Acceso arq. a los Edificios

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) Alumno: Vel

Views 62 Downloads 2 File size 148KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) Alumno: Velayos Sardiña, Marta Director: Palacios Hielscher, Rafael Entidad Colaboradora: ICAI – Universidad Pontificia Comillas.

1. Descripción general del Sistema El proyecto Sistema de Control de Accesos a Edificios tiene como objetivo estudiar y desarrollar dos tecnologías de control de acceso, basadas en la utilización de tarjetas inteligentes y tarjetas de radiofrecuencia (RFID). Se ha desarrollado un sistema destinado al Instituto de Investigación Tecnológico (IIT) de la Universidad Pontificia Comillas, capaz de realizar dos tipos de controles de seguridad: por un lado, un control de acceso del personal de dicho departamento y por otro lado, un control de inventario.

2. Aplicación de Control de Visitas La primera aplicación que constituye el sistema final es Control de Visitas, destinada a registrar las visitas que se realicen en el centro. Este subsisema utiliza la tecnología de tarjetas inteligentes, de manera que se comunica con un lector LTCX conectado al

ordenador del usuario final a través de un puerto USB. Control de Visitas tiene como finalidad proporcionar una aplicación que permita al responsable del punto de control llevar a cabo la gestión de las visitas que tengan lugar. Esta gestión consiste en:

 Identificar al visitante: A partir de la lectura del carnet de alumno de la Universidad.  Determinar la persona que se quiere visitar: Consiste en seleccionar el nombre del empleado a visitar de una lista obtenida de la base de datos del personal del departamento. En esta lista se proporcionan los campos de la extensión y el despacho donde se puede localizar el empleado en cuestión, y así facilitar su localización.  Confirmar el registro de la visita tratada en la base de datos correspondiente.

3. Aplicación Control de Inventario Se ha desarrollado la aplicación de Control de Inventario, destinada a llevar a cabo un seguimiento del estado de los recursos prestables (ordenadores portátiles, cámaras digitales) que proporciona el departamento a sus empleados. La gestión de los préstamos y devoluciones de los recursos se ha implantado con la tecnología de radiofrecuencia, de manera que para realizar este control el sistema se comunica con un lector RFID, conectado al ordenador donde se ejecuta la aplicación a través de un puerto USB. La identificación de los recursos se consigue a partir de las tarjetas RFID que se han asignado a cada uno de los equipos. Cuando se desee registrar un movimiento, se procederá a leer el TAG designado al recurso, y el lector RFID transmitirá los datos de la lectura al sistema, el cual es el responsable de llevar a cabo la gestión correspondiente del movimiento asociado. El sistema se encuentra integrado con la aplicación de

“Reservas Online” donde cada empleado puede realizar la reserva del equipo que necesite durante un periodo determinado.

4. Conclusión Se han desarrollado dos aplicaciones de control de acceso, las cuales se han implantado utilizando dos tecnologías de identificación diferentes. Las ventajas más importantes que se han conseguido son:

Control de Visitas: Tecnología de tarjetas inteligentes  Agilizar el proceso de registro de las visitas, minimizando considerablemente el tiempo de cómputo que supone, al realizar la lectura de las tarjetas con esta tecnología, incluyendo el caso de que no se disponga del carnet de alumno.  Almacenamiento automático de toda la información relativa a la visita: visitante, visitado, hora…  Ayudar al usuario final proporcionando información relativa a los empleados del departamento: extensión, despacho…

Control de Inventario: Tecnología RFID  Llevar a cabo un seguimiento detallado del estado de los recursos del IIT.  Rápida identificación de los recursos a partir de la lectura RFID de los TAGs.  Optimizar las tareas manuales y los procesos de negocio reduciendo los errores de gestión, y sincronización del sistema con la base de datos de reservas.

BUILDING ACCESS CONTROL SYSTEM USING SMART CARDS AND RADIOFREQUENCY CARDS (RFID) Author: Velayos Sardiña, Marta Supervisor: Palacios Hielscher, Rafael Collaborating Entity: ICAI – Universidad Pontificia Comillas

1. General description of the system The main aim of Building Access Control System’s project is to study and develop two different control access technologies which are based on the use of Smart cards and radiofrequency ID cards. This system has been developed for the Institute for Research in Technology (IIT) of Pontificia Comillas University, and it is able to perform two types of security access: an access control of the department’s visits, and an inventory control.

2. Access Control Application The first application, that forms the final system, is Access Control Application, used to register visits to the building. This subsystem uses the intelligent cards technology, so it has to communicate with a LTCX reader connected to the final user’s computer through a USB port. The purpose of Visits Control is to provide an application that allows the

person is in charge of security control point for management. This management consists of: identifying the visitor and registering his/her name.

This is done by:  Reading of the University student card  Determining the person which is visited: It consist of selecting the employ’s name from a list generated form database of personnel. In this list, the phone and room number of the employ are also shown to facilitate contacting with the person to announce the visit.  Confirmation the storage of the visit data into database.

3. Inventory Control It has been developed the application Inventory Control which is responsible of monitoring the status of shared resources (portable computers, digital cameras) provided by the IIT department to its employees. The loans and returns’ management has been implemented with the radiofrequency technology, so to do this kind of control the system has to communicate with a RFID reader, which is connected through a USB port to the computer where the application is running. The resources’ identification is performed with RFID cards attached to each equipment. To register good movements, the RFID reader will read the resource’s TAG, and it will send the information to the system which is responsible for managing that movement. The system is synchronized with a database of reservations where the employees can define which equipment they need and which dates.

4. Conclusion Two access control applications have been developed and implemented using two different identification technologies. The main features attained are:

Visit Control: Smart Card Technology  Acceleration the registration process reducing typing to a minimum (only in case the visit doesn’t have an ID card) since ID cards is read using this technology.  Automatically storing in a database all the information related to each visit: visitor’s name, employ visited, date-time.  Help the user during the registration process by providing information about the employees: extension and room number.

Inventory Control: RFID Technology  To carry out a detailed and automated monitoring of the departments’ shared resources.  Faster and accurate identification of the resource by applying RFID technology.  To optimize the manual tasks and business process to reduce the management mistakes. Equipments are identified automatically and the system is synchronized (query and update) with the database of reservations.