [ cita necesaria ]

PKCS#11 es una API diseñada para ser independiente de la plataforma y que define una interfaz genérica para tokens criptográficos como las tarjetas inteligentes. Esto permite que las aplicaciones funcionen sin conocer los detalles del lector.

Los delincuentes han atacado con éxito a los lectores de tarjetas inteligentes en lo que se denomina ataque a la cadena de suministro , en el que los lectores son manipulados durante la fabricación o en la cadena de suministro antes de la entrega. Los dispositivos fraudulentos capturan los datos de las tarjetas de los clientes antes de transmitirlos a los delincuentes. [2]

Lectores de tarjetas inteligentes sin contacto

Una tarjeta inteligente sin contacto utiliza ondas de radio de alta frecuencia (13,56 MHz en lugar de 125 kHz), lo que permite la transferencia de más datos y la comunicación con varias tarjetas al mismo tiempo. Una tarjeta sin contacto no tiene que tocar el lector ni siquiera sacarse de una billetera o bolso. La mayoría de los sistemas de control de acceso sólo leen números de serie de tarjetas inteligentes sin contacto y no utilizan la memoria disponible. La memoria de la tarjeta puede usarse para almacenar datos biométricos (es decir, plantilla de huellas dactilares) de un usuario. En tal caso, un lector biométrico primero lee la plantilla de la tarjeta y luego la compara con el dedo (mano, ojo, etc.) presentado por el usuario. De esta manera, los datos biométricos de los usuarios no tienen que distribuirse ni almacenarse en la memoria de controladores o lectores, lo que simplifica el sistema y reduce los requisitos de memoria. [ cita necesaria ]

Lectores de tarjetas RFID
Llave electrónica para sistema de cerradura basado en RFID
Lectores de tarjetas de proximidad

Un lector irradia un campo eléctrico de 1" a 20" a su alrededor. Las tarjetas utilizan un circuito LC simple . Cuando se presenta una tarjeta al lector, el campo eléctrico del lector excita una bobina en la tarjeta. La bobina carga un condensador y a su vez alimenta un circuito integrado . El circuito integrado envía el número de tarjeta a la bobina, que lo transmite al lector.

Un formato de proximidad común es Wiegand de 26 bits. Este formato utiliza un código de instalación, a veces también llamado código de sitio. El código de instalación es un número único común a todas las tarjetas de un conjunto particular. La idea es que una organización tenga su propio código de instalación y un conjunto de tarjetas numeradas que aumentan desde 1. Otra organización tiene un código de instalación diferente y su conjunto de tarjetas también aumenta desde 1. Por lo tanto, diferentes organizaciones pueden tener conjuntos de tarjetas con los mismos números de tarjeta. pero como los códigos de instalación difieren, las tarjetas solo funcionan en una organización. Esta idea funcionó al principio de la tecnología, pero como no existe un organismo rector que controle los números de tarjetas, diferentes fabricantes pueden suministrar tarjetas con códigos de instalación idénticos y números de tarjeta idénticos a diferentes organizaciones. Así, pueden existir tarjetas duplicadas que permitan el acceso a múltiples instalaciones en una misma zona. Para contrarrestar este problema, algunos fabricantes han creado formatos más allá de Wiegand de 26 bits que controlan y distribuyen a las organizaciones.

En el formato Wiegand de 26 bits, el bit 1 es un bit de paridad par. Los bits 2 a 9 son un código de instalación. Los bits 10 a 25 son el número de tarjeta. El bit 26 es un bit de paridad impar. 8/1/16/1. Otros formatos tienen una estructura similar de un código de instalación inicial seguido del número de tarjeta e incluyen bits de paridad para comprobar errores, como el formato 1/12/12/1 utilizado por algunas empresas de control de acceso estadounidenses.

8/1/16/1 proporciona como código de instalación un límite de 255 y 65535 número de tarjeta

12/01/12/1 proporciona un límite de código de instalación de 4095 y un número de tarjeta 4095.

Wiegand también se extendió a 34 bits, 56 bits y muchos otros.

