Schlüsselkopiergerät für die Gegensprechanlage: Was ist das und wie wird es hergestellt? Ein einfacher Duplikator von Intercom-Schlüsseln.

Der Ausfall eines Schlüssels ist bei sogenannten Tablets ein sehr seltenes Phänomen und sehr wahrscheinlich, wenn es sich um ein kontaktloses RFID-System handelt, das auf Karten basiert, die aus großer Entfernung ausgelöst werden.

Wenn sich aus irgendeinem Grund die Eingangstür, das Tor eines Privathauses oder das Schloss am Arbeitsplatz nicht mehr öffnen lässt, stellt sich oft die Frage: Wie programmiert man den Schlüssel zur Gegensprechanlage um? Für den durchschnittlichen Benutzer bedeutet dieser Vorgang keinen aufwändigen Eingriff und keine Mitwirkung bei der Programmierung eines persönlichen Identifikationsgeräts.

Funktionen zum Programmieren von Intercom-Tasten

Um zu verstehen, warum es bei der Programmierung einzelner Türsprechtasten lediglich darum geht, eine neue Kennung zu erfassen und diese mit dem Teilnehmer auf dem in der Tür installierten Gerät zu verknüpfen, lohnt es sich, besonderes Augenmerk auf die Funktionsweise und den inneren Aufbau der üblichen Tablets und Karten zu richten.

Alle Tasten sind auf einer einmaligen Geräteschaltung aufgebaut. Kommt es zu einem Ausfall oder einer physischen Verletzung der internen Struktur, wird die persönliche Kennung einfach weggeworfen oder zerstört. Eine Reparatur oder Neuprogrammierung ohne den Einsatz spezieller Industriegeräte ist nicht vorgesehen.

RFID

Kleine Schlüsselanhänger und Karten sind vielen Menschen bereits bekannt. Damit eine solche Taste funktioniert, muss sie nicht an die Leseunterlage gelehnt werden. Sie müssen es nur über eine gewisse Distanz bringen.

Die Tasten sind nach ihrer Reichweite geordnet:

  1. mit einem Identifikationsbereich von 100–150 mm, gemeinsames Format, Proximity-Typ;
  2. mit einer Erfassungsreichweite von bis zu 1 m, Typ Vicinity.

Trotz dieser Reichweitenunterschiede funktionieren alle Identifikatoren nach einem einfachen Schema.

Eine Gegensprechanlage mit Schlüsseln dieser Klasse verfügt im Kontaktbereich über eine Strahlungseinheit für elektromagnetische Felder geringer Intensität. Im Inneren einer RFID-Karte oder eines Schlüsselanhängers befindet sich ein einfacher Schaltkreis; er umfasst einen induktiven Schwingkreis, eine Miniatur-Sendeantenne und einen Chip, der ein Signal erzeugt.

Wenn der Schlüssel in die Strahlungszone gebracht wird, wird Energie erzeugt und der interne Stromkreis aktiviert. Die Karte oder der Schlüsselanhänger sendet ein Funkfrequenzsignal, die Gegensprechanlage erkennt die Kennung und entriegelt die Tür, wenn sie in ihrem Speicher registriert ist.

Für die meisten Produkttypen gibt es einfach keine einfache Möglichkeit, einen RFID-Intercom-Schlüssel neu zu programmieren. Die Kennung wird durch einen werkseitig aufgespritzten Chip gebildet, die Zahl der eindeutigen Kombinationen (Karten und Schlüsselanhänger) ist riesig, Änderungen am Code sind nicht vorgesehen.

Der Schlüssel kann entweder durch mechanische Knicke oder Brüche beschädigt werden (dadurch kommt es zu einer Beschädigung des Chips oder des Sendeantennengitters) oder durch die Einwirkung starker elektromagnetischer Strahlung, deren Stärke mit der eines Mikrowellenherds vergleichbar ist.

Touch-Memory

Touch-Memory ist das Kontakttablett, mit dem die meisten Menschen vertraut sind. In diesem Schlüssel befindet sich auch ein Mikrochip.

Die Übertragung der Kennung erfolgt jedoch über einen einkanaligen Stromkreis. Beim Anlegen des Schlüssels an das Kontaktpad wird der Datenlesekreis in der Gegensprechanlage geschlossen.

Ein in das Tablet eingenähter eindeutiger Code wird übertragen und mit einem der im Gerätespeicher gespeicherten Codes verglichen. Bei erfolgreicher Identifizierung wird die Tür entriegelt.

Ein Touch-Memory-Tablet kann beschädigt werden, wenn es starker statischer Spannung ausgesetzt wird, wenn das Tablet auf stromführende Kleidung gelegt wird. Dies ist recht schwierig, da der Impuls zwischen bestimmten Punkten des Kontaktpads fließen muss, aber dies ist die häufigste Ursache für Ausfälle.

Das Tablet mit dem Chip ist sehr langlebig, es ist schwierig, es mechanisch zu beschädigen, der Schlüssel ist, dass es neben der Einwirkung statischer Elektrizität auch in der Mikrowelle verbrannt werden kann. Touch-Memory verträgt alle anderen Einflüsse, auch die stärksten Neodym-Magnete, ohne Folgen.

Die Möglichkeit, Zugangsschlüssel für eine Gegensprechanlage dieser Klasse zu programmieren, besteht in der Verwendung eines speziellen Programmiergeräts. Es dient zur Herstellung von Klonen von Tablets sowie zur Herstellung universeller Hauptschlüssel für eine Reihe von Gegensprechanlagen.

Touch-Memory ist in Klassen unterteilt. Sie hängen nicht von der internen Struktur und den Funktionsprinzipien ab, sondern von den Herstellern, von denen jeder einen internen Schaltkreis mit bestimmten Eigenschaften und einer Methodik zur Generierung eines eindeutigen Codes erstellt.

Die folgenden Arten von Touch-Memory werden häufig verwendet:

  • mit Markierungen beginnend mit DS (Dallas), verwendet in einer Vielzahl von Modellen Vizit, Eltis, C2000 und anderen;
  • gekennzeichnet mit DC, sowie Cifral KP-1 – Touch-Memory-Daten sind nur für Cifral-Gegensprechanlagen bestimmt;
  • K-Serie, weit verbreitet in Metacom-Zutrittskontrollsystemen und anderen Gegensprechanlagen.

