Historia

Desde los principios de la civilización, el hombre ha intentado usar medios de identificación, como el propio lenguaje, la vestimenta, los dibujos, los tatuajes… Con la escritura y los documentos se evolucionó rápidamente, incorporando medios para autentificar los mismos, con sellos de identificación, firmas… Más adelante con la aparición de la fotografía, los documentos se complementaron con fotos y la huella del dedo.

Además de identificar a las personas, se pasó a identificar objetos con los códigos de barras, y cada día aparecen nuevos métodos que se verán a continuación.

Primeros medios de identificación:

El lenguaje, las vestidos, los tatuajes, los documentos,…

Documentos con sellos: Salvoconductos,…

Documentos con fotografías y huella del dedo: DNI, Libro de familia, Carné de conducir, Pasaporte,…

Código de Barras: Etiquetas impresas para identificar productos.

Tarjetas: Magnéticas, SmartCards,…, para identificar personas.

RFID: Transponders o TAG, para identificar personas, animales, productos,…

Biometría: Reconocimiento de la huella del dedo, de la cara, de la mano, del iris del ojo,…, para identificar personas.

ADN.

Uno de los problemas principales de los medios de identificación es la autenticidad de los mismos, esto significa que tienen que ser de alta seguridad, difíciles de falsificar. Día a día se estudian nuevos métodos de seguridad, como la encriptación de datos, materiales especiales, número único en cada dispositivo, etc. Otros requerimientos son lectura rápida, gran capacidad de almacenamiento de datos, lectura a distancia, durabilidad y por supuesto, el costo.

Sistemas de Identificación electrónicos

Nos referimos a sistemas de identificación electrónicos, a los que de alguna manera usan componentes electrónicos como su nombre indica , y puede acceder un diseñador de equipos informáticos en aplicaciones típicas de identificación. Se pueden ver de una manera evolutiva en el tiempo, y como se podrá comprobar, ninguno de ellos hace desaparecer por ahora, a los demás. Cada uno de ellos permite una aplicación en particular.

Tipos de Sistemas de Identificación electrónicos

  • Código de Barras
  • Tarjetas magnéticas
  • Tarjetas Chip
  • RFID
  • Biométricos
  • Vocoder

Códigos de Barras

Se basa en una serie de técnicas que permiten codificar datos en una imagen formada por combinaciones de barras verticales y espacios. Estas imágenes pueden ser leídas por técnicas de escáner, que permiten descodificar estas barras en datos para que puedan ser procesados.

  • Tipos de Códigos
  • Códigos privados
  • Códigos públicos

Los de uso privado, para su uso se deben pagar derechos, y está restringido a ventas de mostrador, o sea, productos que están en tiendas para su venta. Este dinero debe pagarse se lea o no el código, es decir, por el derecho a imprimirlo.

Existen dos simbologías privadas:

  • UPC (Universal Product Code) utilizado en Estados Unidos y Canadá.
  • EAN (European Article Number) utilizado en el resto del mundo.

Codificación y tipos de códigos

La codificación se muestra a continuación con un ejemplo así como su estructura. El código de barras en principio es unidireccional aunque hay lectores que pueden leer en las dos direcciones, es decir, la estructura tiene un código de inicio el código propiamente dicho y un código de fin de las barras.

Los códigos públicos, se pueden utilizar libremente para cualquier propósito (excepto el de venta en mostrador) sin pagar ningún tipo de derecho. Las simbologías más usadas en este caso son el código 39 y el código 128.

Código 39, también llamado 3 de 9, está formado por 5 barras y 4 espacios con un total de 9 elementos, de las cuales 3 barras son delgadas.

Código 128, llamado así por soportar los 128 caracteres alfanuméricos ASCII. Es de muy alta densidad, y puede ser tan largo como sea necesario.

Código PDF147 (bidimensional), permite tener mayor número de combinaciones.

Existe un organismo internacional para la normalización de códigos de barras:

  • ISSN (International
  • Standard Serial Number – Número Internacional Normalizado de Publicaciones Seriadas)

También se está trabajando en el código de barras tridimensional para obtener mayor capacidad de datos, pero aún no existe una normalización.

Para crear cualquier código de barras del tipo que sea existe la web siguiente, donde simplemente hay que escoger un tipo de código y el dato a crear:

http://www.barcodemill.com/

Lectores de Códigos de Barras

Los lectores están compuestos por un “sensor” y un descodificador de código. Hay dos tipos de sensores para lectores de códigos de barras:

  • Láser (Light Amplified by Stimulated Emission of Radiation)
  • CCD (Charged Coupled Device – Dispositivo de Carga Acoplada).

