Intercom-Schlüsselkopierer auf pic12f675. So erstellen Sie zu Hause eine Kopie des Intercom-Schlüssels

Gegensprechanlagen sind in Neubauten mittlerweile Voraussetzung, in alten Häusern schon. Das erhöht die Sicherheit der Anwohner erheblich und trägt zur Ordnung im Eingangsbereich bei. Was aber, wenn der Schlüssel zur Gegensprechanlage verloren geht oder kaputt geht? Früher waren Installateure Monopolisten und erhöhten den Preis für Backup-Geräte, heute gibt es viele Firmen und Werkstätten, die für einen relativ geringen Betrag den Intercom-Key umschreiben können. Die gleichen Schritte können jedoch unabhängig voneinander durchgeführt werden.

Je nach Art der verwendeten Geräte gibt es zwei Hauptwege, um einen neuen Schlüssel zu erhalten - dies ist die Eingabe eines Codes in die Gegensprechanlage.

Erinnerung berühren

Der Berührungsspeicher ist eine nichtflüchtige Kennung, die ein Speichergerät, eine Echtzeituhr und eine wiederaufladbare Batterie enthält. Das Lesen oder Schreiben von Informationen erfolgt durch einfaches Berühren des Gerätekörpers. Es gibt viele Arten von Touch-Speichern. Sie unterscheiden sich nicht nur, sondern auch Modelle in Bezug auf die Speichergröße. Beim Kauf von Rohlingen zum Schreiben von Codes muss die Kompatibilität mit der installierten Ausrüstung berücksichtigt werden.

Berühren Sie Speichermodelle

  1. Das Dallas-Modell ist das am weitesten verbreitete Modell. Der Kunststoffhalter kann das Emblem oder die Aufschrift des Herstellers der Sprechanlage tragen: Sean, Eltis, Vizit oder das Dallas-Logo. Zum Kopieren des Codes werden TM2004-Leerzeichen verwendet.

    Einige Vizit-Intercom-Systeme unterstützen das Arbeiten mit TM2004-Rohlingen nicht, in diesem Fall können Sie das teurere Universalmodell TM08 verwenden.

  2. Metacom-Modell. Inländische Produktion ist ein vollständiges Analogon des Dallas-Modells. Passen Sie die elektrischen Eigenschaften vollständig an. Sie müssen sowohl auf dem Kunststoffhalter als auch auf dem Metallgehäuse des Geräts selbst gekennzeichnet sein - die Aufschrift Metakom oder MT. Geeignet sind die Werkstücke TM2004 und TM08.
  3. Modell "Cyfral". Sie haben eine ähnliche Aufschrift auf dem Halter. TM2004 Rohlinge eignen sich für ältere Modelle, TM7 für neue. Widerstandsmodell "Digital". Veraltete Geräte, was ziemlich selten ist. Solche Geräte haben keinen Chip mit einem aufgezeichneten Code. Sie verwenden einen Widerstand mit einer Nennleistung, die einer bestimmten Gegensprechanlage entspricht. Sie können ein solches Gerät an der Aussparung im mittleren Teil des Gehäuses unterscheiden. Das Kopieren erfolgt durch Löten des entsprechenden Widerstands auf einen der Touch-Speicherrohlinge. Seine Kapazität wird mit einem Ohmmeter mit einem Arbeitsschlüssel bestimmt.

Kontaktloses RFID

In letzter Zeit haben sich kontaktlose Lesesysteme durchgesetzt, bei denen RFID-Schlüssel oder Proximity-Karten verwendet werden. Äußerlich ähneln sie einem gewöhnlichen Plastikschlüsselbund oder einer Bankkarte. Die Geräte haben keine eigene Stromversorgung. Die Übermittlung des Codes an die Empfangseinrichtung erfolgt nach Empfang des Funksignals, das die Energie der Wellenstrahlung und als Energieversorgung fungiert. Daher erfolgt die Aktivierung nur in einem Abstand von 10-15 cm vom Schloss. Ansonsten unterscheiden sich das Gerät und die Aktion des Tags nicht vom ähnlichen Touch-Speicher.

Die Schlüssel selbst sehen aus wie Schlüsselanhänger, nicht größer als eine Fünf-Rubel-Münze und 5 mm dick. Kontaktlose Karten haben ein bankkartenähnliches Format und sind etwas dicker - bis zu 3 mm. Die Austauschbarkeit von Karten und Schlüsselanhängern ist trotz gleich funktionierender Technik nicht immer realisierbar, da eine Verletzung der Intensität des übertragenen Signals möglich ist. Derzeit zum Kopieren von RFID-Schlüsseln verschiedene Hersteller fast jedes Werkstück ist geeignet: HID Prox II, EM-Marin, Indala usw.

Aufnahme auf einem Werkstück

auf Medien wird mit speziellen Geräten, Programmierern durchgeführt. Beispielsweise ist das Keymaster PRO 4 RF-Gerät ein universelles Programmiergerät für sowohl den Touch-Speicherstandard als auch kontaktlose RFID-Geräte. Ermöglicht das Kopieren von Schlüsseln in Leerzeichen:
  • RW/TM 2004;
  • CS 1, 3;
  • TM - 01, 07, 08;
  • RW 1990, 2007, 125RF.

Unterstützt die Standards der gängigsten Hersteller:

Für Berührungsspeicher:

  • Cyfral;
    • Dallas;
  • Für RFID:
    • HID ProxII;
    • EM Marin;
    • Indala und einige andere.

