Introducción a la tarjeta con circuito integrado (página 3)
Un bit de datos consiste en
ocho bits designados de b1 a b8, del bit más
insignificante (lsb, b1) al más significante (msb,
b8)
Convenciones (nivel de codificación, conectando los niveles Z/A a
los dígitos 1 o 0: y una significancia de bit, conectando
ba…bh a b1…b8) son especificados en el carácter inicial, llamado TS, que es
transmitido por la tarjeta en respuesta al
restablecimiento.
La paridad es correcta cuando el número de unos
es para en la secuencia de ba a bi.
Dentro de un carácter, el tiempo del
borde del bit inicial al borde final del bit nth debe igualar (n
± 0.2) etu.
Al buscar el inicio, el receptor prueba I/O
periódicamente. El tiempo de origen empieza en la media
entre la última observación de nivel Z y la primera
observación de nivel A, el inicio debe verificarse antes
de 0.7 etu, y el ba es recibido en (1.5 ± 0.2) etu, la
paridad es verificada rápidamente.
Nota: Al buscar el inicio, el tiempo de prueba debe ser
inferior a 0.2 etu para que así todas las zonas de prueba
sean distintas de las zonas de transición.
El retraso entre dos caracteres consecutivos (entre
bordes de inicio) debe ser de al menos 12 etu, incluyendo un
carácter de duración (10 ± 0.2) etu
más el tiempo de guardia, el dispositivo de interfaz y la
tarjeta permanecen ambos en recepción, así que I/O
esta en estado
Z.
Figura 18. Descripción carácter sin error de
paridad
Durante la respuesta a reinicializar, el retrazo entre
el inicio de dos caracteres consecutivos de la tarjeta no debe
exceder 9600 etu. Este máximo es llamado tiempo inicial de
espera.
Detección de errores y repetición de
carácter: Durante la respuesta a reinicializar, los
siguientes caracteres de repetición de procedimiento
dependen del tipo de protocolo. Este
procedimiento es obligatorio para las tarjetas que usan
el protocolo de tipo T=0; es opcional para el dispositivo de
interfaz y para las otras tarjetas.
La prueba del transmisor I/O (11± 0.2) etu
después del inicio:
- Si I/O esta en estado Z, Se asume la correcta
recepción. - Si I/O esta en estado A, Se asume que la
transmisión ha sido incorrecta. El carácter debe
ser repetido después del retrazo de al menos 2 etu
después de la detección de la señal de
error.
Cuando la paridad es incorrecta, de (10.5 ± 0.2)
etu, el receptor transmite una señal de error al estado A
para 1 etu mínimo, y 2 etu máximo. El receptor debe
esperar la repetición del carácter.
Figura 19. Descripción
carácter con error de paridad
Si el carácter de repetición no es
suministrado por la tarjeta.
- La tarjeta ignora y no debe sufrir daño
de la señal de error que proviene del dispositivo de
interfaz. - El dispositivo de interfaz debe estar en capacidad de
iniciar la recepción y toda la respuesta para la
secuencia de respuesta de reestablecimiento.
Figura 20. Estructura y
contenido de la Respuesta de restablecimiento
Los caracteres de interfaz especifican parámetros
físicos del circuito integrado en la tarjeta y las
características lógicas del protocolo de
intercambio.
Los caracteres históricos designan información general, por ejemplo el
fabricante de la tarjeta, el chip insertado en la tarjeta, la ROM
enmascarada en el chip, el estado de
vida de la tarjeta.
Para simplicidad nacional, T0, TAi,…, TCK
deberán designar los bytes tan bien como los caracteres en
los que ellos estarán contenidos.
Estructura del carácter inicial (TS): El
carácter inicial TS suministra un bit de
sincronización de secuencia y define las convenciones para
el código
de bytes de datos en todos los caracteres siguientes.
I/O esta inicialmente en estado Z. Una secuencia de
sincronización de bit (Z) AZZA es definido para el bit de
inicio y bits ba bb bc.
Figura 21. Carácter Inicial
TS
Estructura de los siguientes caracteres en la respuesta
de restablecimiento: El carácter inicial TS es seguido por
un número variable de caracteres siguientes en el
siguiente orden:
Figura 22. Estructura de los Caracteres
de Respuesta de restablecimiento
La presencia de la interfaz de caracteres es indicada
por un mapa de bits.
La presencia de los caracteres históricos es
indicada por el número de bytes.
La presencia del carácter de verificación
TCK depende del tipo de protocolo usado.
Formato carácter T0: El carácter T0
contiene dos partes:
- La mitad más significante del byte (b5, b6,
b7, b8) es llamado Y1 e indica con un nivel lógico UNO
la presencia de los siguientes caracteres TA1, TB1, TC1, TD1
respectivamente. - La mitad menos significante del byte (b4 a b1) es
llamado K e indica el numero (0-15) de caracteres
históricos.
Figura 23. Información
suministrada por T0
Caracteres de interfaz TAi, TBi, TCi, TDi: TAi, TBi, TCi
(i=1, 2, 3, …) indica los parámetros de protocolo.
TDi indica el tipo de protocolo T y la presencia de caracteres
siguientes.