Los lectores con sensor láser son más rápidos que los sensores CCD y además permiten hacer lecturas hasta 10 metros de distancia. Gracias a la alta velocidad que permiten los sensores por láser, se puede “barrer” el código varias veces, para evitar errores.

Los lectores con sensores CCD se basan en tomar una imagen de la barra, con un conjunto de LEDs iluminan la barra y la luz reflejada carga eléctricamente el sensor, la distancia máxima de lectura es de 15 cm.

Tanto el lector láser como el lector CCD permiten leer el código del derecho como del revés, ya que muchas veces no se puede dar la vuelta al código por estar pegado a una gran caja.

Tipos de lectores de Códigos de Barras

  • Lectores manuales CCD (hasta 30 cm).
  • Lectores manuales láser (hasta 10 m).
  • Lectores láser omnidireccional.
  • Lectores láser automáticos (industriales).
  • Lector lápiz Lector por ranura Lector láser Lector omnidireccional

Aplicaciones de lector de Códigos de Barras

Para realizar un lector de código de barras, básicamente se podría utilizar un emisor de infrarrojos para proyectar un haz de luz que se reflejará en las barras y un receptor recibirá los cambios de nivel, estos cambios de nivel se conectan a la entrada del timer de un microcontrolador, a través del “input capture” se tendrá obtendrá un dato que se podrá decodificar al código correspondiente.

Hay muchos microcontroladores que incluyen en las funciones del Timer esta característica de “Input Capture” y “Output Compare”, como Motorota, Renesas, Cypress, Analog Devices, NXP y Texas Instruments.

http://www.freescale.com http://www.renesas.com http://www.nxp.com http://www.ti.com

http://www.analog.com http://www.cypressmicro.com

En la dirección siguiente se encuentran enlaces relacionados con códigos de barras: organizaciones, fabricantes de hardware, y distribuidores.

Tarjetas Magnéticas

Las tarjetas magnéticas están formadas por un soporte de plástico y una banda magnética para almacenar los datos, cumpliendo la norma ISO 7811, que especifica el tamaño, el grosor, las pistas, etc. Aunque también existen otros formatos y soportes para bandas magnéticas no normalizadas, la descripción de este apartado se basa solamente a la ISO 7811.

Tipos de tarjetas magnéticas. Existen:

  • HiCo (2750 o 4000 oersted)
  • Loco (300 oersted)

Además, existen tres tipos, de una, dos, o tres pistas.

Pista 1 Pista 2 Pista 3

Cantidad de Datos Máx. 79 caracteres Máx. 40 caracteres Máx. 107 caracteres

Codificación de Datos 6 bits alfanuméricos 4 bits BCD 4 bits BCD

Densidad de Datos 8,3 bits/mm 3 bits/mm 8,3 bits/mm

Escritura Permitida Permitida Permitida

Tarjetas Chip con contacto (Smart Cards)

Las tarjetas Chip se inventaron en Europa en los años 1970 y su uso principal fue la manera más fácil y económica de hacer la verificación de una transacción monetaria fuera de línea, debido al alto costo de las telecomunicaciones a través de Europa. En cambio en Estados Unidos la implantación de este tipo de tarjeta ha sido más lenta, debido a la gran implantación de tarjetas magnéticas y consecuentemente la gran cantidad de lectores instalados en el mercado. Las tarjetas Chip han mejorado en gran parte las aplicaciones de las tarjetas magnéticas. Permiten almacenar mayor información y mantienen mayor seguridad de la integridad de los datos.

Estos tipos de tarjetas se llaman inteligentes o “SmartCards”.

Tipos de Tarjetas Chip

  • Tarjetas Memoria
  • Tarjetas Memoria y Microcontrolador
  • Tarjetas Chip con Memoria

Las tarjetas con memoria pueden ser OTP (Grabable una sola vez) o Eeprom (regrabable muchísimas veces). Además pueden contener una circuitería lógica de seguridad o no. Esto quiere decir que el acceso a la memoria está controlada por una circuitería lógica de seguridad, que puede consistir en la protección de escritura o lectura de la memoria o en algunas partes de ella. Sin embargo, hay también algunas memorias con una circuitería lógica de seguridad más compleja, la encriptación de datos. El acceso a las tarjetas es vía serie e I2C.

