Está en la página 1de 56

UNIVERSIDAD TÉCNICA DEL NORTE

FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE


COMUNICACIÓN

COMUNICACIÓN INALÁMBRICA

“Prototipo de un Sistema de seguridad y control


de acceso aplicando tecnología NFC para la
verificación del ingreso de personas a domicilios”

1
INDICE

1. Tema………………………………………………………………………………….4
2. Objetivos……………………………………………………………………………..4
2.1. Objetivos Generales............................................................................................4
2.2 Objetivos Especificos...........................................................................................4
3. Problemática………………………………………………………………………….4
4. Alcance……………………………………………………………………………….6
5. Diagrama de Bloques………………………………………………………………....8
6. Cronograma de Actividades…………………………………………………………..9
7. Diagnóstico del proyecto…………………………………………………………….10
7.1 Comparación de Tecnologías Inalámbricas………………..….………………..14
7.1.1 Bluetooth………………………………………………………………….14
7.1.1.1 Principales Características de bluetooth............................................15
7.1.1.2 Bluetooth nos da posibilidades casi ilimitadas..................................15
7.1.2 RFID………………............……………………………………………...15
7.1.2.1 Rango de Operación..........................................................................15
7.1.2.2 Velocidad de Tx de datos…………………………..........................16
7.1.3. NFC………………………………………………………..…………….17
7.2 Cuadro Comparativo entre Bluetooth, RFID y NFC.......................................... 17
7.3 Comparación con Tecnologías Existentes...........................................................19
8. Marco teórico………………………………………………………………………...20
8.1 Materiales………………………………………………………………………20
8.2 Módulo Arduino UNO………………………………………………………….20
8.2.1 Memoria…………………………………………………………………..21
8.2.2 Energía…………………………………………………………………....21
8.2.3 entradas y salidas………………………………………………………....21
8.3 Resumen del Módulo Arduino………………………………………………….22
8.4 Aplicaciones…………………………………………………………………….22
8.5 App Inventor……………………………………………………………………23
8.6 Near Field Communication (NFC)……………………………………………..24
8.6.1 Modo Activo……………………..……………………………………….24

2
8.6.2 Modo Pasivo……………………………………………………………...24
8.6.3 Modos de Operación de NFC.....................................................................25
8.6.4 Chip NFC………………………………………………………………...27
8.6.5 Tipos de chip NFC…………………………………………………….....27
8.6.6 Mensajes NDEF……………………………………………………….....28
8.6.7 NDEF Record………………………………………………………….....28
8.6.7.1 Campos del Header…………………………………………….......29
8.6.8 Programa de certificación……………………………………………......31
8.6.8.1 Obtener la certificación de un producto............................................31
8.6.8.2 Documentos Útiles……………………...……………………….....32
8.7 Módulo NFC PN532...........................................................................................32
8.7.1 Características…………………………………………………………....33
8.7.2 Detalles Técnicos………………………………………………………...33
9. Desarrollo practico…………………………………………………………………..33
9.1 Diagrama de bloques del desarrollo práctico…………………………………..33
9.2 Tipos de comunicación de los dispositivos……………...……………………..34
9.3 Descripción del código de programación............................................................34
9.4 Aplicación Android…………………………………………………………….42
9.5 Generar APK con Android Studio......................................................................46
9.6 Llaveros NFC......................................................................................................48
10. Calculo de potencia
11. Evidencias del proyecto
12. Presupuesto....
13. Recomendaciones..
14. Conclusiones....
15. Bibliografia.....

3
1. TEMA:

Prototipo de un Sistema de seguridad y control de acceso aplicando tecnología NFC


para la verificación del ingreso de personas a domicilios.

2. OBJETIVOS:

2.1 GENERAL

Diseñar e implementar un sistema de seguridad que incluya un control de acceso


mediante tecnología NFC para la verificación del ingreso de las personas a
domicilios.

2.2 ESPECIFICOS

2.2.1 Investigar sobre las características y funcionamiento que tienen la tecnología


NFC, además determinar los dispositivos para el sistema de seguridad a
utilizarse en este proyecto.

2.2.2 Desarrollar el sistema de control de acceso mediante tecnología NFC usando


placa de desarrollo arduino uno y diseñar una aplicación en Android
amigable para el usuario que nos permita la visualización del historial de
acceso.

2.2.3 Implementar el sistema de control de acceso con el sistema de seguridad


(alarma) de acuerdo a los dispositivos que hemos seleccionado.

2.2.4 Realizar pruebas de funcionamiento para determinar la confiabilidad que


posee nuestro sistema.

3. PROBLEMATICA:

Actualmente se ha visto un incremento de la delincuencia en el Ecuador, esto ha


inquietado a la población, de acuerdo al último estudio de Opinión realizado por la
empresa CEDATOS, el 65% ha sido o tiene algún familiar que ha sido víctima de
un acto delictivo. En cuanto a la percepción de seguridad que tiene la población: el
55% de los entrevistados dijeron sentirse ALGO SEGURO en su ciudad, el 36% se
siente NADA SEGURO y el 9% dijo sentirse MUY SEGURO. El 60% considera
que el principal problema de seguridad que aqueja a su ciudad es el robo o asaltos,
le sigue con el 16% la venta de drogas, el 12% los robos a domicilios y un 8% la
violencia contra personas (CEDATOS, 2011).

4
En la actualidad la seguridad en domicilios se ha convertido en una necesidad de
acuerdo a los datos recolectados por CEDATOS, el Ecuador se calificaría como
algo seguro lo cual no debería ser aceptable, también se le atribuye un 12% a robos
domiciliarios lo cual no es un índice muy alto pero de todas maneras se debe tomar
a consideración. El gobierno, policía nacional son dedicados a evitar robos y asaltos
pero lo que corresponde a robos domiciliarios no se toman muchas medidas de
prevención.

La falta de seguridad y la ostentación de posesiones constituyen, según Lautaro


Ojeda, especialista en temas de seguridad, son los móviles más frecuentes de los
robos a domicilios. En lo que va de este año se han reportado 1.675 robos a casas.
En la mayoría los delincuentes amedrentaron a los propietarios usando armas de
fuego después de haber ingresado al condominio sin que el guardia pidiera ninguna
identificación y lograron salir como si no hubiera pasado nada. (La Hora, 2012)

Según estas estadísticas, hay una serie de hechos delictivos de robo no solo en
domicilios sino que también empresas, garajes e incluso en bodegas y esto se debe
a que las personas encargadas de estos establecimientos no se dan el tiempo de ver
quienes entran o pedir sus credenciales o algún documento que los identifique.

Es por ende que la seguridad en el hogar (condominios) y empresas se ha vuelto una


prioridad al igual que el control de acceso en nuestro país. La mayoría de los
hogares no poseen nada de estos sistemas, unos tendrán por lo máximo un sistema
de alarma que fácilmente pueden ser alterados o incluso ser manipulados desde los
exteriores para su desactivación, otros protegen sus hogares únicamente con chapas,
candados o en ciertos casos es una combinación de chapas y candados en portones.

Además otro medio que tienen las personas para poder proteger es poseer una
mascota que en este caso son perros guardianes pero esto puede ser un riesgo ya que
pueden atacar a personas que no pertenezcan a ese sitio.

No se ha podido ver ese gran auge de crecimiento en estos sistemas de seguridad y


control de acceso, es verdad que se ha visto muy poco y es por la falta de
información o por los excesivos precios que estos tienen. Ahora puede que nos
parezca raro e incluso, desconocido, como sucede con la mayoría de nuevas
tecnología. Es normal que se sienta cierta incertidumbre. Entre los círculos más
cercanos al tema no se han surgido comentarios, miedos y prejuicios alrededor del
tema de que la seguridad no está muy seguro, NFC es muy seguro, una tecnología
que no se puede atacar tan fácilmente.

5
Pero en todo hay siempre contrapartes. Un estudio reciente realizado por la empresa
de Análisis de Mercado Gartner Group "En los mercados muy desarrollados, las
empresas están anunciando las ventajas de la tecnología NFC, sin darse cuenta de la
complejidad que entraña el modelo de negocio y todo lo que ello implica", ha
señalado Sandy Shen, director de Investigación de Gartner en la revista Digital
Trends. (García, 2011)

La tecnología NFC como se menciona antes nos ofrece una mayor seguridad
respecto a otras tecnologías esto es de gran importancia debido a que siempre junto
con el avance tecnológico y avance en los sistemas de seguridad también se crean
nuevos métodos para burlarlos por lo que siempre es necesario tener un sistema
confiable.
Implementado tecnologías nuevas que recién están en crecimiento se puede evitar
cualquier intervención en el sistema de seguridad y como una medida secundaria
implementar un sistema que trabaje conjuntamente con este para dar una
redundancia en la seguridad.

