Datorkunskap, hjälp och reparation

Nyckeln till alla dörrar. Nyckelemulator för dörrtelefon

Här samlas dina favoritfrågor om åtkomstnycklar, givet grundläggande kunskap om typer av nycklar, samt vanliga missuppfattningar, myter och legender från detta område. Ställ gärna frågor, vänner.
Och jag vill rekommendera en mycket intressant och användbar resurs dedikerad till att kopiera nycklar - Intercom Master 2009. Artiklarna innehåller unik information som presenteras extremt tydligt.

Är det möjligt att programmera en nyckel för två dörrtelefoner ()?

Svar: Jo det kan du. Nyckeln kan registreras i valfritt antal porttelefoner eller kontroller med den.

Fler detaljer: Många tror att det vid programmering av nyckeln görs någon form av skiva i den, och om nyckeln är programmerad i entrételefonen så är nyckeln inte längre tom och kan inte öppna en annan dörrtelefon till exempel på jobbet. Och om den här nyckeln är registrerad på jobbet, kommer den förmodligen att sluta öppna porttelefonen vid ingången. I själva verket, under programmeringsprocessen, skrivs ingenting in i själva nyckeln.
På fabriken sys en unik kod in i varje nyckel. Under programmeringen skrivs denna kod in i intercomminnet (där dina grannars nyckelkoder redan finns lagrade). Därefter betraktar porttelefonen denna nyckel som "sin" och öppnar dörren.
Så var säker, om du spelade in din nyckel i din älskarinnas intercom, kommer din hemintercom aldrig att veta något om dina äventyr.

Var kommer tvivlen ifrån då? Många har säkert stött på att nyckeln från en porttelefon inte passar en annan porttelefon. Men detta beror inte alls på att nyckeln redan är "tagen". Det är bara det att en nyckel av en typ (till exempel Cyfral) i princip inte är kompatibel med andra porttelefoner (till exempel Eltis), även om denna nyckel ännu inte har registrerats någonstans.
En annan anledning till tvivel är utseendet tillsammans med vanliga nycklar, de så kallade. "Blanker". Du kan själv tilldela valfri kod till "blanketten". Men detta ändrar inte essensen - koden för blanketten (som måste tilldelas den i förväg) skrivs in i intercomminnet på samma sätt som koden för en vanlig nyckel. Porttelefonen gör inga inmatningar i minnet av blanketten.

Kan intercomnycklarna avmagnetiseras?

Svar: Nej. Intercom-nyckeln kan inte avmagnetiseras. Men det kan misslyckas av en annan anledning.

Fler detaljer:Åtkomstnycklar kallas "magnetiska nycklar" eller helt enkelt "magnetiska nycklar" av misstag. Det finns inget magnetiskt vare sig i intercom-"surfplattorna", eller i passerkorten eller i nyckelbrickorna. Följaktligen magneter de själva inte och är inte rädda för vanliga magneter. Jag försökte "avmagnetisera" EM-Marine-formatkortet och Dallas touch-minnesdongeln med en kraftfull neodymmagnet, men både dongeln och kortet fungerade fullt ut. De höll inte ens fast vid magneten. Naturligtvis kan en nyckel, som alla elektroniska enheter, inaktiveras av kraftfull elektromagnetisk strålning, till exempel i en mikrovågsugn. Kasta ett kort på Orodruin med ungefär samma framgång.

Var kommer tvivlen ifrån då? En gång i tiden var det magnetiska nycklar som användes i passersystem. Redan nu tillhandahålls ingången till vissa banker av ett bankmagnetkort. Förresten, du kan avmagnetisera ett bankmagnetkort.

Nycklar misslyckas ofta. "Piller", till exempel, dödas av statisk elektricitet. Att bära ditt kontaktlösa kort i bakfickan gör att kortet spricker och slutar fungera på vanliga knäböj. Oftast är det denna åkomma som kallas "avmagnetisering". När en misslyckad nyckel förs till en tekniker eller administratör, "magnetiserar" han den inte på nytt, utan ger en ny.

Från frekvent användning är kontaktnycklar av typen "surfplatta" infällda i hållaren och slutar kontakta läsaren. Inte heller här kan det vara fråga om avmagnetisering. Tryck bara p-piller i motsatt riktning ↓

Vilka typer av nycklar finns det?

Kontaktnycklar. Officiellt namn Touch-minne (förkortat TM) eller iButton. Vanligt namn: "piller". TM-nyckelkoden sänds över ett par, detta överföringsprotokoll kallas "1-Wire". Och om det sorgliga - om oförenlighet. Det finns flera format för TM-nycklar:

  • Dallas. I de flesta fall hänvisar TM till en nyckel från Dallas-familjen (till exempel DS1990A). Många enheter fungerar med dessa nycklar: Eltis, S2000-2, etc.
  • Cyfral. Dessa porttelefoner fungerar endast med DC2000A- och Tsifral-KP1-nycklar.
  • Metakom. Keys K1233KT2 har utvecklats för dessa porttelefoner. Dessa nycklar fungerar också för många andra kontroller.
  • Resistiv. Det finns exotiska porttelefoner som fungerar med resistiva nycklar. Istället för en kod läses motstånd från dem. Utan tvekan är dessa kontaktnycklar, men jag skulle inte kalla dem Touch-minne.

