Professional Documents
Culture Documents
DE ACCESO.
Esta obra est sujeta a una licencia de Reconocimiento-NoComercialSinObraDerivada 3.0 Espaa de Creative Commons
1
2
3
EL MUNDO DE LOS CONTROLES
Ttulo del trabajo:
DE ACCESO.
Fecha de entrega
(mm/aaaa):
rea del Trabajo Final:
Titulacin:
06/2014
Desarrollo de Sistemas Electrnicos
Grado en Tecnologas de
Telecomunicacin
Sistemas Biomtricos.
Abstract
From the beginnings of modernization in the ARMY FORCES, it has tried to
have a presence and access control in line with new technologies while
respecting the integrity and security in military zones, that's why exists different
access control systems . This project will provide a brief description about past
and future of these systems.
It will show a detailed study of existing systems today in the world, which are
detailed below:
Radio Frequency Identification (RFID) .
ndice
1.Introduccin.....................................................................................................1
1.1.Contexto y justificacin del trabajo...................................................1
1.2.Objetivos del trabajo..........................................................................2
1.3.Enfoque y mtodo seguido.................................................................3
2.Captulo1.Estado del Arte................................................................................4
2.1.Control de Acceso Fsico...................................................................4
2.2.xitos existentes en el mbito del TFG propuesto.............................5
2.2.1.ARINC.................................................................................5
2.2.2.SiPass...................................................................................6
2.2.3. SPEC...................................................................................7
2.3.Problemas en los que se trabaja actualmente......................................8
2.3.1.Sistemas multimodales biomtricos.....................................8
2.4.Posibles Aplicaciones..........................................................................9
2.4.1.Sistema de Control de Accesos con Biometra.....................9
2.4.2.Control de Accesos-Presencia.............................................10
3.Captulo2.Indentificacin por Radio Frecuencia(RFID)..................................11
3.1.Historia...............................................................................................11
3.2.Sistema RFID.....................................................................................12
3.2.1.Hardware.............................................................................13
3.2.2.Software..............................................................................16
3.2.3.Funcionamiento...................................................................18
3.2.4.Mtodos de cifrado..............................................................23
3.2.5.Aplicaciones de los sistemas RFID.....................................32
3.2.6. Estndares que regulan RFID.............................................33
3.2.7.Ventajas y Desventajas.......................................................34
4.Captulo3.Biometra.........................................................................................35
4.1.Historia...............................................................................................35
4.2.Sistemas Biomtricos existentes........................................................36
4.2.1.Reconocimiento por Huella dactilar....................................36
4.2.2.Reconocimiento por iris y retina.........................................45
4.2.3.Reconocimiento geometra de la mano...............................49
4.2.4.Ventajas y Desventajas.......................................................53
5.Captulo4.Comunicacin de campo cercano( NFC).........................................55
5.1.Historia...............................................................................................55
5.2.NFC.Que es NFC?............................................................................55
5.3.Mtodo de trabajo..............................................................................56
5.3.1.Peer-to-Peer........................................................................58
5.3.2.Read-Write..........................................................................58
5.3.3.Emulacin de tarjeta............................................................59
5.3.4.Encriptacin de datos..........................................................59
5.4.Ventajas y desventajas.......................................................................60
5.5.Especificaciones tcnicas...................................................................61
6.Captulo5.Caso prctico...................................................................................63
6.1.Breve sumario de productos obtenidos..............................................63
6.1.1.Hardware.............................................................................63
6.1.2.Software..............................................................................74
6.2.Estudio prctico..................................................................................74
6.2.1.Hardware necesario.............................................................75
6.2.2. Pseudocdigo.....................................................................78
6.2.3.Montaje elementos Hardware.............................................83
6.2.4.Puesta en marcha y comprobacin con PC.........................83
6.2.5.Software..............................................................................85
6.2.6.Estudio econmico de caso prctico...................................89
7.Conclusiones....................................................................................................90
8.Bibliografa.......................................................................................................91
9.Referencias.......................................................................................................96
10.Anexos............................................................................................................98
Lista de figuras
Figura1.Ejemplo sistema control de accesos biomtrico..................................................9
Figura2.Ejemplo sistema de control de accesos-presencia.............................................10
Figura3.Esquema bsico sistema control de accesos......................................................12
Figura4.Controladora-lectora RFID................................................................................13
Figura5.Lector RFID.......................................................................................................14
Figura6.Tarjeta RFID......................................................................................................14
Figura8.Servidor BBDD.................................................................................................15
Figura9.Rel....................................................................................................................15
Figura10.Software BBDD...............................................................................................16
Figura11.Detalle sistema SiPass.....................................................................................17
Figura12.Detalle TAG RFID..........................................................................................18
Figura 13. Mtodos RFID...............................................................................................19
Figura 14.Acoplamiento inductivo.................................................................................20
Figura 15. Esquema de un sistema load modulation con subportadora.........................22
Figura 16. Generacin de las dos subportadoras............................................................22
Figura 17. Transponder con subarmnicos.....................................................................23
Figura18.Diagrama de bloques DES...............................................................................26
Figura 19.Diagrama de bloques de cifrado DES-Triple..................................................27
Figura 20.Diagrama de bloques cifrado de flujo.............................................................31
Figura 21. Estudio de venta de TAG RFID en el 2016...................................................32
Figura22.Detalle escner de iris para reconocimiento de personas................................35
Figura 23.Sir Willian Herschel.......................................................................................36
Figura 24. Forma de las papilas......................................................................................38
Figura 25. Imagen poros de la piel..................................................................................38
Figura 26. Cresta papilar.................................................................................................39
Figura 27. Dactilograma latente con reactivo.................................................................40
Figura 28. Ncleo y Delta...............................................................................................40
Figura 29. Arco...............................................................................................................41
Figura 30. Presilla Interna...............................................................................................41
Figura 31. Presilla externa..............................................................................................42
Figura32.Ejemplo impresin huella dactilar...................................................................43
Figura 33.Escner tipo infles..........................................................................................43
Figura34.Procesaro huella dactilar..................................................................................45
Figura 35.Escner de retina.............................................................................................45
Figura 36.Escner de iris.................................................................................................46
Lista de tablas
Tabla1. Comparativas.....................................................................................................60
Tabla 2.Especificaciones NFC........................................................................................61
Tabla 3. ISO NFC..................................................................................................62
Tabla 4.Caractersticas SM125.......................................................................................69
Tabla 5.Cabecera trama UART......................................................................................70
Tabla 6.Configuracin modo lectura sm125...................................................................71
Tabla 7.Capacidad EM4100............................................................................................74
Tabla 8.Cabecera trama UART.......................................................................................81
Tabla 9. Coste caso prctico...........................................................................................89
1.Introduccin.