Pero es que no todo son “maravillas” respecto al sistema NFC, como ya se ha


comprobado en más de una ocasión el sistema no es infalible y lo que es peor, su
seguridad ha sido puesta entredicho en más de una ocasión. (Linas, 2011)

En el mercado hay varias soluciones de sistemas de acceso o sistemas de monitoreo


pero cada uno por separado y algunos sistemas que combinan control de acceso y
vigilancia son muy costoso por lo que se ha propuesto realizar un sistema de control
de acceso mediante tecnología NFC incluyendo un sistema de vigilancia en tiempo
real.

Ahora con toda la información recopilada y el estudio realizado se ha tratado de


erradicar estos problemas que comúnmente es el robo de domicilios y empresas
mediante un sistema de control de acceso con NFC para mayor seguridad y además
se va a implementar un sistema de vigilancia mediantes cámaras, esta nos permitirá
ver en tiempo real que personas están accesando al sistema de control.

4. ALCANCE:

La mayoría de investigación y recopilación de datos se lo realizara a través de


internet en páginas web, portales de información referenciados que posean datos y
estadísticas referentes a nuestra problemática para así poder realizar un proyecto
que sea fiable a la sociedad y pueda sustentar y contrarrestar el problema que se está
suscitando.

6
Este sistema está desarrollado para su implementación en hogares, empresas u
oficinas ya que nos proporciona un sistema de control de acceso de personas el cual
se basa en la tecnología NFC por lo que la autentificación se la puede realizar
mediante una tarjeta o un Smartphone que posea esta tecnología, esta
autentificación será usada para la desactivación de una alarma la cual estará
activada siempre, y dependiendo si la autentificación es correcta o no esta sonara.
La tecnología NFC ha aparecido recientemente y ya se ha implementado en
Smartphone lo cual hace una manera de autenticación mediante un dispositivo
móvil, esta tecnología también nos ofrece seguridad minimizando la vulnerabilidad
del sistema logrando así una mayor confiabilidad.

Para la realización de comunicación entre dispositivos y el módulo NFC


utilizaremos un módulo Arduino uno, el cual nos ayudara a la configuración,
programación y compatibilidad del módulo esto nos facilitaría en lo referente al
desarrollo del sistema de autentificación.

En lo referente a la interfaz gráfica se diseñaría una que sea amigable para cualquier
usuario. Esta interfaz desarrollada en Android le permitirá al administrador
visualizar el historial de acceso al momento que se comunique el dispositivo móvil
con el sistema también se permitirá la creación de nuevos usuarios e inclusive la
eliminación de usuarios previniendo la perdida de algún dispositivo para el acceso,
la autentificación de cada usuario se la realizara automáticamente al acercar ya sea
la tarjeta de acceso o el dispositivo móvil con esta tecnología.

Las pruebas de funcionamiento al principio se las realizara para la comprobación


del correcto funcionamiento del sistema de comunicación entre el módulo NFC y la
placa Arduino identificando errores para poder corregirlos posteriormente se
procederá a la comprobación de la autentificación de los dispositivos probando
dispositivos que si tengan autenticación y dispositivos que no la tengan

Una vez realizado todo esto se realizaría la combinación de las placas para verlo en
total funcionalidad y corregir errores si los hubiera. El sistema final se
implementara la alarma y el sistema de autenticación funcionando conjuntamente,
así mismo se comprobaran los diferentes usuarios y el administrador que no exista
ningún error en la autentificación.

7
5. DIAGRAMA DE BLOQUES:

d
e

a) Dispositivo con tecnología NFC.


b) Activando la tecnología NFC.
c) Autentificando el dispositivo NFC.
d) Si no es correcta la autentificación se activara una alarma de aviso.
e) Si es correcta la autentificación se desactivará la alarma.

8
6. CRONOGRAMA DE ACTIVIDADES:
FECHA ACTIVIDADES EVIDENCIAS
Investigar: Presentación sobre lo que es
y cómo funciona la
- Investigar sobre la tecnologia NFC.
tecnología NFC.
21 de Octubre
- Investigar los módulos y Presentación de las
dispositivos a usarse en características de los
el sistema de control de dispositivos a usarse en el
acceso mediante NFC. sistema de acceso.
Determinar:

- Determinar los Presentación del diseño del


dispositivos a usar en el sistema de acceso.
4 de Noviembre sistema de acceso.
Presentación del diseño del
- Determinar cada sistema de vigilancia.
dispositivo a usar en el
sistema de vigilancia.
CX:
Presentación de un prototipo
18 de Noviembre - Diseño del circuito de del sistema de acceso.
comunicación NFC con
arduino hacia el celular.
Sistema de acceso:
Realizar pruebas de
- Realización del sistema autentificación con el
2 de Diciembre
de control de acceso smartphone y los llaveros
mediante la NFC.
autentificación por NFC.
Sistema de seguridad:
Realización de pruebas,
16 de Diciembre
- Implementación del demostrar el funcionamiento
sistema de seguridad. de la alarma.
Maqueta:

- Diseño y construcción Presentación de la


6 de Enero
de la maqueta para el construcción de la maqueta.
sistema de seguridad y
control de acceso.
Final, prueba 1:

20 de Enero - Combinación de los Presentación de pruebas y


sistemas previamente presentación de resultados
realizados. obtenidos.

9
7. DIAGNÓSTICO DEL PROYECTO:

Para la realización de este capítulo, se ha basado en algunos puntos importantes para


aclarar de manera concisa el problema y como se lo resolverá en base a lo establecido.

Se ha centralizado especialmente en los hogares en el sector de los Ceibos y una parte de


Alpargate. Esta zona está un poco aislada y es aquí en donde hay peligro de correr
riesgos de robo a inmuebles. Son más vulnerables y atacados por los delincuentes ya que
no poseen un método de seguridad. Si nos hemos fijado, la mayor parte de las personas
han comentado que sus hogares, empresas, oficinas o bodegas corren una posibilidad de
ser atacadas por delincuentes en lo referente a robo de sus inmuebles. Esto se debe a la
falta de implementación en cerraduras. Pero esto ya no es un problema para los
delincuentes ya que pueden tener varios métodos para el acceso a los domicilios.

Esto se ha concluido gracias a una base de datos que nos han proporcionado la empresa
CEDATOS. Esta entidad realizó una encuesta a los ciudadanos en lo referente a
inseguridad. Los robos a domicilios se han vuelto los móviles más frecuentes. Esto es un
problema que agrava a la ciudadanía y se ha vuelto una prioridad ya que obligan a los
moradores a usar métodos de seguridad para sus hogares.

Según estas estadísticas, hay una serie de hechos delictivos de robo no solo en domicilios
sino que también empresas, garajes e incluso en bodegas y esto se debe a que las
personas encargadas de estos establecimientos no se dan el tiempo de ver quienes entran
o pedir sus credenciales o algún documento que los identifique.

Para contrarrestar esto se va desde los métodos rústicos a implementar una seguridad
rígida. En lo rústico se habla referente a una seguridad con perros guardianes o guardias.
Además de utilizar una gran cantidad de candados. Esto sería un costo que se debería
pagar por el servicio que están ofreciendo. Además se podría llegar hasta los más rígidos
en donde se implementaría tecnología ya que es una vasta área de conocimiento para la
realización de cualquier aplicación de este tipo como alarmas y métodos para controlar el
acceso a lugares determinados.

Estos son algunos ejemplos en donde las personas se las ingenia para obtener un cierto
nivel de seguridad, pero esto no siempre es factible. Podemos ver desde domicilios con
cerramiento, puesto alambre de púas, con perros agresivos que sirven como perros
guardianes, cadenas y portones que a simple vista se ven rígidos y no se los pueden ser
forzados.

10
Figura 1. Esta foto fue tomada en el sector
del Alpargate. Es un domicilio en donde
tuvo un cerramiento tanto en la puerta
como en las ventanas. Además de
implementar una chapa segura con varios
candados. Es así como las personas se
ingenian en proteger sus domicilios

. Figura 1.

Figura 2. Hay otros métodos en donde


colocan portones de grandes
dimensiones mecánicas en el cual solo
el que tenga control del portón lo podrá
abrir. Foto tomada en el sector de
Alpargate en la calle Rio Yasuní y
Tahuando.

Figura 2.

11
Figura 3. Puerta ingeniada para evitar que la abran, este es una de las ideas menos seguras
para evitar la inseguridad. Foto tomada en el sector de Alpargate en la calle Rio Yasuní y
Tahuando.

