ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tarjeta Inteligente


Enviado por   •  17 de Octubre de 2012  •  1.163 Palabras (5 Páginas)  •  358 Visitas

Página 1 de 5

INVESTIGACION

¿Qué es una tarjeta inteligente?

Son dispositivos con las caracteristicas físicas de las tarjetas de credito, con un microprocesador incrustado que controla el acceso a la información que contiene.

Son actualmente utilizadas para almacenar información de cualquier tipo, en cualquier mercado(banca, salud, estado, etc…), para control de acceso y seguridad (por su capacidad de encriptamiento, manejo de claves públicas y privadas, etc…), para pago electrónico, planes de lealtad y más.

La tarjeta inteligente surge ante nuevas necesidades del mercado, las cuales no pueden ser satisfechas por la tarjeta de banda magnetica.

Esta tecnologia tiene su origen en la década de los 70´s cuando inventores de Alemania, Japon y Francia, inscribieron las patentes originales. Debido a varios factores que se presentaron y de los cuales las inmadura tecnologia de semiconductores tuvo un mayor peso, muchos trabajos sobre tarjetas inteligentes (smart cards) estuvieron en investigación y desarrollo hasta la primera mitad de los ochenta.

Comúnmente se le suele llamar tarjeta inteligente, pero en realidad se llama ICC (Integrated Circuit Card)

Esquema de una tarjeta inteligente:

Tarjeta inteligente de contacto

Estas tarjetas poseen en su microprocesador, que además cuenta con algunos elementos adicionales como son:

ROM enmascarada

EEPROM

RAM

Un puerto de E/S

ROM (read Orly memory): enmascarada contiene el sistema operativo de la tarjeta, y se graba durante el proceso de fabricación.

EEPROM: es la memoria no volátil del microprocesador, y en ella se encuentran datos del usuario o de la aplicación, así como el código de las instrucciones que estan bajo el control del sistema operativo. También puede contener información como el nombre del usuario, numero de identificación personal o pin (personal identification Lumber).

RAM: es la memoria de trabajo del microprocesador. Al ser volátil se perdera toda la información contenida en ella al desconectar la alimentación.

El puerto de E/S: normalmente consiste en un simple registro, a través del cual la información es transferida bit a bit.

Tarjeta inteligente sin contacto

Son similares a las de contacto con respecto a lo que pueden hacer y a sus funciones pero utilizan diferentes protocolos de transmisión en capa lógica y física, no utilizan contacto galvanizo sino de interfase inductiva. Poseen además el chip, una antena de la cual se valen para realizar transacciones. Son ideales para las transacciones que tienen que ser utilizadas muy rápidamente.

Existen dos tipos:

1.- tarjeta cercana: debe estar a unos pocos milímetros del lector para que sea posible la comunicación.

2.- tarjeta lejana: la distancia varia entre centímetros y unos pocos metros.

Estandares de aplicaciones ISO

La tarjeta inteligente mas básica cumple con los estandares de la serie ISO- 7816. Este estandar detalla la parte fisica, electrica, mecanica y la interfaz de programacion para comunicarse con el microchip.

1.- caracteristicas fisicas

2.- dimensiones y ubicaciones de los contactos

3.- señales electronicaqs y protocolo de transmisión

4.- comandos de intercambio inter-industriales

5.- sistema de numeración y procedimiento de registración

6.- elementos de datos inter-industriales

7.- comandos inter.industriales y consultas estructuradas para una tarjeta.

8.- comandos inter-industriales relacionados con seguridad

9.- comandos adicionales inter-industriales y atributos de seguridad

10.- señales electronicas y respuesta al RESET para una SMART CARD asincrona.

Ventajas del chip sobre la banda magnetica

Comparado con la banda magnetica (habitual en las TC), el Chip por sus caracteristicas, es un medio mucho mas “inteligente” y seguro, además puede almacenar mayor cantidad de información (hasta 80 veces más información).

Por otro lado, el Chip, que cuenta con un microprocesador, es auto suficiente, ya que cuenta con procesos propios, y puede ejecutar sus propios programas. La transferencia de información es mucho mas segura, ya que se trabaj con encriptación (cripto: “ocultar”, grafia: “escritura”), que es transformar

...

Descargar como (para miembros actualizados)  txt (8 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com