1.1 CONTEXTO Y JUSTIFICACIN DEL TRABAJO.
Este proyecto viene motivado por la experiencia adquirida en el puesto de
trabajo del que transcribe este documento, en el cual una de las funciones que
tena a su cargo era la gestin e instalacin de un sistema de control de accesos
perteneciente a una empresa privada.
Durante la puesta en marcha de dicho sistema hubo problemas con la empresa
debido a que las peticiones reflejadas en el pliego de prescripciones tcnicas ( en
adelante PPT) no se cumplan y se tuvo que desplazar personal especializado de
dicha empresa para solventar los puntos que no se cumplan en el PPT. Con lo
expuesto anteriormente el que transcribe obtuvo una visin de el sistema muy
por encima de las expectativas inciales.
Este conocimiento sirvi unos meses despus para solucionar una necesidad que
se plante en el puesto de trabajo, implementar un sistema de control de accesos
compatible con el existente, lo cual conllev un estudio de cmo se podra llevar
a cabo y que empresa podra hacerlo ( la otra empresa por la experiencia
obtenida se dej de contar con sus servicios).
Con los conocimientos adquiridos se contrat a otra empresa que tuvo el trabajo
de formar al personal tcnico destinado en el puesto de trabajo e implementar un
nuevo sistema compatible con el existente e independiente del mismo a la vez.
Por todo lo expuesto anteriormente, se plantea disear un sistema el cual no se
dependa de terceros aprovechando la experiencia adquirida. Con todo esto, se ve
viable la implementacin de dicho sistema , y es por esto la motivacin del
proyecto.
Captulo2.Estado de Arte.
Hablando grosso modo, el control de acceso cmo tal ,est definido como un
tipo de tecnologa donde la misin del producto implantado es limitar el acceso
a un sistema donde los recursos pueden ser fsicos ( controles de acceso en
puertas de edificios, habitaciones donde se requiera un control del personal que
pueda entrar, etc., ) o de un control virtual ( por ejemplo control de acceso de
una red de comunicaciones, control de acceso a una pgina Web, etc., ).
En el TFG propuesto se enfatizar sobre todo en los controles de acceso fsico
ya que es la principal motivacin del alumno, por ello ,a continuacin se dar
una breve idea de que significa un control de acceso fsico y sus
particularidades:
2.1.CONTROL DE ACCESO FSICO.
Es un sistema o producto en el cual para poder acceder a instalaciones,
edificios, puertas de seguridad, etc., se necesita tener unas credenciales
especiales , como por ejemplo : una tarjeta magntica la cual si se pasa por un
lector magntico que est en una puerta y dependiendo de las credenciales que
tenga dicha tarjera se dar acceso o no , un lector de identificacin por radio
frecuencia ( RFID en adelante, que viene de las siglas en ingls de Radio
Frecuency Identificaction que tiene la misma intencin que el sistema
presentado anteriormente, pero la tecnologa es diferente. Se podran citar ms
tecnologas donde se necesitan de ellas para tener un control de accesos los
cuales se detallarn en otros apartados de esta PEC y en sucesivas.
2.2.2.SiPass . [3]
Sistema de control de accesos en el cual ofrece un control de presencia y
accesos , siendo ste sistema muy utilizado en hospitales, aeropuertos, empresas
multinacionales debido a su robustez y facilidad de uso.
SiPass tiene tanto xito en las instalaciones mencionadas en el anterior prrafo
por tener un control de acceso robusto y muy fiable en lugares donde prime la
seguridad y un control de presencia de las personas autorizadas a entrar.
Este sistema tiene muchas funcionalidades y caractersticas ,a continuacin se
detallan las ms importantes :
2.2.3.Spec.[4]
Empresa que tiene un contrato con el Ministerio de Defensa ( MINISDEF en
adelante) en el cual se encarga de la securizacin en los establecimientos
militares aportndoles un sofisticado sistema de control de acceso donde se
hacen los registro de entrada, control de presencia y acceso a zonas restringidas
o prohibidas.
En este ejemplo se aportarn las caractersticas principales a destacar por este
sistema basndose en la experiencia personal del que transcribe sobre dicho
sistema, las cuales son :
Sistema probado en los ejrcitos con gran xito y con muy pocos
problemas de mantenimiento y funcionamiento.