Ebenso gibt es Klassen und RFID-Formate, zum Beispiel das älteste HID, das beliebte EM-Marin, und auch bei Mifare-Karten, die aus großer Entfernung ausgelöst werden. Bevor Sie also herausfinden, wie Sie einen persönlichen Schlüssel für eine Gegensprechanlage an einer Eingangstür programmieren, müssen Sie zunächst ein Touch-Memory- oder RFID-kompatibles Format erwerben.

Programmierung der Intercom-Tasten zum Selbermachen

Das Verfahren zur Codierung eines persönlichen Schlüssels für eine Gegensprechanlage am Arbeitsplatz, zu Hause oder am Eingang von Freunden besteht lediglich darin, die Daten der entsprechenden persönlichen Kennung im Speicher des Geräts zu speichern, das die Tür steuert. Um dies selbst tun zu können, müssen Sie über die Frontplattentastatur auf die Servicefunktionen zugreifen.

Die Techniker, die die Gegensprechanlage installieren, müssen die werkseitigen Mastercodes und andere Serviceinformationen des Geräts neu programmieren und ändern.

In diesem Fall funktionieren die Methoden zur Registrierung Ihres Schlüssels in der Gegensprechanlage mit Standard-Zutrittskombinationen nicht. Allerdings reagieren eine Vielzahl von Geräten an der Tür auf Werkscodes und ermöglichen die Aktivierung von Servicefunktionen.

Aktionsalgorithmus

Der einfachste Weg ist, bei einem Serviceunternehmen herauszufinden, wie man den Schlüssel für die Gegensprechanlage an der Eingangstür codiert. Einige von ihnen stellen solche Daten bereit.

Es gibt jedoch eine Reihe von Standardmaßnahmen für Gegensprechanlagen gängiger Marken.

  1. Rainmann, Raikman - Anruf drücken, 987654 eingeben, nach dem Piepton - 123456. Wenn die Einladung P auf dem Display erscheint - 2 drücken, das Tablet auflegen, # drücken,<номер квартиры>, #. Die Aufnahme in den Speicher erfolgt mit der *-Taste;
  2. — Wählen Sie #-999, wählen Sie nach dem Einladungston den Code 1234 (für einige Serien - 6767, 0000, 12345, 9999, 3535). Danach drücken Sie 3, nach einer Pause - die Wohnungsnummer, drücken Sie die Taste, drücken Sie #, *. Wenn der Werkscode (1234 und andere) nicht akzeptiert wird, gibt die Gegensprechanlage ein Zweitonsignal aus;
  3. , - Ruftaste gedrückt halten, bis eine Reaktion ertönt (Ton, Einladung auf dem Display), 1234 eingeben, dann die Wohnungsnummer, anrufen. Als Reaktion auf die Aufforderung zum Platzieren des Schlüssels verlassen Sie das Menü durch Drücken der *-Taste.

Die modernsten Versionen der Cifral-Gegensprechanlage verwenden ziemlich komplexe Codesätze. Die Methode zum Kodieren des Schlüssels zur Gegensprechanlage von der Eingangstür aus sieht folgendermaßen aus: call, 41, call, 14102, 70543.

Dann sollten Sie warten, bis die Einladung auf dem Bildschirm erscheint, 5 drücken, die Wohnungsnummer eingeben, nach der Beschriftung auf dem Touch-Display den Schlüssel anbringen. Ein Tonsignal zeigt die Aufnahme in den Speicher an.

Abschluss

Sie können alle gekauften Schlüssel, die fälschlicherweise als Rohlinge bezeichnet werden, im Speicher der Gegensprechanlage ablegen. In Wirklichkeit handelt es sich um einen funktionierenden Mechanismus mit einem eigenen, einzigartigen Code. Es muss lediglich am Eingangsgerät angemeldet werden.

Es stehen verschiedene wichtige Anwendungstechniken zur Verfügung. Dasselbe Gerät kann an mehreren Gegensprechanlagen derselben Marke verwendet werden, sofern für jede einzelne eine Registrierung vorgenommen wurde. Hauptsache, das Touch-Memory-Tablet bzw. die RFID-Karte bzw. der Schlüsselanhänger muss ein Format haben, das mit dem Gerät an der Tür kompatibel ist.

Video: So duplizieren Sie einen Intercom-Schlüssel

Schlüsselkopierer der Gegensprechanlage

Schlüsselkopierer der Gegensprechanlage

Treten Sie unserer Facebook-Gruppe bei: https://www.facebook.com/groups/463937897339644

Vor etwa zwei Jahren wurde es im Rahmen einer Publikationsreihe zum Thema Kopieren elektronischer Schlüssel veröffentlicht, entwickelt von Recto- Mitglied des Forums der Website Kazus.ru. Seitdem wurde das Projekt weiterentwickelt – sowohl hinsichtlich der Elementbasis als auch hinsichtlich der ausgeführten Funktionen. Heute steht es Industriedesigns, die ähnliche Aufgaben erfüllen, in nichts nach. Aber im Gegensatz zu Industrieprodukten, die ebenfalls viel Geld kosten, ist der Recto-Kopierer ein Open-Source-Projekt und kann auch von unerfahrenen Funkamateuren zusammengebaut werden, sofern sie die Möglichkeit haben, den Mikrocontroller zu flashen. Allerdings ist das jetzt kein so großes Problem mehr. Aber am Ende erhalten Sie ein Gerät, das eine Kopie fast jedes elektronischen Schlüssels für eine Gegensprechanlage oder ein anderes Zugangskontrollgerät erstellen kann.

Mit dem vorgeschlagenen Kopierer (Duplikator) können Sie fast alle derzeit existierenden „Intercom“-Kontakttastenformate (Touch Memory) lesen und schreiben Dallas -1990A, Metacom Und Cyfral. Die Aufnahme in Leerzeichen wird unterstützt : TM-2004,TM-08,TM-08v2,RW-1990,RW-1990.1,RW -1990.2 und TM-01.