Närhetsnycklar. Officiellt namn RFID... Tillverkas i form av kort, nyckelringar, armband etc. Det vanliga namnet är "kort" och "droppar" (nyckelringar). Nycklar som fungerar upp till 10-15 cm kallas Proximity (kort räckvidd), och de som fungerar upp till 1 m - Närhet (lång räckvidd). I porttelefoner används endast närhetsnycklar, och denna term har blivit nästan synonym med en "närhetsnyckel".

I en värld av Proximity finns det heller ingen enhetlighet i formaten:

  • EM-Marinär det mest populära formatet idag.
  • GÖMDE SIG- en asakal bland kontaktlösa nycklar.
  • MIFARE- ett lovande format. Det här är vad kontaktlösa smartkort hör till.

Magnetiska kort. Exotisk. Hittills har magnetiska bankkort tillgång till vissa banker. Sågs inte någon annanstans. magnetiska nycklar kallas ofta för TM- och RFID-nycklar.

Ferritnycklar. I själva verket är dessa magnetiska nycklar som används i exotiska porttelefoner tillverkade av Safe-Service.

Optiska nycklar. En relik som oåterkalleligen är ett minne blott. De användes i inhemska porttelefoner i början av 1990-talet. Den optiska nyckeln är en metallplatta med hål borrade i den i en viss ordning. För avläsning placerades nyckeln i en skåra med fotoceller. Det kunde inte vara fråga om auktorisation, kontrollanten utvärderade bara nyckeln enligt "vän / fiende"-principen, utan att ha någon aning om vem som tillhandahållit den - invånarna i hela entrén hade exakt samma nycklar. Dessutom öppnades en sådan intercom framgångsrikt med en tillplattad belomorina.

Om kompatibiliteten för nycklar och porttelefoner

1.Med vilka nycklar intercom kommer att fungera beror på dess läsare -.
2. Dessutom måste nyckelformatet matcha till exempel EM-marin eller Mifare. Det är inte alltid möjligt att skilja mellan dem genom deras utseende.
3. Moderna porttelefoner "Besök" med kontaktlösa läsare stöder endast kontaktlösa nycklar för besök. Porttelefoner från andra tillverkare bryr sig inte – de fungerar med både enkla och besöksnycklar.

Vad är en klon? Vad är ett tomt eller tomt?

Svar: En klon är en kopia av en annan nyckel. En stubb är en tom nyckel (innehåller ingen kod) för att skapa en klon. Medan blanketten är tom kan den inte skrivas in i styrenhetens minne.

Fler detaljer: På vanligt sätt sys koden på fabriken. Du kan själv skriva vilken kod som helst i arbetsstycket med hjälp av en speciell enhet - en duplikator. Det är ämnen som används i nyckeltillverkningsverkstäder när du ber om att få kopiera din "surfplatta". Den kopierade nyckeln kallas en klon eller duplikat. Alla de intercoms som öppnades med den ursprungliga nyckeln kommer att hälsa hans klon som sin egen. Undantagen är porttelefoner med ett klonfilter.

Blanket ska inte förväxlas med en vanlig nyckel som ännu inte har registrerats i styrenheten.

Fakta:

  • Blanks kan vara inspelningsbara och omskrivbara i full analogi med CD-R- respektive CD-RW-skivor. Det finns till och med en term "slutförande".
  • Om du har många kloner av samma nyckel räcker det att registrera någon av dem i kontrollenhetens minne. Alla kloner och originalet kommer att få samma åtkomsträttigheter i denna kontroller, eftersom de alla kommer att se likadana ut för honom. Utan klonfilter.
  • I tidregistreringssystem kommer alla kloner att registreras under samma efternamn.
  • Av misstag kallas en tom nyckel ofta för en vanlig nyckel, som ännu inte har registrerats i styrenheten.
  • Nyckelkloning har förknippats med ett långvarigt krig mellan tillverkare av porttelefoner och tillverkare av ämnen. De förra kommer på nya sätt att filtrera och ignorera kloner, de senare letar efter sätt att kringgå filtreringen. Slutet och kanten på detta krig är inte synligt.

Säkerhetsfråga. Genom att svara rätt kommer du att vara säker på att allt är klart med de tomma fälten.
Personen har en elektronisk nyckel till kontorets porttelefon. För säkerhets skull gjorde personen en klon av den här nyckeln och lämnade den hemma. Medan mannen med sin nyckel var på jobbet installerades en porttelefon vid entrén till huset. Mannens fru skulle gå och, orolig för att hennes man inte skulle komma in i entrén på kvällen, gav teknikern en klon av nyckeln och bad att få registrera den i porttelefonen. Sedan ringde hon sin man på jobbet och sa att en porttelefon var installerad hemma och att dess nyckel redan borde fungera. Tycker du att hon tog rätt beslut? Kommer maken att öppna porttelefonen på kvällen med sin arbetsnyckel?