Bits b5, b6, b7, b8 del byte contiene Yi (T0 contiene
Y1; TDi contiene Yi+1) el estado donde el carácter TAi
para b5, carácter TBi para b6, carácter TCi para
b7, carácter TDi para b8 son o no son (dependiendo si el
bit relevante es 1 o 0) transmitiendo posteriormente en el orden
después del carácter que contiene Yi.
Cuando se necesite, la interfaz del dispositivo debe
atribuir un valor por
defecto para la información correspondiente a una no
transmisión del carácter de interfaz.
Cuando TDi no es transmitido, el valor por defecto de
Yi+1 es nulo, indicando que no hay mas caracteres de interfaz
TAi+j, TBi+j, TCi+j, TDi+j para ser transmitidos.
Figura 24. Información
suministrada por TDi
Caracteres históricos T1, T2, … TK: Donde no es
nulo, la respuesta de reinicializar no es continuado la
transmisión de los K caracteres históricos T1, T2,
…, TK.
Carácter de verificación TCK:
El valor de TCK debe ser como el origen exclusivo de
todos los bytes de T0 a TCK incluido no es nulo.
La respuesta a reinicializar es competa 12 etu
después del borde superior del ultimo
carácter.
Protocolo tipo T: Los cuatro bits menos significantes de
cualquier carácter de interfaz TDi indican un protocolo
tipo T, especificando las reglas para los protocolos de
transmisión. Cuando TDi no es transmitido, T=0 es
usado.
Protocolo | Descripción |
T=0 | Protocolo de transmisión de |
T=1 | Protocolo de transmisión de bloque |
T=2 y T=3 | Reservado para futuras operaciones full duplex |
T=4 | Reservado para protocolo de carácter half |
T=5 – T=13 | Reservado para uso futuro |
T=14 | Reservado para protocolos estandarizados por |
T=15 | Reservado para futura |
Tabla 8. Protocolo tipo T
Si solamente T=0 es indicado, TCK no debe ser enviado.
En todos los otros casos TCK debe ser enviado.
Especificaciones de bytes de interfaz global: Entre los
bytes de interfaz posiblemente transmitidos por la tarjeta en
respuesta al restablecimiento, esta subclausula define
únicamente los bytes de interfaz global TA1, TB1, TC1,
TD1.
Estos bytes de interfaz global llevan información
para determinar los parámetros que el dispositivo de
interfaz debe tener en cuenta.
Parámetros F, D, I, P, N: Estos etu iniciales se
usan durante la respuesta de restablecimiento es remplazado por
el etu de trabajo
durante la siguiente transmisión. F es el factor de rata
de conversión del reloj y D es el factor de rata de ajuste
de bit para determinar el etu de trabajo en transmisiones
siguientes.
Reloj de tarjeta | Etu inicial | Etu de trabajo |
Interno | 1/9600 s | (1/D)/(1/9600) s |
Externo | 372/fi s | (1/D)*(F/fs) s |
El mínimo valor de fs debe ser de El máximo de valor de fs es dado por el |
Tabla 9. Parámetros para relojes de
tarjeta
I y P define el estado de actividad de Vpp.
- Corriente máxima de programación: Ipp = 1mA
- Programación de voltaje: Vpp = P.V
N es un guardián de tiempo adicional solicitado
por la tarjeta. Antes de recibir el siguiente carácter, la
tarjeta solicita un retardo de al menos (12+N) etu del borde
ascendente inicial del carácter previo. No es usado
guardianes de tiempo adicionales para enviar caracteres de la
tarjeta al dispositivo de interfaz.
El valor por defecto para estos parámetros es:
F=372, D=1, I=50, P=5, N=0.
Valores enteros en bytes de interfaz global: Los bytes
de interfaz global TA1, TB1, TC1, TB2, valores de
código entero FI, Di, II, PI1, N, PI2 que son igual a o
usado para calculara el valor de los parámetros F, D, I,
P, N.
TA1 código FI sobre la mitad más
significante del byte (b8 a b5) y DI sobre la mitad menos
significante del byte (b4 a b1).
TB1 código II sobre los bits b7 y b6, y PI1 sobre
los cinco (5) bits menos significantes b5 a b1. El bit mas
significativo b8 =0.
Nota: El dispositivo de interfaz debe ignorar el bit b8
de TB1.
TC1 código N sobre los ocho bits (b8 a
b1).
TB2 código PI2 sobre los ocho bits (b8 a
b1).
FI | 0000 | 0001 | 0010 | 0011 | 0100 | 0101 | 0110 | 0111 |
F | CLK interno | 372 | 558 | 744 | 1116 | 1488 | 1860 | RFU |
Fs (máx.) MHz | – | 5 | 6 | 8 | 12 | 16 | 20 | – |
FI | 1000 | 1001 | 1010 | 1011 | 1100 | 1101 | 1110 | 1111 |
F | RFU | 512 | 768 | 1024 | 1536 | 2048 | RFU | RFU |
Fs (máx.) MHz | – | 5 | 7.5 | 10 | 15 | 20 | – | – |
Tabla 10. Factor F de la rata de conversión del
reloj.
