Acceso Controlado

21
1 Universidad Técnica Federico Santa María Departamento de Electrónica Seminario de Microcontroladores I Acceso Controlado Acceso Controlado Pablo Naveas. Pablo Naveas. Christian Pelissier. Christian Pelissier. Claudio Ramírez. Claudio Ramírez. Paola Rojas. Paola Rojas. Carlos Silva. Carlos Silva.

description

Acceso Controlado. Pablo Naveas. Christian Pelissier. Claudio Ramírez. Paola Rojas. Carlos Silva. Motivación. Lectura del manual MSP 430 – Easy Web Smart Card – Lector Mifare Máquina de Estados – OS en tiempo real Comunicación Serial (Interrupciones) - PowerPoint PPT Presentation

Transcript of Acceso Controlado

Page 1: Acceso Controlado

11

Universidad Técnica Federico Santa María Departamento de Electrónica Seminario de Microcontroladores I

Acceso ControladoAcceso Controlado

Pablo Naveas.Pablo Naveas.Christian Pelissier.Christian Pelissier.Claudio Ramírez. Claudio Ramírez. Paola Rojas.Paola Rojas.Carlos Silva.Carlos Silva.

Page 2: Acceso Controlado

22

Universidad Técnica Federico Santa María Departamento de ElectrónicaSeminario de Microcontroladores I Acceso ControladoAcceso Controlado

MotivaciónMotivaciónLectura del manualLectura del manualMSP 430 – Easy WebMSP 430 – Easy WebSmart Card – Lector MifareSmart Card – Lector MifareMáquina de Estados – OS en tiempo realMáquina de Estados – OS en tiempo realComunicación Serial (Interrupciones)Comunicación Serial (Interrupciones)Consulta a base de datos (RAM – WEB)Consulta a base de datos (RAM – WEB)Control de PeriféricosControl de PeriféricosAplicacionesAplicaciones

Page 3: Acceso Controlado

33

Universidad Técnica Federico Santa María Departamento de ElectrónicaSeminario de Microcontroladores I Acceso ControladoAcceso Controlado

La idea es La idea es proveer control de accesos a un determinado recintoproveer control de accesos a un determinado recinto con con el fin de expandirse a departamentos, edificios,el fin de expandirse a departamentos, edificios, y por sobre todo para y por sobre todo para que un futuro se pueda llegar a implementar en el hogar.que un futuro se pueda llegar a implementar en el hogar.

Se utilizan los siguientes implementos:Se utilizan los siguientes implementos:

Tarjeta de Desarrollo EasyWeb.Tarjeta de Desarrollo EasyWeb.

Tarjetas Inteligentes.Tarjetas Inteligentes.

Lector de Tarjetas MIFARELector de Tarjetas MIFARE Standard CardStandard Card.

IntroducciónIntroducción

Page 4: Acceso Controlado

44

Universidad Técnica Federico Santa María Departamento de ElectrónicaSeminario de Microcontroladores I Acceso ControladoAcceso Controlado

Las tarjetas inteligentes MIFARE están basadas en el chip Mifare MF1-S50 Las tarjetas inteligentes MIFARE están basadas en el chip Mifare MF1-S50

de Philips.de Philips.

Tienen una distancia de lectura y escritura sin contacto (de modo Tienen una distancia de lectura y escritura sin contacto (de modo

inalámbrico). inalámbrico).

Pueden tenerPueden tener almacenada en su memoria distintas aplicaciones, sin uso almacenada en su memoria distintas aplicaciones, sin uso

alguno de baterías. alguno de baterías.

Tarjetas inteligentesTarjetas inteligentes

Page 5: Acceso Controlado

55

Universidad Técnica Federico Santa María Departamento de ElectrónicaSeminario de Microcontroladores I Acceso ControladoAcceso Controlado

Tarjetas inteligentesTarjetas inteligentesCaracterísticas:Características:

Una tarjeta que cumple con el estándar MIFARE está conformada Una tarjeta que cumple con el estándar MIFARE está conformada por 16 sectores, donde cada sector posee 4 bloques de 16 bytes.por 16 sectores, donde cada sector posee 4 bloques de 16 bytes.