Vad är en huvudnyckel? Var kan jag få tag i det? Hur skiljer sig en huvudnyckel från en vanlig nyckel?

Svar: Huvudnyckeln öppnar inte dörren av sig själv, men låter dig lägga till öppningsnycklar till kontrollenheten.

Fler detaljer: Anta inte att detta är ett speciellt nyckelformat som måste köpas separat. Bara en kontroller introduceras i ett speciellt läge, en godtycklig nyckel tas från den köpta armful och skrivs in i styrenhetens minne på samma sätt som enkla nycklar, och sedan taggen "Master. Ge det inte till någon!" För styrenheten är skillnaden mellan en vanlig nyckel och en master endast i det faktum att statusen "Master" tilldelas dess kod i minnescellen. Observera att inget elektroniskt märke "Master" anges i själva nyckeln. Och han kommer att vara en mästare bara för denna kontrollant. För en annan, obekant med denna kontrollnyckel, kommer vår mästare att vara ingenting. Jag kommer att säga mer: samma nyckel kan vara en master för en kontrollenhet och en enkel öppningsnyckel för en annan. Styrenheter kommer inte ens att veta om sådan dubbelhet av denna nyckel.
Naturligtvis, när man använder flera styrenheter, finns det inget behov av att skapa en individuell huvudnyckel för varje styrenhet. En enda huvudnyckel kan göras för flera regulatorer.
Huvudnyckeln ska inte förväxlas med "terrängfordonet" - en enkel öppningsnyckel skriven i alla kontroller för det givna objektet.

Var kommer denna fråga ifrån? Vissa enheter levereras med en fabriksinspelad huvudnyckel för att underlätta idrifttagningen. Men i de flesta fall är det fortfarande möjligt att registrera en ny huvudnyckel om fabriksnyckeln har tappats bort.

Vad är en blockeringsnyckel?

Svar:Ägaren av spärrnyckeln kan själv gå in i rummet, men efter passagen stängs tillgången till rummet för alla andra. Dörren kan öppnas med denna eller en annan spärrnyckel och spärren släpps. Dessutom kan låset tas bort med en huvudnyckel.

Fler detaljer:"Blockeringsnyckel" - en nyckelstatus som tillhandahålls i vissa (inte alla!) Controllers, till exempel i. Nyckeln skrivs till styrenheten som blockerande om styrenheten är i läget för att lägga till blocknyckel. Det fanns fall då blockeringsnyckeln skapades av misstag (innan nyckeln skrevs, sattes kontrollenheten av misstag in i fel läge) och utfärdades till en av användarna. Ärliga människor kunde inte på något sätt förstå varför tillgången till den eller den dörren periodvis försvinner. Samtidigt är den lyckliga ägaren av en sådan nyckel om problemet varken sömn eller ande. Alla dörrar är öppna för honom!

Varför är detta överhuvudtaget? Till exempel vill direktören vara ensam med sekreteraren på sitt kontor. Jag fäste blocknyckeln, gick in på kontoret och var säker på att ingen skulle störa mig längre.

Universell nyckel - sanning eller bedrägeri?

Svar: Sanning. En universell (inom vissa gränser!) nyckel kan skapas.

Fler detaljer: Det finns flera helt olika sätt att skapa en generisk nyckel.

Vad är iButton Memory Module?

Svar: Detta är en DS1996 (L) modellnyckel för att kopiera och överföra alla nycklar från en styrenhet till en annan. Som ett USB-minne, bara det ser exakt ut som en DS1990A-stiftnyckel.

Fler detaljer: Vissa kontroller tillhandahåller ett läge för att överföra alla inspelade koder till minnesmodulen och ett mottagningsläge. Detta är praktiskt för att överföra nycklar vid byte av en kontrollenhet eller för att skriva nycklar om flera kontroller är installerade på platsen och alla användare har samma åtkomstnivå. Minnesmodulens kapacitet är 64 kilobit. Det är lätt att beräkna att med volymen av en kod på 64 bitar kan exakt 1024 nycklar skrivas in i minnesmodulen.

Var exakt är nycklarna registrerade i intercom lagrade?

Generellt sett lagras nycklar i styrenhetens minne. Styrenheten kan antingen vara en separat enhet gömd för användarens ögon, eller inbyggd i en anropande enhet eller en läsare, och då är den så att säga i fri sikt.

  • Styrenheter som separata enheter:, Gate, S2000-2, S2000-4, jag skulle vilja veta din åsikt och rekommendationer.
    Tack

    Svar

      Kanske var dessa nycklar kloner. Om en antiklon installerades i intercom, slutade klonnycklarna helt naturligt att fungera.
      Kontakta din intercom-tjänsteleverantör. Var beredd på att de kommer att besluta att du bara vill lägga till en främmande nyckel till intercom gratis. Tyvärr är det ibland riktigt knepigt.
      Den enda rekommendationen för förvaring av kontaktnycklar är att skydda dem från statisk elektricitet.