DI | 0000 | 0001 | 0010 | 0011 | 0100 | 0101 | 0110 | 0111 |
D | RFU | 1 | 2 | 4 | 8 | 16 | RFU | RFU |
DI | 1000 | 1001 | 1010 | 1011 | 1100 | 1101 | 1110 | 1111 |
D | RFU | RFU | ½ | ¼ | 1/8 | 1/16 | 1/32 | 1/64 |
Tabla 11. Factor D de la rata de ajuste del
bit.
Factor P de voltaje de programación: PI1 de 5 a
25 suministra el valor de P en voltios. PI1=0 indica que Vpp esta
conectado en la tarjeta que genera una programación de
voltaje interna de Vcc. Otro valor de PI1 esta reservado para uso
futuro.
Cuando PI2 esta presente, la indicación de PI1
debe ser ignorada. PI2 de 50 a 250 suministra el valor de P en
0.1v otros valores de PI2 están reservados para uso
futuro.
II | 00 | 01 | 10 | 11 | |
I | 25 | 50 | 100 | RFU |
Tabla 12. Factor I de corriente
máxima de programación.
Guardián de tiempo extra N: El código N es
directamente el guardián de tiempo extra, de 0 a 254 etu.
N=255 indica que el retardo mínimo entre el borde de
inicio y los dos caracteres consecutivos es reducido a 11
etu.
Respuesta a un restablecimiento de transmisión
síncrona
Frecuencia del reloj y rata del bit: Hay una
relación lineal entre la rata de bit en la línea
I/O y la frecuencia del reloj suministrado por el reloj del
dispositivo de interfaz en CLK.
Cualquier frecuencia de reloj entre 7KHz y 50KHz debe
ser escogido por la secuencia de restablecimiento. Una frecuencia
de reloj de 7KHz corresponde a 7Kbits/s, y valores de la
frecuencia de reloj superior a 50KHz genera las correspondientes
ratas de transmisión de bits.
Estructura de la cabecera de la respuesta de
restablecimiento: La operación de restablecimiento resulta
en una respuesta de la tarjeta que contiene una cabecera de
transmisión de la tarjeta a la interfaz. La cabecera tiene
una longitud fija de 32 bits y empieza con dos campos
obligatorios de 8 bits, H1 y H2.
El orden cronológico de transmisión de
bits de información debe corresponder a bits de
identificación b1 a b32 con el bit menos significativo
transmitido de primeras. El significado numérico
corresponde a cada bit de información considerado de
manera individual.
- Cero (0) para una unidad corresponde al estado A
(espacio) - Uno (1) para una unidad corresponde al estado Z
(marca)
Temporización de la cabecera: Después del
restablecimiento del procedimiento, la información salida
es controlada por los pulsos del reloj. El primer pulso del reloj
es aplicado entre 10m s y
100m s (t14) después del borde
descendente en RST para leer los bits de datos de la tarjeta.
Estado H de los pulsos del reloj puede variar entre 10m s y 50m s (t15) y
estado L entre 10m s y 100m s (t16).
El primer bit de datos es obtenido en I/O mientras el
reloj es bajo y es valido 10m s (t13)
al menos después del borde de caída RST. Los
siguientes bits de datos son validos 10m s (t17) al menos después del borde de
caída CLK. Cada bit de datos s valido hasta el siguiente
borde de caída en el siguiente pulso de reloj CLK. Los
bits de datos pueden ser ejemplificados en el levantamiento del
borde del siguiente pulso de reloj.
Contenido de datos de la cabecera: La cabecera permite
una determinación rápida mientras la tarjeta y el
dispositivo de interfaz son compatibles. Si no hay
compatibilidad, los contactos serán
desactivados.
El primer campo H1 codifica el tipo de protocolo. El
valor del código y el correspondiente tipo de protocolo
son:
Valor Hexadecimal | Tipo de protocolo | |
00 y ff | No debe ser usado | |
01 a FE | Cada valor es asignado por ISO/IEC |
Tabla 13. Codificación campo
H1.
El segundo campo H2 codifica los parámetros del
tipo de protocolo codificado en el campo H1. El valor de H2 debe
ser asignado por ISO/IEC JSTC1/SC17.
Selección del tipo de protocolo (PTS)
Si solo un tipo de protocolo y FI=D=1 (valor por defecto
de TA1) y N menor a 255 es indicado en la respuesta de
restablecimiento. El protocolo de transmisión asociado al
tipo de protocolo puede ser inicializado inmediatamente
después de la transmisión de la respuesta de
restablecimiento.
Si mas de un tipo de protocolo y/o valores de
parámetro TA1 difiere de los valores
predefinidos y/o N es igual a 255 es/son indicados en la
respuesta para reinicializar, la tarjeta debe saber sin
ambigüedad, después de haber enviado la respuesta de
restablecimiento, que tipo de protocolo y/o valores de los
parámetros de transmisión (FI, D, N) debe ser
usado. En consecuencia una selección
de tipo de protocolo y/o los valores de parámetros de
transmisión deben ser especificados.
Si la tarjeta puede procesar mas de un tipo de protocolo
y si uno de esos tipos de protocolos es indicado como T=0, luego
el tipo de protocolo T=0 debe ser indicado en TD1 como el primer
protocolo ofrecido, y es asumido si ningún PTS se ha
realizado.