El bloque cero del sector cero es de sólo lectura donde se almacena El bloque cero del sector cero es de sólo lectura donde se almacena la información del número serial de la tarjeta o Card ID, datos del la información del número serial de la tarjeta o Card ID, datos del fabricante e información de control.fabricante e información de control.

Los bloques finales de cada sector (3, 7, 11, … ,63) almacenan los Los bloques finales de cada sector (3, 7, 11, … ,63) almacenan los datos de configuración de cada sector. Estos datos de configuración datos de configuración de cada sector. Estos datos de configuración incluyen las claves de acceso A y B como también las condiciones de incluyen las claves de acceso A y B como también las condiciones de acceso al sector. Este bloque recibe el nombre de Sector Trailer.acceso al sector. Este bloque recibe el nombre de Sector Trailer.

Page 6: Acceso Controlado

66

Universidad Técnica Federico Santa María Departamento de ElectrónicaSeminario de Microcontroladores I Acceso ControladoAcceso Controlado

Para el caso particular de la credencial universitaria utilizada en la Para el caso particular de la credencial universitaria utilizada en la USM, almacena los datos del usuario en los sectores 1 y 2:USM, almacena los datos del usuario en los sectores 1 y 2:

Tarjetas inteligentesTarjetas inteligentes

Sector 1 – Bloque 4: almacena el Sector 1 – Bloque 4: almacena el RUTRUT del usuario. del usuario.

Sector 2 – Bloque 8: almacena elSector 2 – Bloque 8: almacena el NombreNombre del usuario. del usuario.

Sector 2 – Bloque 9: almacena el Sector 2 – Bloque 9: almacena el primer Apellidoprimer Apellido del usuario. del usuario.

Sector 2 – Bloque 10: almacena el Sector 2 – Bloque 10: almacena el segundo Apellidosegundo Apellido del usuario. del usuario.

Page 7: Acceso Controlado

77

Universidad Técnica Federico Santa María Departamento de ElectrónicaSeminario de Microcontroladores I Acceso ControladoAcceso Controlado

Lector de TarjetasLector de TarjetasLector de tarjetas inteligentes compatible con el Standard MIFARE.Lector de tarjetas inteligentes compatible con el Standard MIFARE.

Antena Incluida.Antena Incluida.Frecuencia de Operación 13.56Mhz.Frecuencia de Operación 13.56Mhz.Interfaz serial incorporada compatible con los estándares RS232/422/485.Interfaz serial incorporada compatible con los estándares RS232/422/485.Led de operación y led de lectura incorporado.Led de operación y led de lectura incorporado.Lectura de tarjetas a una distancia entre 5 y 9 cm.Lectura de tarjetas a una distancia entre 5 y 9 cm.Alimentación requerida: 5V/80 mA.Alimentación requerida: 5V/80 mA.Modo apagado para bajo consumo de energía.Modo apagado para bajo consumo de energía.Encriptación de los datos del Tx y Rx.Encriptación de los datos del Tx y Rx.

Características:Características:

Page 8: Acceso Controlado

88

Universidad Técnica Federico Santa María Departamento de ElectrónicaSeminario de Microcontroladores I Acceso ControladoAcceso Controlado

Proyecto InicialProyecto InicialDescripción:Descripción:

Implementación de Sistema Operativo tiempo real.Implementación de Sistema Operativo tiempo real.

Implementación de distintas tareas.Implementación de distintas tareas.

Almacenamiento y borrado de tarjetas mediante botones.Almacenamiento y borrado de tarjetas mediante botones.

Sólo se almacenan números seriales de tarjeta.Sólo se almacenan números seriales de tarjeta.