      Svar

  • God eftermiddag.
    Nyckeln "surfplatta" låg på hyllan på skänken i 2 månader och slutade fungera (öppna / stäng låset).
    Säg mig, är det möjligt att återställa dess prestanda?
    Tack

    Svar

    1. Ett märkligt fall. Finns det någon reaktion på nyckeln? Den kan tas bort från styrenhetens minne. Om nyckeln inte är smutsig och det inte finns någon reaktion på det, är nyckeln oåterkalleligen ur funktion.

      Svar


  • Pennmunstycket för näsan är en pryl för dem som ständigt drömde om att ha ett extra finger i ansiktet ...


  • Titan Sphere är en produkt av det snart konkursiga företaget SGRL, ett misslyckat försök att omdefiniera joystickindustrin ...

  • Uttagen för ögondroppar låter dig sikta på ögat exakt, vid den tidpunkt då det är nödvändigt att beställa det med något ...


  • Finns det verkligen onödiga organ? Det är osannolikt att någon vill skiljas från sin blindtarm medan han ...

  • Alla demoners moder, 1968 ...


  • En framtid med utomjordingar – varför inte? Vissa är säkra på att utomjordingar redan finns bland oss ​​...


23.05.2012

En enkel effektiv duplicering av intercom elektroniska nycklar med ett fungerande schema övervägs. Videon visar kontrollen och den färdiga monteringen i drift. Det finns många bra scheman för denna funktion på nätverket, men för det första är de komplexa, och för det andra fungerar inte alla.

Skaparen av denna videolektion försökte sätta ihop en duplicering av nycklar på Arduino-konstruktören, men det är inte känt varför han inte lyckades, trots att det finns en video på nätverket som visar en fungerande enhet på en Arduino.

Det finns fabriksduplikatorer till försäljning, men de är ganska dyra, och för dem som inte alltid kommer att arbeta med den här enheten, finns det ingen anledning att köpa dem. Eftersom det inte är varje dag som amatörer behöver duplicera nycklar för en intercom. Det beslöts att göra en enkel duplikator lätt att utöka dina egna horisonter.

Många ämnen köptes på Aliexpress, de är billiga. Ett enkelt schema hittades för dupliceringsmaskinen, som kan monteras på nästan 5 minuter. Ämnena köptes i denna kinesiska butik, på samma ställe finns en programmerare som är nödvändig för driften av enheten.

diskussionen och schemat på forumet för denna dubblett här. Basen eller hjärtat av denna kopiator är en mikrokontroller.

Lämplig 628, 648 eller 88. Självklart, om du enkelt monterar enheten så fungerar den inte. Det är nödvändigt att skriva ett program till denna mikrokontroller. Detta kräver en programmerare som ansluter till datorn för firmware.

På nätet är det möjligt att hitta instruktioner för hur man använder programmeraren. Det kostar 10-15 dollar. Alla nybörjare radioamatörer kommer att kunna leva med denna mikrokontroller och upprepa denna dupliceringskrets.

Som du kan se i diagrammet och bilden finns det 3 lysdioder i diagrammet - röd, gul och grön.

Den röda lysdioden tänds när det finns ström till själva enheten; gul är på när den är i nyckelläsläge. Och grönt lyser när inspelningen eller dupliceringen av nyckeln lyckades. Blinkningen av lysdioderna inträffar vid en tidpunkt då arbetsstycket är engångs-, ej omskrivbart.

Alla förinställningar köpta på AliExpress är omskrivbara.

Hela kretsen drivs av 5 volt. En 5-volts stabilisator levererades till denna design, så att när en spänning på 5 till 9 volt appliceras har den alltid bara 5 volt vid utgången. Själva nyckelduplikatorn drivs av 5 volt.

Låt oss slå på och se hur den här enheten fungerar. Vi slår på strömförsörjningen. Alla lysdioder tändes, med andra ord har enheten startat upp.

Vi bifogar den kopierade nyckeln, indikatorn har visat läsning. Det finns en knapp för att duplicera denna nyckel. Vi applicerar ett tomt ämne, lysdioden har visat att en dubblering har skett. För upplevelsen kopierades och kontrollerades hissnyckeln.

Resultatet är bra, den självmonterade dupliceringsmaskinen gör ett utmärkt jobb.

Andra delen

Slumpmässiga poster:

Enkel duplicering av intercom-nycklar för arduino nano.

Varje nyckel för intercom har sitt eget nummer - det är detta nummer som fungerar som nyckelidentifierare. Det är genom nyckelns nummer som porttelefonen avgör - din egen eller någon annans. Därför är kopieringsalgoritmen som följer: först måste du ta reda på numret på den tillåtna nyckeln och sedan tilldela detta nummer till en annan nyckel - en klon. Det spelar ingen roll för porttelefonen om originalnyckeln eller dess kopia bifogades. Efter att ha kontrollerat numret med sin auktoriserade nummerdatabas öppnar han dörren.