Figura 4. Aquí logramos ver esa vivienda que asegura mediante una cadena y varios
candados. Esta podría ser un método un poco más confiable pero aun no es para la
prevención de la inseguridad. Foto tomada en el Sector de los Ceibos en la calle Rio Yasuní
y Rio Chinchipe.

12
Figura 5. En esta vivienda, la seguridad va un poco más rígida ya que tanto la seguridad de
la puerta han colocado un cerramiento con alambre de púa para tener un nivel más alto de
seguridad. Esta foto es tomada en la calle Rio Yasuní y Rio Chinchipe, el Sector de los
Ceibos.

Figura 6. Pero se podría decir que el más factible es el de tener un perro agresivo para que
así los delincuentes no intenten ingresar en ese domicilio. Pero esta opción tiene un contra
ya que lo podrían dan algún alimento con alguna sustancia como por ejemplo veneno. Esto
sería la gran desventaja de tener un perro guardián. Foto tomada en la calle Rio Yasuní y
Rio Chinchipe, el Sector de los Ceibos.

13
• Para haber podido llegar a este diagnóstico hemos analizado información gracias a
CEDATOS y sobre todo a nuestro alrededor para verificar los métodos de seguridad que
usan los propietarios de los domicilios.

• Hemos utilizado dos métodos de investigación, las estadísticas de una base de


información de CEDATOS y el método de simple vista para cerciorar los problemas de
nuestro alrededor.

• Gracias a toda esta investigación logramos seleccionar otros métodos de seguridad


basados en la tecnologia NFC en el cual nos dará un control de seguridad para los
domicilios.

7.1 Comparación de tecnologías inalámbricas:

7.1.1 BLUETOOTH

Figura7. Logo Bluetooth (Munoz, 2013)


Esta tecnología inalámbrica la cual usa ondas de radio de corto alcance trabajando a una
frecuencia de 2.4 GHz y que tiene como objetivo el simplificar las comunicaciones entre
dispositivos móviles, otros dispositivos de mano y entre estos dispositivos e Internet.
Permite comunicaciones directas e incluso tiene la capacidad de atravesar obstáculos, su
distancia de comunicación llega hasta unos 10 metros aproximadamente. Esto significa
que puedes estar conectado desde cualquier parte de tu hogar. También sirve para
establecer una conexión a Internet inalámbrica desde tu portátil usando tu teléfono móvil.
Una de sus principales usos es el poder sincronizar libretas de direcciones, calendarios
teléfono móvil, ordenador y portátil automáticamente y en tiempo real.
Bluetooth es una tecnología la cual ya está integrada en la mayoría de dispositivos
móviles existentes, esta tecnología implementa varios tipos de seguridades por lo que
necesita de una autentificación previa a la transmisión de información ya que
implementan una clave para iniciar la conexión esto nos ofrece una seguridad al querer
implementar un control de acceso, pero una desventaja seria el tiempo que demora en
acoplarse un dispositivo con otro lo cual para un control de acceso no lo hace tan versátil.

14
7.1.1.1 Principales características de Bluetooth:

• Implementación rápida y de bajo costo


• Capacidad de sincronización automática entre la misma tecnologia
• Bajo consumo energético en modo reposo
• Cobertura: 10 cm, 10 m y 100 m según potencia y el dispositivo
• Velocidad: 1Mbps

7.1.1.2 Bluetooth nos da posibilidades casi ilimitadas, algunas de ellas son:

• Elimina la necesidad de conexiones mediante cable físico entre un dispositivo


móvil y sus accesorios electrónicos.
• Interactuar con otros usuarios Bluetooth para el intercambio de archivos, tarjetas
de visita, citas del calendario.
• Sincronización y transferencia de archivos entre dispositivos móviles con esta
tecnología.
• Identificador de un dispositivo mediante una autentificación.

7.1.2 RFID

Figura8. Logo RFID empresa Nordic (Nordic, 2011)


Más comúnmente llamada Radio Frecuencia, esta tecnología nos ofrece muchas
aplicaciones en comunicaciones inalámbricas. Las utilidades de RFID entre sus
principales se encuentran control de objetos y control de acceso. La tecnología RFID
(Radio Frecuencia Identificación), es un sistema de comunicación sin cables entre dos o
más objetos, dónde uno de ellos emitirá una señal de radio y el otro responde en función
de la señal recibida.

7.1.2.1 Rango de Alcance de Operación:


El rango de Lectura/Escritura para un sistema RFID actualmente disponibles usando baja
frecuencia de 13.56MHz varía desde 2,5cm - 1m, para tener en una aplicación RFID
grandes alcances para lectura/escritura puede ser solucionado rápidamente seleccionando
la antena más apropiada.

15
7.1.2.2 Velocidad de Transferencia de Datos:
7.1.2.2.1 Sólo Lectura – esta velocidad está dada por la longitud del código, esta
velocidad puede variar de acuerdo a los productos específicos de cada aplicación. Por
ejemplo, el sistema de Sólo Lectura de EMS transmite sus datos en paquetes de 20 bits a
una tasa de 8750 bits por segundo.

7.1.2.2.2 Lectura/Grabación Pasiva – su velocidad está dada al igual que los


sistemas de Sólo Lectura, pero se debe tener en consideración la transferencia de datos
desde y hacia el TAG. Por ejemplo, el sistema EMS HMS transfiere datos a una tasa de
1000 bytes por segundo.

7.1.2.2.3 Lectura/Grabación Activa – Un sistema de lectura/escritura en baja


frecuencia trabaja a una velocidad comprendida entre 100 y 200 bytes por segundo
transferidos. La transferencia de la información podría tomar varios segundos más que la
operación mecánica completa. La Serie HS transfiere datos a velocidades de más de
3,000 bytes por segundo. En una estación transfiriendo 600 bytes de información, la
transferencia de datos tomaría hasta seis segundos con las tecnologías anteriores, pero
sólo 200 milisegundos con los productos de la Serie HS.

RFID puede ser útil tanto en situaciones interna o externas como por ejemplo las que
mencionamos a continuación.

INTERNAMENTE EXTERNAMENTE
- Control de Inventarios y almacén. - Entrega y recepción de
- Control de procesos industriales. mercaderías
- Control de pacientes. - Transmisión de datos
- Pérdida desconocida de. productos - Pasaportes, tarjetas identificativas.

Tabla 1. Características Internas y Externas de RFID

16
7.1.3 NEAR FIELD COMMUNICATION

Figura9. Logo NFC (Munoz, 2013)


Near Field Communication (NFC) es una tecnología inalámbrica de corto alcance,
aproximadamente requiere una distancia de entre 4 – 10 cm para iniciar una conexión.
NFC es una tecnología que nos permite compartir pequeñas cantidades de datos entre una
tarjeta y un módulo NFC o con un Smartphone.
Su frecuencia de funcionamiento es de 13,56 MHz (disponible en todo el mundo sin
necesidad de licencia) a tasas de transmisión entre 106 kbps y 848 kbps. La capacidad
típica de memoria del chip varía entre 96 y 512 bytes. Los dispositivos involucrados en
la comunicación NFC pueden trabajar en 2 modos en el modo pasivo no usa energía
propia, realiza la comunicación alimentándose del campo electromagnético que genera el
otro dispositivo que funcionara en modo activo.

7.2 Cuadro Comparativo entre Bluetooth, RFID y NFC:

Bluetooth RFID NFC

Alcance 10cm - 10 m 2,5cm - 1m 4cm - 10cm

Velocidad de TX 1Mbps 100 y 200 bytes 106 kbps y 848 kbps

Costo Medio Bajo Alto

Dispositivos que usa Móviles Tarjetas Tarjetas y móviles

Frecuencia 2.4ghz 13.56MHz 13.56MHz

Uso en controles de Escaso Una de las principales Poco implementado


acceso aplicaciones

Consumo Alto si está en uso Bajo Bajo

Tabla 2. Cuadro comparativo de NFC, Bluetooth y RFID

17
De acuerdo a los datos recopilados se ha logrado determinar las diferentes características
que dispone cada una de las tecnologías analizadas, estas tecnologías a pesar de tener
similitudes todas son muy diferentes al momento de comunicar.
Se ha seleccionado la tecnología NFC sobre RFID y Bluetooth debido a que sus
características son las ideales para esta implementación.

• El alcance para un control de acceso deberá ser corto ya que si tenemos un alcance
como el de Bluetooth o inclusive el alcance de RFID puede haber una intervención de
la información lo que causaría que un intruso pueda con un dispositivo leer nuestro
tráfico de datos y así burlarlo.

