Come funziona un tablet interfonico?

Altri dispositivi Un citofono è un dispositivo progettato per proteggere il territorio da ingressi non autorizzati. È un apparato per le negoziazioni tra le zone interne ed esterne. Inoltre gli elementi di chiusura si bloccano serratura della porta

, non permettendo a nessuno di entrare senza permesso. Per entrare nella zona interna è sufficiente portare la chiave del citofono su un apposito connettore o comporre il codice dalla tastiera.

In cosa consiste un citofono e come funziona?

Il sistema citofonico è costituito da tre componenti principali: un'unità di chiamata di zona interna - un posto esterno e un citofono, una serratura elettromagnetica o elettromeccanica e un citofono. L'interfono può utilizzare video o audio. Tutti i componenti sono collegati tra loro tramite un interruttore. Il design di un citofono dipende direttamente da quali funzioni aggiuntive sono incluse in esso.

La funzione principale è proteggere la zona interna da accessi non autorizzati e incendi. Il principio di funzionamento è quello di attivare un avviso su una situazione di emergenza alla console centrale, alla portineria o alla console del dispatcher. L’allarme non scatta immediatamente; alla persona viene data la possibilità di abbandonare l’area entro un certo tempo. Questo periodo di tempo viene programmato al momento della connessione iniziale dell'interfono e non supera i 5 minuti. COME funzione aggiuntiva

può essere possibile che il visitatore trasmetta un messaggio video o audio in assenza del proprietario della casa, o viceversa, dal proprietario al visitatore. La maggior parte dei modelli supporta la funzione di allerta della zona interna con un segnale speciale quando si apre la porta con una chiave o dalla tastiera. I citofoni con tastiera inizialmente hanno un codice di fabbrica per l'apertura della porta. Volendo è possibile modificarla direttamente sul telecomando dell'unità principale stessa tramite programmazione da tastiera. Ci sono citofoni. L'unità principale è collegata alla rete elettrica e il segnale viene trasmesso tra i componenti dell'interfono tramite Wi-Fi ad una determinata frequenza. Altri dispositivi che utilizzano questa tecnologia possono essere collegati a dispositivi wireless per il controllo. Lo svantaggio del sistema è la sua portata limitata. Tali dispositivi non funzionano in edifici con muri spessi. Sono sensibili alle interferenze esterne. I modelli avanzati sono dotati della funzione SMART, che consente di trasferire video e foto dall'interfono allo smartphone.

I videocitofoni differiscono dagli analoghi audio per la presenza di una videocamera incorporata. Permettono la trasmissione dell'immagine nella zona interna. Alcuni modelli possono visualizzare un'immagine da due punti, ad esempio: porta d'ingresso ingresso e luce del piano. I dispositivi avanzati consentono di visualizzare fino a 32 immagini contemporaneamente sul monitor. Molti dispositivi possono connettersi a linea telefonica e servizi di emergenza.

Guarda il video in cui il master ha collegato l'interfono serratura elettromeccanica e pannello di chiamata.

Come funziona la chiave del citofono?

La maggior parte degli utenti di chiavi citofoniche è sicura che il processo di apertura della porta avvenga attraverso la smagnetizzazione della serratura. Questo è un malinteso. Una chiave standard è un dispositivo programmato con memoria touch non volatile, in cui è integrato un software speciale. La connessione avviene tramite un'interfaccia a filo singolo (Bus a filo singolo). Questo bus consente di collegare 2 o più dispositivi al dispositivo tramite un cavo. In uno stato passivo (modalità standby), l'alimentazione viene fornita attraverso il cavo all'unità citofonica.

La chiave contiene anche un condensatore che fornisce alimentazione al dispositivo al momento della connessione. Il produttore del citofono prescrive uno speciale codice di apertura della porta nella chiave e nel microcontrollore del dispositivo. È unico e non si ripeterà. Il principio di funzionamento della chiave: quando la chiave viene portata al connettore, le informazioni vengono lette dalla chiave e confrontate con i dati nel database del microcontrollore. Il processo di identificazione dura non più di 2 secondi. Se le informazioni corrispondono, la serratura della porta viene sbloccata.

Il funzionamento del tasto può essere modificato solo a livello di programmazione. Una chiave universale viene creata utilizzando lo stesso principio. La sua versatilità è consentita dalla presenza di memoria libera nel microcontrollore dell'interfono. È questo che serve per identificare se la chiave appartiene al dispositivo, poiché il suo valore è scritto nel software della chiave stessa. Il principio di funzionamento è leggere il codice delle celle di memoria libere, tale chiave viene riconosciuta come registrata nella base del microcontrollore. Il processo di identificazione richiede molto più tempo.

I tasti basati sulla Touch Memory vengono utilizzati più spesso. Esistono altri tipi di chiavi citofoniche. Il loro principio di funzionamento è leggermente diverso. Una chiave basata sulla prossimità è un dispositivo senza contatto che consente di aprire le porte da remoto. Realizzato sotto forma di tessera o portachiavi, è meno comune, ma più affidabile di un dispositivo basato su Touch Memory.

Gli interruttori resistivi funzionano in base a un resistore incorporato al loro interno. Il valore del resistore è il codice chiave. La forma della placca non permette di collegare un'altra resistenza alla chiave, quindi sarà escluso l'accesso non autorizzato. Lo svantaggio di tale chiave è che è facile crearne un duplicato, poiché per tutti gli utenti del sistema citofonico viene utilizzato solo un valore di resistenza.

Le chiavi Reed funzionano sulla base di una coppia magnetica: una parte dell'interruttore Reed è cucita nella chiave, la seconda parte è cucita in un pallone speciale sulla serratura della zona interna. Quando esposto alla parte reed della chiave, l'interruttore nella lampadina viene attivato, aprendo la serratura. Gli interruttori ottici funzionano secondo il principio di un accoppiatore ottico: un LED e un fotodiodo. La chiave ha la forma di una piastra sulla quale vengono applicati i fori in un determinato ordine. Queste combinazioni di codici vengono lette quando la chiave viene posizionata vicino al fotodiodo. Lo svantaggio della chiave è la comparsa di sporco che impedisce la lettura. Questa chiave deve essere sostituita.