Si una tarjeta ofrece mas de un protocolo y la interfaz
del dispositivo soporta solo uno de estos protocolos que no es
T=0 y no soporta PTS, la interfaz debe rechazar o reinicializar
la tarjeta.
Protocolo PTS: Solamente el dispositivo de interfaz es
permitido para iniciar el procedimiento PTS:
- El dispositivo de interfaz envía una solicitud
PTS a la tarjeta. - Si la tarjeta recibe una solicitud PTS correcta,
responde enviando una confirmación PTS, si es
implementado o el tiempo de espera inicial podrá ser
excedido. - Después del intercambio exitoso de solicitudes
y confirmación PTS, los datos deben ser transmitidos del
dispositivo de interfaz usando el tipo de protocolo
seleccionado y/o parámetros de
transmisión. - Si la tarjeta recibe una solicitud errónea
PTS, no se enviará una confirmación
PTS. - Si el tiempo de espera inicial es excedido, el
dispositivo de interfaz deberá reinicializar la tarjeta
rechazada. - Si el dispositivo de interfaz recibe una
confirmación errónea PTS, deberá
reinicializar o rechazar la tarjeta.
Los parámetros de transmisión de
solicitudes y confirmaciones PTS deben corresponder con los
usados sin la respuesta de restablecimiento con respecto a la
rata de bit y la convención detectada por TS y
posiblemente modificada por TC1.
Estructura y contenido de solicitud y
confirmación PTS: Cada solicitud y confirmación PTS
consiste de un carácter inicial PTSS, seguido por un
carácter de formato PTS0, tres caracteres de
parámetros opcionales PTS1 PTS2 PTS3, y un carácter
de verificación PCK en el ultimo byte.
PTSS identifica la solicitud o confirmación PSTS
y es codificado FF.
PTS0 indicado por los bits b5, b6, b7 cambiando a 1 la
presencia de los siguientes caracteres opcionales de envió
PTS1, PTS2, PTS3 respectivamente. Cada código cubre los
bits menos significantes b4 a b1 el tipo de protocolo
seleccionado T como codificado en bytes TD. Los bit más
significante (por defecto b8=0) es reservado para uso
futuro.
PTS1 codifica los valores de parámetros FI y D
como son codificados en TA1. El dispositivo de interfaz debe
enviar PTS1 en orden para indicar la selección FI y/o el
valor D de la tarjeta.
PTS2 indica el soporte de N=255, cuando el bit b1 es
cambiado a 1. El bit b1 cambia a 0 es por defecto e indica que el
periodo de 11 etu no es usado. Si el bit b2 es cambiado a 1, la
tarjeta debe usar un guardia de tiempo adicional de 12 etu para
su transmisión de caracteres para el dispositivo de
interfaz. El bit b2 cambia a 0 es por defecto e indica que no se
requieren guardia de tiempo adicionales. Bit b3 a b8 son
reservados para uso futuro.
Si PTS2 es enviado por el dispositivo de interfaz y no
es replicado por la tarjeta, el dispositivo de interfaz debe
rechazar o reinicializar la tarjeta.
La codificación y uso de PTS3 no esta
definido.
El valor de PCK debe ser como el empaque exclusivo
de todos los caracteres de PTSS a PCK incluyéndolo si es
nulo.
CARACTERÍSTICAS TARJETA DE
PROXIMIDAD
Zona mínima de acoplamiento de la tarjeta de
proximidad
Figura 25. Zona mínima de
acoplamiento PICC
La tarjeta de proximidad (PICC) tiene un circuito
integrado que se comunica realizando un acoplamiento inductivo en
proximidad a un dispositivo de acoplamiento de proximidad
(PCD).
La tarjeta de proximidad debe poder
continuar funcionando normalmente después de ser expuesta
a un campo
magnético de las siguientes
características:
Frecuencia (MHz) | Promedio de fuerza | Tiempo promedio (minutos) |
0.3-3.0 | 1.63 | 6 |
3.0-30 | 4.98/f | 6 |
30-300 | 0.163 | 6 |
f – frecuencia en MHz
Tabla 14. Campos magnéticos
máximos de exposición.
El pico de nivel del campo magnético esta
limitado a 30 veces el nivel promedio.
La tarjeta de proximidad debe poder continuar
funcionando normalmente después de ser expuesta a un
campo
eléctrico de las siguientes
características:
Frecuencia (MHz) | Promedio de fuerza del campo magnético | Tiempo promedio (minutos) |
0.3-3.0 | 0.674 | 6 |
3.0-30 | 1842/f | 6 |
30-300 | 61.4 | 6 |
f – frecuencia en MHz
Tabla 15. Campos eléctricos
máximos de exposición.
El dialogo inicial
entre el dispositivo de acoplamiento y la tarjeta de proximidad
debe ser conducido a través de las siguientes operaciones
consecutivas:
- Activación de la tarjeta de proximidad por el
campo de radio
frecuencia de operación del dispositivo de
acoplamiento. - La tarjeta de proximidad espera en silencio por un
comando del dispositivo de acoplamiento. - Transmisión de un comando por el dispositivo
de acoplamiento - Transmisión de la respuesta por la tarjeta de
proximidad
La frecuencia de operación del campo de
operación de la radiofrecuencia debe ser de 13.56MHz
± 7kHz.