Lectores de tarjetas Wiegand

La tecnología de tarjeta Wiegand es una tecnología patentada que utiliza cables ferromagnéticos integrados estratégicamente ubicados para crear un patrón único que genera el número de identificación. Al igual que la tecnología de banda magnética o código de barras , esta tarjeta se debe pasar por un lector para poder leerla. A diferencia de otras tecnologías, el medio de identificación está integrado en la tarjeta y no es susceptible de desgaste. Esta tecnología alguna vez ganó popularidad porque es difícil de duplicar, lo que crea una alta percepción de seguridad. Sin embargo, esta tecnología está siendo reemplazada por tarjetas de proximidad debido a la fuente limitada de suministro, la resistencia relativamente mejor a la manipulación de los lectores de proximidad y la conveniencia de la funcionalidad sin contacto en los lectores de proximidad.

Los lectores de tarjetas de proximidad todavía se denominan "lectores de salida Wiegand", pero ya no utilizan el efecto Wiegand. La tecnología de proximidad retiene los datos ascendentes de Wiegand para que los nuevos lectores sean compatibles con los sistemas antiguos. [ cita necesaria ]

Lectores de tarjetas de memoria

Un lector de tarjetas USB como este normalmente utilizará la clase de dispositivo de almacenamiento masivo USB .

Un lector de tarjetas de memoria es un dispositivo para acceder a los datos de una tarjeta de memoria como CompactFlash (CF), Secure Digital (SD) o MultiMediaCard (MMC). La mayoría de los lectores de tarjetas también ofrecen capacidad de escritura y, junto con la tarjeta, pueden funcionar como un pendrive . Los lectores de tarjetas de memoria pueden integrarse en computadoras portátiles o periféricos de computadora, o usar una interfaz USB para transferir datos hacia y desde una computadora.

Lectores de tarjetas perforadas

La máquina de jacquard

El primer ejemplo de lector de tarjetas perforadas, la máquina Jacquard , presionaba físicamente tarjetas perforadas contra filas de barras de control mecánico para convertir los datos de las tarjetas en posiciones físicas de los ganchos del telar. Un agujero en la tarjeta permitiría que la varilla pasara y permaneciera inmóvil; si no hubiera agujero la varilla sería empujada, sacando su gancho de su posición.

Lectores eléctricos de tarjetas perforadas

A partir de la máquina tabuladora en 1890, los datos se leían de tarjetas perforadas detectando si un agujero en la tarjeta permitía que se conectara un circuito eléctrico o si una sección de la tarjeta sin perforar interrumpía ese circuito.

Una tarjeta perforada IBM de 80 columnas del tipo más utilizado en el siglo XX.

Los primeros lectores de tarjetas perforadas utilizaban alfileres que se sumergían en pequeñas tazas de mercurio al pasar a través de un agujero perforado, completando un circuito eléctrico; A finales de la década de 1920, IBM desarrolló lectores de tarjetas que utilizaban cepillos metálicos para hacer contacto eléctrico con un rodillo dondequiera que pasara un agujero entre ellos. [3]

Lectores ópticos de tarjetas perforadas

En 1965, las tarjetas perforadas se leían mediante sensores fotoeléctricos . El IBM 2501 es un ejemplo de uno de los primeros lectores ópticos de tarjetas perforadas.

En 1971 se emitió una patente para un lector de tarjetas perforadas fotoeléctricas .

Otros lectores de tarjetas ópticas

Escáneres de texto para tarjetas de visita

Un lector de tarjetas de presentación es un dispositivo de escaneo de imágenes portátil o una aplicación móvil que utiliza el reconocimiento óptico de caracteres para detectar campos de datos específicos en una tarjeta de presentación y almacenar esos datos en una base de datos de contactos o ' rolodex electrónico '. [5]

Lectores de códigos de barras

Los datos simples, como un número de identificación, nombre o dirección, pueden codificarse en una tarjeta con un código de barras y leerse en la tarjeta con un lector óptico de códigos de barras .

