interfase de verificacion de personas para accesos a

4
1 Introducción Existen en la actualidad gran cantidad de edificios construidos bajo el principio de Edificios Inteligentes (EI). Este nuevo concepto ha sido posible de implementar debido al vertiginoso avance de las tecnologías vinculadas a redes informáticas como lenguajes multiplataformas, inteligencia artificial, reconocimiento de imagen y voz, etc. sumado a la drástica reducción de costos asociado a las mismas. Es a partir del concepto de motivación trascendente, que involucra los aspectos del entorno de un individuo en producción, donde comienzan a tener relevancia aspectos tales como iluminación óptima, calefacción y refrigeración centralizados, diseños funcionales, seguridad, etc. Una de las áreas en que se ha puesto gran interés, quizás la que con mayor motivación ha impulsado los desarrollos tecnológicos de la última década en los Edificios Integrados por Computador (EIC), es el de la seguridad y por consiguiente la autenticación. El control de accesos de personas a un EIC requiere de gran robustez debido a la diversidad de factores a contemplar sobre los usuarios del mismo, motivo por el cuál se hace un análisis de la técnica implementada como también de los requerimientos de hardware a tal fin. 2 Técnicas de autenticación Las técnicas de autenticación de individuos se pueden clasificar en tres tipos. Las técnicas basadas en fichas confían en un elemento tipo ficha o tarjeta, que solo el usuario autorizado posee. Las técnicas basadas en el conocimiento confían en algo que sólo es conocido por el usuario, como una contraseña o PIN (Numero de Identificación Personal). Las técnicas biométricas confían en una característica física y única de cada usuario como puede ser, por ejemplo, una huella dactilar. A efectos de garantizar la identificación correcta de un individuo, muchos sistemas de autentica- ción combinan dos de las técnicas mencionadas; haciendo lo que se denomina “autenticación de doble factor” [3]. INTERFASE DE VERIFICACION DE PERSONAS PARA ACCESOS A EDIFICIOS INTEGRADOS POR COMPUTADOR (EIC) Instituto de Automática – Facultad de Ingeniería Universidad Nacional de San Juan Av. San Martín – Oeste – 1109 5400 – San Juan – Argentina Resumen En este trabajo se propone el desarrollo de algoritmos y del hardware de un sistema automático para la verificación de personas por medio de tarjeta magnética. La electrónica asociada al sistema permite la lectura de tarjetas desde computadores dentro de un modelo cliente- servidor, vinculado al ambiente Internet. El sistema hardware-software desarrollado es autónomo y permite conectarse a bases de datos a modo de efectuar una correcta administración de un EIC. Los resultados y aplicaciones se presentan sobre una plataforma desarrollada en el Instituto de Automática (INAUT) de la Universidad Nacional de San Juan. Mauricio Varea [email protected] Eduardo Zavalla [email protected] Marcelo Martín [email protected]

Upload: others

Post on 28-Jul-2022

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INTERFASE DE VERIFICACION DE PERSONAS PARA ACCESOS A

1 Introducción Existen en la actualidad gran cantidad de edificios construidos bajo el principio de Edificios Inteligentes (EI ). Este nuevo concepto ha sido posible de implementar debido al vertiginoso avance de las tecnologías vinculadas a redes informáticas como lenguajes multiplataformas, inteligencia artificial, reconocimiento de imagen y voz, etc. sumado a la drástica reducción de costos asociado a las mismas. Es a partir del concepto de motivación trascendente, que involucra los aspectos del entorno de un individuo en producción, donde comienzan a tener relevancia aspectos tales como iluminación óptima, calefacción y refrigeración centralizados, diseños funcionales, seguridad, etc. Una de las áreas en que se ha puesto gran interés, quizás la que con mayor motivación ha impulsado los desarrollos tecnológicos de la última década en los Edificios Integrados por Computador (EIC), es el de la seguridad y por consiguiente la autenticación. El control de accesos de personas a un EIC requiere de gran robustez debido a la diversidad de factores a contemplar sobre los usuarios del

mismo, motivo por el cuál se hace un análisis de la técnica implementada como también de los requerimientos de hardware a tal fin. 2 Técnicas de autenticación Las técnicas de autenticación de individuos se pueden clasificar en tres tipos. • Las técnicas basadas en fichas confían en un

elemento tipo ficha o tarjeta, que solo el usuario autorizado posee.