Presentato alla tua attenzione è un diagramma di un dispositivo elettronico serratura con chiave tablet iButton Modelli DS1990A (memoria tattile). La chiave è un dispositivo che ha in memoria un numero di serie univoco. La particolarità è che il numero di serie è composto da 48 bit e, di conseguenza, il numero di opzioni possibili è 281474976710656.

Descrizione della serratura elettronica

La serratura è assemblata su un microcontrollore Microchip PIC16F628A (627A, 648A). Dopo aver applicato l'alimentazione, il microcontrollore invia un impulso di reset con una durata di 500 µs e dopo 70 µs controlla la risposta del DS1990A. Se non c'è risposta, il microcontrollore attende altri 80 ms circa e trasmette nuovamente un impulso di reset. Questo algoritmo controlla la connessione della chiave alla serratura.

Se c'è una risposta, il DS1990A è collegato alla serratura. Successivamente viene inviato il comando “leggi ROM” (33h), dopodiché il microcontrollore inizia a ricevere e scrive nella RAM il numero trasmesso dal tablet DS1990A, dove lo confronta con il numero registrato nella EEPROM. Se corrisponde a uno di essi, viene servito bip e viene installato alto livello al pin RA1 per 1,5 secondi. Il fotoaccoppiatore DA1 (AOT122A) aprirà VT1 (KT972, BD677, BD679, BD681), che controlla l'elettromagnetico a 12 volt.

Il processo di scrittura del numero della chiave nella EEPROM: collegare la chiave alla serratura e dopo il segnale acustico premere il pulsante SA1. Questo pulsante dovrebbe trovarsi in un luogo nascosto, inaccessibile agli estranei.

Per cancellare tutti i numeri dalla EEPROM, con l'alimentazione spenta, premere il pulsante SA1, applicare l'alimentazione e tenere premuto il pulsante per 5 secondi. Dopo aver cancellato la memoria EEPROM, la serratura emetterà un segnale acustico. Il numero totale di numeri di serie che possono essere archiviati in memoria non è superiore a 21.

Per evitare che il microcontrollore soffra di scariche statiche, il circuito utilizza un diodo zener VD1 da 5 V (KS156A, 1N4733A, BZX55C5V1). Questo blocco può utilizzare uno qualsiasi dei microcontrollori PIC16F627A, PIC16F628A, PIC16F648A. Il microcontrollore PIC12F629/PIC12F675 ha il proprio firmware. Puoi alimentare il circuito da.

Durante la programmazione è necessario impostare i seguenti bit.

Tutti hanno le chiavi del citofono in tasca. Scopriamo come funzionano e se possono essere smagnetizzati e se esiste una chiave per tutte le porte.

Tipologie di chiavi per citofoni

Esistono diverse famiglie di chiavi citofoniche.

1. "Pillole". Ufficialmente lo standard si chiama Touch memory (TM) o iButton; si tratta di tasti a contatto in un alloggiamento MicroCAN. I tablet utilizzano il protocollo 1-Wire, ma i formati sono diversi.

Nella Federazione Russa, si tratta principalmente delle chiavi del modello Dallas, con le quali funzionano gli interfoni Vizit, Eltis, Z-5R, S2000-2, ecc., Cyfral (chiavi DC2000A e Tsifral-KP1, ecc.), Metakom.

Le "pillole" resistive sono piuttosto rare: la loro resistenza può essere letta.

2. "Goccioline". Tag RFID in una custodia di plastica di forma rotonda, ovale o a goccia. A volte vengono emessi sotto forma di braccialetti o carte.

All'interno c'è un tag RFID, proprio come nelle tessere della metropolitana, nei segnalatori acustici delle merci nei supermercati e altre cose simili. Fondamentalmente le “goccioline” possono essere a corto raggio (Proximity, lette fino a 10-15 cm di distanza), poiché i tag Vicinity più “a lungo raggio”, che operano fino a 1 m di distanza, non sono sicuri in questo caso.

Nella Federazione Russa, le chiavi di prossimità EM-Marin vengono spesso utilizzate, ma ci sono anche tag HID più vecchi o MiFare più recenti, come nelle mappe della metropolitana.

3. Ottico. Veri dinosauri. Da qualche parte nelle province esistono ancora. Tale chiave è una piastra metallica in cui vengono praticati i fori in un determinato ordine.

All'interno del citofono è presente una fotocellula che rileva se i fori sono stati praticati nell'ordine corretto.

La sicurezza è al di sotto della media, falsificare una chiave è un gioco da ragazzi e alcuni citofoni con chiavi ottiche sono stati aperti con successo con una lima per unghie senza lasciare traccia.

Come fa il citofono a determinare se la chiave è corretta?

In fabbrica o presso l'azienda che installa i citofoni, in ogni chiave scrivere un codice speciale. Quindi viene salvato nella memoria dell'interfono.

Quando porti la chiave del citofono, essa legge codice e lo confronta con i valori della sua memoria. Se il valore chiave è presente, la porta si apre.

A proposito, puoi aprire più citofoni con una sola chiave. Basta inserire il codice di questa chiave in tutti i citofoni necessari. È chiaro che i citofoni devono essere compatibili con la chiave.

Inoltre esistono moduli speciali che permettono di salvare tutte le chiavi da un citofono e trasferirle su un altro.

Così reinstalleranno il citofono del tuo ingresso e non dovrai cambiare le chiavi. Anche se, ovviamente, l'installatore del citofono potrebbe provare a guadagnarci.

L'unica eccezione sono le chiavi MiFare. Includono un'area di memoria riscrivibile nella quale viene copiato il codice univoco dell'interfono.

Quando un maestro “dalla stalla” clona una chiave del genere, copia solo il codice di fabbrica, ma non il codice dell'interfono. Di conseguenza, l'interfono potrebbe rifiutare tale chiave: il sistema anti-clone funzionerà. Solo una società di servizi può copiare il codice di fabbrica.