• En la velocidad de transmisión ya que lo único que se deberá transmitir es un código


plano de autentificación lo cual se haría en una comunicación instantánea mediante
una tasa de transferencia de 106 kbps y 848 kbps la cual es muy ideal para no perder
tiempo en comunicaciones.

• El costo es una gran desventaja de la tecnología NFC pero esto se debe a que es una
tecnología que recién se está iniciando y que poco a poco se ira teniendo precios
menores a los actuales dependiendo de la acogida que tengan los usuarios poco a
poco.

• Los dispositivos que usa son la principal ventaja ya que en la actualidad la mayoría
de Smartphone ya disponen de la tecnología NFC lo cual hace que los usuarios solo
dispongan de su teléfono celular para la autentificación en el acceso y con la ventaja
que si no se dispone de un móvil con esta tecnología se puede usar una tarjeta
previamente grabada para la autenticación.

• Frecuencia de comunicación usada es de 13.54 MHz la cual corresponde a una banda


de frecuencia o licenciada, es decir, una banda libre por lo que no se deberá pagar
extra el uso del espectro radioeléctrico.

• Respecto al consumo de energía ya que es una tecnología móvil su consumo no


debería ser grande y es en donde NFC tiene ventaja sobre Bluetooth ya que este tiene
un mayor consumo de energía en comparación a la poca usada en dispositivos
móviles con NFC e incluso un consumo de 0 energía en tarjetas NFC es decir no se
necesita el uso de baterías en tarjetas con esta tecnología.

18
7.3 Comparación con tecnologías existentes:
Tabla comparativa de características de sistemas de control de acceso existentes en el
mercado
MARCA Y CAPACIDAD TECNOLOGÍA DISPONIBILIDAD TIPO DE
PRECIO
MODELO DE USUARIOS DE CONTROL EN EL PAÍS USO

Hand Punch
Biométrico
Empresa
512 lector de SI mediana
1695
mano
3000

F18 Biométrico
Biométrico
Hogar o
lector dedo o
1500
tarjeta
SI control 349
personal
proximidad

Vf380 Hogar o
Facial o control
200 tarjeta SI personal 339
proximidad empresa
pequeña

SC 503

Código o Empresa
30000
tarjeta RFID
SI grande
169

Modelo Identificación Por


10
NFC
SI hogar
determinarse
propuesto

Tabla3. Cuadro Comparativo de diferentes sistemas de control de accesos

19
8. MARCO TEÓRICO

8.1 Materiales:

✓ Módulo NFC PN532


✓ Módulo Arduino UNO.
✓ Alarma
✓ Programa App Inventor
✓ Relé
✓ Resistencias
✓ Tarjeta de vista NFC
✓ Smartphone con tecnologia NCF

8.2 Módulo Arduino UNO

Figura 10. Arduino UNO, (Arduino, IORodeo, 2013)

Arduino es básicamente una placa electrónica de uso simple que posee herramientas para
la interacción amigable de equipos que logra detectar y así poder controlar más a fondo el
mundo físico de nuestros computadores. Su uso es variado pero principalmente se utiliza
para el desarrollo de objetos interactivos, poseyendo varias entradas para diversos
sensores o interrupciones y además controlar una gran variedad de motores, luces entre
otras salidas físicas.

Actualmente en el mercado hay Arduino con diferentes series. El Arduino UNO en lo


que se diferencia es que las primeras placas no poseían un chip controlador USB a serial
FTDI. En vez de esto posee un Atmega 16U2 que trabaja como un conversor de USB a
serie.

Este módulo trabaja con un Atmega328. Además cuenta con pines digitales de
entrada/salida que en total son 14, 6 se los puede usar a modo de salidas PWM, 6 como
entradas analógicas, un pin como resonador cerámico de 16 MHz, posee una conexión
USB, un pin para la alimentación del módulo, un header ICSP y un botón para reinicio
del módulo. Ver fig. 2.

20
Figura 11. Módulo Arduino UNO, (Arduino, Arduino TM, 2014)

8.2.1 Memoria:

El ATmega328 posee una memoria de 32 KB (los cuales 0,5 KB son usados para el
gestionar el arranque). La SRAM tiene una memoria de 2 KB y la EEPROM posee 1
KB (que se puede leer y escribir con la biblioteca EEPROM ).

8.2.2 Energía:

El módulo posee un plug de alimentación, en donde se puede suministrar una fuente


DC con un rango de 7V a 12V. Cuando se suministra menos de 5V, el tablero puede
llegar a ser inestable. Mientras que si se suministra más de 12V, el regulador del
tablero podría a sobrecalentarse y dañar gravemente la placa. Es por ende que el
rango recomendado es de 7 a 12 voltios.

8.2.3 Entrada y Salidas:

Con la utilización de las funciones digitalWrite(), digitalRead() y pinMode() se puede


usar los 14 pines digitales como entrada y salida. Estos pines necesitan 5V para su
activación y cada uno logra recibir o suministrar una corriente máxima de 40mA,
además de poseer internamente una resistencia pull-up de 20 a 50 KΩ. La
distribución de los pines es la siguiente:
• Comunicación serial: RX es el pin 0 y TX es el pin 1, estos básicamente
trasmiten los datos.
• Interrupciones externas: son los pines 2 y 3, se le configura para tener
interrupción en nivel bajo, con un flanco descendente o ascendente o también
en cambio de valor.
• PWM: está conformado por los pines 3, 5, 6, 9, 10, 11. Estos son utilizados
como salidas PWM de 8 bits.
• SPI: usa los pines 10 (SS), 11(MOSI), 12(MISO), 13(SCK). El SPI utiliza la
comunicación Full duplex y SPI.

21
• Además poseen pines de GND que es tierra y AREF que es el voltaje de
referencia y trabaja con las entradas analogías.

Figura 12. Partes del módulo Arduino, (Domínguez, 2013)

8.3 Resumen:

Microcontrolador Atmega 328


Velocidad de reloj 16 MHz
Tensión de funcionamiento 5V
Voltaje de entrada (recomendado) 7 V a 12 V
Pines de entrada/salida digitales 14 pines, 6 son salidas PWM
Pines de entradas analógicas 6 pines
Corriente DC para pines de
40 mA.
entrada/salida
32 KB, de esto 0,5 KB se la utiliza
Memoria Flash
para el gestor de arranque
SRAM 2 KB
EEPROM 1 KB
Tabla 4. Caracteristicas del Arduino UNO

8.4 Aplicaciones:

Arduino en un módulo multifacético el cual es utilizado en una gran variedad de


aplicaciones de todo tipo. Estos son algunos ejemplos destacados en donde ha sido
utilizado.

• ArduinoPhone: básicamente posee el módulo Arduino en un teléfono móvil.


• En impresoras 3D.
• Realizan equipos de alta gama científica para diversas investigaciones.

22
• Ardupilot: es utilizado en naves no tripuladas (hardware y software).
• Xoscillo: Osciloscopio de código abierto.
• Arduinome: es un módulo controlador MIDI.
• Humane PC: es un componente que utiliza Arduino el cual realiza una emulación
de computadora personal, se necesita de un monitor y un teclado para su
interacción.
(Domínguez, 2013)

Estos son algunas aplicaciones que se han realizado en los últimos años y así seguirán
desarrollándose una gran variedad y diversas aplicaciones que serían útiles para nuestro
entorno.

8.5 App Inventor:

Figura 13. Logo App Inventor, (Alejo, 2013)

App Inventor es una herramienta para el desarrollo de aplicaciones visual con un fácil
uso dirigido hacia los usuarios, estos principalmente se utilizan en los dispositivos con
SO Android. Para realizar cualquier aplicación que deseemos los únicos requisitos que el
programador debe de poseer es un navegador Web y un dispositivo Android (teléfono,
tablet). Pero si no posees ninguno de estos dispositivos, no hay problema ya que existen
aplicaciones que simulan el SO Android. App Inventor básicamente está asociada con un
servicio web que le permite al programador almacenar el desarrollo de su aplicación y así
dar seguimiento de sus proyectos. Ver figura 5.

Figura 14. Diagrama de bloques de App Inventor

23
8.6 Near Field Communication:
Near Field Communication (NFC) es una tecnología inalámbrica de corto alcance,
aproximadamente requiere una distancia de entre 4 – 10 cm para iniciar una conexión.
NFC es una tecnología que nos permite compartir pequeñas cantidades de datos entre una
tarjeta y un módulo NFC o con un Smartphone.