Zusätzlich zu den oben genannten Hauptfunktionen bietet Ihnen das Gerät Folgendes:

1. Arbeiten Sie vollständig mit der Schlüsseldatenbank – es ist nicht nur möglich, Einträge in der Datenbank durch den Kopierer selbst zu lesen, sondern auch zu speichern und zu löschen.

2. Führen Sie verschiedene Vorgänge mit dem Puffer durch – Bearbeiten, Erstellen und Vergleichen von Schlüsseln.

3. Speichern Sie die Schlüsseldatenbank vom EEPROM auf externe Medien und laden Sie die Schlüsseldatenbank von externen Medien in das EEPROM. Als Informationsträger dienen der TM-2004-Rohling oder der TM-2003-Schlüssel, die über einen zusätzlichen Speicher von 1 kbit verfügen.

4. CRC-Steuerungsmodus aktivieren/deaktivieren. Wenn Sie diesen Modus deaktivieren, können Sie alle Dallas-Schlüssel lesen und schreiben, inkl. einen falschen CRC haben.

5. Software-Ausschaltung.

Die Steuerung des Geräts erfolgt über das Menü. Alle Funktionen verfügen über eine einfache, intuitive Oberfläche und sind mit Tipps versehen. Die neue Version läuft auf Mikrocontrollern BILD 16F 648A oder BILD 16F 88 Beide Firmware-Versionen sind im Projektarchiv enthalten.

Beschreibung des Schemas.

Eine Besonderheit dieses Gerätes ist, dass es als zusammengebaut werden kann Minimum, und in vollständige Konfiguration mit der gleichen Firmware. Die Mindestkonfiguration geht davon aus, dass das Gerät ohne LCD-Display verwendet wird und alle Informationen auf drei LEDs angezeigt werden (Abb. 1).

Reis. 1

In diesem Fall ist es lediglich möglich, die Schlüssel auszulesen, ihren Typ zu bestimmen und den Code auf den Rohling zu schreiben.

Eine Beschreibung der Mindestkonfiguration finden Sie in einer separaten Datei. Anschließend sprechen wir über die voll funktionsfähige Version des Geräts, deren Schaltplan in Abb. dargestellt ist. 2

Reis. 2

LEDs Sie können beliebige Farben verwenden, das vorgeschlagene Schema ist nur eine Empfehlung. Der Einfachheit halber erfolgt die Beschreibung der Signale jedoch gemäß diesem Diagramm.

Rot (HL 1) - Kraftmesser " LEISTUNG", sowie eine Anzeige für niedrigen Batteriestand. Wenn das Gerät über einen Unterspannungsdetektor verfügt, beginnt die Anzeige beim Auslösen intermittierend zu leuchten.

Gelb (HL 2) – bezeichnet als „ LESEN", signalisiert, dass der Schlüssel gelesen wurde. Leuchtet auf und bleibt erleuchtet, wenn ein Schlüssel im Speicher des Geräts vorhanden ist. Wenn die Anzeige nicht leuchtet, bedeutet dies, dass der Schlüssel nicht gespeichert ist.

Grün (HL 3) – bezeichnet als „ SCHREIBEN", signalisiert im Aufnahmemodus das Ende des Vorgangs. Wenn die Anzeige gleichzeitig normal leuchtet, war die Aufnahme erfolgreich, und wenn sie flackert, liegt ein Fehler vor. Im Lesemodus zeigt diese LED jede Schlüssellesung durch kurzes Blinken an.

Als Anzeige kann jeder LCD-Anzeiger verwendet werden 16x2 Controllerbasiert HD 44780 mit einer russifizierten Zeichentabelle oder kompatibel damit. In der Version des Autors wurde beispielsweise ein Display verwendet FDCC1602B-FLYYBW-51LR. Sie können die Anzeige natürlich auch ohne das „kyrillische“ Alphabet verwenden; unter Berücksichtigung dieser Option ist dem Projektarchiv eine „angepasste“ Firmware mit Meldungen in englischer Sprache beigefügt.

Die Vollausbau-Leiterplatte verfügt über 4 Löcher zur Montage des Displays, der Abstand zwischen den Löchern beträgt 80 x 31 mm. Es gibt keinen speziellen Anschluss für das Display, da es viele Display-Designs gibt und jedes seine eigene Pin-Anordnung hat. Die Verbindung des Displays mit der Platine erfolgt über einen kleinen Kabelbaum oder ein Kabel, das an die beschrifteten Kontakte der Platine angelötet wird.

Einige im Diagramm mit einem Sternchen markierte Teile müssen unter bestimmten Bedingungen ausgewählt werden. Erstens der Wert und die Leistung des Widerstands R 9, die den Strom der Display-Hintergrundbeleuchtung begrenzt, wird individuell für jedes spezifische Display ausgewählt. Mein Display benötigte beispielsweise einen Widerstand von etwa 10 Ohm.

Zweitens der Divisor R 10-R 11 werden entsprechend dem optimalen Bildkontrast auf dem Display ausgewählt. Ungefähre Werte dieser Widerstände sind im Diagramm dargestellt. Im Prinzip können Sie diesen Teiler durch einen variablen Widerstand ersetzen.

Und wenn schließlich ein Detektor für niedrigen Batteriestand verwendet wird, muss ein Widerstand ausgewählt werden R 4 und Zenerdiode VD 2. Bei den im Diagramm angegebenen Werten löst der Melder aus, wenn die Spannung unter 4,7 Volt fällt. Vor dem Einlöten in die Platine empfiehlt es sich jedoch, diese Teile auf einem Steckbrett auszuwählen, um die von Ihnen konkret benötigte Ansprechschwelle einzustellen. Die Detektorteile müssen so ausgewählt werden, dass die direkt an der Zenerdiode veränderte Spannung etwa 4,2 Volt beträgt (bei normaler Stromversorgung am Geräteeingang). Das heißt, sie sollte etwa 0,5 Volt unter der gewählten Schwelle des Detektors liegen.