Con estos tres ejemplos se puede tener una idea del xito que tienen los
controles de acceso y a su vez se pueden observar ejemplos reales donde se
utilizan diferentes tecnologas con un mismo fin, tener un control de presencia y
accesos robusto en cualquier instalacin que necesite de un sistema
proporcionado las facilidades necesarias para dar acceso o no a zonas
necesitadas de control y seguridad.
2.4.POSIBLES APLICACIONES.
2.4.1.Sistema de Control de Acceso con Biometra.
Cmo en el anterior punto se hablo de los sistemas multimodales biomtricos,
para tener una mayor idea de los mismos se explica a continuacin una posible
aplicacin de dicho sistema :
En la siguiente figura se muestran una captura de pantalla de la aplicacin que
se ha hablado anteriormente :
Figura1.
2.4.2.Control de accesos-presencia.
En instalaciones que se necesite una estimacin de las personas que estn dentro
de las mismas, en colegios para saber quien est dentro y quien no ha ido a
clase, en instalaciones militares para saber con una simple consulta quien se
encuentra dentro del recinto militar y quin no. Con estos ejemplos se trata de
dar una idea de una posible funcionalidad de podra tener un control de accesos
enfocado a la presencia de personas.
Para una mayor comprensin de lo que se ha comentado en el prrafo anterior se
mostrar un ejemplo para una mayor comprensin :
Sistema de control de accesos/presencia de la empresa SPEC :
Figura 2.
10
11
12
3.2.1.Hardware.
Cmo se puede observar en la figura el Hardware lo componen los siguientes
elementos :
Controladora RFID.
Necesaria para poder controlar el lector de RFID y para accionar el rel que est
asociado a una puerta o a otro dispositivo que reciba la seal y haga activar
dicho rel.
Figura 4.
Figura4.Controladora-lectora RFID.
13
Lector RFID.
Lector necesario para poder leer las tarjetas RFID y que ir conectado a la
controladora RFID para poder gestionar el rel y as dar o no acceso a la
persona que porte dicha tarjeta.
Figura 5
Figura5.Lector RFID.
Tarjeta RFID.
Tarjeta que identifica a la persona que quiera acceder al recinto que tenga un
control de accesos. Estas tarjetas se pueden adquirir en las empresas
mencionadas anteriormente, pero se aadir otros sitios donde se pueden
adquirir las mismas para una posible comparacin de precios.
Figura 6
Figura6.Tarjeta RFID.
.
14
Figura8.Servidor BBDD
Rel .
Rel que recibiendo una seal de la controladora RFID dar acceso a las
personas autorizadas a entrar en el sitio protegido por un control de accesos.
Realmente este elemento se puede comprar en cualquier tienda especializada en
equipamiento electrnico.
Figura 9.
Figura9.Rel.
.
15
3.2.2.Software.
En este apartado se detallar el software necesario para poder implementar un
sistema RDIF, el cual se detalla a continuacin :
BBDD.
16
17
3.2.3. Funcionamiento.
Cmo hemos podido observar en la Figura 3, el sistema RFID se compone de
diferentes componentes, los cuales estn interconectados entre s para
proporcionar el servicio deseado. A continuacin se dar una explicacin :
Cmo podemos observar en la Figura 3 el usuario porta una tarjeta TAG, la cual
acerca al lector RFID, sta genera un campo de radio frecuencia el cual hace
estimular la TAG que portamos generando en la misma una corriente elctrica
donde sta es capaz de transmitir los datos de la TAG hacia el lector. Con esto el
lector hace una peticin de datos a la tarjera y sta responde mandado va area (
por la antena interna que tiene la TAG) los datos que el lector pide.
Figura 12.
18
Los datos que son capturados por el lector RFID de la tarjeta son enviados a una
BBDD la cual est integrada en programa de control de accesos, para realizar
una consulta sobre si esa tarjeta est autorizada o no , quien es el propietario de
la tarjeta y que accesos tiene.
A continuacin el programa con los datos obtenidos manda una seal a la
controladora RFID informando de si la tarjera leda por el lector RFID tiene
acceso o no y quien es el propietario de la misma, con esto, la controladora
puede dar acceso ( activar el rel que tiene en una de sus salidas) o denegar el
acceso e informar al sistema de un intento de acceso no permitido.
Acoplamiento inductivo.
Figura 14.
20
21
Figura 15
o Subarmnicos.
Se basa en la utilizacin de subarmnicos de una frecuencia dada, la cual es la
frecuencia a la que responder el transponder. El transponder necesita un divisor
binario par realizar la operacin de obtener subarmnicos. El procedimiento de
obtencin de datos es el mismo que los otros dos desconectando y conectando la
resistencia de carga.
Figura 17
3.2.4.Mtodos de cifrado.
Una vez dada una idea del funcionamiento de la tecnologa RFID, se dar una
explicacin ms concisa del funcionamiento de la tecnologa RFID.
Los sistemas RFID se estn implementando cada vez ms en sistemas que
requieren un alto grado de seguridad cmo controles de acceso, realizar pagos,
controles de presencia, etc.,. , por esto la identificacin por radio frecuencia
necesita el uso de mtodos de autentificacin para poder tener un sistema seguro
y fiable para posibles suplantaciones de identidad y cmo consecuencia la
intrusin de las personas no autorizadas en los sistemas que usan la tecnologa
RFID.
23
24
25
Descifrado.
IN
Clave
OUT
IN
n bits
n bits
DES
DES
Registro
Registro
26
Clave
3. Tripe-DES.
Por esta vulnerabilidad se innov en utilizar este mismo sistema pero con clave
tripe ( ms comnmente conocida cmo triple-DES) la cual utiliza una clave
externa la cual se divide en tres partes para aumentar la fiabilidad del sistema.