Figura 15. Logo NFC, (Tecnologías, 2013)


Su frecuencia de funcionamiento es de 13,56 MHz (disponible en todo el mundo sin
necesidad de licencia) a tasas de transmisión entre 106 kbps y 848 kbps. La capacidad
típica de memoria del chip varía entre 96 y 512 bytes. Los dispositivos involucrados en
la comunicación NFC pueden trabajar en 2 modos en el modo pasivo no usa energía
propia, realiza la comunicación alimentándose del campo electromagnético que genera el
otro dispositivo que funcionara en modo activo.
8.6.1 Modo Activo
En este modo el dispositivo emite un campo electromagnético que contiene la señal
con los datos, este campo electromagnético excitara la bobina del otro dispositivo.

8.6.2 Modo Pasivo


En el modo pasivo la etiqueta esperar a que exista un campo electromagnético cerca
de este para poder utilizarlo para responder con la información grabada en el chip.

Las etiquetas NFC pueden variar ya sea su forma o su complejidad.


• Etiquetas simples sólo leen y escriben semántica, a veces programables una sola vez
haciendo que la tarjeta sea de solo lectura.

• Etiquetas más complejas ofrecer operaciones matemáticas, y tener un hardware


criptográfico para aumentar seguridad en la autenticación en un control de acceso.

• Las etiquetas más sofisticadas contienen entornos operativos, lo que permite que la
etiqueta se conecte de una forma activa con otras etiquetas.

24
La tecnología NFC se basa en la comunicación RFID la cual básicamente funciona
comunicando una tarjeta con un lector el cual emitirá el campo electromagnético y leerá la
información que se encuentra grabada en la tarjeta.

8.6.3 Modos de Operación de NFC

El modo de lectura / escritura, permitiendo que el dispositivo NFC para leer y/o
escribir etiquetas y pegatinas NFC pasivos. (Figura 7)

PORTADORA

PORTADORA MODULA
DA

Figura 16. Modo de lectura y escritura

El modo P2P, permitiendo que el dispositivo NFC para intercambiar datos con otros
pares NFC como lo vemos en la figura 8; este modo de operación es utilizado por
Android Beam.

PORTADORA MODULADA

PORTADORA MODULADA

Figura 17. Modo P2P

25
Modo de emulación de la tarjeta, permitiendo que el dispositivo NFC actúe como
una tarjeta de NFC. Esta tarjeta emulada puede ser accedida por un lector externo
NFC, tal como un terminal con la misma tecnologia, como en la figura 9.

PORTADORA

PORTADORA MODULA
DA

Figura 18. Modo de emulación de la tarjeta

Figura 19. Modos de funcionamiento de la tecnologia NFC

26
8.6.4 El Chip NFC
En cualquier adhesivo NFC, tarjeta NFC o pulsera NFC se aloja un chip. Este es un
pequeño dispositivo electrónico capaz de almacenar información y controlar en
modo en el que puede ser accedida.

8.6.5 Tipos de Chip NFC


Los chips NFC se presentan en diferentes capacidades y configuración de memorias.
Estos parámetros afectan en la cantidad de información posible para ser grabada en la
memoria, también en cómo puede bloquearse un chip para no ser regrabado y en
otros factores.

Ultralight Ultralight C Standard 1K NTAG203

Capacidad Memoria 64 Bytes 192 Bytes 1024 Bytes 168 Bytes

Memoria Usuario 46 Bytes 137 Bytes 716 Bytes 137 Bytes

Longitud URL 46 Chars 132 Chars 256 Chars 132 Chars

Longitud Texto 39 Chars 130 Chars 709 Chars 130 Chars

Compatibilidad Móvil SI SI NO SI

Última
Exclusivo
Bajo coste, Recomendad tecnología,
para
Smart Pósters o para Vcards gran
aplicaciones
Utilidades y aplicaciones y utilización rendimiento.
que requieren
NFC en de alta Ideal para
tecnología de
general. capacidad. todo tipo de
encriptación.
aplicaciones.
NFC Fórum T2 SI SI NO SI
Número de serie SI SI SI SI
Crypto-1
Criptografía NO 3DES NO

Fortaleza de escaneo Media Baja Media Alta


Tabla 5. Tipos de chip NFC, (House, 2011)

27
Para la escritura de datos en las etiquetas NFC existe varios formatos, el más usado es
NDEF (NFC Data Exchange Format) el cual es un estándar definido por el NFC fórum y
es el que se usa en las aplicaciones en Android.
Hay dos importantes casos los usos cuando se trabaja con datos NDEF y Android:

• La lectura de los datos NDEF de una etiqueta NFC


• Transmisión de mensajes NDEF de un dispositivo a otro con Android Beam ™

El formato de intercambio de datos NFC (NDEF) define un formato de encapsulación de


mensajes para intercambiar información. Este es un formato de mensaje binario de peso
ligero, que puede ser utilizado para encapsular datos definidos por la aplicación de cargas
útiles de tipo y tamaño arbitrario y hasta 2 ^ 31-1 bytes de tamaño en un solo mensaje.

8.6.6 Mensaje NDEF

Figura 20. Campos del mensaje NDEF, (Kulkarni, 2012)


8.6.7 NDEF Record

HEADER

Figura 21. Campos NDEF Record, (Kulkarni, 2012)

28
8.6.7.1 Campos del Header
▪ MB (Message Begin): Este indicador establece el este es un registro de inicio en
un mensaje NDEF.
▪ ME (Message End): Este indicador establece el este es un registro final en un
mensaje NDEF.
▪ CF (Chunk Flag): Indica que la información se divide en varios registros, es
decir, que la carga útil es fragmentada todos los registros menos el último den
tener este campo activado.
▪ SR (Short Record): Si se establece este indicador, entonces el campo
PAYLOAD_LENGTH es un solo octeto implica la ausencia de
PAYLOAD_LENGTH 1, PAYLOAD_LENGTH 2, PAYLOAD_LENGTH 3.

Figura 22. Campos del Header, (Kulkarni, 2012)


▪ IL (ID Length is present): Si este campo se establece, entonces el campo
ID_LENGTH está presente en la cabecera como un solo octeto. Si la bandera IL
es cero, el campo ID_LENGTH se omite de la cabecera de registro y el campo
de ID también se omite en el registro.

Figura 23. Campos de IL, (Kulkarni, 2012)


▪ TNF (Tipe Name Format): Este es un valor de 3 bits. Se indica la estructura del
campo TYPE. Estos valores varían de acuerdo a la siguiente tabla.

29
Tabla 6. Estructuras para el campo NTF, (Kulkarni, 2012)
▪ TYPE_LENGTH: Este campo es un número de 8 bits entero y sin signo el cual
especifica la longitud en octetos del campo TYPE.
▪ ID_LENGTH: Este campo es un número de 8 bits entero y sin signo el cual
especifica la longitud en octetos del campo ID. Este campo sólo está presente si la
bandera IL se establece en 1 en el header del registro.
▪ PAYLOAD_LENGTH: Este campo es un número entero sin signo el cual especifica
la longitud en octetos del campo de carga útil.
❖ Si la bandera de SR se establece, el campo PAYLOAD_LENGTH es un solo
octeto que representa un número entero sin signo de 8 bits. El tamaño máximo
será de 2 ^ 8-1 octetos.

❖ Si la bandera SR está claro, el campo PAYLOAD_LENGTH es de cuatro


octetos que representan un entero sin signo de 32 bits. El tamaño máximo será
de 2 ^ 32-1 octetos.

▪ TYPE: El valor de este campo es un identificador que describe el tipo del valor de
payload, el cual debe seguir la estructura, la codificación y el formato que implica el
valor del campo de TNF.
▪ ID: Este valor ID es un identificador en forma de una referencia URI se describe en
el RFC 3986 [RFC 3986]. La singularidad requerida del identificador de mensaje
está garantizada por el generador.
▪ CAPACIDAD DE CARGA: Este campo lleva la carga destinada a la aplicación de
usuario NDEF. Cualquier estructura interna de los datos transportados en el campo de
carga útil es opaca a NDEF.

30
8.6.8 Programa de Certificación
NFC fórum facilita el desarrollo y el mercado de los productos que cumplan con las
especificaciones que impone la NFC Fórum a través de la participación en el
programa de certificación de NFC Fórum. Este Programa abarca la Certificación
Totalmente y ofrece la diferenciación de los miembros del Foro.
Esta certificación se otorgada a través de un riguroso proceso de primera categoría
para las implementaciones que cumplan con los requisitos del NFC fórum.
Un dispositivo NFC fórum es un dispositivo capaz de operar en modo:

• Peer-to-Peer y / o NFC fórum


• lector-escritor que también pueden apoyar la NFC fórum
• Tarjeta modo de emulación.

Las empresas deben completar con éxito este proceso de certificación para que
puedan pueden reclamar el permiso del uso de la Marca de Certificación de la NFC
en los materiales de apoyo, el embalaje, y la documentación es otra forma en que los
miembros del NFC fórum pueden mostrar que sus productos cumplen con los
estándares de interoperabilidad a nivel mundial.