Batterieüberwachung und LCD-Energieverwaltung sind optionale Funktionen, die deaktiviert werden können, wenn das Gerät über eine stationäre Quelle mit Strom versorgt wird. Wenn in diesem Fall der Leistungsdetektor vom Stromkreis ausgeschlossen ist, muss die Protokollstufe angewendet werden. " 1 » zum Eingang A5(Bein 4), damit der MK immer eine volle Batterie „sieht“. Wenn Sie nur meine Firmware im Gerät verwenden, können Sie einfach die Beine anschließen 4 Und 2 untereinander. Diese Situation wird von der Software überwacht, sodass der Melder beim Drücken der Taste nicht fälschlicherweise auslöst. S 1 wird nicht passieren.

Um die Power-Management-Funktion zu blockieren, benötigen Sie anstelle eines Transistors VT 1 Platzieren Sie eine Brücke und schließen Sie die Kollektor-Emitter-Klemmen (wenn Sie das vorgeschlagene Signet für die vollständige Konfiguration verwenden). Und zum Schluss 15 MK(Zeile A6) ist die Angabe des Protokolllevels erforderlich. „0“, damit der MK aufgrund eines Timeouts nicht in den Schlafmodus wechselt. Im Prinzip können Sie diesen Pin einfach mit Masse verbinden. Aus Gründen der Zuverlässigkeit empfiehlt es sich jedoch, dies über einen Widerstand mit einem Widerstandswert von mehreren Kiloohm zu tun.

Jeder Intercom-Schlüssel hat eine eigene Nummer – diese Nummer dient als Schlüsselidentifikator. Anhand der Schlüsselnummer entscheidet die Gegensprechanlage, ob es sich um Ihre eigene oder die einer anderen Person handelt. Daher lautet der Kopieralgorithmus wie folgt: Zuerst müssen Sie die Nummer des zulässigen Schlüssels herausfinden und diese Nummer dann einem anderen Schlüssel – dem Klon – zuweisen. Für die Gegensprechanlage macht es keinen Unterschied, ob der Originalschlüssel oder eine Kopie angebracht wurde. Nachdem er die Nummer mit seiner Datenbank autorisierter Nummern abgeglichen hat, öffnet er die Tür.

Intercom-Schlüssel, die wir mit Arduino verbinden (manchmal auch „ iButton oder Tippen Sie auf „Speicher“.), werden gelesen und geschrieben über Single-Wire-1-Wire-Schnittstelle. Daher ist der Anschlussplan sehr einfach. Wir brauchen nur ein paar Drähte und einen 2,2 kOhm Pull-up-Widerstand. Der Anschlussplan ist in der Abbildung dargestellt.

Die zusammengebaute Schaltung könnte etwa so aussehen:


2 Lesen der iButton-Schlüssel-ID mit Arduino

Es gibt vorgefertigte Bibliotheken für Arduino, um mit der 1-Wire-Schnittstelle zu arbeiten. Sie können zum Beispiel dieses verwenden. Laden Sie das Archiv herunter und entpacken Sie es in einen Ordner /Bibliotheken/, befindet sich im Arduino IDE-Verzeichnis. Jetzt können wir ganz einfach mit diesem Protokoll arbeiten.

Laden wir diese Skizze auf die übliche Weise auf Arduino hoch:

Skizze zum Lesen der iButton-Taste mit Arduino(erweitert) #include OneWire iButton(10); // ein 1-Wire-Objekt auf Pin 10 erstellen void setup (void) ( Serial.begin(9600); ) void loop(void) ( Verzögerung (1000); // 1 Sekunde verzögern byte addr; // Array zum Speichern von Schlüsseldaten if (!iButton.search(addr)) ( // wenn der Schlüssel nicht angehängt ist Serial.println("No key connected..."); // diese Rückgabe melden; // und unterbrechen das Programm ) Serial.print("Key: "); for(int i=0; i )

Diese Skizze zeigt die Schlüsselnummer für die Gegensprechanlage, die an den Stromkreis angeschlossen ist. Das ist es, was wir jetzt brauchen: Wir müssen die Nummer des Schlüssels herausfinden, von dem wir eine Kopie machen wollen. Verbinden wir den Arduino mit dem Computer. Starten wir den Monitor der seriellen Schnittstelle: Tools Serial Port Monitor(oder die Tastenkombination Strg+Umschalt+M).

Verbinden wir nun den Schlüssel mit dem Stromkreis. Der Portmonitor zeigt die Schlüsselnummer an. Erinnern wir uns an diese Zahl.


Und hier ist der Austausch, der auf einer Eindrahtleitung beim Lesen der Schlüsselkennung stattfindet (weitere Details unten):

Die Abbildung zeigt natürlich nicht alle Implementierungsdetails. Deshalb füge ich am Ende des Artikels ein Zeitdiagramm im *.logicdata-Format bei, das mit einem Logikanalysator und einem Programm erstellt wurde Saleae Logikanalysator und ihr offenbart. Das Programm ist kostenlos und kann von der offiziellen Saleae-Website heruntergeladen werden. Um die *.logicdata-Datei zu öffnen, die Sie zum Ausführen des Programms benötigen, drücken Sie Strg+O oder im Menü Optionen(oben rechts) Element auswählen Öffnen Sie Capture/Setup.

3 Dallas-Schlüssel-ID-Datensatz mit Arduino

Lassen Sie uns nun eine Skizze schreiben, um Daten in den Speicher des iButton-Schlüssels zu schreiben.