El reverso de una tarjeta de identificación inteligente sudafricana, que utiliza códigos de barras 1D y 2D

Usos

Identificación y Control de Acceso

Los lectores de tarjetas se utilizan a menudo para leer tarjetas de identificación con fines de control de acceso físico o electrónico o para leer datos de una tarjeta de identidad .

un lector de tarjetas inteligentes sin contacto utilizado para el control de acceso

Los lectores de tarjetas de control de acceso se utilizan en sistemas de seguridad física para leer una credencial que permite el acceso físico a través de puntos de control de acceso, normalmente una puerta cerrada. También se pueden utilizar en sistemas de seguridad de la información para controlar el acceso a los datos. Un lector de control de acceso puede ser un lector de banda magnética , un lector de códigos de barras , un lector de proximidad o un lector de tarjetas inteligentes .

Los lectores pueden comparar los datos recopilados de la tarjeta, o los datos almacenados en el lector, con una identificación biométrica : huella digital , geometría de la mano , iris , reconocimiento de voz y reconocimiento facial . [ cita necesaria ]

Un lector de tarjetas con sistema biométrico compara la plantilla almacenada en la memoria con el escaneo obtenido durante el proceso de identificación. Si existe un grado de probabilidad suficientemente alto de que la plantilla en la memoria sea compatible con el escaneo en vivo (el escaneo pertenece a la persona autorizada), el número de identificación de esa persona se envía a un panel de control . Luego, el panel de control verifica el nivel de permiso del usuario y determina si se debe permitir el acceso. La comunicación entre el lector y el panel de control generalmente se transmite mediante la interfaz Wiegand estándar de la industria . La única excepción es el lector biométrico inteligente, que no requiere ningún panel y controla directamente todos los herrajes de la puerta .

Se pueden almacenar plantillas biométricas en la memoria de los lectores, limitando el número de usuarios por el tamaño de la memoria del lector (hay modelos de lectores que se han fabricado con una capacidad de almacenamiento de hasta 50.000 plantillas). Las plantillas de usuario también se pueden almacenar en la memoria de la tarjeta inteligente, eliminando así todos los límites al número de usuarios del sistema (la identificación sólo con los dedos no es posible con esta tecnología), o una PC servidor central puede actuar como host de la plantilla. Para los sistemas donde se emplea un servidor central, conocido como " verificación basada en servidor ", los lectores primero leen los datos biométricos del usuario y luego los envían a la computadora principal para su procesamiento . Los sistemas basados ​​en servidor admiten una gran cantidad de usuarios, pero dependen de la confiabilidad del servidor central, así como de las líneas de comunicación .

1 a 1 y 1 a muchos son los dos modos posibles de funcionamiento de un lector biométrico:

Bancario

El dispositivo del programa de autenticación de chip Barclays PINsentry

Algunos bancos han proporcionado lectores portátiles de tarjetas inteligentes a sus clientes para admitir diferentes aplicaciones de pago electrónico:

Tabulación de datos

A lo largo del siglo XX, se utilizaron lectores de tarjetas perforadas para tabular y procesar datos, incluidos datos censales, datos financieros y contratos gubernamentales. [6] La votación con tarjetas perforadas se utilizó ampliamente en los Estados Unidos desde 1965 hasta que fue efectivamente prohibida por la Ley Help America Vote de 2002.

Ver también

Referencias

  1. ^ ISO/IEC 7816-3:2006 Tarjetas de identificación - Tarjetas de circuitos integrados - Parte 3: Tarjetas con contactos - Interfaz eléctrica y protocolos de transmisión, cláusula 8.2.3
  2. ^ Henry Samuel (10 de octubre de 2008). "La estafa de chips y pines 'ha generado millones de compradores británicos'". El Telégrafo . Archivado desde el original el 11 de octubre de 2008 . Consultado el 13 de octubre de 2008 .
  3. ^ "Primeros equipos de tarjetas perforadas, 1880-1951". Wiki de Historia de la Ingeniería y la Tecnología . Consultado el 25 de enero de 2024 .
  4. ^ US US3553435A, James L Pike, "Lector de documentos y tarjetas perforadas fotoeléctricas", publicado en 1971 
  5. ^ "Lectura de tarjetas de visita". Cómo funciona el OCR . Consultado el 25 de enero de 2024 .
  6. ^ "La tarjeta perforada de IBM". Herencia de IBM . Consultado el 25 de enero de 2024 .