Figura 25. Logo de certificación NFC, (Forum, 2014)


8.6.8.1 Obtener la certificación de un Producto
Los pasos para la certificación proporcionan más información acerca de la
certificación de un producto:
• Preparación
• Control
• Presentación de informes
• Acceso a las políticas y Sistema de Certificación.

Un comprador tiene la confianza de que una aplicación certificada cumple con las
especificaciones. Una vez que la certificación ha sido otorgada, el Administrador de
Certificación entrará en la información del producto en el Registro de Certificación.

31
8.6.8.2 Documentos útiles
La Política de Certificación define lo que puede ser certificado, lo que significa que se
certifique, y el proceso para el logro y el mantenimiento de la certificación.
La Requisitos de los dispositivos define qué características de alto nivel de las
especificaciones NFC fórum deben ser implementadas por un dispositivo para ser
elegible para recibir la certificación de NFC fórum Marcos.
El administrador de Certificación revisa cada aplicación para asegurarse de que el
producto cumple todos los requisitos. Los productos que cumplen con todos los
requisitos obtendrán un certificado
Cuando su organización se registra por primera vez con el administrador de
Certificación, se le pedirá que firme el Acuerdo de licencia de la marca de la NFC
Foro de Certificación.

8.7 Módulo NFC PN532:

Figura 26. Módulo NFC (Adafruit, 2014)


El chip PN532 es el más usado en implementaciones con la tecnología NFC, ya que
este es el que está incluido en casi todos los dispositivos móviles que hace la NFC.
Este chip es capaz de realizar varias funciones como:

• Leer y escribir en etiquetas y tarjetas.


• Comunicarse con los teléfonos en modo P2P.
• Y puede emular una etiqueta NFC.

Debido a su capacidad de leer y escribir etiquetas, es ideal para la utilización en


proyectos de RFID. También puede funcionar con cualquier otra tecnología NFC /
RFID Tipo 1-4 etiqueta (y, por supuesto, todas las otras etiquetas de tipo NXP
MiFare)

32
8.7.1 Característica:
• Soporte I2C, SPI y HSU (UART de alta velocidad), facilidad para cambiar entre
sus modos.
• Capacidad de lectura y escritura RFID, comunicación P2P con cualquier otro
dispositivo, por ejemplo con NFC teléfono Android.
• Compatible con:

o Mifare 1k, 4k, ultralight


o Innovision Jewel tarjetas tales como tarjetas IRT5001
o FeliCa tarjetas como RCS_860 y RCS_854

• Funcionamiento hasta 5 cm ~ distancia de lectura 7cm.


• Posee un cambiador de nivel estándar 5V TTL para I2C y UART, SPI 3.3V TTL.
• Compatibilidad con cualquier tipo de micro controlador.
El tablero del desbloqueo PN532 incluyendo una antena sintonizada 13,56 stripline,
0,1 "de cabecera, 2 Jerseys / derivaciones y un chip de la palanca de cambios de 4050
nivel.
8.7.2 Detalles técnicos:
▪ 2 "(51 mm) x 4.7" (117.7mm) y 0,425 "(1,1 mm) de espesor.
▪ Esta tarjeta / chip utiliza I2C 7 bits 0x48 dirección.

9. DESARROLLO PRACTICO
9.1 Diagrama de bloques del desarrollo del proyecto practico:
Comunicación Serial

Comunicación
Protocolo I2C Comunicación
NFC

Figura 27. Diagrama de bloques de funcionamiento

33
9.2 Tipos de comunicación de los dispositivos:

▪ Comunicación PC-Arduino

Para la comunicación entre la placa Arduino y el PC se utilizara una comunicación


serial la misma que nos proporciona la placa Arduino comunicándose a un Monitor
serial en el cual se visualizaran los mensajes de control.
▪ Comunicación Arduino – Modulo NFC

Para comunicar nuestro modulo con la placa Arduino se lo realiza mediante el


protocolo I2C usando los pines digitales 2 y 3 de la placa Arduino, se ha utilizado
esta comunicación debido a que utiliza un menor número de pines para una
comunicación entre los dispositivos.
▪ Smartphone

El Smartphone tendrá una aplicación que emulara una tarjeta NFC para que pueda
ser leído por el módulo NFC esta aplicación se la desarrollo en Android Studio la
cual es una interfaz de programación de aplicaciones para Android.
Esta aplicación lera el identificador único del Smartphone (IMEI) el cual se compone
de 16 caracteres de números únicamente y será único para cada dispositivo diferente,
este ID se enviara juntando de 2 en 2 dígitos para formar un numero hexadecimal el
cual representara un carácter por lo tanto tendremos 8 caracteres que serán los que
identifiquen a ese dispositivo único.
En el caso de las tarjetas estas posee un UID (Identificador Único) el cual se
componen de 4 bytes que serán único para cada tarjeta dependiendo de estos 4 bytes
formaremos una clave de 8 bytes, es decir, 8 caracteres los 4 primeros caracteres
serán cada digito del UID sumados 9 y los últimos 4 caracteres serán cada digito del
UID restados 9 formando caracteres completamente nuevos y con los cuales
podemos identificar a una tarjeta única con una clave única.
9.3 Descripción del Código de Programación:

▪ Código Arduino

El método interrup() corresponde a una interrupción interna que posee Arduino


median el desbordamiento del “Timer 2” está interrupción que será llamada cada
100ms nos ayudara a leer un carácter enviado desde el pc para determinar el modo de
funcionamiento en el que estará funcionando el prototipo, el carácter será ‘s’ y cada
vez que se reciba una s cambiara entre los 2 modos:

• Modo Lectura (Defecto)


• Modo Grabar

34
▪ Setup():

Es el código de inicialización de Arduino permite que todo sea configurado previamente


a la ejecución del código en esta parte establecemos comunicaciones con el módulo
NFC y la Interfaz serial confirmando si la comunicación con el modulo es exitosa las
confirmaciones se las realiza mediante mensajes a través de la comunicación serial
especificando lo que está sucediendo.

35
▪ Método grabar en EEPROM:

Este método recibe un arreglo de 8 bytes que será la clave del dispositivo
primeramente se grabara el número de usuario que corresponderá al primer byte de 10
los siguientes 8 bytes corresponderían a la clave y el ultimo byte es un carácter de
control todos los datos se graban y por último se graba en la posición 1000 el número
de usuarios existentes.

36
▪ Método “Crear Usuario”:

Este método nos ayuda a la creación de un nuevo usuario recibe como parámetro un
arreglo de 8 bytes y un identificador del dispositivo que puede ser 0 para una tarjeta y 1
para un celular.

- Caso 0:

La tarjeta tendrá un identificador único UID el cual se compone de 4 bytes con los
cuales se formara un arreglo de 8 bytes de los cuales los 4 primeros serán el UID
sumado 9 cada byte y los 4 últimos será el UID restando 9 en cada byte ya obtenido la
clave se procede a grabar en el bloque 4 de la tarjeta esta clave y además se grabara en
la EEPROM del micro esta misma clave creando un nuevo usuario.

37
- Caso 1:

En el caso de ser un celular la clave será generada por el mismo la cual será obtenida
de un identificador único del teléfono esta clave se almacenara en la EEPROM y el
celular ya será un usuario registrado

▪ Método “Compare”:

Este método se ha creado para la comprobación de que 2 arreglos de 8 bytes cada uno
sean idénticos en cada uno de sus campos retornando un valor de true si se cumple esto
o un false si no se cumple.

▪ Método “Comparar Clave”:

Este método es el encargado de la comprobación de si la clave está o no guardad en la


EEPROM para lo cual se recibe como parámetro un arreglo de 16 bytes el cual
contendrá la clave en sus 8 primeros bytes para la comprobación se almacenara la
clave en otro arreglo de 8 bytes el cual se comparar con cada una de las claves
almacenadas en la EEPROM, en el caso de dar resultado de que si es un usuario

38
registrado este método retornara el número de usuario caso contrario retornara 0
indicando que la clave leída no está registrada en el sistema.

▪ Método Lectura:

Este método se encarga de la detección de algún dispositivo o tarjeta al entrar en el


campo magnético del módulo NFC con los métodos encontrados en la librería para
NFC.
nfc.inListPassiveTarget(); me determina si algún dispositivo NFC entro en el
campo magnético del modulo

nfc.readPassiveTargetID(PN532_MIFARE_ISO14443A, uid,&uidLength);
Lee el código UID en el caso de ser una tarjeta NFC

39
nfc.mifareclassic_AuthenticateBlock(uid, uidLength, 4, 1, keya);
Determina si el bloque 4 está correctamente grabado.

nfc.mifareclassic_ReadDataBlock(4, Dato_L) Lee el bloque 4 y almacena


sus 16 bytes en el arreglo Dato_L.