Nycklarna för intercom, som vi kommer att ansluta till Arduino (de kallas ibland iButton eller Tryck på minne) läses och skrivs på ett entrådigt 1-trådsgränssnitt... Därför är kopplingsschemat mycket enkelt. Vi behöver bara ett par ledningar och ett 2,2K pull-up motstånd. Anslutningsschemat visas i figuren.

Det sammansatta diagrammet kan se ut ungefär så här:


2 Läser iButton Key ID använder arduino

För att arbeta med 1-trådsgränssnittet finns det färdiga bibliotek för Arduino. Du kan använda till exempel den här. Ladda ner arkivet och packa upp det i en mapp / bibliotek / finns i Arduino IDE-katalogen. Nu kan vi mycket enkelt arbeta med detta protokoll.

Ladda den här skissen i Arduino på standard sätt:

Skiss över att läsa iButton-nyckeln med Arduino(utvecklas) #inkludera OneWire iButton (10); // skapa ett 1-trådsobjekt på stift 10 void inställning (void) ( Serial.begin (9600); ) void loop (void) ( fördröjning (1000); // fördröjning 1 sek byte addr; // array för att lagra nyckeldata if (! iButton.search (addr)) (// om nyckeln inte är ansluten Serial.println ("Ingen nyckel ansluten ..."); // informera om denna retur; // och avbryta programmet ) Serial.print ("Nyckel:"); för (int i = 0; i)

Denna skiss visar nyckelnumret för porttelefonen, som är ansluten till kretsen. Det här är vad vi behöver nu: vi måste ta reda på numret på nyckeln vi vill göra en kopia av. Anslut Arduino till din dator. Låt oss starta serieportmonitorn: Verktyg Serial Port Monitor(eller kortkommandot Ctrl + Shift + M).

Låt oss nu ansluta nyckeln till kretsen. Portmonitorn visar nyckelnumret. Låt oss komma ihåg detta nummer.


Och här är vad utbyte sker på en enkelledningslinje när du läser nyckelidentifieraren (mer information senare):

Figuren visar naturligtvis inte alla genomförandedetaljer. Därför, i slutet av artikeln, bifogar jag ett tidsdiagram i *.logicdata-format, taget med hjälp av en logikanalysator och ett program Saleae Logic Analyzer och avslöjade för henne. Programmet är gratis och kan laddas ner från Saleaes officiella hemsida. För att öppna *.logicdata-filen måste du köra programmet, tryck på kombinationen Ctrl + O eller i menyn alternativ(finns längst upp till höger) välj objekt Öppna inspelning/inställning.

3 Dallas Key ID Entry använder arduino

Låt oss nu skriva en skiss för att skriva data till iButton-nyckelminnet.

IKnappnyckelinspelningsskiss med Arduino(utvecklas) #inkludera // anslut biblioteket const int pin = 10; // deklarera pinnumret OneWire iButton (pin); // deklarera OneWire-objektet på det 10:e stiftet // nyckelnummer som vi vill skriva till iButton: byte key_to_write = (0x01, 0xF6, 0x75, 0xD7, 0x0F, 0x00, 0x00, 0x9A); void inställning (void) ( Serial.begin (9600); pinMode (stift, OUTPUT); ) void loop (void) ( fördröjning (1000); // fördröjning i 1 sek iButton.reset (); // återställ enhet 1-trådsfördröjning (50); iButton.write (0x33); // skicka "läs" kommandot byte data; // array för att lagra nyckeldata iButton.read_bytes (data, 8); // läs bifogade nyckeldata, 8x8 = 64 bitar if (OneWire :: crc8 (data, 7)! = data) (// kontrollera kontrollsumman för den bifogade nyckeln Serial.println ("CRC-fel!"); // om CRC inte är korrekt, rapporterar vi att det returnerar; // och avbryter programmet) if (data & data & data & data & data & data & data & data == 0xFF) (retur; // om nyckeln inte är kopplad till läsaren, avbryt programmet och vänta medan den är ansluten) Serial.print ("Starta programmering ..."); // starta processen att skriva data till nyckeln för (int i = 0; i) // Initiering av att skriva data till iButton-pillernyckeln: void send_programming_impulse () ( digitalWrite (stift, HIGH); fördröjning (60); digitalWrite (stift, LÅG); fördröjning (5); digitalWrite (stift, HIGH); fördröjning (50); }

Glöm inte att ställa in numret på din originalnyckel i arrayen nyckel_att_skriva som vi lärde oss tidigare.

Ladda upp den här skissen till Arduino. Låt oss öppna serieportmonitorn (Ctrl + Shift + M). Låt oss ansluta en nyckel till kretsen, som kommer att vara en klon av den ursprungliga nyckeln. Den seriella portmonitorn visar ett meddelande om resultatet av programmeringen.