• Las técnicas basadas en el conocimiento confían en algo que sólo es conocido por el usuario, como una contraseña o PIN (Numero de Identificación Personal).

• Las técnicas biométricas confían en una característica física y única de cada usuario como puede ser, por ejemplo, una huella dactilar.

A efectos de garantizar la identificación correcta de un individuo, muchos sistemas de autentica-ción combinan dos de las técnicas mencionadas; haciendo lo que se denomina “autenticación de doble factor” [3].

INTERFASE DE VERIFICACION DE PERSONAS PARA ACCESOS A EDIFICIOS INTEGRADOS POR COMPUTADOR (EIC)

Instituto de Automática – Facultad de Ingeniería Universidad Nacional de San Juan

Av. San Martín – Oeste – 1109 5400 – San Juan – Argentina

Resumen En este trabajo se propone el desarrollo de algoritmos y del hardware de un sistema automático para la verificación de personas por medio de tarjeta magnética. La electrónica asociada al sistema permite la lectura de tarjetas desde computadores dentro de un modelo cliente-servidor, vinculado al ambiente Internet. El sistema hardware-software desarrollado es autónomo y permite conectarse a bases de datos a modo de efectuar una correcta administración de un EIC. Los resultados y aplicaciones se presentan sobre una plataforma desarrollada en el Instituto de Automática (INAUT) de la Universidad Nacional de San Juan.

Maur icio Varea [email protected]

Eduardo Zavalla [email protected]

Marcelo Mar tín [email protected]

Page 2: INTERFASE DE VERIFICACION DE PERSONAS PARA ACCESOS A

Un análisis comparativo entre las técnicas más usadas para control de accesos a edificios, está regida principalmente por cuatro factores. • Mercado y madurez: De acuerdo a la fase de

investigación en la que se encuentre la técnica y considerando la cantidad de compañías que se hayan abocado por la misma, se tendrá un importante parámetro en la decisión.

• Factor humano: Este factor está orientado a considerar si la gran mayoría de la ciudadanía sería capaz de hacer uso de la tecnología.

• Factor de costo: Como parámetros determinantes del costo, se tiene el hardware para los puntos de acceso (Ejem.: lectores de tarjetas) y usuarios (Ejem.: tarjetas), matriculación del usuario (Ejem.: un período de entrenamiento para un reconocimiento de la voz), y requisitos de almacenamiento de datos (Ejem: memoria no-volatil).

• Efectividad estimada: Incluye la probabilidad de que usuarios no autorizados sean aceptados por el punto de acceso y que usuarios válidos sean rechazados.

Luego de un análisis de los factores presentados y considerando la aplicación específica de accesos a edificios, se optó por las técnicas basadas por fichas. Considerando cada tipo específico de tarjeta, lo que se resume en la Tabla 1, puede observarse que una alternativa adecuada es el uso de un lector de tarjetas magnéticas como dispositivo de autenticación en el punto de acceso, por poseer dos características fundamentales: Costo bastante inferior y haberse vuelto de uso masivamente generalizado.

Tip

o de

Id

enti

fica

dor

Segu

rida

d

Cos

to

Inm

unid

ad

Com

plej

idad

Dif

usió

n

Tarjetas Comunes

Baja Medio Baja Alta Escasa

Código de Barras

Alta Bajo Alta Baja Alta

Tarjetas Magnéticas

Alta Muy Bajo

Media Baja Muy Alta

Tarjetas Ópticas

Alta Alto Máxima Muy alta

Escasa

Tarjetas Inteligentes

Máxima Alto Alta Máxima Media

Tabla 1 – Características de los dispositivos de autenticación

3 Lector de tar jetas magnéticas Los lectores de tarjetas magnéticas transforman una secuencia ordenada de partículas magnéticas elementales dispuestas en pistas, en un flujo de datos que se rige por los estándares ANSI/ISO 7810, 7811 1/5, 7812 y 7813 [2]. Estos dispositivos generalmente manejan niveles TTL de alimentación y ante la transición de una tarjeta son capaces de generar un tren de pulsos de manera sincrónica. La información, que viene codificada en palabras de 5 bits (4 de datos más 1 de paridad impar), es básicamente una secuencia de números codificados en BCD y caracteres de control que le definen comienzo, separadores de campos y final (ver Fig. 1) obtenida de la lectura de una única pista.