Con estas comprobaciones aseguramos que una tarjeta se encuentra cerca del módulo
NFC además de comprobar que es una tarjeta válida para lectura y escritura
posteriormente a esto se procede a la lectura para determinar si hay alguna clave
guardada y si esta clave es correcta.

Ya realizado las comprobaciones para determinar que es una tarjeta valida se procede a
comprobar que la clave obtenida es correcta y que se encuentra grabada en la EEPROM
esto es en el caso de que selec=0 ya que esto nos indica que se encuentra en modo
lectura, si selec =1 se procederá a grabar la tarjeta con la clave generada de acuerdo al
UID leído. Estos procesos se los realiza mediante los métodos previamente creados.

40
En el caso de un dispositivo móvil se usara otro método el cual es:

nfc.inDataExchange(selectApdu, sizeof(selectApdu), Dato_L, &longDat)

El cual enviara una trama al celular y este al leer esta trama previamente definida en
ambos dispositivos responderá con los datos necesarios que se almacenaran en Dato_L
que posteriormente pasara a realizar las mismas comprobaciones que una tarjeta de
acuerdo a la variable “selec” para leer una clave o para autentificar un usuario.

41
9.4 Aplicación Android:

Para desarrollar la aplicación de Android hemos usado Android Studio el cual nos
permite realizar la programación de una forma fácil y rápida.
Se ha escogido este programa ya que nos permite la realización de aplicaciones con
NFC, esta aplicación consistiría en la emulación de una tarjeta NFC la cual al recibir
un comando desde el módulo pn532 y responderá con el ID del teléfono celular en el
que se encuentra instalado la aplicación.

Esta aplicación se ejecutara en el dispositivo durante todo el tiempo el cual al recibir


un comando APDU retornara el ID agrupando los números de 2 en 2 formando 8
caracteres nuevos que corresponderán a la clave del usuario.

42
• Programación:

Se ha creado una clase llamada “card service” en la cual definimos algunas constantes
que nos ayudaran en la comunicación entre los dispositivos.

SELEC_APDU_HEADER =”00A40400”
Este será la cabecera de la petición realizada desde el modulo hacia el celular.

SAMPLE_LOYALTY_CARD_AID=”F222222222”
Este corresponde a un identificador en caso de querer realizar varias tareas se cambiaría
este valor para determinar cada una de estas tareas.

SELECT_OK_SW y UNKNOWN_CMD_SW son identificadores para determinar si


el comando es o no correcto.

SELECT_APDU se forma juntando los valores anteriores para formar una trama
completa la cual será igual a la recibida desde el módulo pn532 esta trama se forma
usando el método BuildSelectApdu.

43
Este método lo que realiza es, tomando el valor de
SAMPLE_LOYALTY_CARD_AID=”F222222222” formara una trama que empezara
con la cabecera definida anteriormente seguida de la longitud del AID dividida entre 2 en
este caso es 10caractereres / 2 = 5 seguida del AID

Se formara la siguiente trama:

00A40400 5 F222222222

Cabecera Longitud Identificador de


del AID /2 comando

• Metodo convertir Bytes a String:

Este es un metodo que a partir de los bytes formados por numeros hexadecimales forma
una cadena de caracteres, es decir que cada byte formado por 2 numeros hexadecimales
pasara a formar 2 caracteres.

Por ejemplo al recibir los bytes 0xAA 0x12 0xB4 estos 3 bytes corresponden a 3
caracteres y pasaran a formar “AA12B4” una cadena de caracteres.

44
• Método convertir String a Bytes:

Este metodo al contrario que el anterior tomara una cadena de caracteres los cuales
agrupandolos de 2 en 2 pasaran a formar numeros hexadecimales y por lo tanto se
formara un nuevo carácter, este metodo realiza el proceso contrario al anterior.

Por ejemplo al recibir la cadena “AA12B4” se agrupara de 2 en 2 AA 12 B4 y se


formaran 3 numeros hexadecimales 0xAA 0x12 0xB4 los cuales se identifican con
un carácter cada uno.

45
• Método Principal:

Ese será el método principal de esta clase, este método se ejecutara cuando exista un
mensaje APDU recibido, este método lo único que realizara es la comprobación de que
el comando recibido sea igual al que se guardó por defecto en esta aplicación, en caso de
ser correcto rescatara el identificador del celular el cual se compone de 16 caracteres
(números) los cuales se transformaran en 8 caracteres y serán enviados al módulo, estos 8
caracteres serán definidos para la clave que posteriormente se guardaran en la Eeprom
del Arduino
9.5 Generar APK con Android Studio:
Para generar al APK de esta aplicación se realizara varios pasos muy sencillos, con esto
ya será necesario pasar la aplicación al dispositivo que soporte NFC y se instalar.
• PASO1:
Nos dirigimos a Build/Generate Signed APK y nos aparecerá una nueva ventana.

• PASO 2:
En esta nueva ventana damos clic en “Create new” en caso de no tener una aun.

46
• PASO 3:
Deberemos llenar los datos que nos piden en la primera parte Key store path
seleccionaremos el lugar donde se almacene el key, los demás datos se definirán
dependiendo de cada uno y presionamos en OK.

• PASO 4:
Posteriormente ya nos aparecerán los datos que hemos configurado y daremos clic en
“Next”.

47
• PASO 5:
Para el último paso deberemos seleccionar donde queremos guardar nuestra aplicación
y daremos clic en “Finish”.

9.6 Llaveros NFC:


Estos se componen en su interior de la antena y de una memoria de 1k de los cuales
utilizables serán 752 bytes para almacenar información.
Se ha leído uno de los llaveros NFC, como se puede observar se ha encontrado el valor de
UID el cual se encuentra almacenado el Block 0, para la escritura de la Eeprom se lo hace
a partir del sector 1, cada sector usa su cuarto bloque para control en donde:

• 6 primeros Bytes corresponden Key A


• 4 siguientes Bytes son bits Acceso
• 6 últimos Bytes corresponden Key B

48
UID

KEY A Access Bits KEY B

Para el caso de Key A y Key B ambas suelen ser FF FF FF FF FF FF pero se visualiza en


todos sus valores 0 ya que de acuerdo a los bits de acceso no se tiene permisos para leer las
claves.
Bits de acceso se forma de 4 bytes los cuales indican permisos que tiene esta tarjeta como
por ejemplo si es de lectura y escritura o solo de lectura si las claves se pueden o no leer si
se puede leer la información.
Aquí se puede visualizar los 4 bytes de los bits de acceso, para estos bits se acomodan de
manera que cada bit de los 3 primeros bytes debe tener su negado en otro byte como se
puede ver los bits 3, 2, 1, 0 del Byte tienen sus negados en los 8bits 7, 6, 5, 4 del Byte 6.

49
Además vemos que el byte 9 es un byte de “propósito general”, es decir, que podemos
usarlo como queramos.
Byte6 7F 0 1 1 1 1 1 1 1
Byte7 07 0 0 0 0 0 1 1 1
Byte8 88 1 0 0 0 1 0 0 0
Byte9 40 0 1 0 0 0 0 0 0

C23 C22 C21 C20 C13 C12 C11 C10


0 1 1 1 1 1 1 1
C13 C12 C11 C10 C33 C32 C31 C30

0 0 0 0 0 1 1 1
C23 C22 C21 C20 C23 C22 C21 C20
1 0 0 0 1 0 0 0

DATA TRAILER
C13 C12 C11 C10 C1 C1
0 0 0 0 000 0
C23 C22 C21 C20 C2 C2
1 0 0 0 000 1
C23 C22 C21 C20 C3 C3
1 0 0 0 000 1

Y de acuerdo a la siguiente tabla se determinara cada uno de los valores

50
Los que están resaltado con verde suelen ser los valores por defecto pero en nuestro caso nos
indica que las Key A y Key B no se pueden leer y solo puede ser escrita la Key B, los
valores de Access bits pueden ser modificados pero se debe tener cuidado ya que si no se
mantiene el formato establecido la tarjeta quedaría invalida.
10. CALCULO DE POTENCIA:
11. EVICENCIAS:
12. PRESUPUESTO:

CANTIDAD ELEMENTO COSTO UNITARIO COSTO

1 Arduino UNO $ 25.00 $ 25.00

1 Módulo NFC PN532 $39.00 $39.00

5 Tags (llaveros NFC) $5.00 $ 25.00

1 LCD 16x2 $7.00 $7.00

1 Teclado Matricial $6.00 $6.00

1 Chapa Eléctrica $50.00 $50.00

51
1 Elementos Varios $5.00 $5.00

TOTAL $ 157.00

13. RECOMENDACIONES:
• Como principal recomendación se realiza la averiguación de los elementos, sensores
u dispositivos que se van a utilizar. Esto conlleva a que si esos elementos hay en
nuestro país y si no es así tendríamos que pedir en otros países y esto implica demora
y no nos garantiza que lleguen en perfectas condiciones.
• Se recomendaría realizar una investigación acerca de los factores que se han
encontrado para que así lograr a cumplir los objetivos. Eso es lo que hicimos para
poder contrarrestar la delincuencia.
• Antes de utilizar cualquier elemento electrónico se debería de obtener información,
esto se lo puede hacer gracias a los datasheet en donde nos indican características y
aplicaciones en donde se los puede usar.
• Antes de realizar un proyecto, lo primordial que se tiene que realizar en buscar un
factor que tenga mucha controversia y dar solución a eso.
• Se podría hacer un estudio de las posibles aceptaciones del prototipo realizado para
saber si las personas desearían esta idea.