Skizze zum Schreiben einer iButton-Taste mit Arduino(erweitert) #include // Bibliothek verbinden const int pin = 10; // deklariere die OneWire-Pin-Nummer iButton(pin); // deklariere das OneWire-Objekt am 10. Pin // Schlüsselnummer, die wir auf den iButton schreiben wollen: byte key_to_write = ( 0x01, 0xF6, 0x75, 0xD7, 0x0F, 0x00, 0x00, 0x9A ); void setup(void) ( Serial.begin(9600); pinMode(pin, OUTPUT); ) void loop(void) ( Verzögerung (1000); // Verzögerung für 1 Sekunde iButton.reset(); // Gerät zurückgesetzt 1-Draht-Verzögerung (50); iButton.write(0x33); // die Bytedaten des Befehls „lesen“ senden; // Array zum Speichern von Schlüsseldaten iButton.read_bytes(data, 8); // die angehängten Schlüsseldaten lesen, 8x8=64 Bit if (OneWire::crc8(data, 7) != data) ( // Prüfsumme des angehängten Schlüssels prüfen Serial.println("CRC error!"); // Wenn der CRC nicht korrekt ist, melden Sie dies zurück; // und unterbrechen Sie das Programm) if (data & data & data & data & data & data & data & data == 0xFF) ( return; // wenn der Schlüssel nicht korrekt ist an den Leser angeschlossen, unterbrechen Sie das Programm und warten Sie, während es angeschlossen wird) Serial.print("Start programming..."); // den Prozess des Schreibens von Daten auf den Schlüssel starten for (int i = 0; i ) // Schreiben von Daten auf den iButton-Schlüssel initialisieren: void send_programming_impulse() ( digitalWrite(pin, HIGH); Verzögerung(60); digitalWrite(pin, LOW); Verzögerung(5); digitalWrite(pin, HIGH); Verzögerung(50); }

Vergessen Sie nicht, die Nummer Ihres ursprünglichen Schlüssels im Array festzulegen key_to_write was wir früher gelernt haben.

Laden wir diese Skizze auf Arduino hoch. Öffnen Sie den Monitor für die serielle Schnittstelle (Strg+Umschalt+M). Schließen wir einen Schlüssel an den Schaltkreis an, der ein Klon des Originalschlüssels sein wird. Der Monitor der seriellen Schnittstelle zeigt eine entsprechende Meldung über das Ergebnis der Programmierung an.

Wenn diese Skizze nicht funktioniert hat, ersetzen Sie den Code anschließend Serial.print("Programmierung starten...") und bis zum Ende der Funktion Schleife() zum nächsten:

Zusätzliche Skizze zum Schreiben einer iButton-Taste mit Arduino(erweitert) Verzögerung (200); iButton.skip(); iButton.reset(); iButton.write(0x33); // aktuelle Schlüsselnummer lesen Serial.print("ID before write:"); für (Byte i=0; i<8; i++){ Serial.print(" "); Serial.print(iButton.read(), HEX); } Serial.print("\n"); iButton.skip(); iButton.reset(); iButton.write(0xD1); // команда разрешения записи digitalWrite(pin, LOW); pinMode(pin, OUTPUT); delayMicroseconds(60); pinMode(pin, INPUT); digitalWrite(pin, HIGH); delay(10); // выведем ключ, который собираемся записать: Serial.print("Writing iButton ID: "); for (byte i=0; i<8; i++) { Serial.print(key_to_write[i], HEX); Serial.print(" "); } Serial.print("\n"); iButton.skip(); iButton.reset(); iButton.write(0xD5); // команда записи for (byte i=0; i<8; i++) { writeByte(key_to_write[i]); Serial.print("*"); } Serial.print("\n"); iButton.reset(); iButton.write(0xD1); // команда выхода из режима записи digitalWrite(pin, LOW); pinMode(pin, OUTPUT); delayMicroseconds(10); pinMode(pin, INPUT); digitalWrite(pin, HIGH); delay(10); Serial.println("Success!"); delay(10000);

Hier ist die Funktion writeByte() wird wie folgt sein:

int writeByte(byte data) ( int data_bit; for(data_bit=0; data_bit<8; data_bit++) { if (data & 1) { digitalWrite(pin, LOW); pinMode(pin, OUTPUT); delayMicroseconds(60); pinMode(pin, INPUT); digitalWrite(pin, HIGH); delay(10); } else { digitalWrite(pin, LOW); pinMode(pin, OUTPUT); pinMode(pin, INPUT); digitalWrite(pin, HIGH); delay(10); } data = data >> 1; ) 0 zurückgeben; )

Es ist sinnlos, ein Zeitdiagramm der Funktionsweise der Aufzeichnungsskizze der Schlüsselkennung zu zeigen, weil Es ist lang und passt nicht ins Bild. Allerdings füge ich am Ende des Artikels die *.logicdata-Datei für das Logikanalysatorprogramm bei.

Gegensprechanlagenschlüssel gibt es in verschiedenen Ausführungen. Dieser Code ist nicht für alle Schlüssel geeignet, sondern nur für RW1990 oder RW1990.2. Das Programmieren von Schlüsseln anderer Art kann zum Schlüsselausfall führen!

Bei Bedarf können Sie das Programm für einen anderen Schlüsseltyp umschreiben. Nutzen Sie dazu die technische Beschreibung Ihres Schlüsseltyps (Datenblatt) und ändern Sie die Skizze entsprechend der Beschreibung ab. Datenblatt für iButton-Tasten herunterladen finden Sie im Anhang zum Artikel.

Einige moderne Gegensprechanlagen lesen übrigens nicht nur die Schlüsselkennung, sondern auch andere auf dem Originalschlüssel aufgezeichnete Informationen. Daher ist es nicht möglich, einen Klon zu erstellen, indem nur die Nummer kopiert wird. Sie müssen die Schlüsseldaten vollständig kopieren.

4 Beschreibung des Einzeldrahtes 1-Wire-Schnittstelle

Schauen wir uns die One-Wire-Schnittstelle genauer an. In der Organisation ähnelt sie der I2C-Schnittstelle: Sie muss außerdem ein Master-Gerät enthalten, das den Austausch initiiert, sowie ein oder mehrere Slave-Geräte. Alle Geräte sind an einen gemeinsamen Bus angeschlossen. iButton-Geräte sind immer Slaves. Der Master ist meist ein Mikrocontroller oder PC. Die Datenübertragungsrate beträgt 16,3 kbit/s. Der Bus befindet sich im Ruhezustand auf logisch „1“ (HIGH). Dieses Protokoll bietet nur 5 Arten von Signalen:

  • Reset-Impuls (Master)
  • Präsenzimpuls (Slave)
  • Schreiben von Bit „0“ (Master)
  • Schreiben von Bit „1“ (Master)
  • Bit lesen (Master)
Bis auf den Präsenzimpuls wird alles andere vom Master generiert. Der Austausch erfolgt immer nach folgendem Schema: 1) Initialisierung 2) Befehle zum Arbeiten mit ROM 3) Befehle zum Arbeiten mit PROM 4) Datenübertragung.