El campo mínimo de operación no modulado
(Hmín) tiene un valor de 1.5 A/m (rms).
El campo máximo de operación no modulado
(Hmáx) tiene un valor de 7.5 A/m (rms).
La tarjeta de proximidad debe operar continuamente entre
Hmín y Hmáx.
El dispositivo de acoplamiento debe generar un campo que
se ubique en el rango de Hmín y Hmáx en las
posiciones especificadas por el fabricante (volumen de
operación)
Existen dos interfaces de comunicación de señales, Tipo A y Tipo B.
Figura 26. Ejemplo de señales de
comunicación
Comunicación PCD a PICC con una interfaz Tipo
A en la señal de comunicación
Para la codificación y representación del
bit se sigue la siguiente secuencia:
- Secuencia X: Después de 64/fc debe ocurrir una
"pausa" - Secuencia Y: Para la duración completa de un
bit (128/fc) una no modulación debe ocurrir - Secuencia Z: Al principio de la duración del
bit debe ocurrir una "pausa"
Las secuencias son usadas para codificar la siguiente
información:
Lógica "1" | Secuencia X |
Lógica "0" | Secuencia Y con las siguientes dos
|
Inicio de la comunicación | Secuencia Z |
Fin de la comunicación | Lógica "0" seguido por la secuencia |
Sin información | Al menos dos secuencias Y |
Tabla 16. Información codificada
en las secuencias con interfaz Tipo A
Comunicación PICC a PCD con una interfaz Tipo
A en la señal de comunicación
La representación y codificación del bit
de tasa fc/128 debe ser Manchester con las siguientes
definiciones
Secuencia D | El carrier debe ser modulado con el subcarrier |
Secuencia E | El carrier debe ser modulado con el subcarrier |
Secuencia F | El carrier no es modulado con el subcarrier por |
Lógica "1" | Secuencia D |
Lógica "0" | Secuencia E |
Inicio de la comunicación | Secuencia D |
Fin de la comunicación | Secuencia F |
Sin información | Sin subcarrier |
Tabla 17. Información codificada
en el bit de tasa fc/128
La representación y codificación del bit
de tasa fc/64, fc/32 y fc/16 debe ser Manchester con las
siguientes definiciones
Lógica "1" | El carrier debe ser modulado con el subcarrier |
Lógica "0" | El carrier debe ser modulado con el subcarrier |
Inicio de la comunicación | Al inicio del ciclo del subcarrier 32 (fase como |
Fin de la comunicación | El carrier no es modulado con el subcarrier por |
Sin información | El carrier no es modulado con el |
Tabla 18. Información codificada
del bit de tasa fc/64, fc/32 y fc/16
Retardo del marco de tiempo de la PICC al PCD en
tarjetas Tipo A
Retardo del marco de tiempo de la tarjeta de proximidad
al dispositivo de acoplamiento
Figura 27. Retardo del marco de tiempo de
la PICC al PCD
Tipo de comando | n (valor entero) | FDT | |
Último bit = | Último bit = | ||
Comando REQA Comando WUPA Comando ANTICOLLISIÓN Comando SELECT Todos los demás comandos a tasa de bits: PCD ® PICC: PCD ¬ PICC: Todos los demás comandos a tasa de PCD ® PICC: PCD ¬ PICC: |
≥ 9
≥ 8 | 1238/fc
(n*128+84)/fc
(n*128+138)/fc | 1172/fc
(n*128+20)/fc
(n*128+106)/fc |
Todos los demás comandos a tasa de PCD ® PICC: PCD ¬ PICC: | ≥ 8 | (n*128+106)/fc | (n*128+90)/fc |
Todos los demás comandos a tasa de PCD ® PICC: PCD ¬ PICC: | ≥ 8 | (n*128+97)/fc | (n*128+89)/fc |
Todos los demás comandos a tasa de PCD ® PICC: PCD ¬ PICC: FC/64 | ≥ 1113/fc | ≥ 1113/fc |
Nota: Todas las PICC en el campo deben responder en un
modo síncrono a los comandos: REQA, WUPA, ANTICOLLISION y
SELECT, esto es necesario para anticolisión
Tabla 19. Tiempo de retardo de marco PICC a
PCD
Los marcos estándar son usados para intercambio
de datos y esta compuesto por
- Inicio de comunicación (S)
- N*(8 bits de datos + bit de paridad impar) con n ≥
1. El bit menos significativo de cada byte es transmitido
primero. Cada byte de datos es seguido por un bit de paridad
impar. - Fin de la
comunicación (E)
Figura 28. Marco
estándar
Estados de la tarjeta de proximidad tipo A
específica para el protocolo de detección de
colisiones
Figura 29. Diagrama de
estado PICC tipo A (informativo)
En el estado apagado (POWER-OFF) la tarjeta de
proximidad (PICC) no esta energizada debido a la falta de
energía en el carrier y no se debe emitir
subcarrier.