Om den här skissen inte fungerade, försök att byta ut koden efteråt Serial.print ("Starta programmering ...") till slutet av funktionen loop () till nästa:

Ytterligare skiss för att skriva iButton-nyckel med Arduino(utvecklas) fördröjning (200); iButton.skip (); iButton.reset (); iButton.write (0x33); // läser det aktuella nyckelnumret Serial.print ("ID före skrivning:"); för (byte i = 0; i<8; i++){ Serial.print(" "); Serial.print(iButton.read(), HEX); } Serial.print("\n"); iButton.skip(); iButton.reset(); iButton.write(0xD1); // команда разрешения записи digitalWrite(pin, LOW); pinMode(pin, OUTPUT); delayMicroseconds(60); pinMode(pin, INPUT); digitalWrite(pin, HIGH); delay(10); // выведем ключ, который собираемся записать: Serial.print("Writing iButton ID: "); for (byte i=0; i<8; i++) { Serial.print(key_to_write[i], HEX); Serial.print(" "); } Serial.print("\n"); iButton.skip(); iButton.reset(); iButton.write(0xD5); // команда записи for (byte i=0; i<8; i++) { writeByte(key_to_write[i]); Serial.print("*"); } Serial.print("\n"); iButton.reset(); iButton.write(0xD1); // команда выхода из режима записи digitalWrite(pin, LOW); pinMode(pin, OUTPUT); delayMicroseconds(10); pinMode(pin, INPUT); digitalWrite(pin, HIGH); delay(10); Serial.println("Success!"); delay(10000);

Här är funktionen writeByte () blir som följer:

int writeByte (bytedata) ( int data_bit; för (data_bit = 0; data_bit<8; data_bit++) { if (data & 1) { digitalWrite(pin, LOW); pinMode(pin, OUTPUT); delayMicroseconds(60); pinMode(pin, INPUT); digitalWrite(pin, HIGH); delay(10); } else { digitalWrite(pin, LOW); pinMode(pin, OUTPUT); pinMode(pin, INPUT); digitalWrite(pin, HIGH); delay(10); } data = data >> 1; ) returnera 0; )

Det är ingen mening att visa tidsdiagrammet för driften av nyckelidentifieringspostskissan, eftersom den är lång och passar inte på bilden. Jag bifogar dock *.logicdata-filen för logikanalysprogrammet i slutet av artikeln.

Intercom-nycklar är av olika typer. Denna kod är inte lämplig för alla nycklar, utan endast för RW1990 eller RW1990. 2. Programmering av nycklar av andra typer kan leda till nyckelfel!

Om så önskas kan du skriva om programmet för en annan typ av nyckel. För att göra detta, använd den tekniska beskrivningen av din nyckeltyp (datablad) och ändra skissen i enlighet med beskrivningen. Ladda ner datablad för iButton-nycklar finns i bilagan till artikeln.

Förresten, vissa moderna intercoms läser inte bara nyckelidentifieraren, utan också annan information som registrerats på den ursprungliga nyckeln. Därför kommer det inte att fungera att göra en klon genom att kopiera endast numret. Du måste helt kopiera nyckeldata.

4 Beskrivning av enkeltråd 1-trådsgränssnitt

Låt oss ta en djupare titt på One-wire-gränssnittet. Organisationsmässigt liknar det I2C-gränssnittet: det måste också innehålla en masterenhet (master) som initierar utbytet, samt en eller flera slavenheter (slavar). Alla enheter är anslutna till en gemensam buss. IKnappar är alltid slavar. En mikrokontroller eller en PC fungerar oftast som en master. Dataöverföringshastigheten är 16,3 kbps. Bussen är i viloläge i logisk "1" (HÖG). Detta protokoll tillhandahåller endast 5 typer av signaler:

  • återställ puls (master)
  • närvaropuls (slav)
  • skriv bit "0" (master)
  • skriv bit "1" (master)
  • läsa bit (master)
Med undantag för närvaropulsen genereras allt annat av mastern. Utbytet sker alltid enligt följande schema: 1) Initiering 2) Kommandon för att arbeta med ROM 3) Kommandon för att arbeta med EPROM 4) Dataöverföring.

1) Initiering

Initialisering består i det faktum att mastern ställer in RESET-villkoret (för en tid på 480 μs eller mer sänker den linjen till "0" och släpper den sedan, och på grund av pull-up-motståndet stiger linjen till "1" tillstånd), och slaven senast 60 μs efter det, måste den bekräfta närvaron, även sänka linjen till "0" i 60 ... 240 μs och sedan släppa den:


2) Kommandon för att arbeta med ROM

Om efter initieringspulsen kvitteringssignalen inte tas emot, upprepar mastern bussavfrågningen. Om bekräftelsesignalen kommer, förstår mastern att det finns en enhet på bussen som är redo för utbyte och skickar den ett av fyra 8-bitars kommandon för att arbeta med ROM:

(*) Förresten, det finns en hel del familjer av iButton-enheter, några av dem är listade i tabellen nedan.