1) Initialisierung

Die Initialisierung besteht darin, dass der Master die RESET-Reset-Bedingung setzt (für eine Zeit von 480 μs oder mehr senkt die Leitung auf „0“ und gibt sie dann frei, und aufgrund des Pull-up-Widerstands steigt die Leitung auf „1“. ” Zustand), und der Slave muss spätestens 60 µs danach die Anwesenheit bestätigen, indem er die Leitung ebenfalls für 60…240 µs auf „0“ senkt und dann wieder freigibt:


2) Befehle zum Arbeiten mit ROM

Sollte nach dem Initialisierungsimpuls kein Bestätigungssignal eintreffen, wiederholt der Master die Busabfrage. Wenn das Bestätigungssignal angekommen ist, versteht der Master, dass sich ein Gerät am Bus befindet, das zum Austausch bereit ist, und sendet ihm einen von vier 8-Bit-Befehlen, um mit dem ROM zu arbeiten:

(*) Übrigens gibt es eine ganze Reihe von Familien von iButton-Geräten, einige davon sind in der folgenden Tabelle aufgeführt.

Codes der iButton-Gerätefamilie(umdrehen)
FamiliencodeiButton-GeräteBeschreibung
0x01DS1990A, DS1990R, DS2401, DS2411Eindeutiger Seriennummernschlüssel
0x02DS1991Sicheres 1152-Bit-EEPROM mit mehreren Schlüsseln
0x04DS1994, DS24044 kB NV RAM + Uhr, Timer und Alarm
0x05DS2405Einzelner adressierbarer Schlüssel
0x06DS19934 kB NV-RAM
0x08DS19921 kB NV-RAM
0x09DS1982, DS25021 kB PROM
0x0ADS199516 kB NV-RAM
0x0BDS1985, DS250516 kB EEPROM
0x0CDS199664 kB NV-RAM
0x0FDS1986, DS250664 kB EEPROM
0x10DS1920, DS1820, DS18S20, DS18B20Temperatursensor
0x12DS2406, DS24071 kB EEPROM + zweikanaliger adressierbarer Schlüssel
0x14DS1971, DS2430A256-Bit-EEPROM und 64-Bit-PROM
0x1ADS1963L4 kB NV RAM + Schreibzykluszähler
0x1CDS28E04-1004 kB EEPROM + zweikanaliger adressierbarer Schlüssel
0x1DDS24234 kB NV RAM + externer Zähler
0x1FDS2409Zweikanaliger adressierbarer Schlüssel mit der Möglichkeit, auf den Rückleitungsbus umzuschalten
0x20DS2450Vierkanal-ADC
0x21DS1921G, DS1921H, DS1921ZThermochroner Sensor mit Datenerfassungsfunktion
0x23DS1973, DS24334 kB EEPROM
0x24DS1904, DS2415Echtzeituhr
0x26DS2438Temperatursensor, ADC
0x27DS2417Echtzeituhr mit Unterbrechung
0x29DS2408Bidirektionaler 8-Bit-I/O-Port
0x2CDS2890Einkanaliges digitales Potentiometer
0x2DDS1972, DS24311 kB EEPROM
0x30DS2760Temperatursensor, Stromsensor, ADC
0x37DS197732 kB passwortgeschütztes EEPROM
0x3ADS2413Adressierbarer Dual-Link-Switch
0x41DS1922L, DS1922T, DS1923, DS2422Hochauflösende thermochronische und hygrochronische Sensoren mit Datenerfassungsfunktion
0x42DS28EA00Digitales Thermometer mit programmierbarer Auflösung, seriellem Modus und programmierbaren I/O-Ports
0x43DS28EC2020 kB EEPROM

Die Daten werden sequentiell, Stück für Stück, übertragen. Die Übertragung jedes Bits wird vom Master-Gerät initiiert. Bei der Aufnahme senkt der Moderator die Linie auf Null und hält sie. Wenn die Leitungshaltezeit 1…15 µs beträgt, wird das „1“-Bit geschrieben. Ab einer Haltezeit von 60 μs wird das Bit „0“ geschrieben.

Auch das Lesen der Bits wird vom Master initiiert. Zu Beginn des Lesens jedes Bits setzt der Master den Bus auf Low. Möchte der Slave eine „0“ senden, hält er den Bus für eine Zeit von 60 bis 120 μs im LOW-Zustand, möchte er eine „1“ senden, dann für ca. 15 μs. Danach gibt der Slave die Leitung frei und kehrt aufgrund des Pull-up-Widerstands in den HIGH-Zustand zurück.

So sieht beispielsweise das Zeitdiagramm des Search ROM-Befehls (0xF0) aus. Die Bit-Schreibbefehle sind im Diagramm rot markiert. Achten Sie bei der Übertragung über 1-Wire auf die Reihenfolge der Bits: Das höchstwertige Bit befindet sich rechts, das niedrigstwertige Bit links.


3) Befehle zum Arbeiten mit EEPROM

Bevor wir uns mit den Befehlen für die Arbeit mit dem iButton PROM befassen, müssen einige Worte zur Speicherstruktur des Dongles gesagt werden. Der Speicher ist in vier gleiche Abschnitte unterteilt: Drei davon dienen der Speicherung von drei eindeutigen Schlüsseln und der vierte dient der temporären Datenspeicherung. Dieser temporäre Puffer dient als eine Art Entwurf, in dem Daten für das Schreiben von Schlüsseln vorbereitet werden.