Después de que el campo ha sido activado por un
retraso máximo, la tarjeta de proximidad debe entrar a su
estado inactivo (IDLE), en este estado, la tarjeta de proximidad
es encendida, y es capaz de remodular y reconocer comandos
validos REQA y WAKE-UP del dispositivo de
acoplamiento.
Una vez ingresado un mensaje REQA o WAKE-UP es recibido
se entra en el estado listo (READY) y se sale cuando la tarjeta
de proximidad es seleccionada con la identificación
única (UID). En este estado se puede aplicar el marco de
bit anticolisión o cualquier otro método
anticolisión opcional.
Una vez seleccionada la tarjeta de proximidad con su
identificación única completa se entra en el estado
activo (ACTIVE).
Se entra en el estado de parada (HALT) bien sea que se
ingrese el comando HALT o con un comando específico de
alguna aplicación. En este estado la tarjeta de proximidad
debe responder únicamente al comando WAKE-UP, que conduce
a la tarjeta de proximidad a su estado listo (READY)
NORMATIVIDAD
Estándares de la
Organización Internacional de Estándares
(ISO)
ISO/IEC 3166 Códigos para la
representación de los nombres de los países y sus
subdivisiones
parte 1 : Código de paises
parte 2 : Códigos de subdivisión de
países
parte 3 : Códigos para el nombre formal usado por
los paises
ISO/IEC 4217 Códigos para la
representación de monedas y fondos
ISO/IEC 4909 Tarjetas de Identificación –
Tarjetas para transacción financiera – Contenido de
banda Magnética para el Track 3.
ISO/IEC 7501 Tarjetas de Identificación – Maquina
lectora de documentos de
viaje
parte 1: Maquina lectora de pasaportes
parte 2: Maquina lectora de visas
parte 3: Maquina lectora de documentos oficiales de
viaje
ISO/IEC 7810 Tarjetas de Identificación –
Características físicas
ISO/IEC 7812 Tarjetas de Identificación –
Identificación de emisores
parte 1: Sistema
numérico
parte 2: procedimientos de
aplicación y registro
ISO/IEC 7813 Tecnología
de Información – Tarjetas de Identificación –
Tarjetas de transacción financiera
ISO/IEC 7816 Tarjetas de Identificación –
Tarjetas con circuitos
integrados
parte 1: Tarjetas con contactos – Características
físicas
parte 2: Tarjetas con contactos – Dimensiones y
localización de los contactos
parte 3: Tarjetas con contactos – Protocolos
eléctricos
parte 4: Organización, seguridad y
comandos de intercambio
parte 5: Registro de
aplicación de proveedores
parte 6: elementos para intercambio de datos
interindustria
parte 7: comandos interindustria para Lenguaje
estructurado de consulta de tarjetas (SCQL)
parte 8: Comandos para operaciones seguras
parte 9: Comandos para administración de tarjetas
parte 10: Señales electrónicas y respuesta
a restablecer para tarjetas síncronas
parte 11: Verificación personal a
través de métodos
biométricos
parte 12: Interfaz eléctrica USB y
procedimientos de operación
parte 13: Comandos para administración de aplicación en un
ambiente
multi-aplicación
parte 15: Aplicación de información
criptográfica
ISO/IEC 9979 Tecnología de
información – Técnicas
seguras — Procedimiento para el registro de algoritmos
criptográficos
ISO/IEC 9992 Tarjetas de transacción financiera –
Mensajes entre tarjetas de circuito integrado y dispositivo
receptor de tarjeta
parte 1: Concepto y
estructura
parte 2: Funciones,
mensajes (comandos y respuestas), elementos y estructura de
datos
ISO/IEC 10116 Tecnología de información –
Técnicas seguras – Modos de operación para un
bloque cipher n-bit
ISO/IEC 10118 Tecnología de información –
Técnicas seguras – Funciones-Hash
parte 1: General
parte 2: Funciones-hash usando un block cipher
n-bit
parte 3: funciones-hash dedicadas
parte 4: Funciones-hash usando aritmética
modular
ISO/IEC 10202 Tarjetas para transacciones financieras –
Arquitectura
de seguridad de sistemas de
transacción financiera usando tarjetas con circuitos
integrados
parte 1: ciclo de vida
de la tarjeta
parte 2: principios
generales y visión general
parte 3: relaciones de llaves
criptográficas
parte 4: módulos de aplicación
segura
parte 5: uso de algoritmos
parte 6: verificación de
tarjetahabiente
parte 7: administración de llave
ISO/IEC 10373 Tarjetas de Identificación –
métodos de prueba
parte 1: Características generales
parte 2: Tarjetas con banda magnética
parte 3: tarjetas con circuito integrado con contactos y
dispositivo de interfaz relativo
parte 4: Tarjetas con circuito integrado sin
contacto
parte 5: tarjetas con memoria
óptica
parte 6: tarjetas de proximidad
parte 7: Tarjetas de vecindad
ISO/IEC 10536 Tarjetas de identificación —
tarjetas con circuito integrado no contacto
parte 1: Características
físicas
parte 2: Dimensiones y localización de las
áreas de acople
parte 3: señales electrónicas y
procedimientos de respuesta
parte 4: respuesta a restablecer y protocolos de
transmisión
ISO/IEC 11693 tarjetas de identificación –
tarjetas con memoria óptica
— Características generales
ISO/IEC 11694 Tarjetas de identificación –
tarjetas con memoria óptica — método de
grabación lineal
parte 1: Características
físicas
parte 2: Dimensiones y localización del
área óptica accesible
parte 3: propiedades ópticas y
características
parte 4: estructura lógica de datos
parte 5: formato de datos para el intercambio de
información para aplicaciones usando ISO/IEC 11694-4,
Anexo B
parte 6: Uso de biométricos en una tarjeta con
memoria óptica
ISO/IEC 14443 Tarjetas de identificación —
tarjetas con circuito integrado no contacto — tarjetas de
proximidad
parte 1: Características
físicas
parte 2: poder de radio frecuencia y señal de
interfaz
parte 3: Inicialización y
anticolisión
parte 4: protocolo de transmisión
ISO/IEC 15460 Tarjetas de identificación —
Tarjetas con circuitos
integrados con contactos — Circuitos integrados con voltajes
inferiores a 3 voltios
ISO/IEC 15693 Tarjetas de identificación —
Tarjetas con circuitos integrados sin contactos — Tarjetas de
vecindad
parte 1: Características
físicas
parte 2: Interfaz e inicialización
aérea
parte 3: protocolo de transmisión y
anticolisión
parte 4: Registro de aplicaciones / emisores
ISO/IEC 15961 Tecnología de información
– Identificación de Radio Frecuencia (RFID) para
administración de artículos – protocolo de
datos: interfaz de aplicación.