IButton familjekoder(vecklar ut sig)
FamiljekodIButton-enheterBeskrivning
0x01DS1990A, DS1990R, DS2401, DS2411Unik serienummer-nyckel
0x02DS1991Flernyckel, 1152-bitars skyddat EEPROM
0x04DS1994, DS24044KB NV RAM + klocka, timer och alarm
0x05DS2405Enkel adresserbar nyckel
0x06DS19934 KB NV RAM
0x08DS19921 KB NV RAM
0x09DS1982, DS25021 kb PROM
0x0ADS199516 KB NV RAM
0x0BDS1985, DS250516 kB EEPROM
0x0CDS199664 kb NV RAM
0x0FDS1986, DS250664 kB EEPROM
0x10DS1920, DS1820, DS18S20, DS18B20temperatursensor
0x12DS2406, DS24071 kB EEPROM + adresserbar dubbelkanalsnyckel
0x14DS1971, DS2430A256 bitars EEPROM och 64 bitars PROM
0x1ADS1963L4 KB NV RAM + skrivcykelräknare
0x1CDS28E04-1004 KB EEPROM + dubbelkanals adresserbar nyckel
0x1DDS24234 kb NV RAM + extern räknare
0x1FDS2409Tvåkanals adresserbar nyckel med möjlighet att byta till returbussen
0x20DS2450Fyra-kanals ADC
0x21DS1921G, DS1921H, DS1921ZTermokron sensor med datainsamlingsfunktion
0x23DS1973, DS24334 KB EEPROM
0x24DS1904, DS2415Riktig tids klocka
0x26DS2438Temperaturgivare, ADC
0x27DS2417Realtidsklocka med avbrott
0x29DS2408Dubbelriktad 8-bitars I/O-port
0x2CDS2890Enkanals digital potentiometer
0x2DDS1972, DS24311 kB EEPROM
0x30DS2760Temperaturgivare, strömgivare, ADC
0x37DS197732KB lösenordsskyddat EEPROM
0x3ADS2413Dual Link Adresserbar Switch
0x41DS1922L, DS1922T, DS1923, DS2422Högupplösta termokrona och hygrokrona sensorer med datainsamlingsfunktion
0x42DS28EA00Digital termometer med programmerbar upplösning, seriellt läge och programmerbara I/O-portar
0x43DS28EC2020 kB EEPROM

Data överförs sekventiellt, bit för bit. Sändningen av varje bit initieras av mastern. Vid inspelning sänker presentatören raden till noll och håller kvar den. Om linjehållningstiden är 1 ... 15 µs, skrivs bit "1". Om hålltiden är 60 µs eller mer, skrivs biten "0".

Läsning av bitar initieras också av mastern. I början av läsningen av varje bit ställer mastern bussen lågt. Om slavenheten vill sända "0" håller den bussen i LÅG-tillståndet under en period av 60 till 120 μs, och om den vill sända "1", då i cirka 15 μs. Efter det släpper slaven linjen och på grund av pull-up-motståndet återgår den till HÖG-tillståndet.

Så här ser till exempel tidsdiagrammet för kommandot Search ROM (0xF0) ut. Bitskrivkommandon är markerade med rött i diagrammet. Var uppmärksam på ordningen på bitarna när du sänder på 1-Wire: den mest signifikanta biten är till höger, den minst signifikanta biten är till vänster.


3) Kommandon för att arbeta med EPROM

Innan du överväger kommandona för att arbeta med iButton EPROM, är det nödvändigt att säga några ord om nyckelns minnesstruktur. Minnet är uppdelat i fyra lika stora sektioner: tre av dem är avsedda för lagring av tre unika nycklar, och den fjärde är för tillfällig datalagring. Denna tillfälliga buffert fungerar som ett slags utkast, där data förbereds för att skriva nycklar.


Det finns 6 kommandon för att arbeta med EPROM:

namnTeamUtnämning
Skriv till temporär buffert (Write Scratchpad)0x96Används för att skriva data till en tillfällig buffert (scratchpad).
Läs från tillfällig buffert (Read Scratchpad)0x69Används för att läsa data från en tillfällig buffert.
Kopiera från tillfällig buffert (Copy Scratchpad)0x3CAnvänds för att överföra data som förberetts i en tillfällig buffert till den valda nyckeln.
Skriv ner nyckellösenordet (skriv lösenord)0x5AAnvänds för att registrera lösenordet och den unika identifieraren för den valda nyckeln (en av tre).
Skriv undernyckel0x99Den används för att skriva data direkt till den valda nyckeln (förbikoppla den tillfälliga bufferten).
Läs SubKey0x66Används för att läsa data för den valda nyckeln.

4) Dataöverföring

Fortsättning följer...

5 Möjliga misstag vid sammanställning av en skiss

1) Om ett fel uppstår vid sammanställning av skissen WConstants.h: Ingen sådan fil eller katalog #include "WConstants.h", sedan, som ett alternativ, följer det i filen OneWire.cpp ersätt det första blocket efter kommentarerna med följande:

#omfatta #omfatta extern "C" (#omfatta #omfatta }

2) Om du får ett felmeddelande när du kompilerar class OneWire har ingen medlem som heter read_bytes, leta sedan upp och prova ett annat bibliotek som fungerar med OneWire-gränssnittet.