Für die Arbeit mit EPROM gibt es 6 Befehle:

NameTeamZweck
In temporären Puffer schreiben (Write Scratchpad)0x96Wird zum Schreiben von Daten in einen temporären Puffer (Scratchpad) verwendet.
Aus temporärem Puffer lesen (Read Scratchpad)0x69Wird zum Lesen von Daten aus einem temporären Puffer verwendet.
Aus temporärem Puffer kopieren (Scratchpad kopieren)0x3CWird verwendet, um in einem temporären Puffer vorbereitete Daten auf den ausgewählten Schlüssel zu übertragen.
Passwort schreiben0x5AWird zum Aufzeichnen des Passworts und der eindeutigen Kennung des ausgewählten Schlüssels (einer von drei) verwendet.
Unterschlüssel schreiben0x99Wird verwendet, um Daten direkt auf den ausgewählten Schlüssel zu schreiben (unter Umgehung des temporären Puffers).
Unterschlüssel lesen0x66Dient zum Auslesen der ausgewählten Schlüsseldaten.

4) Datenübertragung

Fortsetzung folgt...

5 Mögliche Fehler beim Erstellen der Skizze

1) Wenn beim Erstellen der Skizze ein Fehler auftritt WConstants.h: Keine solche Datei oder kein solches Verzeichnis #include „WConstants.h“, folgt dann optional in der Datei OneWire.cpp Ersetzen Sie den ersten Block nach den Kommentaren durch Folgendes:

#enthalten #enthalten externes „C“ (#enthalten #enthalten }

2) Wenn beim Kompilieren ein Fehler auftritt Die Klasse OneWire hat kein Mitglied namens read_bytes. Suchen Sie dann eine andere Bibliothek und versuchen Sie, sie für die Arbeit mit der OneWire-Schnittstelle zu verwenden.

Guten Tag allerseits!
Ich möchte Ihnen einen Duplikator (Kopierer) von Intercom-Schlüsseln vorstellen.
Der Kopierer kann einen Schlüsselanhänger oder eine Karte lesen/schreiben.
Ich wollte schon lange ein kostengünstiges Gerät zum Kopieren von Intercom-Schlüsseln ausprobieren. Und jetzt ist dieser Moment gekommen, also fangen wir an.

Die Bestellung kam in 3 Wochen an.

Intercom-Tasten. Ein kleines Bildungsprogramm.

Die Schlüssel sind:

  • Kontakt. Offizieller Name Touch Memory (Abk. TM) oder iButton
(d. h. sie müssen auf den Leser angewendet werden)
Diese beinhalten:

Dallas.

In den meisten Fällen bezieht sich TM auf einen Dallas-Familienschlüssel (z. B. DS1990A). Viele Geräte funktionieren mit diesen Tasten: Vizit, Eltis, Z-5R, S2000-2 usw.

Cyfral.

Diese Gegensprechanlagen funktionieren nur mit den Schlüsseln DC2000A und Tsifral-KP1.

Metakom.

Für diese Gegensprechanlagen wurden die Schlüssel K1233KT2 entwickelt. Diese Tasten sind auch für viele andere Controller geeignet.

Widerstandsfähig.

Es gibt exotische Gegensprechanlagen, die mit Widerstandstasten arbeiten. Anstelle eines Codes wird ihnen Widerstand abgelesen. Ohne Zweifel handelt es sich dabei um Kontakttasten, aber ich würde sie nicht als Touch-Memory bezeichnen.
  • Kontaktlos. Der offizielle Name ist RFID.
(sie müssen lediglich im Abstand von 2-3 cm zum Lesegerät gebracht werden).

Erhältlich in Form von Karten, Schlüsselanhängern, Armbändern usw. Gebräuchliche Namen sind „Karten“ und „Tröpfchen“ (Schlüsselanhänger). Tasten mit einer Reichweite von bis zu 10–15 cm werden als Proximity (kurze Reichweite) und Tasten mit einer Reichweite von bis zu 1 m als Vicinity (große Reichweite) bezeichnet. Gegensprechanlagen verwenden ausschließlich Proximity-Schlüssel, und dieser Begriff ist fast zum Synonym für „kontaktlosen Schlüssel“ geworden.

Auch in der Welt der Proximity gibt es keine Einheitlichkeit der Formate:

EM-Marin

das beliebteste Format heute.

VERSTECKT

Ältester unter den kontaktlosen Schlüsseln.

MIFARE

vielversprechendes Format. Hierzu zählen auch kontaktlose Smartcards.

Dieses Gerät ist AUSSCHLIESSLICH zum Kopieren kontaktloser Schlüssel mit einer Frequenz von 125 kHz bestimmt.
Es können keine anderen Schlüssel kopiert werden.

Paketinhalt:






Lieferumfang:

- RFID 125KHz EM4100 Ausweiskopierer;
- wiederbeschreibbare Schlüsselanhänger 6 Stück;
- wiederbeschreibbare Karten 6 Stk.;
- Anleitung (Englisch-Chinesisch).
AAA-Batterien sind nicht im Lieferumfang enthalten.

Aussehen des Geräts:






Innenleben des Geräts:










Gerät in Schaltstellung:


(Das rote Licht leuchtet, was bedeutet, dass das Gerät eingeschaltet ist)

Wichtige Interna:


Anweisungen:




  • Kopiervorgang:
1. Legen Sie zwei AAA-Batterien ein.
2. Schalten Sie den Kippschalter auf der rechten Seite ein (die rote Anzeige mit der Aufschrift POWER leuchtet auf und es ertönen zwei kurze Pieptöne).
3. Wir bringen die Karte oder den Schlüsselbund auf die linke Seite, auf Höhe der POWER-Aufschrift.
4. Drücken Sie die Taste „READ“. Als Reaktion darauf piept der Kopierer 2 Mal und die grüne LED mit der Aufschrift „PASS“ leuchtet auf.
5. Entfernen Sie die Karte oder den Schlüsselbund, von dem der Tag gelesen wurde.
6. Wir bringen die wiederbeschreibbare Karte oder den Schlüsselanhänger zum Kopierer. Drücken Sie die Taste „WRITE“. Die gelbe LED mit der Aufschrift BUSY leuchtet für eine Weile auf und erneut ist ein doppeltes Quietschen zu hören. Sie können den neuen Schlüsselanhänger oder die neue Karte verwenden.

Video des Lese- und Schreibvorgangs:

Endeffekt.

