Control de acceso basado en tecnología RF1D*

Irán Joya OIhrares‘ Leidy Diana Rondón Bautista"

Resumen

RFID (Radio Frequency Identification, en español Identificación por Radiofrecuencia). Es un sistema que permite almacenar y recuperar datos remotos. Para que la tecnología RFID funcione, son necesarios tres elementos básicos; una etiqueta electrónica, un lector/esaItor de etiquetas y una base de dato&

El presente proyecto desarrolla una aplicación para sistemas de Identificación por radiofrecuencia. El proceso parte del tipo de etiqueta, dispositivo lector y su antena teniendo en cuenta costos, frecuencia de funcionamiento, requerimientos de la aplicación, etc., al mismo tiempo se investigó cómo funciona dicha tecnología, los estándares que larlgen, métodos y comandos de comunicación entre dispositivos, etc. y por último, el diseño e implementaclón del software, el cual consta de una administración de la base de datos y una interfaz de usuario para el control del sistema.

Palabras Clave: RFID, control de acceso, etiquetas, ISO 14443A, PHP, socket

The f irst step in the development of the project had been to choose the ty pe of tag, the reader device    oC

and the antenna consideríng the costs, operatlon frequency, appllcatlon requirements, etc. Al the    $

same time research hcw this technology works, current interface standards and communication    «

commands belween devices, etc Flnally the deslgn and Implementation of software, whlch consistí    6-of a data base administraron and us«r interface for the control sjstem.

Key Words: Acces control, labek, ISO 14443A PHP.    o

' Cirios Pira. M. üktdor proyecto de grado. MSc. Ebctiúnicn. Maor Asílenle. Facultad ifc fogen/ena. UniversM    ™


Introducción

i RFID) Identificación por Radio Frecuencia, f es una de las tecnologías más promisorias, \ adelantadas y aventajadas de los últimos anos, por esta razón, resulta muy Interesante apropiarse del tema y conocer más acerca de sus ofrecimiento.

Í--i


Las aplicaciones RFID, cada vez están siendo más utilizadas en diversos sectores como fabricación, hogar, comer do al por menor, salud, seguridad, transporte, logística y gobierno, esta tecnología puede ser parte fundamental en la economía de las empresas al reducir de manera considerable los costos, y al mismo tiempo optimizar la eficiencia operativa, Incrementar la seguridad y el control de los activos, además, conservar la autenticidad e Integridad de bs producios, entre otros.

Teniendo en cuenta éstos aspectos y sintiendo la necesidad de contribuir con el desarrollo tecnológlcodelpals, se desarrolló una aplicación cumpliendo con los estándares y normas para sistemas de identificación por radiofrecuencia.

El proyecto consiste en controlar el acceso del personal, a través de una propuesta confiable dado que maneja un sistema de seguridad Informática compuesto por autenticación, autorización y auditoria, además proporciona gran facilidad de manejo y actualización de las bases de datos, y ofrece un costo de producción considerablemente menor que el de bs dispositivos que se encuentran actualmente en el mercado basados en esta tecnobgia, puede ser Instalado en cualquier lugar con gran facilidad y adaptarse a las necesidades del usuario.

DESARROLLO DEL PROYECTO

Funcionamiento de un sistema REID

RFID utiliza las ondas electromagnéticas para Intercambiar datos de Identificación. Primero, se recibe una señal de radio, la cual se interpreta y como respuesta se devuelve un número u otro tipo de información Identiflcatlua.

Este proceso puede ser tan complejo como una comunicación bidlreccional, la Información es encriptada e Interpretada a través de una base de datos y transportada por varios sistemas de comunicaciones.

j liigeninria&RegiónÜ __ DO


!

ute-rcp

Figura L Funcionamiento general de un sistema RFID.

Comunicación etiqueta-lector

El acoplamiento determina cómo los circuitos del Interrogador y la etiqueta se relacionan y reciben los datos o energía. El acoplamiento Inductivo, en el rango de frecuencias de 100 KHz y 30 MHz, las cuales comprenden las bandas LF y HF para RFJD, trabaja en las mejores condiciones, por esta razón, este es el utlUzado para propósitos del proyecto dado que la comunicación entre las etiquetas y el lector se hace a 13.6Mhz. E anterior sistema, es llamado remoto porque maneja distancias entre 1 cm y 1 m. La energía proporcionada por el lector a bs etiquetas, se realiza mediante antenas construidas con bobinas para generar campo magnético.