Tarjetas Chip con Memoria y Microcontrolador

Las tarjetas con memoria y un microprocesador, pueden almacenar cantidades masivas de información, además el microprocesador capacita a la tarjeta para tomar sus propias decisiones sin importar la información almacenada.

Las tarjetas chip están normalizadas bajo la ISO7816 tanto desde el punto de vista mecánico (los contactos), y la interfaz de comunicación. Existen una serie de receptáculos para la acomodación de las tarjetas para su lectura, que permiten mecánicamente conectar con cualquier tipo de tarjeta, tal como las siguientes.

La ISO 7816 define también la interfaz eléctrica y NXP ha desarrollado una serie de circuitos dedicados para esta aplicación. Tal como se muestra en la siguiente figura, están divididos en tres partes, y de derecha a izquierda, los primeros forman la interfaz propiamente dicha con los drivers eléctricos, los siguientes incluyen además del interfaz la UART y los últimos la interfaz, la UART y el microcontrolador.

Los circuitos de interfaz cumplen con la ISO 7816-3, el protocolo es completamente transparente y la comunicación de los datos se trata por software, soportando tarjetas de 3 y 5 V. También procuran una protección contra ESD y desactivación cuando ocurre un cortocircuito o una sobrecorriente en la alimentación de la tarjeta.

Identificación por Radio Frecuencia (RFID)

Los sistemas para identificación por radio-frecuencia (Radio Frequency Identification Systems) constan de un radio-tag (chip de memoria y una antena que se comunica por RF) y un lector/codificador que conecta a un sistema de control central. La información puede leerse y escribirse en el chip sin contacto (contactless).

También se los conocen como transponders (transmitter/responder).

Esta tecnología permite en muchos casos sustituir códigos de barras o tarjetas magnéticas, ya que no se ensucian, o se estropean por campo magnético. Pueden trabajar en entornos duros con una gran precisión. No precisan mantenimiento y se pueden reutilizar. Están protegidos con encriptación de datos y son muy difíciles de falsificar. Tienen una gran capacidad de información.

Los tags pueden tener diversos formatos, redondos, cuadrados o rectangulares, pero cuando se montan sobre un soporte flexible se les conocen como Inlay. Un Inlay autoadhesivo se le conoce como “wet”, por el contrario los que no tienen el adhesivo se los conoce como “dry”. Un Inlay puede ir cubierto de papel en formato de tarjeta o ticket, pero cuando el Inlay está encapsulado en formato de tarjeta de crédito, disco, llavero, cápsula, brazalete o en cualquier otro formato se le conoce como TAG.

Según la distancia de comunicación típica son conocidos como Proximity los que están hasta 10cm, Vicinity los que están hasta 1m, y Long Range para más de 1m.

Principio de funcionamiento

Los transponders trabajan sin pilas ni baterías (son pasivos), el principio de funcionamiento se basa en aprovechar la energía de transmisión por RF para alimentar el tag. No necesitan mantenimiento. Aunque también existen transponders activos (necesitan de una batería) en este trabajo solo vamos a referenciar los pasivos.

El funcionamiento:

Transferencia de energía al transponder – En la estación base se genera una frecuencia que se hace circular por un circuito resonante bobina-condensador.

Cuando se acerca un transponder a la estación base y se situá una bobina encima de la otra se produce el efecto transformador, por campo electromagnético y se induce en la bobina del transponder una energía que se aprovecha para alimentar al propio transponder, con un circuito estabilizador de tensión.

Transferencia de Datos al Transponder – Seguidamente se pueden transferir los datos al transponder, mediante un tipo de codificación, para ser almacenados en la memoria Eeprom (escritura) o simplemente para hacer un acceso a dicha memoria (lectura).

La energía almacenada en el circuito de alimentación mantiene la tensión suficiente para esta acción.

Transferencia de Datos desde el Transponder – El transponder puede también transferir información por una petición de la estación base.

Tipos de Frecuencias utilizadas:

Los sistemas RFID pasivos pueden trabajar en las bandas de frecuencia siguientes: Baja frecuencia o LF (125kHz o 134,5kHz), Alta frecuencia o HF (13,5MHz), ultra alta frecuencia o

UHF (Europa está admitida la frecuencia ISM de 869,525MHz (869,4 a 869,65MHZ, ETSI EN300220) y la banda de 865 a 868MHz (ETSI EN302208).

Las señales de radio son ondas electromagnéticas y todos los campos electromagnéticos tienen 2 componentes: campo Magnético o “H” y campo Eléctrico o “E”, como se muestra en la figura.