Alles funktioniert super. Wenn Sie mehrere Kopien von RFID-125-kHz-Schlüsseln anfertigen müssen, können Sie diese bedenkenlos kaufen, zumal das Set 6 Schlüsselanhänger und 6 Karten enthält und der Durchschnittspreis für eine Kopie 100 Rubel beträgt, liegen die Vorteile auf der Hand. Wenn Ihnen im Internet die Schlüsselanhänger oder Karten ausgehen, können Sie diese für etwa 20 Rubel kaufen.
Ich empfehle Ihnen, sich vor dem Kauf dieses Geräts über die Häufigkeit und den Typ Ihres Schlüssels zu informieren, da Sie sonst Geld verschwenden.

Wenn Ihnen die Rezension gefallen hat oder Ihnen bei der Auswahl eines Geräts geholfen hat, geben Sie ihm bitte ein „Gefällt mir“, dies ist Ihre schönste Belohnung für meine Arbeit.
Vielen Dank für Ihre Aufmerksamkeit!

Das Produkt wurde vom Shop zum Verfassen einer Rezension bereitgestellt. Die Bewertung wurde gemäß Abschnitt 18 der Website-Regeln veröffentlicht.

Ich habe vor, +88 zu kaufen Zu den Favoriten hinzufügen Die Rezension hat mir gefallen +44 +83

  • Der Stift-Nasen-Aufsatz ist ein Gadget für alle, die schon immer davon geträumt haben, einen zusätzlichen Finger im Gesicht zu haben ...


  • Titan Sphere ist ein Produkt des bald bankrotten Unternehmens SGRL, ein gescheiterter Versuch, ein neues Wort im Bereich Joysticks einzuführen ...

  • Mit Fassungen für Augentropfen können Sie genau dann auf das Auge zielen, wenn Sie etwas bestellen müssen...


  • Gibt es wirklich unnötige Organe? Es ist unwahrscheinlich, dass sich irgendjemand von seinem Blinddarm trennen möchte, solange er...

  • „Mutter aller Dämonen“, 1968...


  • Eine Zukunft mit Außerirdischen – warum nicht? Manche Leute sind sich sicher, dass Außerirdische bereits unter uns sind ...

23.05.2012

Es wird ein einfacher, effektiver Duplikator elektronischer Intercom-Schlüssel mit einem funktionierenden Schaltkreis betrachtet. Das Video zeigt den Test und die fertige Montage in Aktion. Für diese Funktion gibt es im Internet viele gute Schemata, die aber erstens komplex sind und zweitens nicht alle funktionieren.

Der Ersteller dieses Video-Tutorials hat versucht, mit einem Arduino-Konstruktor einen Schlüsselduplizierer zusammenzubauen, aber es ist nicht bekannt, warum ihm das nicht gelungen ist, obwohl es im Internet ein Video gibt, das ein funktionierendes Gerät auf Arduino demonstriert.

Werkskopierer sind käuflich zu erwerben, aber sie sind ziemlich teuer, und für diejenigen, die nicht ständig mit diesem Gerät arbeiten möchten, besteht keine Notwendigkeit, sie zu kaufen. Denn es kommt nicht jeden Tag vor, dass Amateure Schlüssel für eine Gegensprechanlage nachmachen müssen. Es wurde beschlossen, einen einfachen Duplikator herzustellen, um unseren eigenen Horizont zu erweitern.

Viele Rohlinge wurden auf AliExpress gekauft, sie sind günstig. Ich habe eine einfache Schaltung zur Herstellung eines Duplikators gefunden, die in fast 5 Minuten zusammengebaut werden kann. Die Rohlinge wurden in diesem chinesischen Laden gekauft, und an derselben Stelle befindet sich ein Programmierer, der für den Betrieb des Geräts erforderlich ist.

Diskussion und Diagramm im Forum dieses Duplikats hier. Die Basis bzw. das Herzstück dieses Kopierers ist ein Mikrocontroller.

628, 648 oder 88 reichen natürlich aus, wenn man das Gerät einfach zusammenbaut, funktioniert es nicht. Sie müssen ein Programm in diesen Mikrocontroller schreiben. Dazu benötigen Sie einen Programmierer, der für die Firmware eine Verbindung zum Computer herstellt.

Anleitungen zur Nutzung des Programmiergeräts finden Sie im Internet. Es kostet 10-15 Dollar. Jeder unerfahrene Funkamateur kann diesen Mikrocontroller verwenden und diese Duplikatorschaltung wiederholen.

Wie Sie im Diagramm und Foto sehen können, gibt es im Stromkreis 3 LEDs – rot, gelb und grün.

Die rote LED leuchtet, wenn im Aggregat selbst Strom anliegt; Gelb leuchtet, während es sich im Schlüssellesemodus befindet. Und grün leuchtet, wenn die Aufnahme bzw. Vervielfältigung des Schlüssels erfolgreich war. Die LEDs blinken, während das Werkstück wegwerfbar und nicht wiederbeschreibbar ist.

Alle auf AliExpress gekauften Rohlinge sind wiederbeschreibbar.

Der gesamte Stromkreis wird mit 5 Volt versorgt. Bei dieser Konstruktion wurde ein 5-Volt-Stabilisator eingebaut, so dass bei einer angelegten Spannung von 5 bis 9 Volt immer nur 5 Volt am Ausgang anliegen. Der Schlüsselkopierer selbst wird mit einer Spannung von 5 Volt betrieben.

Lassen Sie uns es einschalten und sehen, wie dieses Gerät funktioniert. Schalten Sie die Stromversorgung ein. Alle LEDs leuchteten, d.h. das Gerät startete.

Wir legen den kopierten Schlüssel bei, der Indikator zeigt den Messwert an. Es gibt eine Schaltfläche zum Duplizieren dieses Schlüssels. Wir legen ein sauberes Werkstück auf, die LED zeigt an, dass eine Dublierung stattgefunden hat. Für das Erlebnis wurde der Schlüssel zum Aufzug kopiert und überprüft.

Das Ergebnis ist gut, der von mir selbst zusammengebaute Duplikator funktioniert hervorragend.

Zweiter Teil

Zufällige Einträge:

Ein einfacher Duplikator von Intercom-Tasten auf dem Arduino Nano.

mob_info