Come fare una copia della chiave?

Di solito prendono vuoto: uno spazio vuoto senza codice. Quindi il master legge il codice dalla tua chiave e lo scrive su uno spazio vuoto.

Di conseguenza, ottieni due chiavi identiche. E poiché il codice della chiave originale è già salvato nel citofono, lo consentirà anche il suo clone aprire la porta.

I dischi possono essere riscrivibili o non riscrivibili. Se ricordi la parola "finalizzazione" durante la masterizzazione dei dischi , prendi una torta dallo scaffale, allora vale anche qui.

Tecnicamente puoi assemblarlo da solo duplicatore di chiavi (programmatore) basato su Arduino o Raspberry Pi, per poi realizzare copie della chiave per tutte le occasioni. Ci sono molte istruzioni su Internet, nonché offerte per acquistare un duplicatore per mille o due rubli.

L'importante è non perdere il tipo di citofono e chiave.

Pertanto, alcuni tasti sono progettati per la frequenza 125 chilocicli, altri su 13,56 MHz e così via. Inoltre, possono essere di diversi tipi. Tieni presente la protezione anti-clone che il tuo citofono potrebbe supportare.

Le chiavi possono smagnetizzarsi?

Succede che ti porti una “compressa” o una “goccia” in tasca, e dopo un po' fa bam! – e ha smesso di funzionare. E queste sciocchezze ogni mese. Qualcosa non va, qui. “Probabilmente smagnetizzato” è la spiegazione più popolare.

In effetti lo sono le chiavi non si smagnetizzare. Non hanno nemmeno un magnete e i normali magneti non sono dannosi per le chiavi.

È più una cosa banale nessun contatto. Gli spazi vuoti sono economici, vengono acquistati in Cina all'ingrosso per pochi centesimi l'uno, quindi il contatto potrebbe staccarsi, ad esempio.

Gli alloggiamenti delle chiavi solitamente non sono sigillati. Quindi, se la chiave si bagna in tasca o sarà spesso in un ambiente umido, non durerà a lungo.

Teoricamente, le chiavi possono essere “uccise” dalle radiazioni elettromagnetiche o un forte impulso elettrico.

Ad esempio, se metti la chiave nel microonde e lo accendi a piena potenza o lo colleghi a una presa, smetterà di funzionare. Ma potente magnete al neodimio, come quelli utilizzati in un negozio per rimuovere i tag, è improbabile che la chiave possa causare danni.

Elettricità statica Non va bene nemmeno per le chiavi. Se porti la pillola nella tasca posteriore dei pantaloni e ti accovacci spesso, facendo sfregare il tessuto sintetico contro la chiave, neanche questa durerà a lungo.

Infine, in caso di uso frequente, il "tablet" può essere semplicemente premuto il lato opposto e smette di contattare l'interfono. Basta spingerlo di nuovo dentro e se ne andrà.

Cos'è una chiave principale e dove posso trovarla?

Dopo aver installato il citofono, lo specialista rimane con una chiave speciale. Potrebbe anche dire qualcosa del tipo: “Chiave principale. Non darlo a nessuno."

Ma questa chiave di solito è se stessa non riesco ad aprire la porta. È necessario aggiungere nuove chiavi alla memoria. In un citofono il codice della chiave master viene memorizzato in un'area speciale in modo che il dispositivo possa distinguerlo e rispondere di conseguenza.

È chiaro che ai comuni mortali non viene data una chiave principale. In caso contrario, la società di servizi non sarebbe in grado di addebitare denaro per l'aggiunta di registrazioni di nuove chiavi al citofono.

Ma è possibile che la chiave principale sia adatta a più citofoni. Oppure quando per alcuni citofoni il “tablet” è una chiave passepartout, per altri è una normale chiave che apre le porte.

Qui tutto dipende non dalla chiave, ma da quali record sono presenti nella memoria dell'interfono.

UN cosa succede se si perde la chiave principale?

Di solito, i citofoni hanno ancora la possibilità di registrare una nuova chiave principale. Questa è, ovviamente, una potenziale opportunità di hacking. Ma, parlando obiettivamente, è più facile entrare nell'ingresso presentandosi come idraulico che sfondare qualcosa.

È più interessante averlo chiave universale, o “veicolo fuoristrada”. Il suo codice è registrato in tutti i citofoni degli ingressi di una casa o di un cortile.

I "veicoli fuoristrada" sono realizzati per postini, lavoratori dei servizi pubblici, artigiani, ecc. D'accordo, questo è molto più conveniente che portare in giro una ghirlanda di chiavi diverse.

Inoltre, alcune chiavi RFID del nuovo formato, ad esempio RF3.1, consentono di registrare codici per un massimo di 8 citofoni.

Spesso supportano anche i citofoni chiavi di blocco. Questa è una caratteristica di sicurezza: dopo che la porta viene aperta con una chiave di bloccaggio, le altre chiavi non funzionano e la porta viene chiusa a chiave. La serratura può essere rimossa sia tramite la chiave principale che tramite la chiave di blocco (tutto dipende dalle impostazioni dell'interfono).

A proposito, succede che la chiave sia impostata su blocco errore. Quindi, se i tuoi vicini spesso non riescono ad entrare dopo di te, controlla se la tua chiave blocca l'accesso.

È possibile ingannare un citofono?

Sì, puoi acquistarlo adesso emulatore, che simula le chiavi diversi tipi e restituisce per ogni citofono il valore richiesto. Negli emulatori sono installati anche display e tastiera, che consentono di selezionare il tasto desiderato e visualizzarne il nome.

È una cosa divertente, costa circa 10mila rubli. Ma non funziona senza problemi: non aggira tutta la protezione e talvolta potrebbe non funzionare.

E sì, anche lei è un citofono non hackererà, farà solo finta di essere una copia della chiave desiderata. Per programmarlo saranno comunque necessarie le chiavi stesse, già note al citofono, e un dispositivo duplicatore.