Números de serie de tarjetas almacenados en memoria del Números de serie de tarjetas almacenados en memoria del micro. micro.

Apertura de relé al producirse un éxito.Apertura de relé al producirse un éxito.

Aviso por display en caso de fracaso y éxito.Aviso por display en caso de fracaso y éxito.

Page 9: Acceso Controlado

99

Universidad Técnica Federico Santa María Departamento de ElectrónicaSeminario de Microcontroladores I Acceso ControladoAcceso Controlado

Proyecto InicialProyecto InicialEsquemático:Esquemático:

Page 10: Acceso Controlado

1010

Universidad Técnica Federico Santa María Departamento de ElectrónicaSeminario de Microcontroladores I Acceso ControladoAcceso Controlado

Proyecto Final: Acceso Controlado 2ª parteProyecto Final: Acceso Controlado 2ª parte

Motivaciones:Motivaciones:

Limitaciones del proyecto inicial.Limitaciones del proyecto inicial.

Autentificación avanzada: mediante Nº de tarjeta y RUT del usuario.Autentificación avanzada: mediante Nº de tarjeta y RUT del usuario.

Utilización de las funciones de red de la tarjeta de desarrollo.Utilización de las funciones de red de la tarjeta de desarrollo.

Contacto con una empresa externa que desea poner en uso las Contacto con una empresa externa que desea poner en uso las

características de la credencial universitaria para una aplicación características de la credencial universitaria para una aplicación

especifica.especifica.

Dejar un legado al Departamento de Electrónica al desarrollar una Dejar un legado al Departamento de Electrónica al desarrollar una

aplicación que es fácilmente implementable para controlar el acceso a aplicación que es fácilmente implementable para controlar el acceso a

distintas dependencias.distintas dependencias.

Page 11: Acceso Controlado

1111

Universidad Técnica Federico Santa María Departamento de ElectrónicaSeminario de Microcontroladores I Acceso ControladoAcceso Controlado

Proyecto Final: Acceso Controlado 2ª parteProyecto Final: Acceso Controlado 2ª parte

Page 12: Acceso Controlado

1212

Universidad Técnica Federico Santa María Departamento de ElectrónicaSeminario de Microcontroladores I Acceso ControladoAcceso Controlado

Proyecto Final: Acceso Controlado 2ª parteProyecto Final: Acceso Controlado 2ª parte

Algunos problemas…Algunos problemas… Problemas con los tiempos de acceso para la lectura de la tarjeta Problemas con los tiempos de acceso para la lectura de la tarjeta

inteligente.inteligente.

Problemas con el sistema operativo . Se tomó la decisión de volver a Problemas con el sistema operativo . Se tomó la decisión de volver a

la estructura del la estructura del super loopsuper loop para la rutina de servicio de para la rutina de servicio de

interrupcionesinterrupciones

Traslape de información en la memoria, principalmente al trabajar Traslape de información en la memoria, principalmente al trabajar

con arreglos (compilador).con arreglos (compilador).

Page 13: Acceso Controlado

1313

Universidad Técnica Federico Santa María Departamento de ElectrónicaSeminario de Microcontroladores I Acceso ControladoAcceso Controlado

Esquema básico de la rutinaEsquema básico de la rutina

tarjeta Lecturaserial

TxLogueo

TxBlck 4

Rx“L”Lectura

Rut

Tx tcpservidor

Page 14: Acceso Controlado

1414

Universidad Técnica Federico Santa María Departamento de ElectrónicaSeminario de Microcontroladores I Acceso ControladoAcceso Controlado

#pragma vector = UART0RX_VECTOR__interrupt void RXInterrupt (void) { _EINT(); RXBuffer[RXWriteIndex++] = U0RXBUF; // store received byte and // inc receive index RXWriteIndex &= RXBUFSIZE-1; // reset index RXCharCount++; // received, inc count RxB = cRS232GetChar(); // Rx del byte if (flag0) { RELAY2_OFF; switch (RxB) { case CR : sem = 1; break; case LF : if (sem) { flag1 = 1; flag0 = 0; sem = 0; } break; default : sem = 0; break; } }