Para efectos de comunicación del lector a la tarjeta en sistemas RFID, la modulación ASK con codificación Miller, es la más usada, y para la comunicación de la tarjeta al lector la modulación OOK con codificación Manchester es la más usada, teniendo en cuenta que este proyecto se rige por la norma ISO 14443 tipo A.

ASK1QQ%

Modified Miiler. I06kt*t/s

Lecotor-Etiqueta



AílICCbíjli

Figura 3, Diagrama de bloques dd sistema interno déla etiqueta paslua.


o

E Mffiliiacá’ h


Tipos de etiquetas

Las etiquetas RFID pueden ser pasivas, semi-pas [vas y ¿ct Ivas:

Semi-pastvas: Tienen una pequeña batería que permite al chlpde la etiqueta tener alimentación continuamente.

Activas; Deben tener una fuente de energía, pueden tener rangos más amplios y mayor capacidad de memoria, las más pequeñas tienen un tamaño aproximado de una moneda-La distancia de lectura de las etiquetas activas es de aproximadamente diez metros, y una duración de batería de varios años.

Pasivas: No tienen fuente de alimentación propia por b cual pueden ser de poco tamaño. Una pequeña corriente eléctrica Inducida en la antena por la serial de radiofrecuencia, es suficiente para proporcionar energía al circuito Integrado CMOS de la etiqueta permitiendo la transmisión de la respuesta. La distancia de lectura de las etiquetas pasivas, varían entre unos 10 milímetros hasta cerca de 6 metros dependiendo del tamaño de la antena de la etiqueta y de la potencia y frecuencia en la que opera el lector.


Crgi modiJicm sjbportjdoro fc/16

00K

Manchesler. I06kbit/s

Etiqueta-Lector


Rgurs 2. Modulación para d envió de información


Dispositivo lector

Básicamente el lector está compuesto por bs integrados MFRC530 lector y CVC27443 microcontrolador y la antena.

El MFRC530, es un miembro de la familia de lectores para la comunicación sin contacto a 13.56Mhz, está integrado soporta todas las partesdel estándar ISO 14443A. El lector cumple varias funciones como leer datos almacenados en la etiqueta, escribir los datos sobre la etiqueta, el lector es también, responsable del flujo de datos entre las etiquetas y el host. Esta comunicación típicamente, se hace con una conexión serial o de Ethernet. Un lector puede también ser equipado para comunicarse con el host a través de una conexión inalámbrica.

Software del sistema

El propósito de esta parte del software, es mantener la conexión entre el módub RFID y el servidor activa las24horas. Maneja una parte de usuario y la administración de dispositivos lectores.

El diagrama de flujo muestra las funciones: leer tarjetas, activar y desactivar el circuito, registro de fecha, hora de Ingreso, usuario y código, autenticación que Incluye comparar el código de usuario, el código de confirmación y el algoritmo para cambiar el código de confirmación.


Actualmente el chip más pequeño disponible comerdalmente mide 0.05 milímetros * 0 05 milímetros, y más fino que una hoja de papel. Esta es la etiqueta escogida para la Implementadón del control de acceso.


& Ingeniería . Req io II % _ DO

Pane) de control: Contiene restricción de usuarios y activar servidor. En restricción de usuario se encuentran los lugares que pueden seraccedldosdependlendodelasautorizadones que tenga el usuario en el sistema.

En activar servidor se tienen un control del estado del servidor y su respectlvaconf iguradón, proporciona Información como dirección IP y puerto de conexión, además de Información del estado de dispositivos lectores y usuarios

j^^IngBiiiaria&Regió n% » (Z71Z)


Base de datos; Contiene formularlos para crear usuarios, crear punto de acceso, además, listas organizadas para visualizar todos los archivos de usuario y puntos de acceso.