Fig.1 – Formato BCD de 5 bits. Existen otros estándares de ANSI/ISO que permiten la codificación de caracteres alfanuméricos, para lo que requieren otras pistas adicionales. 4 Descripción del EIC En la Fig. 2 se observa un esquema de la arquitectura del EIC implementado actualmente en el INAUT [1], [4] orientado fundamentalmente al control de accesos y seguridad. Esta es una estructura totalmente descentralizada, lo que permite trasladar inteligencia a distintos puntos de la plataforma según se lo requiera. Inmerso en este entorno, si se desean incorporar uno o varios lectores de tarjetas magnéticas donde las decisiones de acceso queden a cargo de un supervisor complejo, deben dotarse a estos dispositivos de microprocesadores que permitan la comunicación y el almacenamiento de datos.

Page 3: INTERFASE DE VERIFICACION DE PERSONAS PARA ACCESOS A

Fig. 2 - Arquitectura de un EIC.

La estructura de un EIC como la propuesta [4] se basa en la filosofía cliente-servidor, donde la implementación de los sensores destinados a realizar tareas específicas de supervisión, se encuentran de forma distribuida. En una estructura como la planteada no se requiere necesariamente una terminal por cada servidor. La vinculación de los lectores de tarjetas dentro de una arquitectura distribuida, se realiza a través de computadoras que se encuentran enlazados por medio de una red de área local (LAN) de un edificio. La conexión física entre ambos se realiza de forma serie asincrónica con un protocolo estandarizado. Se requiere del desarrollo de una interfase de acceso para administrar el flujo de datos y señales de control. La terminal utilizada para este fin no necesariamente debe estar dedicada a la función de supervisión del lector, esta operación se efectuará como una tarea más dentro de un ambiente multitarea. La información proveniente de los lectores se graba en bases de datos contenidas en el servidor destinado a la administración de los usuarios del edificio. Estos servidores se comunican entre sí con un nivel superior de control y supervisión, por medio de un esquema de LAN. Los servidores desarrollados se han clasificado en: • Servidor de nombres • Servidor de planos

• Servidor de dispositivos • Servidor de imágenes • Servidor WEB 5 Entorno de una interfase de acceso Es natural suponer que la estructura física del edificio puede contener más de un punto de acceso exterior y seguramente contendrá muchos puntos de accesos interiores, entendiendo por puntos exteriores a aquellos que se acceden desde lugares de circulación pública e interiores los que se pueden acceder una vez hecha la transición por un punto exterior. En cada punto de acceso se debe poder integrar la información del servidor de dispositivos con la del servidor de nombres y el servidor de planos con el fin de tomar acciones al respecto, dependiendo de los atributos asignados previamente al usuario que pretende acceder o desplazarse en el edificio. Estos requerimientos imponen los condicionantes para el diseño de una interfase inteligente, la cual se denomina PTM R (Programmable Token-based Multiple Reader) dadas las características inherentes a su funcionalidad. El concepto de inteligencia en estos dispositivos se debe a las características del ambiente en el cual se encuentra inserto el sistema de verificación. Dos de las características mas importantes de un EIC es la flexibilidad y rápida adaptación de los servicios disponibles en el mismo, con respecto a la movilidad y acciones de los usuarios. Surge de este modo el concepto de diseñar la interfase de periféricos (lectores de tarjetas – computador - red) de modo tal que permita las características anteriormente citadas. 6 Inter fase PTM R Los lectores de tarjetas, situados en los puntos de acceso, entregan la información sin procesar. La salida de estos dispositivos no es más que una señal sincrónica regida por las normas ANSI/ISO mencionadas anteriormente. La información se transmite por un bus de dispositivo. La norma RS-485 es un estándar de gran difusión actualmente en la comunicación entre PLC y un terminal para ambientes industriales que esté operando como servidor de dispositivos. A modo de tender a una normalización, lo que permitiría una mayor versatilidad a la hora de planear una

