CONTROL REMOTO
SEGURO
Álvaro Bravo Mercado
Domingo Devotto
Nelson Figueroa
Introducción
• Necesidad de un control de remoto
para una mayor comodidad del usuario.
• Con el aumento de la información las
tecnologías son publicas.
• Necesidad de un sistema de control
remoto seguro.
• Utilización de Internet en sistemas
embebidos ya es una realidad.
Objetivos
• Explicar a grandes rasgos el
funcionamiento de los módulos
transmisor/receptor de RF.
• Diseño del driver para los módulos de
RF
• Mencionar el algoritmo de seguridad
implementado.
• Uso del stack TCP/IP para la
comunicación por RED.
Etapas del Proyecto
• Primera Etapa: consistió en desarrollar
el driver para los módulos transmisor y
receptor de RF.
• Segunda Etapa: se desarrolló el
algoritmo seguro para la comunicación
entre módulos RF.
• Tercera Etapa: se trabajo con el stack
TCP/IP de modo de poder controlar
nuestro proyecto a través de la
Internet.
Diagrama del Control Remoto
Trasmisor rf
Receptor rf
Módulos RF
• Dos módulos, trasmisor receptor.
• Trasmiten en la frecuencia libre de los
433[MHz].
• Operan con 5 [volts]
• La trasmisión es codificada, pero
transparente para el usuario.
• Pueden existir múltiples receptores
para un solo transmisor.
Módulos RF
• El mensaje enviado tiene un
encabezado que incluye la dirección
destino.
• El receptor intercepta el mensaje, y si
la dirección de este coincide con la
suya, entonces decodifica el mensaje.
• En caso contrario los descarta.
Trasmisor RF
• Diagrama de bloque:
Trasmit
enabled
Bits de
Direcciones
Bits de
datos
polarización
antena
tierra
Trasmisor RF
• Primero se deben setear los bits de
dirección.
• Luego se deben setear los bits de
datos.
• Por ultimo, se debe tirar a tierra el pin
de transmisión (trasmit enabled), para
que comience a transmitir.
• Se genera un mensaje codificado, con
una cabecera que corresponde a la
dirección de destino.
Receptor RF
• Diagrama de bloque:
Data
Valid
Bits de
direcciónes
Bits de
datos
Polarización
y tierra
antena
Selección de
ancho de banda
Receptor RF
• Primero se deben setear los bits
dirección, para poder escuchar en el
mismo canal que el trasmisor.
• Una vez que el receptor se sintoniza
con el trasmisor, y se decodifica el
mensaje, se levanta el pin de DATA
VALID, y los datos ya se pueden leer.
Conexión de los módulos en la
Tarjeta Easy-Web
• Para esto se utilizo la puerta 6, ya que
estaban disponible sus pines.
• Se utilizaron 4 pines para dato, uno
para trasmision enable (en el trasmisor)
o data valid en el receptor.
• Por ultimo se usaron 3 pines para
dirección (direcciones del 0 al 7).
Driver para los módulos
• Se desarrollaron funciones para poder
trabajar con los módulos de manera
transparente.
• Por ejemplo:
void enviar_dato(unsigned char dir,unsigned
char dato)
• Además se usaron #define para
trabajar con los pines mas fácilmente.
• Todo esto se guardo en una librería.
Algoritmo Seguro
• Consiste en una implementación a dos
niveles:
– Primer Nivel: se deben mantener
sincronizados los relojes tanto del
receptor como del transmisor, para poder
usar el tiempo como llave única.
– Segundo Nivel: la transmisión es hecha en
varios bloques de 4 bits, y cada bloque es
transmitido en distintas direcciones
(sincronizadas en los RX/TX).
Stack TCP/IP
• Nuestra aplicación consiste en
conectar el transmisor RF a la red, y así
poder activar el control remoto a través
de un cliente en Internet.
• La implementación se basa en una
aplicación Servidor sobre el stack uip.
• Aplicación Servidor consiste en dejar
escuchando un puerto , y esperar que
le llegue un comando , el cual es
interpretado como una acción en el
control remoto (encender, apaga etc..).
Stack TCP/IP
• El programa que se implementa en el
transmisor consiste:
- En un main que genera los procesos de red y
de control ,y además , de las funciones de
control inalámbrico del modulo RF wireless .
- Y por otra parte, la aplicación Servidor
sobre el stack uip, que recibe un mensaje
para luego enviar un comando
inalámbricamente al receptor mediante las
funciones y módulos de manejo del
transmisor Wireless RF LINK .
Diagrama del Control Remoto
cliente
Modulo Aplicación Servidor Newapp
Main
Modulo control TX
Trasmisor
Receptor
Wireless RF LINK
Wireless RF LINK
Stack TCP/IP
Detalles:
• Primero se inicializa el stack TCP/IP UIP
• Luego se deja escuchando el puerto 3320 a
través de la función “uip_listen”.
• Dentro del loop principal de control de la
implementación ,en el caso de un nuevo
paquete ip , el stack uip se encarga de
invocar la función de aplicación que
atenderá el evento, en este caso “newdata
Servidor” , la cual procesa el mensaje
recibido y envia un comando al modulo rf
wireless link TX mediante el
microcontrolador , y este a su vez ,
inalambricamente al receptor.
¿PREGUNTAS?
Descargar

CONTROL REMOTO NAD