14. CONCLUSIONES:
• Se realizó este proyecto con el fin de dar una solución a la problemática de la
inseguridad que existe en los diferentes sectores de Ibarra.
• Se ha utilizado 2 métodos de investigación, las estadísticas de la base de
información de la empresa CEDATOS y un método de simple vista para poder
cerciorar los problemas de nuestro alrededor. Gracias a esto ya logramos plantear
los problemas que deberíamos resolver.

• El desarrollo de este proyecto conllevo a la meta propuesta, lo cual logramos


verificar y aprender como es el funcionamiento de algunos elementos como en
nuestro saco sería el módulo NFC.
• El sistema de seguridad tuvo éxito en su funcionamiento al momento de la
presentación, esto se refiere a que todos los puntos funcionales establecidos fueron
cumplidos como la identificación de los Tags y lograr abrir la cerradura.

52
• Con la investigación realizada nos dimos cuenta que la tecnologia NFC no ha
impactado tanto en el Ecuador es por ende que esto es nuevo sería una gran opción
para las diferentes aplicaciones que se pueden realizar.
• En relación a su velocidad de transmisión, NFC logra transmitir a velocidades
instantáneas ya que para su vinculación con otros dispositivos tiene que estar a una
distancia máxima de 20 cm y los único que hace es transmitir un código de
autentificación la cual es muy ideal para no perder tiempo en comunicaciones.

• Se logró considerar modelos existentes en controles de acceso en el cual hemos


podido comprobar que un control de acceso mediante la tecnología NFC no existe
aún en nuestro país es por ende que nuestro prototipo sería un logro que se podría
emprender en nuestro país.

• También de acuerdo al número de usuario por cada sistema es muy exagerado para
la aplicación que nosotros queremos dar ya que nuestra aplicación es en hogares y
consideramos un número de usuarios promedio de 10.

• El precio de nuestro dispositivo se ha logrado determinar y está a un aproximado de


$ 160 dólares por lo que debemos considerar que nuestro dispositivo para tener
competitividad debe tener un costo menos a los demás este costo se determinara de
acuerdo a los dispositivos que usaremos y el costo de estos dispositivos en nuestro
país

• La frecuencia de comunicación que usa es de 13.54 MHz lo que indicaría que


trabaja a una banda de frecuencia especifica o licenciada, es decir, una banda libre
por lo que no se deberá pagar extra el uso del espectro radioeléctrico.

• Respecto al consumo de energía ya que es una tecnología móvil su consumo no


debería ser grande y es en donde NFC tiene ventaja sobre Bluetooth ya que este
tiene un mayor consumo de energía en comparación a la poca usada en dispositivos
móviles con NFC e incluso un consumo de 0 energía en tarjetas NFC es decir no se
necesita el uso de baterías en tarjetas con esta tecnología.

• Una de las principales ventajas que tiene nuestro sistema de acceso es que se puede
visualizar las personas que han ingresado al domicilio. Esto sería de mucha ayuda
para un posible problema en dicho lugar.
• Un problema que logramos resolver es cuando la persona se pueda olvidar su
tarjeta NFC o su dispositivo con esta tecnologia. Esto lo hemos resuelto mediante
un teclado el cual podrá acceder al domicilio con una clave MASTER que el
administrador le vaya a proporcionar.

53
15. BIBLIOGRAFIA:
Adafruit. (2014). Adafruit. Obtenido de http://www.adafruit.com/product/364

Alejo, A. (31 de Octubre de 2013). 4tabal. Obtenido de 4tabal blog:


http://4tabal.blogspot.com/2013/10/publicidad-appinventor-gratis.html

Arduino. (2013). IORodeo. Obtenido de IORodeo Smart Lab Technology:


http://www.iorodeo.com/content/arduino-uno-r3

Arduino. (2014). Arduino TM. Obtenido de Arduino TM: http://www.arduino.cc/

CEDATOS. (20 de Abril de 2011). CEDATOS. Obtenido de


http://www.cedatos.com.ec/detalles_noticia.php?Id=86

Domínguez, I. J. (18 de Enero de 2013). Batrako SimWorld. Obtenido de Batrako SimWorld Blog:
http://batrako.blogspot.com/2013/01/posibilidades-del-arduino-en-simracing.html

Forum, N. (2014). NFC Forum. Obtenido de NFC Forum Web Site: http://nfc-forum.org/our-
work/compliance/certification-program/

García, M. (25 de Julio de 2011). TENDENCIAS DE LAS TELECOMUNICACIONES. Obtenido de TENDENCIAS


DE LAS TELECOMUNICACIONES: http://www.tendencias21.net/La-implantacion-de-la-
tecnologia-NFC-tardara-aun-cuatro-anos_a7095.html

House, N. (2011). nfc-house. Obtenido de nfc-house.com: http://www.nfc-house.com/tipos-de-chip-nfc

Kulkarni, B. (06 de Julio de 2012). Formato de intercambio de datos NFC (NDEF). Obtenido de Formato
de intercambio de datos NFC (NDEF) Blog: http://ibadrinath.blogspot.com/2012/07/nfc-data-
exchange-format-ndef.html

La Hora. (01 de Agosto de 2012). Obtenido de La Hora:


http://www.lahora.com.ec/index.php/noticias/show/1101370580#.VD2fktzmOU4

54
Linas, J. (2011). NXP. Obtenido de NXP: http://www.nxp.com/techzones/nfc-zone/overview.html

Munoz, R. (10 de 12 de 2013). Planeta NFC. Obtenido de http://www.planetanfc.com/nfc-y-bluetooth/

Nordic. (3 de 3 de 2011). Flicker. Obtenido de https://www.flickr.com/photos/mobile-rfid/6188597672/

Tecnologías, S. T. (2013). TST. Obtenido de TST / IoT solutions: http://www.tst-


sistemas.es/tecnologias/nfc/

CEDATOS. (20 de Abril de 2011). CEDATOS. Obtenido de


http://www.cedatos.com.ec/detalles_noticia.php?Id=86

García, M. (25 de Julio de 2011). TENDENCIAS DE LAS TELECOMUNICACIONES. Obtenido de TENDENCIAS


DE LAS TELECOMUNICACIONES: http://www.tendencias21.net/La-implantacion-de-la-
tecnologia-NFC-tardara-aun-cuatro-anos_a7095.html

La Hora. (01 de Agosto de 2012). Obtenido de La Hora:


http://www.lahora.com.ec/index.php/noticias/show/1101370580#.VD2fktzmOU4

Linas, J. (2011). NXP. Obtenido de NXP: http://www.nxp.com/techzones/nfc-zone/overview.html

DIPOLE. (2014). Tecnología RFID. Obtenido de http://www.dipolerfid.es/Tecnologia-


RFID/Default.aspx

Masadelante. (2013). ¿Qué significa Bluetooth? - Definición de Bluetooth. Obtenido de


http://www.masadelante.com/faqs/que-es-bluetooth
Munoz, R. (10 de 12 de 2013). Planeta NFC. Obtenido de http://www.planetanfc.com/nfc-y-
bluetooth/

Nordic. (3 de 3 de 2011). Flicker. Obtenido de https://www.flickr.com/photos/mobile-


rfid/6188597672/

55
TEC Electrónica. (2005). RFID: el Futuro de la Identificación Automática . Obtenido de
http://tecelectronica.com.mx/promos/bit/bit0305-art.htm

Thrasher, J. (11 de 10 de 2013). RFID vs NFC:. Obtenido de http://blog.atlasrfidstore.com/rfid-


vs-nfc

56