ISO/IEC 15962 Tecnología de información
– Identificación de Radio Frecuencia (RFID) para
administración de artículos –
Identificación única para etiquetas RF
ISO/IEC 18000 Tecnología de información —
Identificación por radio frecuencia para
administración de artículos
parte 1: Arquitectura de referencia y definición
de parámetros a ser estandarizados
parte 2: parámetros para interferencia de
comunicaciones
aéreas por debajo de 135 Khz.
parte 3: parámetros para interferencia de
comunicaciones aereas a 13,56 MHz
parte 4: parámetros para interferencia de
comunicaciones aéreas a 2.45 GHz
parte 5: parámetros para interferencia de
comunicaciones aéreas a 5.8 GHz (Retirado)
parte 6: parámetros para interferencia de
comunicaciones aéreas a 860 MHz a 960 MHz
parte 7: parámetros para interferencia de
comunicaciones aéreas a 433 MHz
ISO/IEC 18020 Tarjetas de identificación —
Tarjetas con circuitos integrados con contactos —
verificación personal a través de métodos
biométricos en tarjetas con circuitos
integrados
ISO/IEC 19762 Tecnología de información
– técnicas de Identificación
automática y de captura de datos (AIDC) –
Vocabulario armonizado
parte 1: Términos generales relacionados con
AIDC
parte 2: Medio de lectura
óptico (ORM)
parte 3: Identificación por radiofrecuencia
(RFID).
Estándares del Instituto Colombiano de
Normas
Técnicas (ICONTEC)
NTC 1238 Documentación. Código para la
representación de nombres de países
NTC 2579 Banca. Tarjetas
de identificación. Sistemas de numeración y
procedimientos de registro para los identificadores del
emisor.
Organización Internacional de Aviación
Civil (ICAO)
Documento 9303
parte 1: Para pasaportes
parte 2: para visas
parte 3: para documentos de oficiales de viaje
(Tarjetas)
BIBLIOGRAFÍA
JAN, Axelson. Serial Port Complete: programming and
circuits for RS-232 and RS-485 links and networks. Madison,
Wisconsin, USA: Lakeview Research, 2000.
SANDOVAL, Juan Domingo, BRITO, Ricardo, MAYOR, Juan
Carlos. Tarjetas Inteligentes. España:
Editorial Paraninfo, 1999. 212p.
STRANGIO, Christopher E. The RS232 Standard, A Tutorial
with Signal Names and Definitions [DISK]. Lexington,
Massachusetts: CAMI Research Inc, 2004. 1 computer disk; 3
¼ mm. DOC format.
NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY.
Recommended Security Controls for Federal Information Systems
[DISK] NIST 2006. computer disk; 3 ¼ mm. PDF
format
UNISYS. Research Global Study on the Public’s
Perceptions about Identity Management [DISK]. Unisys 2006.
computer disk; 3 ¼ mm. PDF format
ICAO. Annex I Use of Contactless Integrated Circuits in
Machine Readable Travel Documents Version 4.0 [DISK]. ICAO 2004.
computer disk; 3 ¼ mm. PDF format
ICAO. MRTD Report. Volume 1 Number 1. ICAO 2006.
computer disk; 3 ¼ mm. PDF format
VILLALÓN HUERTA, Antonio. El Sistema de Gestión
de Seguridad de la Información [DISK] Grupo S2 2004.
computer disk; 3 ¼ mm. PDF format
SOFTWARE PROGRAM MANAGERS NETWORK. The program
manager’s guide to software acquisition best
practice VERSION 2.31 [DISK]. Software Program Managers Network
1998. computer disk; 3 ¼ mm. PDF format
U.S. GENERAL SERVICES ADMINISTRATION. Government smart
card handbook. [DISK] GSA 2004. computer disk; 3 ¼ mm. PDF
format.