Spesso puoi sentire che un citofono può essere disabilitato con una pistola stordente. Sì, l’elettronica sottile non è davvero in grado di gestire una carica grave. Uno shock meccanico 10-15 cm sotto la pulsantiera del citofono ha le stesse conseguenze. Ma questo è un danno alla proprietà e un articolo del codice penale della Federazione Russa.

In teoria, puoi ancora tirare con forza la porta verso di te. Ma per vincere la forza con cui il magnete trattiene la seconda parte della serratura sarà necessaria una potenza notevole.

Alcuni citofoni chiave-chiave possono essere aperti utilizzando una batteria Krona. Il metodo è umano e sicuro per l'interfono, ma funziona raramente.

È possibile aprire il citofono con uno smartphone?

Sì, ora i modelli stanno gradualmente entrando nel mercato Citofoni NFC. Più spesso sono installati in grandi uffici, meno spesso in edifici residenziali.

Se disponi di questa opzione, il tuo smartphone supporta NFC e l'interfono funziona sulla frequenza 13,56 MHz, potrebbe essere possibile consegnare le chiavi.

Ma per MiFare, ad esempio, lo smartphone deve avere anche il chip Secure Element, e la loro disponibilità, anche all'interno dello stesso modello di smartphone, spesso differisce da mercato a mercato. Se il chip è ancora presente e le altre condizioni sono soddisfatte, tutto può funzionare.

Ci sono anche Adattatori NFC, che trasformerà il vecchio citofono in uno nuovo e promettente. Puoi aprire la porta sia con un tablet che con uno smartphone.


Avvertimento: Utilizzo della costante non definita videoembedder_options - presunto "videoembedder_options" (questo genererà un errore in una versione futura di PHP) in /home/users/a/alexan17/domains/site/wp-content/plugins/video-embedder/video-embedder.php in linea 306

Questo dispositivo è composto da due parti “su misura” l'una dell'altra. La prima è la chiave Dallas Touch Memory, che viene programmata una volta e contiene memoria non volatile. La seconda è la controparte: una scheda adattatore elettronica che genera segnali di uscita al dispositivo principale in conformità con il firmware. Ci sono varie opzioni tali dispositivi, ma il loro principio di funzionamento è simile.

Di seguito discutiamo il dispositivo, il principio di funzionamento e la configurazione della serratura elettronica 24V2, che si è dimostrata valida ed è ampiamente utilizzata nei giochi e nei distributori automatici.

La serratura elettronica 24V2 è stata appositamente progettata per sostituire le serrature elettromeccaniche utilizzate negli apparecchi da intrattenimento. Il suo sviluppo è dovuto a diversi difetti delle serrature sopra elencate: problemi con l'acquisto di serrature “one key”, che hanno portato all'installazione di serrature con chiavi diverse in uno stabilimento e complicato il lavoro degli operatori di cassieri, bassa durata e bassa sicurezza , che ha portato alla concessione non autorizzata di prestiti per attrezzature.

Tutte queste carenze e la vasta esperienza in questo campo sono state prese in considerazione durante lo sviluppo della serratura elettronica 24V2. Sono state preservate anche le dimensioni geometriche, che consentono di installare rapidamente una serratura elettronica direttamente al posto di quella elettromeccanica. È diventato possibile sostituire fino a tre serrature elettromeccaniche con una elettronica nei casi in cui ciò fosse richiesto dalle specificità delle apparecchiature utilizzate (regolazione, scarico, statistica). Originale inoltre è l'utilizzo di una chiave elettronica per controllare tutti e tre i canali della serratura (attesa, tocco, doppio tocco).

Anche il metodo di registrazione delle chiavi nelle serrature è unico, il che non richiede attrezzatura aggiuntiva, e in caso di smarrimento di una delle chiavi utilizzate, consente di cambiare rapidamente sul posto il codice su tutte le serrature dello stabilimento. Va notato che come chiavi viene utilizzata Touch Memory (iButton) Dallas DS-1991L che, utilizzando un metodo condiviso di generazione e memorizzazione del codice, esclude completamente la lettura o la clonazione non autorizzata della chiave. Questa scelta è confermata dal funzionamento ininterrotto di un gran numero di chiuse in varie regioni della Russia da più di tre anni.

1. Descrizione della serratura elettronica.

La serratura è alimentata da una tensione stabilizzata di +5 volt. Poiché il consumo di corrente è piuttosto ridotto ed è di circa 8 mA, può essere collegato direttamente all'alimentazione dell'apparecchiatura in cui è installato. Il collegamento dei canali di potenza, terra e controllati viene effettuato utilizzando morsettiere a vite secondo la figura, che, in combinazione con un contattore filettato, con l'aiuto del quale il blocco è fissato al corpo dell'apparecchiatura, riduce i tempi di installazione di un ordine di grandezza.

La serratura può trovarsi in due modalità: “Operazione” e “Assistenza”.

2. Descrizione della modalità “Funzionamento”.

La modalità “Operazione” è la modalità principale della serratura elettronica. Quando viene fornita alimentazione alla serratura, questa fa lampeggiare il LED integrato, indicando la configurazione installata (tutte le serrature sono fornite con configurazione 1) ed entra in modalità “Funzionamento”. Se tieni premuto il pulsante "Assistenza" mentre colleghi l'alimentazione, il LED lampeggerà per mostrare la versione software(di seguito denominato software).

Nella modalità “Operazione”, la serratura reagisce a tre, possibili opzioni interazione con chiave elettronica(di seguito semplicemente un tasto), che vengono segnalati dal LED integrato:

1. Premere e tenere premuta la chiave nel contattore (il LED lampeggia una volta).

2. Toccare una volta il contattore con la chiave (il LED lampeggia due volte).

3. Toccare due volte il contattore con il tasto (il LED lampeggia tre volte).

A seconda della configurazione selezionata, la reazione della serratura alle interazioni elencate con la chiave potrebbe essere diversa.