Page 15: Acceso Controlado

1515

Universidad Técnica Federico Santa María Departamento de ElectrónicaSeminario de Microcontroladores I Acceso ControladoAcceso Controlado

Conectividad Easy WebConectividad Easy WebStack TCP/IP escogido:Stack TCP/IP escogido:

uIP (Adam Dunkels) uIP (Adam Dunkels)

Características:Características:

Programado en C; buena documentación.Programado en C; buena documentación. Soporta múltiples conexiones y datagramas.Soporta múltiples conexiones y datagramas. Refragmenta paquetes.Refragmenta paquetes. Permite implementar aplicaciones propias, que luego corren sobre uIP Permite implementar aplicaciones propias, que luego corren sobre uIP

(una a la vez).(una a la vez).

Page 16: Acceso Controlado

1616

Universidad Técnica Federico Santa María Departamento de ElectrónicaSeminario de Microcontroladores I Acceso ControladoAcceso Controlado

Conectividad Easy WebConectividad Easy WebUna aplicación corriendo sobre uIP es una función en C que es invocada por Una aplicación corriendo sobre uIP es una función en C que es invocada por

uIP en respuesta a ciertos eventos:uIP en respuesta a ciertos eventos:

Envío y Recepción de datos.Envío y Recepción de datos.

Establecimiento de una conexión.Establecimiento de una conexión.

Necesidad de retransmisiones.Necesidad de retransmisiones.

Page 17: Acceso Controlado

1717

Universidad Técnica Federico Santa María Departamento de ElectrónicaSeminario de Microcontroladores I Acceso ControladoAcceso Controlado

Conectividad Easy WebConectividad Easy Web

Aplicación:Aplicación:

App.c ->App.c ->

Page 18: Acceso Controlado

1818

Universidad Técnica Federico Santa María Departamento de ElectrónicaSeminario de Microcontroladores I Acceso ControladoAcceso Controlado

Conectividad Easy WebConectividad Easy Web

Aplicación:Aplicación:

App.h -> definir: App.h -> definir:

#define#define UIP_APPCALL example6_app UIP_APPCALL example6_app

Uipopt.h -> incluir:Uipopt.h -> incluir:

#include#include "app.h" "app.h"

Page 19: Acceso Controlado

1919

Universidad Técnica Federico Santa María Departamento de ElectrónicaSeminario de Microcontroladores I Acceso ControladoAcceso Controlado

Conectividad Easy WebConectividad Easy Web

Nuestra aplicación consiste en:Nuestra aplicación consiste en:

Establecer una conexión con “Establecer una conexión con “alumnos.elo.utfsm.clalumnos.elo.utfsm.cl”, puerto 80.”, puerto 80.

Enviar los datos adquiridos desde la tarjeta inteligente (#serie, RUT) Enviar los datos adquiridos desde la tarjeta inteligente (#serie, RUT) a través del comando:a través del comando:

GET /~dcaro/datos.php?rut=123456789&numero=12345678GET /~dcaro/datos.php?rut=123456789&numero=12345678

Page 20: Acceso Controlado

2020

Universidad Técnica Federico Santa María Departamento de ElectrónicaSeminario de Microcontroladores I Acceso ControladoAcceso Controlado

Conectividad Easy WebConectividad Easy Web

Respuestas del Servidor:Respuestas del Servidor:

OKOK

FAILEDFAILED

……y actualiza los datos, lo que se puede ver en un browser.y actualiza los datos, lo que se puede ver en un browser.

Page 21: Acceso Controlado

2121

Universidad Técnica Federico Santa María Departamento de ElectrónicaSeminario de Microcontroladores I Acceso ControladoAcceso Controlado

Demostración...

¿Consultas?