CONTROL REMOTO SEGURO Álvaro Bravo Mercado Domingo Devotto Nelson Figueroa

Preview:

Citation preview

CONTROL REMOTO SEGURO

Álvaro Bravo Mercado

Domingo Devotto

Nelson Figueroa

Introducción

• Necesidad de un control de remoto para una mayor comodidad del usuario.

• Con el aumento de la información las tecnologías son publicas.

• Necesidad de un sistema de control remoto seguro.

• Utilización de Internet en sistemas embebidos ya es una realidad.

Objetivos

• Explicar a grandes rasgos el funcionamiento de los módulos transmisor/receptor de RF.

• Diseño del driver para los módulos de RF

• Mencionar el algoritmo de seguridad implementado.

• Uso del stack TCP/IP para la comunicación por RED.

Etapas del Proyecto

• Primera Etapa: consistió en desarrollar el driver para los módulos transmisor y receptor de RF.

• Segunda Etapa: se desarrolló el algoritmo seguro para la comunicación entre módulos RF.

• Tercera Etapa: se trabajo con el stack TCP/IP de modo de poder controlar nuestro proyecto a través de la Internet.

Diagrama del Control Remoto

Trasmisor rf Receptor rf

Módulos RF

• Dos módulos, trasmisor receptor.

• Trasmiten en la frecuencia libre de los 433[MHz].

• Operan con 5 [volts]

• La trasmisión es codificada, pero transparente para el usuario.

• Pueden existir múltiples receptores para un solo transmisor.

• El mensaje enviado tiene un encabezado que incluye la dirección destino.

• El receptor intercepta el mensaje, y si la dirección de este coincide con la suya, entonces decodifica el mensaje.

• En caso contrario los descarta.

Módulos RF

Trasmisor RF• Diagrama de bloque:

Bits de Direcciones

Bits de datos

Trasmit enabled

tierra

polarización

antena

• Primero se deben setear los bits de dirección.

• Luego se deben setear los bits de datos.

• Por ultimo, se debe tirar a tierra el pin de transmisión (trasmit enabled), para que comience a transmitir.

• Se genera un mensaje codificado, con una cabecera que corresponde a la dirección de destino.

Trasmisor RF

Receptor RF• Diagrama de bloque:

Bits de direcciónes

antena

Bits de datos

Polarización y tierra

Data Valid

Selección de ancho de banda

• Primero se deben setear los bits dirección, para poder escuchar en el mismo canal que el trasmisor.

• Una vez que el receptor se sintoniza con el trasmisor, y se decodifica el mensaje, se levanta el pin de DATA VALID, y los datos ya se pueden leer.

Receptor RF

Conexión de los módulos en la Tarjeta Easy-Web

• Para esto se utilizo la puerta 6, ya que estaban disponible sus pines.

• Se utilizaron 4 pines para dato, uno para trasmision enable (en el trasmisor) o data valid en el receptor.

• Por ultimo se usaron 3 pines para dirección (direcciones del 0 al 7).

Driver para los módulos

• Se desarrollaron funciones para poder trabajar con los módulos de manera transparente.

• Por ejemplo:void enviar_dato(unsigned char dir,unsigned

char dato)

• Además se usaron #define para trabajar con los pines mas fácilmente.

• Todo esto se guardo en una librería.

Algoritmo Seguro• Consiste en una implementación a dos

niveles:– Primer Nivel: se deben mantener

sincronizados los relojes tanto del receptor como del transmisor, para poder usar el tiempo como llave única.

– Segundo Nivel: la transmisión es hecha en varios bloques de 4 bits, y cada bloque es transmitido en distintas direcciones (sincronizadas en los RX/TX).

Stack TCP/IP• Nuestra aplicación consiste en

conectar el transmisor RF a la red, y así poder activar el control remoto a través de un cliente en Internet.

• La implementación se basa en una aplicación Servidor sobre el stack uip.

• Aplicación Servidor consiste en dejar escuchando un puerto , y esperar que le llegue un comando , el cual es interpretado como una acción en el control remoto (encender, apaga etc..).

Stack TCP/IP

• El programa que se implementa en el transmisor consiste:

- En un main que genera los procesos de red y de control ,y además , de las funciones de control inalámbrico del modulo RF wireless .

- Y por otra parte, la aplicación Servidor sobre el stack uip, que recibe un mensaje para luego enviar un comando inalámbricamente al receptor mediante las funciones y módulos de manejo del transmisor Wireless RF LINK .

Diagrama del Control Remoto

Trasmisor Wireless RF LINK

Receptor Wireless RF LINK

cliente

Modulo Aplicación Servidor Newapp

Main

Modulo control TX

Stack TCP/IPDetalles:

• Primero se inicializa el stack TCP/IP UIP• Luego se deja escuchando el puerto 3320 a

través de la función “uip_listen”.• Dentro del loop principal de control de la

implementación ,en el caso de un nuevo paquete ip , el stack uip se encarga de invocar la función de aplicación que atenderá el evento, en este caso “newdata Servidor” , la cual procesa el mensaje recibido y envia un comando al modulo rf wireless link TX mediante el microcontrolador , y este a su vez , inalambricamente al receptor.

¿PREGUNTAS?

Recommended