Attenzione! A partire dalla versione software della serratura V3.2 e successive, quando viene alimentata, verifica lo stato del contattore per un cortocircuito, indicando un difetto mediante il frequente lampeggio del LED.

Premendo e tenendo premuto il tasto nel contattore si attivano i canali 1 e 2 e appare su di essi. basso livello(Il LED lampeggerà 1 volta). Quando la chiave viene rimossa dal contattore, entrano in uno stato ad alta impedenza.

Quando si tocca due volte il contattore con il tasto, i canali 1 e 3 entrano in modalità trigger, su di essi appare un livello basso (il LED lampeggerà 3 volte). Per entrare nello stato ad alta impedenza, è necessario toccare ancora una volta il contattore con il tasto.

Questa configurazione è più appropriata per l'uso in apparecchiature sulla piattaforma Novomatic o simili, quando si sostituisce una serratura elettromeccanica. In questo caso, il cavo del segnale è collegato al canale 1, il canale 2 può essere utilizzato per collegare un cicalino da 5 volt come allarme, se necessario, e il canale 3 non viene utilizzato.

Poiché la piattaforma Novomatic è la più diffusa, tutte le serrature vengono fornite con una configurazione 1 preinstallata.

Premendo e tenendo premuto il tasto nel contattore si attivano i canali 1 e 2, su di essi appare un livello basso (il LED lampeggerà 1 volta). Quando la chiave viene rimossa dal contattore, entrano in uno stato ad alta impedenza.

Toccando due volte il contattore con il tasto, sul canale 3 appare un livello basso della durata di 0,5 secondi (il LED lampeggerà 3 volte), quindi il canale ritorna allo stato di alta impedenza.

Questa configurazione può essere utilizzata in apparecchiature che utilizzano la piattaforma Igrosoft o simile quando si sostituiscono due serrature elettromeccaniche. In questo caso, il cavo del segnale di impostazione del credito è collegato al canale 1, il canale 2 può essere utilizzato per collegare un cicalino da 5 volt come allarme, se necessario, e il cavo del segnale del registro corto è collegato al canale 3.

Premendo e tenendo premuto il tasto nel contattore si attiva il canale 1, su di esso appare un livello basso (il LED lampeggerà 1 volta). Quando la chiave viene rimossa dal contattore, entra in uno stato ad alta impedenza.

Quando si tocca il contattore una volta con il tasto, sul canale 2 appare un livello basso per 0,5 secondi (il LED lampeggerà 2 volte), quindi il canale ritorna allo stato ad alta impedenza.

Quando si tocca due volte il contattore con il tasto, il canale 3 entra in modalità trigger e su di esso appare un livello basso (il LED lampeggerà 3 volte). Per entrare nello stato di alta impedenza, è necessario toccare nuovamente il contattore.

Questa configurazione può essere utilizzata efficacemente nelle apparecchiature sulla piattaforma Belatra o simili, quando si sostituiscono tre serrature elettromeccaniche. In questo caso, il filo del segnale di impostazione del credito è collegato al canale 1, il filo del segnale di prelievo del credito è collegato al canale 2 e il filo del segnale del registro breve è collegato al canale 3.

Configurazione 4 “Classica”.

Funzionalmente, è simile alla configurazione Belatra. La differenza è che c'è un ritardo nell'attivazione del canale 1 quando la chiave viene mantenuta nel contattore e non si verifica alcun livello basso per 1 secondo su questo canale durante le altre due possibili interazioni della chiave e del contattore. Si tratta di un'emulazione del funzionamento di serrature con versioni software precedenti alla V3.1, in cui l'algoritmo di funzionamento era diverso e non era possibile selezionare una configurazione.

La configurazione è stata lasciata per la comodità del funzionamento congiunto di serrature con diverse versioni di software in un unico stabilimento.

Configurazione 5 “Trigger”.

La configurazione è stata aggiunta nelle versioni software della serratura V3.3 e successive.

Quando si tocca il contattore una volta con il tasto, i canali 1, 2 e 3 entrano in modalità trigger, su di essi appare un livello basso (il LED lampeggerà 3 volte). Per commutarli in uno stato ad alta impedenza, è necessario toccare nuovamente il contattore.

3. Descrizione delle modalità “Servizio”.

Le modalità di servizio sono destinate alla registrazione delle chiavi funzionanti e alla selezione della configurazione della serratura.

La serratura ha quattro modalità di servizio. Per accedere alla modalità di servizio corrispondente, è necessario inserirne il numero utilizzando il pulsante “Servizio” (di seguito semplicemente il pulsante). L'immissione viene eseguita tenendo premuto in sequenza finché la pressione non viene confermata dall'indicazione LED (circa 1 secondo) e rilasciando il pulsante quantità richiesta volte in base al numero della modalità di servizio. Dopo aver inserito il numero della modalità di servizio, la serratura conferma l'immissione con il numero corrispondente di lampeggi del LED.

"Modalità 1"— la serratura ricorda la password dal tasto “apri” premuto al contattore.

L'avvenuta lettura e memorizzazione della password dalla chiave “apri” presso la serratura è confermata dal LED che lampeggia una volta e ritorna alla modalità “Operazione”. Per uscire dalla modalità, è necessario premere il pulsante una volta o fare una pausa per 30 secondi.

"Modalità 2"— generare una password casuale e scriverla sui tasti premuti sul contattore.

Tutti i tasti premuti sul contattore, ma non più di 7, vengono cancellati e in essi viene scritta una nuova password. Ogni operazione andata a buon fine è confermata dal doppio lampeggio del LED. Le chiavi diventano “aperte” e possono essere utilizzate solo per trasferire la password, sia nella memoria della serratura utilizzata, sia nella memoria di altre serrature di questo gruppo attraverso la modalità di servizio 1. Per uscire dalla modalità è necessario premere il pulsante una volta o fare una pausa per 30 secondi.

"Modalità 3"- chiavi di chiusura.