Nästan varje ingång till ett modernt hyreshus är utrustad med en specialiserad intercom-enhet. Detta är mycket bra, eftersom invånarnas säkerhet börjar precis från ingången, men problemet är att invånarna periodvis förlorar sina nycklar, varefter de inte kan komma tillbaka in i huset. Detta är vad en duplicering av intercomnycklar är till för.

Vilka är principerna för drift av utrustning?

Nyckelduplicering anses nu vara en ganska lukrativ verksamhet. För att kunna göra en kopia av chipsen som motsvarar originalet är det nödvändigt att använda specialutrustning.

En vanlig nyckelduplikator fungerar från en vanlig dator. I det här fallet är den anslutande porten USB-porten.

Bilden visar ett exempel på en kopiator

För att snabbt förstå principerna för driften av nyckelkopiatorn för intercom måste du ta reda på att varje chiptablett innehåller en individuell kod. Den unika kodningen skrivs in i dess minne på fabriken under produktionen av produkten, och chiffret kan inte ändras i framtiden.

Det är känt att kopiering av nycklar för vissa intercom-enheter ser ut ungefär så här:

  • Först ringer installationsguiden en specialiserad kod på anropspanelen, som är nödvändig för att komma in i dörrtelefonens servicemeny och, för att kopiera nyckeln, växlar hela systemet till ett speciellt chipläsningsläge;
  • Sedan tar han med sig varje intercom-nyckel med den inspelade nödvändiga informationen till läsaren;
  • Intercomen själv registrerar koderna, som den läser från dessa intercom-nycklar till sitt eget minne.

Som ett resultat av dessa åtgärder, när nyckeln från intercom förs till enheten, läser utrustningen sin kod, och om detta chip redan har registrerats i dess minne, öppnas låset och du kan fritt komma in i ingången.

Genom att känna till proceduren för att registrera koder i intercom-enheten måste du ta reda på hur du kopierar själva koden. Först och främst måste du förbereda dig för detta: du måste ta några tomma skivor och en bärbar dator eller PC.

Även om du, för att göra en dubblett av nyckeln från intercom, kan använda en annan metod och använda en specialiserad duplikator. En sådan enhet kan duplicera koder och fungerar från ett vanligt nätverk eller ett speciellt batteri "krona".


Bilden visar användningen av en kopiator

Vad är syftet med duplikatorer?

Det är känt att kopiatorn använder fungerande elektroniska chip för att läsa och sedan kopiera koderna till specialiserade kompatibla ämnen. Vilket antal sådana dubbletter kan göras.

De senaste modellerna av kopiatorer ger möjlighet att göra magnetiska nycklar för intercom i följande format:

  • Tvåstift (med TM-protokollet);
  • Kontaktlösa kort eller nyckelbrickor;
  • Sällan använda trestiftschips.

De stöder ett ganska brett utbud av förinställningar:

  • Tvåkontaktsämnen;
  • Universell;
  • Tre-stift fyrkant;
  • Kontaktlös RFID.

Läskoden kan endast skrivas till specialiserade arbetsstycken, eftersom fabriksidentifierare inte är avsedda för att skriva nya koder.

Huvudfunktioner hos kopiatorn

Följande funktioner hos enheten kan särskiljas:

  • Många duplikatorer som erbjuds på den moderna marknaden fungerar från strömförsörjning som följer med dem eller från separata batterier;
  • De mest avancerade modellerna kan fungera med en dator, och om lämplig programvara är installerad kommer det att vara möjligt att underhålla den nödvändiga databasen där varje kopia av nyckeln kommer att beskrivas i detalj. Dessutom underlättar möjligheten till direkt kommunikation med datorn avsevärt processen att uppdatera den fasta programvaran, vilket bidrar till att utöka kopiatorns kapacitet;
  • Universella duplikatorer, som är kontaktfria, har en specialiserad plattform för att läsa eller skriva kontakttypschip på sitt fodral. Du kan också göra en kopia av nyckeln utan kontakt med hjälp av lämpligt område;
  • Vissa modeller som erbjuds på den moderna marknaden ger möjligheten att visualisera processen för chipkopiering med hjälp av specialiserade inbyggda skärmar;
  • Många modeller har oberoende minne för ett utvalt antal koder, vilket gör det möjligt att organisera en riktig databas och återställa förlorade kopior även i frånvaro av originalet.

Videon visar nyckelduplikatorns arbete:

Duplikatorer som erbjuds av den moderna marknaden ger en möjlighet för varje vanlig användare att kopiera nyckeln på egen hand i händelse av förlust, utan att vara bunden till företaget som installerade intercom-enheten.

Dessutom, med hjälp av dessa enheter, kan du öka antalet intercom-chips som används.

Således kan varje person ta bort begränsningen för det maximala antalet marker för en användare eller för alla invånare i huset.

Marknaden expanderar ständigt, så efterfrågan på sådana enheter ökar, och kostnaden för att duplicera nycklar sjunker, vilket är mycket fördelaktigt för vanliga användare.

Liknande publikationer