Crear usuuio« El sistema es totalmente flexible y en cualquier momento se puede Ingresar un nuevo usuario, Denando un formulario con Información de identificación del usuario la cual queda almacenada en la base de datos y con la cual se programa la tarjeta asignada. Adicionalmente, se puede hacer uso de una cámara web, para capturar la imagen del nuevo usuario, la cual aparece en el recuadro asignado para esto

Crear punto de acceso: Se puede crea r cu alq uier punto de acceso donde sea conveniente para la seguridad del lugar. El software mantiene el control de todos bs dispositivos y los monitorea continuamente, cada dispositivo lector es configurado con su propia dirección 1P y MAC, además, se especifica la ubicación dentro del edificio o empresa donde se encuentre.

Lista de usuarios: Esta Usta ofrece varias opciones de búsqueda, contiene toda la Información de bs usuarios, también se puede editar.

Lista de puntos de acceso: Se encuentran listados todos bs dispositivos que conforman el control de acceso. Haciendo dick sobre cualquier dispositivo en la lista, aparece en el recuadro descripción detalles del estado y configuración.

Monitorio: Se encuentra un registro de acdones y un estado actual, en donde se mostraran gráficas de cantidad de Ingresos con respecto al tiempo.

Flgun 7, Rcstrcdón de usuario

Figura & Interfaz de usuario para crear usuario

>    I £ ^11 íi apatrae

Conclusiones

Durante la investigación se encontraron ventajas de la tecnología RFID frente al código de barras: no requiere linea de visión directa, lee múltiples etiquetas simultáneamente de forma automática, tiene un código único de febrica o escrito a distancia, potencial para posibilidad de lectura/escritura, pueden ser reutillzables e intercambiables, son menos susceptibles a daños isleos, capacidad de capturar más información granular sobre los productos; además de estas ventajas, se tienen que posee un tiempo de vida muy largo y no requiere mantenimiento, presenta una gran robustez y resistencia a la suciedad y al deterioro físico, posibilita la recogida descentralizada de datos.

Dependiendo del tipo de etiqueta, puede no ser necesaria la conexión a una base

de datos, puesto que es posible escribir y almacenar la Información directamente en la memoria de los etiquetas. Por otra parte, proporciona una ma/or seguridad en los datos: permite aplicar algoritmos de detección y corrección de errores, de autenticación y encrlptadón, posee mecanismos anticollslón que permiten realizar múltiples lecturas de forma simultánea. Presenta una gran flexibilidad la forma y el tamaño de la etiqueta pueden adaptarse según necesidades, además de facilitar su completa integración en el producto durante su fabricación.

•    Para la interfaz de usuario se hizo uso de Actton Scrijrt, Adobe AIR (runtime) y Flex, debido a que con estas herramientas se obtienen resultados visiblemente muy agradables. Además, en modo web es compatible con cualquier equipo y en modo escritorio, es compatible con los sistemas operativos Mac y Windows.

- i


figura X). Interfaz de usuario para lista de dispositivos


>«En i tmi'r.H


figura 1L Reporte v estadísticas


•    SeescogióPHP,debidoasutápldaconexlón conlabase dedatos. El ambiente en consola, es muy similar al que presenta leguaje C, se obtienen recursos de bajo nivel, por ejemplo, ejecutar un proceso sin abrir una ventana no ocupa memoria. Por lo tanto, puede correr en cualquier computador, es un lenguaje multiplataforma, es Ubre, entre otras.

Bibiiogrúfíá

1.    SANDIPLahirl RFID Sourcebock [al] Prentlce Hal PTR, august 31,2005.304p. ISBN 0-13-1S5137-3

2.    BHUPTANI. M; MORADPOUR S. RFID Reíd Guide: Deployíng Radio Frequency Jdentlflatlon Systems, [si] Prentice Hall PTR, february 08,2005.288p. ISBN 0-13-18535W

3.    FINKENZELLERK;. RFID Handbook: Fundamentáis and Applications ln ContadlessSmart Cardsand Identification, Second Edilion, [si] John Wllty & Sons, 2003. ISBN ISBN:0470844027

Universidad Suraobmbiana Facultad de Ingeniería