Tutti i tasti “aperti” premuti sul contattore vengono “chiusi” e diventano “funzionanti”. Ogni operazione andata a buon fine è confermata dal LED che lampeggia tre volte.

Per uscire dalla modalità, è necessario premere il pulsante una volta o fare una pausa per 30 secondi.

Attenzione! Se il LED lampeggia frequentemente quando si applica la chiave, ciò indica un errore, che potrebbe essere causato da uno scarso contatto tra la chiave e il contattore. In questo caso è necessario pulire il contattore e ripetere l'operazione.

"Modalità 4" - selezionando la configurazione del funzionamento della serratura (è stata aggiunta nelle versioni software della serratura V3.1 e successive).

Dopo essere entrati nella modalità, è possibile selezionare la configurazione richiesta della serratura. La selezione viene effettuata tenendo premuto successivamente finché la pressione non viene confermata dall'indicazione LED (circa 1 secondo) e rilasciando il pulsante il numero di volte richiesto in base al numero di configurazione. Dopo aver immesso il numero di configurazione, la serratura conferma la selezione con il numero corrispondente di lampeggi del LED ed entra nella modalità “Operazione”.

1- Configurazione Novomatic.

2- Configurazione Igrosoft.

3- Configurazione di Belatra.

4- Configurazione “Classica”.

5- Configurazione “Trigger”.

Sopra è fornita una descrizione del funzionamento della serratura quando si scelgono diverse configurazioni.

Attenzione! La configurazione installata è indicata dal lampeggio del LED quando viene fornita alimentazione alla serratura.

Poiché le apparecchiature sulla piattaforma Novomatic sono le più richieste, le serrature vengono fornite con la configurazione 1.

4. Metodologia per la registrazione delle chiavi elettroniche:

Dopo aver installato e collegato la serratura secondo la Figura 1, è necessario eseguire la procedura di generazione di una nuova password, trasferendola sia nella memoria della serratura utilizzata che nella memoria di altre serrature di questo gruppo e creando “funzionanti” " chiavi. La procedura è riportata di seguito.

  1. È necessario dare alimentazione alla serratura ed il LED lampeggerà per mostrare l'attuale configurazione della serratura (vedi punto 2).
  2. Secondo il paragrafo 3, entrare nella modalità di servizio 2 e, premendo i tasti contro il contattore, creare il numero richiesto di chiavi “aperte”. I tasti devono essere premuti in sequenza ad intervalli non superiori a 30 secondi.
  3. Uscire dalla modalità premendo brevemente il pulsante o facendo una pausa di 30 secondi.
  4. Secondo la clausola 3, accedere alla modalità di servizio 1 e, premendo uno qualsiasi dei tasti creati alla clausola 4.2, trasferire la password nella memoria della serratura. Il LED lampeggerà una volta per confermare il buon esito della procedura. La serratura è pronta per l'uso. Questa procedura deve essere eseguita con tutte le serrature del gruppo.
  5. Su una qualsiasi delle serrature, accedere alla modalità di servizio 3, secondo la clausola 3, e premendo i tasti "apri" creati nella clausola 4.2 al contattore, chiuderli. I tasti devono essere premuti in sequenza ad intervalli non superiori a 30 secondi. Riceveremo così delle chiavi “funzionanti” alle quali risponderanno tutte le serrature del gruppo secondo la configurazione stabilita al punto 2.

Hai perso le chiavi del tuo interfono e non puoi farne un duplicato. Vuoi visitare un'amica, ma non hai le chiavi del suo ingresso. Oppure hai semplicemente bisogno di fregartene del tuo nemico, ma non puoi entrare in casa sua, allora questo articolo è per te.

Qualche parola sul principio di funzionamento...
C'è un'opinione secondo cui nei tablet citofonici è presente un magnete che apre la porta. No, non è vero. Il tablet è una ROM con una chiave cablata al suo interno. Questa ROM si chiama Touch Memory, marca DS1990A. DS1990A è un marchio di chiavi interfoniche. Comunica con l'interfono tramite il bus unifilare (interfaccia unifilare). Questo bus è stato sviluppato da Dallas e consente a due dispositivi di comunicare utilizzando un solo filo. Se il dispositivo è passivo (come nel nostro caso), gli trasmette anche energia attraverso questo filo. Va anche notato che è anche necessario filo comune(in modo che il circuito si chiuda), ma, di regola, tutte le masse dei dispositivi collegati a questo bus sono collegate tra loro. La chiave contiene un condensatore da 60 picofarad, che fornisce alimentazione a breve termine alla chiave al momento della risposta. Ma il dispositivo master deve costantemente (almeno ogni 120 microsecondi) generare un segnale per caricare questo condensatore in modo che la ROM nel tablet continui ad essere alimentata.

Struttura interna del tablet

Organizzazione del bus a un filo
Il bus a un filo funziona come segue. C'è un dispositivo master e un dispositivo slave, nel nostro caso una chiave passiva. I segnali principali sono generati dai segnali master, uno logico e zero. Il dispositivo slave può generare solo forzatamente segnali zero (ovvero, semplicemente portare il bus a terra attraverso il transistor). Nelle immagini è mostrato uno schema semplificato di un dispositivo master e slave.

Circuito principale

Se guardi il diagramma, è facile notare che il valore predefinito del master è sempre +5 volt, un'unità logica. Per trasmettere uno zero logico, il master chiude il bus a massa attraverso un transistor e per trasmettere un 1 lo apre semplicemente. Questo viene fatto per fornire alimentazione al dispositivo slave. Il dispositivo slave è realizzato in modo simile, solo che non genera +5 volt. Può solo abbassare il bus a terra, trasmettendo così uno zero logico. Un'unità logica viene trasmessa semplicemente dal “silenzio” del dispositivo.

Protocollo di lavoro
Si nota immediatamente chiaramente che solo il Maestro governa la parata, la chiave DS1990A stessa o tiene il terreno (il maestro stesso imposta l'autobus a zero), o semplicemente rimane in silenzio se vuole trasferire un'unità, quindi rimane semplicemente in silenzio; . Diamo un'occhiata al disegno.