Este sistema obtiene un cifrado de 192 bits , de los cuales 168 son de cifrado y
24 de paridad, lo cual resulta ms complejo y es ms difcil de vulnerar.
En la siguiente figura se observa el funcionamiento del sistema Tripe-DES:
Figura19.
IN
DES
1/DES
DES
OUT
LOKI:
CLAVE1
CLAVE2
Sistema el cual utiliza una clave de 264 bits de longitud, lo que hace un nmero
total de 264 claves.
27
4. IDEA.
Es un algoritmo que los datos ( en claro o en cifrado) estn compuesto por 64
bits y la clave es de 128 bits y su funcionamiento se puede describir en los
siguientes puntos :
o Su metodologa de cifrado se basa en mezclar operaciones
aritmticas de grupos algebraicos distintos.
o Se realizan ocho vueltas de encriptacin iguales seguidas de una
transformacin de salida.
29
30
6. Cifrado de flujo.
Su principio de funcionamiento se basa en que un emisor con una clave secreta
y un algoritmo genera una secuencia binaria ( que llamaremos a) la cual los
elementos que la componen se suman mdulo 2 con los correspondientes bit de
texto claro ( que llamaremos b) dando a lugar a los bits cifrados( que
llamaremos c). El receptor con la misma clave y el mismo algoritmo
determinstico recupera la seal cifrada usando la misma operacin de suma de
mdulo a 2. Los tamaos de las calves van desde los 120 a 150 bits.
Figura 20.
clave
clave
algoritmo
determinstico
algoritmo
determinstico
c
Figura 20.Diagrama de bloques cifrado de flujo.
31
32
33
Ventajas.
No se necesita lnea de visin directa para realizar una lectura de una TAG en el
lector (LOS).
Las TAGs son resistentes al uso y bastantes robustas, no cmo las tarjetas de
banda magntica que segn su uso se pueden deteriorar muy fcilmente. Tiene
una envoltura que cubre la antena RFID ( cmo se puede observar en la figura 8)
que la hace muy resistente.
Es la tecnologa de mayor uso para controles de acceso en recintos militares,
aeropuertos e instalaciones que requieren una securizacin de sus accesos.
Debido a su diseo ( microchip, antena y transceptor de radio ) es capaz de
almacenar mucha ms informacin que un lector de cdigo de barras o que una
tarjeta de banda magntica.
Desventajas.
Debido a que utiliza tecnologa de radio frecuencia, cuando hay dos tarjetas
RFID cerca del lector, ste puede tener una doble lectura y no realizar la lectura
correctamente, aunque en este caso se considera cmo desventaja se podra decir
que tambin tiene algo de ventaja debido a que si pasara esto dara un error en la
lectura y por lo tanto no dara acceso a la zona que se quiere entrar.
El coste de la implementacin de esta tecnologa en comparacin con sistemas
de lectura de banda magntica o de cdigo de barras, aunque se podra decir que
se amortizara dicha inversin con el paso del tiempo ya que cmo se coment
en las ventajas los sistemas de banda magntica por ejemplo, sus tarjetas tiene
una vida relativamente corta en comparacin con las TAG.
34
4.Captulo3.Biometra.
4.1.HISTORIA.
A lo largo de los aos se ha tratado de potenciar los sistemas de controles de
acceso intentando hacerlos ms robustos frente a intentos de suplantacin de
identidad, es por esto que una de las tecnologas emergentes en este mundo es la
biometra.
La idea de utilizar sistemas biomtricos viene dada por la industria del cine,
cmo en pelculas de James Bond en los aos 80 [20],esto hizo que en 1985 los
doctores Leonard Flom y Aran Safir se interesaran en esta idea y afrontaran
implementar dicha tecnologa que era de ciencia y ficcin en esa poca a la
realidad. Su investigacin y documentacin les concedi una patente en
1987[21]. En 1989 Flom y Safir recurrieron a John Daugman para crear
algoritmos para el reconocimiento de iris. Estos algoritmos, patentados por
Daugman en 1994 y que son propiedad de Iridian Technologies, son la base para
todos los productos de reconocimiento de iris.
Figura 13.
35
36
A parte de estos aspectos hay que tener en cuenta hay algunos aspectos relativos
a la huella dactilar que hay que tener en cuenta a la hora de analizar una muestra
y son caractersticas implcitas de la huella dactilar y se conocen cmo
rugosidades las cuales son :
37
Figura 24
Figura 25
38
Crestas :Las crestas son los bordes de la piel las cuales estn formadas
por un conjunto de papilas agrupadas, formando infinidad de figuras en
la yema de los dedos, son ms amplios en su base que en la cspide, si se
tiene una imagen clara de ellas se puede observar que tiene un aspecto de
una montaa. Se denominan crestas papilares y reciben el nombre de
dactilograma ( que viene del griego daktylos, dedo, y de grammas,
escrito ).
Figura 26
39
Figura 27
40
Figura 29
Figura 30.
41
Figura 31
Vertilicio :
Los dibujos que forman las crestas son parecidos a flores, cuenta con dos puntos
delta y su ncleo puede tomar formas circulares, elpticas o en forma de espiral.
Teniendo una idea de la historia de el reconocimiento por huella dactilar y sus
principales caractersticas, abordaremos ahora cmo se adquieren las huellas
dactilares en un sistema y seguidamente el procesado de las mismas.
Para la adquisicin de huellas dactilares se utilizan dos mtodos, el llamado offline y el on-line. El primero obtiene una resolucin de la huella digitalizada con
una resolucin de 256 niveles de gris ( que es casi idntica la resolucin que se
obtiene cuando se obtiene una huella dactilar con la impresin de la misma en
un papel con tinta) e, cambio el segundo se utiliza un escaneo directo de la
huella con escneres tipo inkless.