Disponible en Internet : <
http://buscon.rae.es/draeI/> visitada 15 de
Octubre de 2006
Disponible en Internet: <
http://www.blackhat.com/html/bh-media-archives/bh-archives-2006.html#eu-06
>
Disponible en Internet : <www.eurosmart.com>
visitada 10 de Diciembre de 2006
Disponible en Internet :
<www.freepantentsonline.com> visitada 1 de Diciembre de
2006
Disponible en Internet: <
http://www.identicard.com/news/index.htm > visitada 25 de
Septiembre de 2006
Disponible en Internet: <
http://www.identix.com/trends/standards.html > visitada 25 de
Septiembre de 2006
Disponible en Internet: <
http://www.idteck.com/technology/rfid.jsp > visitada 27 de
Septiembre de 2006
Disponible en Internet : <
http://www.nist.gov/dads/ > 20 de Agosto de 2006
Disponible en Internet : <
http://www.patent.gov.uk> visitada 1 de Diciembre de
2006
Disponible en Internet: <www.silicon.fr> 02 de
Noviembre de 2006
Disponible en Internet: <www.smart.gov> 03 de
Noviembre de 2006
Disponible en Internet: <
http://www.smartcardalliance.org/> 02 de Diciembre de
2006
Anexo
Biografías
Dethloff, Jürgen
(Stettin, Alemania
12/may/1924 – Hamburgo, Alemania 31/dic/2002)
Inventor de la tarjeta con chip y tarjeta con microprocesador.
En 1950 establece una compañía "Dethloff
Elektronik", posteriormente vende la compañía y en
1965 crea el negocio "Jürgen Dethloff Hamburg".
Desde 1968 Dethloff y Helmut Gröttrup desarrollaron
un sistema de identificación, que básicamente es
una tarjeta con un circuito integrado enveido en ella, algunas de
estas patentes son: las patentes suizas 522255, 512793, 506138,
las patentes alemanas 1524765, 1950619, entre otras.
Dethloff no solo tuvo éxito
como inventor, sino también como asesor para innovación en aplicaciones en las tarjetas
con microprocesador en la industria de
las comunicaciones.
Moreno, Roland
(Caire, Francia
11/jun/1945)
Periodista e inventor Francés, considerado el
inventor de la tarjeta con circuito integrado, invención
patentada en Estados Unidos en 1977.
Poseedor de más de 20 patentes.
Después de algunos trabajos pequeños,
él decidió vender algunas ideas y creo la
"Société Innovatron", esta compañía
inicialmente mercadeaba nombres de marcas o productos
creados por Moreno para sociedades en
busca de nombre.
Rivest, Ronald Linn
(Schenectady, NY, USA 1947)
Graduado de la Universidad de
Yale como matemático en 1969, y Ph.D. en
ciencias de la
computación de la Universidad de Stanford
en 1974.
Miembro de la Academia Nacional de Ingeniería, La Academia Nacional de
Ciencias.
Criptógrafo y Profesor de
ciencias de la computación en el departamento de
ingeniería eléctrica y ciencias de la
computación en MIT.
Es ampliamente conocido por su trabajo en la
encriptación de llave pública con Len Adleman y Adi
Shamir, específicamente el algoritmo RSA
(por los apellidos de los inventores).
También es el inventor de los algoritmos de las
llaves simétricas de encriptación RC2, RC4, RC5 y
co-inventor de RC6, también es autor de las funciones
criptográficas hash MD2, MD4 y MD5.
Shamir, Adi
(Tel Aviv, Israel
1952)
Uno de los inventores del algoritmo RSA, junto con Ron
Rivest y Len Adleman, uno de los inventores del esquema de
identificación Feige-Fiat-Shamir, junto con Uriel Feige y
Amos Fiat.
Graduado en matemáticas de la universidad de Tel Aviv
en 1973 y obtuvo su master y PhD en Ciencias de la
computación del instituto Weizmann en 1975 y 1977
respectivamente.
Junto a Eli Biham descubrió el
criptoanálisis diferencial, un método para atacar
el cifrado por bloques.
Watt, Robert Alexander Watson
(Brechin, Aberdeenshire, Escocia 13/abr/1892 –
Inverness, Escocia 5/dic/1973)
Graduado en Ciencias del University Collage,
Dundee.
Trabajó como meteorólogo en la Real
Fábrica de Aeronaves tratando de usar ondas de radio
para localizar sitios con clima adverso,
para advertirles a los pilotos del peligro potencial.
En 1924 se traslado a la estación de radio
investigación en Slough.
En 1935 produjo un reporte titulado "The detection of
Aircraft by Radio Methods", y en este mismo año se
considera que fue creado el RADAR, que supuso una notable ventaja
táctica para la Real Fuerza Aérea (RAF).
En 1942 recibió el título de Sir o
caballero del reino.
Carlos Mauricio Galvis
Traslaviña
Estudiante de ingeniería
de sistemas Universidad de San Buenaventura, Bogotá.
D.C.
Página anterior | Volver al principio del trabajo | Página siguiente |