Un esempio di citofono che legge una chiave.

Dopo che la chiave ha generato l'impulso PREFERENCE, il dispositivo master attende un po' di tempo ed emette un comando per leggere la ROM, solitamente si tratta di un codice famiglia, nel nostro caso 33H. Prestare attenzione a come viene eseguita la trasmissione di zero e uno. In ogni caso l'impulso “cade” a terra, ma se ne viene trasmesso uno, allora si ripristina velocemente (circa 1 microsecondo), ma se dovesse essere zero, allora l'impulso “rimane sospeso” a terra per qualche tempo, poi ritorna di nuovo a uno. Il ritorno all'unità è necessario affinché il dispositivo passivo ricostituisca costantemente l'energia del condensatore e vi sia energia su di esso. Successivamente, l'interfono attende per un po' di tempo e inizia a generare impulsi per ricevere informazioni, 64 impulsi in totale (ovvero riceve 64 bit di informazioni). La chiave è semplicemente far corrispondere correttamente le durate. Se vuole produrre zero, mantiene l'autobus a zero per un po ', altrimenti rimane semplicemente in silenzio. Il citofono fa il resto per lui.

Contenuto della chiave DS1990A.
Nei citofoni e semplicemente nei dispositivi in ​​cui vengono utilizzati dispositivi simili per aprire le porte, viene utilizzata una chiave dello standard DS1990A. Questo dispositivo è una ROM da 8 byte con informazioni registrate da un laser.


Diagramma di dump chiave.

Il byte basso contiene il codice della famiglia. Per DS1990A sarà sempre 01h. I successivi sei byte contengono il numero di serie della chiave. La cosa segretissima che identifica la chiave. L'ultimo byte si chiama CRC, si tratta di un controllo di parità che garantisce l'autenticità dei dati trasmessi. Viene calcolato dai sette byte precedenti. A proposito, tieni presente che questo non è l'unico standard. Esistono ROM riscrivibili su cui è possibile archiviare le informazioni e sono presenti anche chiavi di crittografia. Ma l'intera varietà dei tablet Dallas è semplicemente impossibile da considerare in un articolo che puoi leggere sul disco;

Dispositivo fisico della chiave.
Probabilmente, tutto quanto sopra ha scoraggiato ogni desiderio di lavorare con emulatori di chiavi, perché la chiave deve essere letta, e questa è una tale emorroide. Si scopre che no! I produttori di Dallas si sono presi cura di noi e hanno inserito tutte le informazioni di cui avevamo bisogno direttamente sulla chiave, e per di più in formato esadecimale! È inciso su di esso e può essere letto e successivamente cucito nel nostro meraviglioso emulatore.

Muso chiave

Da tutte queste informazioni ci interessa quanto segue:

CC = CRC è il 7° byte di parità nel firmware
SSSSSSSSSSSS = dodici nibl //nibl = 1/2 byte // numero di serie, ad es. la chiave stessa in codici esadecimali.
FF = codice famiglia, nel nostro caso è uguale a 01h - il byte zero della nostra chiave.

Si scopre che possiamo semplicemente scrivere un programma, inserire l'intera chiave al suo interno, copiare manualmente visivamente il dump dalla chiave reale e otterremo un emulatore già pronto. Basta semplicemente prendere la chiave dal tuo nemico e riscrivere ciò che è scritto su di essa. Cosa che generalmente facevo con successo. :)

Emulatore.
Ora siamo arrivati ​​alla cosa più deliziosa: un emulatore di tasti intercomunicanti. Per prima cosa ho trovato un emulatore già pronto su qualche sito web, l’ho installato sul mio AT89C51 e non ha funzionato (il che non sorprende). Ma non è divertente usare il firmware di altre persone e individuare i bug lasciati appositamente da altre persone nel codice. Pertanto, ho iniziato a creare i miei emulatori e a scrivere i miei programmi per loro. In generale ho provato a realizzare un emulatore su 6 microcontrollori diversi, architetture diverse, appartenenti alle due famiglie AVR e i8051, tutti realizzati da Atmel. Non tutti guadagnavano soldi e furono scritti molti programmi. All'inizio, i compiti generali di Napoleone erano fissati per creare un emulatore universale con la possibilità di selezionare una chiave, ma poi ho abbandonato questa idea a causa della sua confusione e inutilità, lasciando che se ne occupassero altre persone che sarebbero interessate a questo articolo. Ma il costo dell'emulatore, senza contare la manodopera spesa, è inferiore a 70-80 rubli, puoi anche mantenerlo a 30 rubli se lo fai, ad esempio, su ATtiny12.

Il principio di funzionamento dell'emulatore.
Abbiamo esaminato in dettaglio il principio di funzionamento dell'interfono e di conseguenza non sarà un grosso problema descrivere l'algoritmo del programma di emulazione DS1990A. Osserviamo attentamente il diagramma e pensiamo a cosa è necessario fare. E devi fare quanto segue. La gamba del microcontrollore sospesa in aria (non ancora collegata a terra, impulso di ripristino) sarà considerata un'unità logica dal controller. Vuol dire che dopo aver dato alimentazione al controller, dobbiamo aspettare finché la nostra gamba non tocca terra, e si porta a zero. Quando abbiamo sentito zero, ci rallegriamo, aspettiamo un po' e cambiamo la porta dalla modalità di lettura alla modalità di scrittura. Quindi portiamo il bus a zero e lo manteniamo per un po', generando un impulso PRESENCE (vedere la scheda tecnica per la durata degli impulsi). Quindi riportiamo il bus in modalità lettura e aspettiamo cosa ci dirà il master dell'interfono. Ci dirà un comando di lettura composto da 8 bit. Non lo decodificheremo, perché... nel 99,999% dei casi ci dirà il comando per dare il suo dump, tipo 33H, contiamo solo 8 impulsi e non preoccupatevi. Aspettiamo ulteriormente. E inizia la parte più difficile e interessante: dobbiamo guardare rapidamente cosa ci dice l'interfono e rispondere rapidamente anche a lui. Dobbiamo emettere il numero seriale bit per bit, composto dagli 8 byte che ho menzionato sopra. L'ho fatto nel modo seguente (non importa quale microcontrollore, il principio sarà lo stesso ovunque), ho caricato un byte in un registro libero, l'ho spostato a destra e ho guardato il bit di riporto. Non appena l'interfono porta l'autobus a zero, quindi se il mio flag di trasporto è impostato su uno, rimango semplicemente in silenzio per questo impulso e aspetto la generazione dell'impulso di lettura del bit successivo dal master. Se ho uno zero nel flag di trasferimento, dopo che l'interfono porta il bus a zero, sposto la porta del microcontrollore in modalità di uscita e mantengo con forza il bus a zero per un po', quindi lo rilascio e ricomposto la porta del controller per leggere modalità. In base alla durata dell'impulso nel terreno, il master del dispositivo capisce se gli è stato trasmesso uno o zero. In linea di principio, tutto qui, quindi il citofono dovrebbe emettere un suono gioioso e aprire la porta.