42
Figura 32.
Figura 33.
Una vez capturada la huella se procesa la huella dactilar, los pasos a seguir son
los siguientes :
o Mejora de imagen : proceso por el cual se elimina las zonas
confusas de la imagen original dejando slo las zonas con
informacin de mxima fiabilidad.
o Binarizacin : proceso por el cual la imagen original capturada se
pasa a tonos grises, blancos y negros para mejorar la calidad de la
imagen.
o Adelgazamiento : proceso por el cual todas las crestas( lneas
divergentes de las huellas dactilares) de las huellas dactilares
tendrn el mismo grosor ( 1 pxel) para identificar los puntos
caractersticos de la huella dactilar.
o Extraccin : despus de pasar por los tres procesos anteriores y
con los datos obtenidos se obtiene la posicin exacta de los
puntos caractersticos de cada huella.
Con la extraccin de puntos se obtiene ya un procesado del a huella dactilar
completo realizando un patrn biomtrico dactilar de dicha huella.
44
Figura 34.
Reconocimiento de retina .
Reconocimiento de iris .
Procesado de la imagen.
46
Figura 37.
47
Para tener una captura de iris correcta hay que tener utilizar una tcnica que
conlleva tres caractersticas principales y por las cuales se obtiene una imagen
del iris correcta :
Figura 38.
48
49
Mtodo de captura .
Se necesita una cmara de baja resolucin, una superficie plana. Con stos
elementos descritos anteriormente se realiza la captura de imagen de la palma de
la mano y su sombra obteniendo el perfil lateral de la palma de la mano.
Figura 40.
Preprocesado de la imagen.
50
Extraccin de caractersticas.
Con los datos digitalizados se realizan una serie de medidas que nos dar el
patrn de la mano, estas medidas se dividen en cuatro tipos principales :
o Anchura de cada uno de los dedos salvo el pulgar :
Las anchuras se denominan:
51
Figura 41.
w25
w34
w24
w33
w23
w32
w22
w21
w31
w14
w13
w12
w11
w14
w13
w12
w11
h1,2,3
p3
p1
p2
52
4.3.VENTAJAS Y DESVENTAJAS.
Para tratar las ventajas se presentarn las ventajas y desventajas de cada tipo de
sistema biomtrico mencionado en este proyecto.
4.3.1.Ventajas.
Huella dactilar.
1. Tiene una precisin muy alta.
2. Es la tcnica ms econmica dentro de los sistemas biomtricos.
3. Es muy fcil de utilizar.
4. El espacio de almacenamiento requerido para obtener la plantilla
biomtrica es pequeo.
5. Est normalizado.
Geometra de la mano.
4.3.2.Desventajas.
1. Es muy intrusivo ya que hay que acercar mucho el ojo al escner para
obtener una buena captura de la retina.
2. Tiene la problemtica social de que las personas tienen la idea de que es
perjudicial para la retina escanear la retina.
3. Hoy en da es una tecnologa costosa.
4. El tiempo de escaneado es elevado ( en torno a los 10 segundos).
Huella dactilar.
1. En la sociedad se relaciona este tipo de tecnologa con la
identificacin criminal, siendo por esto intrusivo.
2. Puede tener errores con la suciedad o sequedad del dedo y no es
apropiado en los nios ya que con la edad va cambiando hasta que
tiene un patrn nico cuando se ha desarrollado.
3. Cuando se captura la imagen se requiere unos 240 Kb de espacio y
esto supone una gran cantidad de datos si se quiere tener una BBDD
con suficientes datos para el reconocimiento por huella dactilar.
Geometra de la mano.
54
5.Captulo4.Comunicacin de campo
cercano( NFC).
5.1. HISTORIA.
Se podra decir que es la tecnologa ms reciente en este proyecto ya que su
andadura comenz en el ao 2002 cuando dos grandes compaas, Philips y
Sony, intentaban conseguir un protocolo compatible con las tecnologas
existentes sin contacto ( cmo RFID ), aunque no fue hasta el ao 2004 cuando
se defini la ISO/IEC 18092 [26]que lo defini contando sta vez con las
empresas Nokia y Philips.
Una vez hecha una breve resea de la historia de la tecnologa NFC a
continuacin trataremos que es NFC, cmo trabaja este tipo de tecnologa, usos
de las misma y futuros usos.
5.2.NFC. Qu es NFC?.
NFC es un conjunto de estndares(norma ISO/IEC 18092 que define el
protocolo de comunicacin y la norma ISO/IEC 14443 [27]que define las
caractersticas tcnicas de las etiquetas TAG NFC) entre dos dispositivos que
permite establecer comunicaciones va radio por cercana, es decir no hace falta
que los dos dispositivos estn juntos pudiendo estar separados unos centmetros,
cmo se puede intuir su tecnologa est basada en la anteriormente descrita
RFID pero con bastantes mejoras a la hora de transmisin de datos y dems
caractersticas que se explicarn en otros apartados.
55
Figura25.
Activo :
56
Pasivo:
57
5.3.1.Peer-to-Peer .
Permite la conexin entre dos dispositivos que tengan NFC para intercambiar
datos, como por ejemplo los telfonos inteligentes ( smartphones en adelante ).
Figura 45.
58
5.3.3.Emulacin de tarjeta.
Un dispositivo que tenga tecnologa NFC puede simular una tarjeta de crdito y
utilizar el dispositivo cmo tarjeta de crdito no haciendo falta contacto entre el
terminal que recoge los datos de la tarjeta y el terminal que tenga NFC.