En las bandas HF ay LF usan el campo magnético para transferir la energía y trabajan por Inducción acoplando la energía con las bobinas, como la radio AM.

La fuerza de este campo disminuye rápidamente. Los líquidos tienen menos de un efecto en el campo magnético.

La banda UHF usa el campo eléctrico para transferir la energía y trabajan capacitivamente acoplando la energía con una antena dipolo, como las radios FM. La fuerza de este campo no disminuye tan rápidamente, pudiendo llegar a distancias mayores de trabajo.

Los líquidos absorben el campo eléctrico y reducen el funcionamiento.

Cualquier frecuencia puede usar tanto un tipo de campo como otro, pero la física está detrás de las longitudes de onda y las antenas resultantes son casi siempre un factor decisivo.

Los metales apantallan las señales o desajustan la frecuencia. Se requiere un montaje especial sobre el metal.

ISO15693 actualmente es el mayor del mercado. Estos tipos de tags se aplican típicamente en identificación de credenciales corporativas. Son menos sofisticadas y económicas que los tags basados en ISO14442.

Todos los tags ISO15693 del mercado tienen un único identificador de 64bits (llamado UID) codificado por hardware en el tag. Cada fabricante tiene su propio número de serie que reduce enormemente la posibilidad de copiar los tags. Además del UID, hay una memoria de usuario que va desde 256bits hasta 2kbit que puede ser programado y bloqueado.

ISO 14443 es el estándar para tarjetas smartcard sin contacto. Estos tags incorporan encriptación y autentificación y protegen la memoria, además son considerablemente más sofisticados que los tags ISO15693 y son más caros.

Identificación Biométrica

La identificación y verificación biométricas explotan el hecho de que ciertas características biológicas son singulares e inalterables. El concepto fundamental en un sistema biométrico es centrarse en aquellos rasgos que no sufrirán variaciones a largo tiempo. Una tarjeta de identificación o una contraseña escrita pueden ser interceptadas;

la huella digital de una persona, no. Son características imposibles de perder, transferir u olvidar. Son datos únicos e intransferibles.

Tipos de Tecnologías Biométricas

Desde hace décadas, se acepta de forma común, que rasgos como la huella digital, el iris del ojo o la voz, son únicos para cada persona. Otros rasgos menos conocidos son el sistema venoso de la retina, los rasgos de la cara o la forma de la mano.

Biometría Estática: mide la anatomía del usuario.

Huellas Digitales.

Geometría de la mano.

Termografía.

Análisis del iris.

Análisis de retina.

Venas del dorso de la mano.

Reconocimiento Facial.

Biometría Dinámica: mide el comportamiento del usuario.

Patrón de Voz.

Firma manuscrita.

Dinámica de tecleo.

Cadencia del paso.

Análisis gestual.

Sistema de identificación mediante la voz (Vocoder)

En los años 1968, en los laboratorios de la compañía Bell de los E.E.U.U., un científico que además tenía un doctorado en fonoaudiología, llamado Kersta, logró mediante un grupo de computadoras conectadas a un osciloscopio y mediante programas que originalmente utilizaban el lenguaje Fortran y subrutinas de múltiple coincidencias por análisis de transformadas de Fourier, que tomaban muestras de grabaciones efectuadas en un magnetófono a partir de la voz humana, generar gráficos que mostraban la frecuencia de las palabras expresadas delante de un micrófono, que se denominaron « vocogramas ». Estas muestras contienen « fonemas » y otros rasgos característicos de frecuencia, repetividad, amplitud, armonización e inflexión, que permitían comparando dos « vocogramas » determinar, mediante la computadora, por coherencia y correlación la titularidad de un rastro gráfico vocal.

Actualmente con los procesadores digitales de señal DSP, hacen todo el trabajo de comparación de « vocogramas digitalizados », donde se ha dado un paso muy grande hacia la identificación mediante la voz, disponiéndose en el mercado equipos de control de acceso que operan mediante la voz, reconociendo al « propietario autorizado »

Componentes en una aplicación de Reconocimiento de la Voz. Para el reconocimiento se deben cumplir 3 tareas:

  • Preprocesamiento: Convierte la entrada de voz a una forma que el reconocedor pueda procesar.
  • Reconocimiento: Identifica lo que se dijo (traducción de señal a texto).
  • Comunicación: Envía lo reconocido al sistema (Software/Hardware) que lo requiere.