Pratica.

Scheda tester. Vedendo l'iscrizione Dallas.

Dopo una piccola esitazione e una guerra con il debugger, il codice è uscito. Ecco un esempio del codice di uscita dati per l'interfono sull'AT89C2051. (In generale, l'AT89C2051 è un controller popolare, ma obsoleto. Uno dei primi che ho programmato. Le periferiche sono minime, anche la memoria non è nulla. Può essere cucito solo con un programmatore ad alta tensione. Sebbene ci sia un nuovo in sostituzione, l'AT89S2051, può già essere flashato nel circuito tramite una sorta di ISP AVR e forse tramite AVRDUDE: non ho controllato che sia compatibile con ATTiny2313, quindi il codice può essere trasferito a Tinka ca.

DI ALTA:
Abbiamo scritto questo codice infernale con Dlin nel 2006 nel suo appartamento. Ridevano fino al singhiozzo per le loro stupidaggini. Quella è stata la prima volta che ho toccato l'AVR. Mi sono seduto a giocherellare con la procedura di lettura dalla EEPROM in un assembler che non mi era completamente familiare, mentre Dliny armeggiava con una scheda demo per il suo futuro emulatore. Ricordo in particolare la mia battuta con il watchdog, quando il mio MK è stato ripristinato mentre scrivevo su EEPROM e ritagliavo un chip di memoria i2c dalla scheda utilizzando una rotella da taglio. Eh... non importa, ti porto a Mosca e ci divertiremo ancora!

;================================================= ==== ; Serializzazione seriale; in: R0- indirizzo dove si trova il numero di serie con il tipo di tablet e CRC8; USI: A,B,R0,R1,R2 ;====================================== =================== DEMUL_SendSer: mov R2,#8 SS3: mov ACC,@R0 mov R1,#8 SS2: JB TouchFuck,$ ;in attesa che la gomma essere rilasciato nello zero 1->0 RRC A ;C:=A.0; turno A;

mov TouchFuck,C ;TouchFuck:=C;
MOV B,#9 DJNZ B,$ ;Delay 20 us setb TouchFuck JNB TouchFuck,$ ;cycle while 0 DJNZ R1,SS2 inc R0 DJNZ R2,SS3 ret ;=============== ================================================== =====



Risultati.

Di conseguenza, ho ricevuto molti emulatori. È vero, alcuni di loro devono ancora essere ricordati. Anche se alcuni funzionano al 100%. Puoi vedere esempi di emulatori nelle foto.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 Foto di emulatori Il più interessante è il controllo CRC, effettuato dall'interfono. Ne avrai bisogno se, ad esempio, desideri installare una serratura Dallas sul tuo computer. Un esempio di calcolo del CRC sull'A89C2051 (anche se questo codice funzionerà su tutti i microcontrollori della famiglia i8051. DO_CRC: PUSH ACC ;salva l'accumulatore PUSH B ;salva il registro B PUSH ACC ;salva i bit da spostare MOV B,#8 ;imposta lo spostamento = 8 bit ; CRC_LOOP: XRL A,CRC ;calcola CRC RRC A ;spostalo nel riporto MOV A,CRC ;ottieni l'ultimo CRC MOV CRC,A ;memorizza il nuovo CRC POP ACC ;prendi i bit rimanenti RR A ;posiziona il bit successivo PUSH ACC ;salva i bit rimanenti DJNZ B,CRC_LOOP ;ripeti per otto bit POP ACC ;ripulisci lo stack POP B ; ripristinare il registro B POP ACC ;ripristinare l'accumulatore RET

DO_CRC: PUSH ACC ;salva l'accumulatore PUSH B ;salva il registro B PUSH ACC ;salva i bit da spostare MOV B,#8 ;imposta lo spostamento = 8 bit ; CRC_LOOP: XRL A,CRC ;calcola CRC RRC A ;spostalo nel riporto MOV A,CRC ;ottieni l'ultimo valore CRC JNC ZERO ;salta se dati = 0 XRL A,#18H ;aggiorna il valore CRC ; ZERO: RRC A ;posiziona il nuovo CRC MOV CRC,A ;memorizza il nuovo CRC POP ACC ;preleva i bit rimanenti RR A ;posiziona il bit successivo PUSH ACC ;salva i bit rimanenti DJNZ B,CRC_LOOP ;ripeti per otto bit POP ACC ;ripulisci lo stack POP B ;ripristina il registro B POP ACC ;ripristina l'accumulatore RET

Conclusione.
Come puoi vedere, i tasti dell'interfono non sono così semplici come sembrano. Tuttavia, possono essere emulati da chiunque conosca la programmazione e un saldatore.

DI ALTA:
Gesta dei tempi passati, leggende profonde... Lungo - WDR! (sarà chiaro solo agli iniziati;)))))

Versione pre-modificata di un articolo della rivista Hacker