Figura 47.
59
5.4.VENTAJAS Y DESVENTAJAS.
5.4.1.Ventajas.
A continuacin se enumeran las ventajas de NFC :
1. Mejora la usabilidad y la experiencia del usuario.
2. Fcil acceso a servicios y contenidos ofrecidos por objetos fsicos.
3. Se puede compartir informacin digital entre dos dispositivos
simplemente acercando el uno al otro.
4. La seguridad en este tipo de comunicaciones es muy buena.
En la siguiente tabla se puede observar la comparativa con otras tecnologas :
Tabla 1.
Tiempo de respuesta
Rango de cobertura
NFC
RFID
IrDa
Bluetooth
<0.1ms
<0.1ms
<500ms
Aprox. 6 sg
5.4.2.Desventajas.
1. Para integrar NFC las compaas que se ven involucradas ( por ejemplo
un banco que ofrezca esta tecnologa y una tienda ) tienen que estar de
acuerdo para usar este servicio y hoy en da todava esta situacin no es
la habitual en comercios.
2. El NFC mayoritariamente est integrado en telfonos inteligentes y por
lo tanto stos debido a la piratera informtica son susceptibles de ser
hackeado y por lo tanto los datos ( nmeros de cuentas bancarias,
contactos personales, correos, etc.,. ) que existen dentro del dispositivo
se ven comprometidos y pueden ser utilizados sin el permiso del dueo
del dispositivo.
3. Se estima que el uso masivo de NFC tardara unos 10 aos.
60
Tabla2.
Tipo de Comunicacin Tasa de bit Divisor cclico de redundancia
Activo o pasivo
106 kbps
Activo o pasivo
212 Kbps
Activo o pasivo
424 Kbps
Activo
848 Kbps
Activo
1695 Kbps
16
Activo
3390 Kbps
32
Activo
6780 Kbps
64
61
Tabla3.
Tipo 1
Tipo 2
Tipo 3
Tipo 4
ISO 18092[32]
ISO 1443-2[33]
62
ISO 1443-3[34]
6.Captulo5.Caso prctico.
En este captulo se pretende realizar un estudio terico-prctico de la
implementacin de un lector RFID usando tecnologa open source
,profundizando en cada elemento que compone lo compone y realizando un
supuesto prctico para la obtencin del cdigo hexadecimal que viene
implementado en la TAG EM4100 de slo lectura.
La eleccin de esta parte prctica ha sido motivada por la curiosidad de conocer
en profundidad cmo funciona un lector RFID debido a la experiencia que ha
tenido el transcriptor del proyecto a lo largo de su experiencia profesional cmo
tcnico de telecomunicaciones en el Ejrcito del Aire y sobre todo conocer
mucho ms en detalle el modo de programacin del mismo para obtener la
solucin que se pretende exponer en este TFG, leer una TAG RFID.
6.1 BREVE SUMARIO DE PRODUCTOS OBTENIDOS.
En este apartado se describirn los productos electrnicos necesarios para la
construccin de un lector RFID con una PCB Arduino. Los productos necesarios
se dividen en dos bloques los cuales se detallan a continuacin y se da una breve
explicacin de cada uno :
6.1.1Hardware.
Es una placa de circuito impreso (en adelante PCB, que viene del ingls printed
circuit board ) con un microcontrolador basado en ATmega328. Tiene 54 pines
de entrada-salida de los cuales 15 pueden ser utilizados cmo salidas de
modulacin de ancho de pulso( en adelante PWM que viene de ingls pulse
width modulation), 16 cmo salidas analgicas y 4 para puertos serie, trabaja
con un oscilador de 16 Mhz, tiene una conexin USB para la comunicacin con
63
Energa: puede ser alimentada por medio de USB o por medio de una
fuente de alimentacin de 6 a 20 voltios ( AC a DC).No obstante cabe
destacar que si se alimenta con menos de 7 voltios el pin de 5V de la
placa dar menos de los 5 voltios y si se supera los 12 voltios puede que
la placa aunque lo soporte se sobrecaliente pudiendo daarse. Por lo
expuesto anteriormente se podra decir que el tango de trabajo real para
la placa Arduino estara entre 7 y 12 voltios.
64
65
Figura 49.
66
Figura 50.
Modo de programacin.
67
El mdulo RFID 125 Khz tiene un microcontrolador ( SM 125 ) que posee los
protocolos de comunicacin UART ( Universal Asynchronous Receiver and
Transmitter ) [36] y I2C[37].
El protocolo ms utilizado es el UART y puede tener diferentes velocidades (
9600,19200,38400,57600 y 115200 bps).
Cmo caracterstica importante a tener en cuenta en el SM 125 es el modo de
operacin que observando el manual tcnico ( datasheet en adelante) y de los
diferentes modos en este proyecto en particular necesitaremos el modo de
lectura automtica que lo podemos observar en la siguiente tabla :
Tabla 4.
69
Data: este byte se usa para poner el mdulo en una operacin u otra
dependiendo de lo que se quiera hacer con el mdulo RFID.
70
Para programar la PCB Arduino y que sea capaz de poner el mdulo RFID en
modo lectura automtica y que sea capaz de capturar los datos que lea
necesitamos lo siguiente :
Tabla 6.
