martes, mayo 22, 2012

SmartBouncer: Control de accesos usando NFC y Bluetooth

Esta tarde es el día de la presentación de Proyectos de Fin de Master del Master de Seguridad de la UEM, y como todos los años, uno de mis grupos va a presentar un trabajo en el que han invertido un buen montón de esfuerzo. Se llama SmartBouncer, y la idea era hacer un prueba de concepto de cómo extender el control de acceso físico de una organización a los dispositivos móviles.

Para ello han diseñado un hardware de reconocimiento de personas utilizando NFC (y por ende RFID) y BlueTooth además de una aplicación Android para conectarse con ella. Aquí tenéis un resumen del trabajo, una demostración y el código de la aplicación disponible.

Saludos Malignos!

Diseño e implementación de un sistema de control de accesos mediante NFC y Bluetooth

En los últimos años la sociedad ha experimentado un gran cambio en su vida diaria gracias al avance de las comunicaciones móviles. La mayoría de la población dispone de un dispositivo móvil que ofrece altas prestaciones y una gran versatilidad en diferentes campos de la comunicación. Una de estas funcionalidades que se encuentra en auge es la tecnología NFC (Near Field Communication).

Figura 1: Esquema de la plataforma desarrollada

La plataforma desarrollada en este proyecto está compuesta de un cliente móvil, en este caso un terminal Android, que se conecta a una placa diseñada y fabricada de manera casera y artesanal. Esta placa dispone de tres interfaces con las que se puede interaccionar:

Figura 2: Placa hardware diseñada y creada de manera artesanal
  • Interfaz NFC: que permite al empleado o al encargado identificarse para acceder a la empresa. La tecnología NFC establece tres modos de comunicación. Las especificaciones de NFC son emitidas por el NFC-Forum y se encuentran en Especificaciones NFC.
  • Reader/Writer: este modo de comunicación se establece entre un dispositivo activo - aquel que requiere de energía -, por ejemplo un terminal móvil y un dispositivo pasivo, por ejemplo una tarjeta RFID o un smartposter, como el utilizado en la campaña de la película X-Men.
  • Peer to Peer: este modo de comunicación se establece entre dos dispositivos activos, por ejemplo dos teléfonos móviles o un teléfono móvil y una receptor NFC. Este modo es el que se utiliza en este proyecto.
  • Card Emulation: en este modo un dispositivo que es activo se comporta como pasivo, esto le permite emular tantas tarjetas como recursos posea para guardarlas. El gran problema de este modo reside en el elemento seguro que debe almacenar esta información. En general serán tarjetas de crédito de ahí la importancia de la seguridad. Las grandes compañías no están de acuerdo en qué utilizar. Así, Google Wallet  implementa en el elemento seguro en un chip y Telefónica junto con RIM en la tarjeta SIM.
  • Interfaz Bluetooth: La interfaz Bluetooth se implementó para dar un valor añadido al proyecto y una posibilidad más al empleado, no obstante NFC es la tecnología prioritaria. El empleado puede utilizarla también para autenticarse. Además la interfaz Bluetooth permite al miembro de seguridad del control de acceso comprobar quien está accediendo en cada momento, mediante línea de comandos.
  • Interfaz RJ-45: que permite conectarse vía web al panel de configuración del control de accesos, en caso de que un usuario haya olvidado su credencial y quiera entrar o el sistema mecánico se haya averiado.
En definitiva se ha desarrollado una plataforma de identificación que integra los dispositivos móviles en el control de accesos de una empresa y que además de ser más seguro, ofrece un nuevo canal de comunicaciones entre la empresa y el empleado.

Figura 3: Portal web de monitorización del sistema

Imaginad, por ejemplo, que cuando el usuario accede todas las mañanas a la empresa le aparece en el móvil la agenda del día recordándole que tiene una reunión con un compañero  en 2 horas, los mensajes dejados en la recepción, paquetería o simplemente información del edificio como la temperatura, la humedad, los planos de evacuación de incendio o los empleados que se encuentran en el edificio. Os dejamos un video donde se puede ver el funcionamiento de la plataforma.


El objetivo de este proyecto es poder estender las políticas de seguridad de una compañía a los accesos físicos, pudiéndose desplegar en el futuro los permisos de acceso físico de una empresa desde un sistema de seguridad de red, por ejemplo las políticas de Active Directory, y gestionarlo utilizando dispositivos móviles, lo que ayudaría a tener una gestión más globalizada de la seguridad de una compañía.

Figura 4: Aspecto de SmartBouncer para Android

El código de la aplicación SmartBouncer se ha puesto a disposición pública en Google Code para todos los que deseen utilizarlo como ejemplo para un sistema de comunicación BlueTooth o NFC, ya que utiliza los protocolos estándares.

Autores: Jesús González Tejería y Javier Cacho Pérez

2 comentarios:

  1. Buenas Chema, una duda que llevo teniendo un tiempo respecto al máster de la UEM: ¿te acredita para después obtener un doctorado oficial, digamos por la UCM? ¿O habría que hacer un máster de universidad pública para eso?
    ¡Gracias

    ResponderEliminar
  2. @Adrián, este master es oficial, no necesitas ninguno más...

    Saludos!

    ResponderEliminar