Page 4: INTERFASE DE VERIFICACION DE PERSONAS PARA ACCESOS A

ampliación del sistema, se utiliza la misma forma de comunicación para el bus de campo. Se puede observar (Fig. 3) que para adaptar una comunicación de nivel inferior (bus de dispositivo) con una de nivel superior (bus de campo), el cuál debe poseer cierto grado de inteligencia intrínseco al protocolo, se requiere de una interfase PTMR. Al ser el bus de campo del tipo multipunto (característica intrínseca a la Norma RS-485) se puede contemplar la posibilidad de conectar más de una interfase a un mismo servidor de dispositivos, consiguiendo así aumentar el número de puntos de accesos manejados por cada servidor.

Fig. 3 – Interfase PTMR La interfase PTMR permite recolectar señales provenientes de 8 puntos de acceso, almacenarlas en una memoria interna, e ir informando los últimos cambios a medida que un supervisor lo solicite. Entiéndase por cambio todo tipo de acceso, usuarios cuyo ingreso ha sido validado y usuarios rechazados. El discernimiento respecto a la validación de un usuario se hace en forma automática en la PTMR. Para esto se ha diseñado la interfase con un microcontrolador y memoria a fin de almacenar una tabla que, ante una petición de ingreso, es chequeada con el string del usuario que solicita ingreso y se libera al servidor de sensores de esta tarea. El sistema lector dispone de un funcionamiento dual, a modo de obtener una mayor inmunidad a intentos de violación. 6.1 M odo supervisado Este modo es una implementación cliente-servidor que funciona bajo los mismos principios que el resto de la estructura EIC. Ante un pedido de ingreso al edificio, la interfase interpreta y

convierte las señales necesarias pero es en definitiva el supervisor quien toma la decisión de autenticación. 6.2 M odo autónomo En este modo se supone una avería del bus de campo (comunicación en RS-485) por algún agente externo, implicando ello que la interfase deberá poseer un grado de inteligencia que le permita tomar en forma autónoma la decisión. Una vez restablecida la comunicación se procede a un minucioso informe de los eventos ocurridos durante el corte, los cuales se fueron registrando en una memoria prevista a teles fines. 7 Conclusiones Si bien el objetivo principal de la implementación de una interfase PTMR en los distintos puntos de acceso era el de mantener la estructura cliente-servidor en que se basa la arquitectura EIC, se aprecia un notable aumento de robustez y seguridad dada la dualidad en su funcionamiento. El sistema diseñado permite que su funcionamiento no se vea alterado si su alimentación es interrumpida, pues admite funcionamiento autónomo por intermedio de un sistema ininterrumpido de energía (UPS), aún cuando el computador adosado al mismo sufra una salida de servicio temporal. Una tendencia normal de este tipo de dispositivos es la de comenzar a abarcar otros campos. Tal cuál se ha pensado, una interfase PTMR es de gran flexibilidad para adaptarse a otros buses de campo regidos por normas distintas a la utilizada. Esto permite en el futuro la incorporación de otros elementos de autenticación. 8 Referencias [1] Martín, M.; Zavalla, E.; “Arquitectura

distribuida para edificios integrados por computador” ; SintEd I; 1997.

[2] “Normas ANSI/ISO”; University of Alberta; http://www.library.ualberta.ca/library_html/libraries/science/reference/ansi.html

[3] “User Authentication” ; Los Alamos National Laboratory; 1995.

[4] Zavalla, E.; Martín, M.; “Arquitectura basada en el modelo cliente-servidor para la administración de sensores en edificios inteligentes”; SintEd I; 1997.