71
Con estas dos tablas podemos obtener el setup para un mdulo RFID en
una PCB Arduino siguiendo los siguientes puntos :
o Header : lo ponemos a 0xFF cmo nos indica la tabla1.
o Reserved : lo ponemos a 0x01 cmo nos indica la tabla1.
o Lenght : cmo observamos en la tabla son 8 bytes de
configuracin, pero debemos de tener en cuenta el byte de
comando, por lo tanto seran 9 byte y en hexadecimal, 0x09.
o Command : Cmo hemos comentado debemos ponerlo en modo
lectura, por lo tanto en hexadecimal, 0x87.
o Data: En el data necesitamos mirar la tabla 2 donde nos muestra
las posibles configuraciones que presenta el modo lectura, en este
proyecto se utilizar la codificacin Manchester RF/64-parity
decoder ( ya que es la misma que utilizan las tarjetas de slo
lectura que usaremos en la parte prctica), no utilizaremos
contrasea, por lo tanto observando la tabla 2 y teniendo en
cuenta lo mencionado en este prrafo Data en hexadecimal sera :
0x01 0x03 0x02 0x00 0x10 0x20 0x30 0x40 .
o CSUM: es la suma de todos los bytes anteriores sin contar el
Header, si lo hacemos vemos que la suma hexadecimal nos da
0x137, pero no hace falta utilizar todos los datos y por
comodidad usaremos 0x37.
Nota : una vez tenido claro cmo configurarlo en modo slo lectura,
codificacin Manchester RF-64- parity decoder y sin contrasea ya
tendramos una parte del cdigo en C que deberamos de usar para
programar el mdulo, pero eso se har en otro apartado de este proyecto.
72
Tarjeta RFID.
Existen dos tipos de tarjetas RFID, las de slo lectura ( EM4100 ) y la de lectura
escritura ( TS55XX) las cuales disponen de una antena receptora que permite
recibir y trasmitir peticiones por RF del lector RFID.
o Caractersticas tarjetas RFID.
Una vez conocidas los tipos de tarjeta y sus caractersticas ms generales, nos
centraremos en la tarjeta que se utilizar en este proyecto la EM4100 :
Figura 53.
Es una tarjeta con una capacidad de 64 bit , con un nico ID de 32 bit la cual
viene programada de fbrica y los 64 bits estn distribuidos de la siguiente
manera segn el datasheet :
Tabla 7.
74
6.2.ESTUDIO PRCTICO.
6.2.1.Hardware Necesario.
Para la parte prctica se ha necesitado comprar una serie de elementos para
conformar la misma, los cuales son :
Figura 54.
75
Figura 55.
76
Un mdulo RFID 125 Khz necesario para la lectura de las tarjetas RFID.
Figura 56.
Figura 57.
77
Serial.begin(19200);
delay(1000);
Serial.write(0xFF);
Serial.write(0x01);
Serial.write(0x09);
Serial.write(0x87);
Serial.write(0x01);
Serial.write(0x03);
Serial.write(0x02);
Serial.write((byte)0x00);
Serial.write(0x10);
Serial.write(0x20);
Serial.write(0x30);
Serial.write(0x40);
Serial.write(0x37);
delay(350);
while(Serial.available()>0)
{
78
Serial.read();
Serial.println();
Serial.println("RFID controller it is on automatic ready
val = Serial.read();
{
delay(1000);
Serial.read();
Serial.read();
Serial.read();
data[0] = Serial.read();
data[1] = Serial.read();
data[2] = Serial.read();
data[3] = Serial.read();
data[4] = Serial.read();
Serial.print("TAG DETECTED - ID: ");
Serial.println();
}
79
Explicacin Pseudocdigo.
byte data[5];
Aqu obtenemos el buffer de los datos ledos en el puerto serie Buffer para los
datos ledos por el puerto serie.
void setup()
{
Este comando se utiliza para inicializar el puerto serie que cmo comentamos en
apartados anteriores puede tener distintas velocidades de comunicacin, en
nuestro caso lo dejaremos a la velocidad por defecto que tiene el mdulo RFID,
19200 bps y con un retraso de 1 segundo
Serial.write(0xFF); Header
Serial.write(0x01); Reserved
Serial.write(0x09); Lenght
Serial.write(0x87); Command
Serial.write(0x01); Data 1
Serial.write(0x03); Data 2
Serial.write(0x02); Data 3
Serial.write((byte)0x00); Data 4
Serial.write(0x10); Data 5
Serial.write(0x20); Data 6
Serial.write(0x30); Data 7
Serial.write(0x40); Data 8
Serial.write(0x37); Cheksum
Esta parte es casi la ms importante del programa ya que hay que decirle al
mdulo RFID en qu modo de trabajo va a trabajar y que caractersticas tiene,
en cada lnea se explicar el cdigo.
80
delay(350);
while(Serial.available()>0)
{
Serial.read();
}
Serial.println();
Serial.println("RFID it is on automatic ready mode, waiting for
TAG.....");
}
Aqu esperamos medio segundo para saber si el serial est libre para leer TAGs
y se imprime por pantalla el mensaje de que el lector RFID est en el modo
automtico de lectura.
void loop()
{
value = Serial.read();
while (value != 0xff)
{
value = Serial.read();
delay(1000);
}
81
Serial.read();
Serial.read();
Serial.read();
data[0] = Serial.read();
data[1] = Serial.read();
data[2] = Serial.read();
data[3] = Serial.read();
data[4] = Serial.read();
Cmo podemos ver slo utilizamos los 5 bits de la tarjeta donde se encuentra el
ID ya que los otros realmente no se necesitan.
82
83
Figura 60.
84
6.2.5.Software.
Una vez realizado este proceso tenemos que seleccionar en el men de
herramientas de programa de Arduino el tipo de placa que vamos a trabajar, en
nuestro caso Arduino Uno, cmo se puede observar en la siguiente imagen :
Imagen 62.
Nota : Hay veces que no reconoce la PCB Arduino y la solucin para ello es
cerrar el programa inicializado , desconectar el puerto USB del PC y volver a
realizar la operacin.
Una vez comprado que todo est correctamente conectado y el PC reconoce la
PCB Arduino se describe las operaciones a realizar para obtener el producto
deseado.
Nota : Para cargar en programa en la PCB Arduino hay que cambiar los jumpers
que estn en la posicin Xbee a USB y luego para realizar la lectura hay que
dejarlos cmo estaban.
Figura 64.
86
Figura 65.
Figura 66.
Cambio de jumpers
posicin USB.
87
la
Figura 67.
Cambio
XBEE
Figura 68.
88
jumpers
posicin
Figura 69.
Cantidad
Precio
2
1
1
3
67,00
15,00
Total
Total
6
67,00
15,00
88
89
7. Conclusiones.
En este TFG se ha pretendido hacer un estudio en profundidad de los diferentes
sistemas TIC que el transcriptor conoce, los cuales estn implementados en los
sistemas de control de accesos existentes hoy en da.
Se ha hecho hincapi en conocer la historia, caractersticas, funcionamiento,
detalles tcnicos y normas ISO que regulan dichos sistemas, haciendo una
bsqueda de informacin lo ms completa posible para que el lector de este
documento tenga una idea de cmo funcionan los diferentes sistemas tratados a
lo largo del TFG.
Una vez conocidos en profundidad los diferentes sistemas se ha explicado las
ventajas y desventajas de los mismos con la idea de que si alguna persona
ofreciera servicios de instalacin de sistemas de seguridad, tenga la suficiente
informacin para decantarse por una solucin u otra.
En la parte final del TFG, debido a la experiencia que ha obtenido a lo largo de
los aos cmo tcnico en telecomunicaciones en el Ejrcito del Aire y sobre
todo la curiosidad acadmica motivada por el estudio de los diferentes sistemas
TIC que se han tratado durante todo el proyecto, se ha realizado un estudio
terico-prctico de un lector RFID obteniendo unos resultados satisfactorios y
observando las posibilidades que brinda el mundo de las Telecomunicaciones en
los sistemas de seguridad.
.
90
8. Bibliografa
[1]Arduino.c2014.Disponible en : http://www.arduino.cc/es/
[2]ARINC.c2014.Disponibles en:
http://www.arinc.com/sectors/security/critical/access_control.html
[3] SIEMENS [Internet].SiPass . c2014 .Disponible en:
http://www.sipass-access-control.com/ssp-sipass/applications.php
[4]GRUPO SPEC.[Internet].Control de Accesos.c2014.Disponibles en:
http://www.grupospec.com/
[5]Sistema biomtrico multimodal.[Internet]-c2014.Disponible en :
http://www.youtube.com/watch?v=_E_5pRdMJW4
[6]SPECManager.[Internet].c2014.Disponible en :
http://www.grupospec.com/productos/specsa/specmanager
[7]. DORLET.[Internet].DASS : c2014.Disponible en:
http://www.dorlet.com/es/productos_software.asp
[8]CS-Access.[ Internet].c2014.Disponible en :http://www.nidac.com/m/5/cstechnologies
[9]ISO 8372.[Internet].c2014.Disponible en :
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber
=15530
[10] ISO 14223 .[Internet]. Radio Frecuencia para identificacin de
animales.c2014. Disponible en :
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber
=39693
91
92
93
http://wg8.de/wg8n1496_17n3613_Ballot_FCD14443-3.pdf
[35]. ATmega328.[Internet]:PCB Arduino c2014[citada en 2014] Disponible en
: http://arduino.cc/en/Main/ArduinoBoardMega2560
[36]. UART.[Internet].UART. c2014 . Disponible en :
http://tutorial.cytron.com.my/2012/02/16/uart-universal-asynchronous-receiverand-transmitter/
[37].I2C.[Internet].Protocolo de comunicacin.c2014.Disponible en :
http://www.quadruino.com/guia-2/sensores/protocolo-i2c-twi
[38].Ejemplo programacin PCB Arduino.c2014.Disponible en :
http://www.youtube.com/watch?v=pWoI5XBLhH
94
9. Referencias.
NFC : http://en.wikipedia.org/wiki/Near_field_communication
BIOMETRA: http://redyseguridad.fip.unam.mx/proyectos/biometria/clasificacionsistemas/clasificaciontipo.html
Ventajas/desventajas biomtricos:
http://biometrics.pbworks.com/w/page/14811349/Advantages%20and%20disad
vantages%20of%20technologies
Ventajas/desventajas nfc: http://near-field.blogspot.com.es/p/pros-cons.html
Caractersticas RFID.[Internet].c2014.Disponible en : http://www.schreinerlogidata.com/3/about-schreiner-logidata/rfid-technology/
Caractersticas NFC. [Internet].c2014.Disponible en :
http://developer.android.com/guide/topics/connectivity/nfc/index.html
Caractersticas biomtricos. [Internet].c2014.Disponible en :
https://www.cccure.org/Documents/HISM/039-041.html
Mdulo Comunicaciones Arduino. [Internet].Xbee Shield c2014 [citada en
2014] Disponible en : http://arduino.cc/es/Main/ArduinoXbeeShield
95
96
10.Anexos.
Datasheet microcontrolador Atmega3258P
97
98
99
DataSheet Mdulo RFID 125 Khz. Slo informacin necesaria para el proyecto.
100
101
102
103
104
105
106
107