Die Aufnahme des Werkstücks erfolgt mit einem Tastendruck. Der Algorithmus zum Kopieren des Schlüssels lautet wie folgt:

  1. Ein Schlüssel wird zum Lesegerät gebracht, der kopiert werden muss.
  2. Typ, Hersteller und Modell des empfohlenen Werkstücks ermittelt das Gerät selbstständig.
  3. Der Rohling wird zum Leser gebracht. Und die Aufnahmetaste wird gedrückt.
  4. Der Schlüssel wird beschrieben.

Außerdem kann das Gerät ohne Quellenschlüssel aufzeichnen, wenn der gespeicherte Code bekannt ist. Der Kopierer wird über mit dem PC verbunden USB-Anschluss und verfügt über eine eigene Software, die die letzten 500 Datensätze im Speicher speichert und die Verteilung von Touch-Speicher und RFID-Datensätzen verwaltet. Dies ist für die meisten normalen Benutzer unerreichbar, aber es gibt einfachere Modelle mit eingeschränkter Funktionalität:

  • Schlüsselmeister 3;
  • KeyMaster 3 RF - unterstützt kontaktlose Tags;
  • TMD-5-RFID;
  • TM Pro.

Intercom-Programmierung

Die Eingabe von Informationen über neue Schlüssel kann auch direkt an der Sprechanlage erfolgen. Natürlich haben verschiedene Hersteller unterschiedliche Anleitungen zum Programmieren von Sprechanlagen entwickelt.

Die Eingabe von Informationen in den Intercom-Speicher ist nur möglich, wenn die Installateure den werkseitigen Zugangscode im Gerät nicht geändert haben. Normalerweise ändern Installateure das Zugangspasswort selten, und die meisten Standardpasswörter sind 1234.

Hersteller Raimann

  • Um die Einstellungen einzugeben, wird die Lesetaste gedrückt;
  • Login-Passwort von 9 bis 4, danach (warten Sie 10-15 Sekunden) wählen Sie von 1 bis 6;
  • Auf dem Monitor erscheint das Symbol „P“;
  • Menüpunkte von 2 bis 8. Der Punkt, der für die Einführung neuer Tasten Nr. 2 verantwortlich ist.

Hersteller VIZIT

  • Eingabe der Einstellungen - # 99 wird auf der Tastatur eingegeben;
  • Nach dem Piepton wird das Passwort 1234 eingegeben, dann wieder der Piepton;
  • Programmieren und Vorschreiben neuer Schlüssel - Punkt Nummer 3;
  • Die Wohnungsnummer wird eingegeben, die Taste wird betätigt und # wird gedrückt;
  • Drücken Sie dann *, um in den Betriebsmodus zu wechseln.

Wenn auf der Tastatur keine *- und #-Tasten vorhanden sind, werden sie durch die C- bzw. K-Tasten ersetzt.

Hersteller Eltis

  • Um das Menü aufzurufen, drücken Sie die Taste B und halten Sie sie 7 Sekunden lang gedrückt;
  • Systempasswort 1234;
  • Nachdem das Menü auf dem Bildschirm geladen wurde, wählen Sie den Punkt „Key Master“;
  • Wir wählen die Wohnungsnummer und drücken die Taste B;
  • Nachdem der LF-Befehl auf dem Bildschirm erscheint, müssen Sie den Schlüssel gegen das Lesegerät lehnen;
  • Die Aufnahme ist abgeschlossen, wenn auf dem Bildschirm die Meldung HINZUFÜGEN (falls vorher keine Schlüssel für diese Wohnung gespeichert waren) oder die Wohnungsnummer erscheint.

Jede Intercom-Taste hat ihre eigene Nummer - diese Nummer dient als Schlüsselkennung. Anhand der Schlüsselnummer entscheidet die Gegensprechanlage - ihre eigene oder die eines anderen. Daher ist der Kopieralgorithmus wie folgt: Zuerst müssen Sie die Nummer des zulässigen Schlüssels herausfinden und diese Nummer dann einem anderen Schlüssel zuweisen - dem Klon. Für die Gegensprechanlage spielt es keine Rolle, ob der Originalschlüssel oder dessen Kopie angebracht war. Nachdem er die Nummer mit seiner Datenbank erlaubter Nummern überprüft hat, öffnet er die Tür.

Intercom-Tasten, die wir mit dem Arduino verbinden (sie werden manchmal als iButton oder Erinnerung berühren) werden gelesen und geschrieben über 1-Wire-Schnittstelle. Daher ist das Verbindungsschema sehr einfach. Alles, was wir brauchen, sind ein paar Drähte und ein 2,2-kΩ-Pull-up-Widerstand. Das Anschlussschema ist in der Abbildung dargestellt.

Die zusammengebaute Schaltung könnte in etwa so aussehen:


2 Lesen Sie die iButton-Schlüssel-ID mit Arduino

Um mit der 1-Wire-Schnittstelle zu arbeiten, gibt es fertige Bibliotheken für Arduino. Sie können zum Beispiel diesen verwenden. Laden Sie das Archiv herunter und entpacken Sie es in einen Ordner /bibliotheken/ befindet sich im Arduino IDE-Verzeichnis. Jetzt können wir ganz einfach mit diesem Protokoll arbeiten.

Laden Sie diese Skizze auf die übliche Weise in Arduino hoch:

iButton Key Reading Sketch mit Arduino(erweitert) #include OneWire-iButton (10); // Erstellen Sie ein 1-Draht-Objekt auf Pin 10 ungültige Einrichtung (nichtig) ( Serial.begin (9600); ) leere Schleife (leer) ( Verzögerung (1000); // Verzögerung 1 Sek. Byte Adresse; // Array zum Speichern von Schlüsseldaten if (!iButton.search(addr)) ( // wenn der Schlüssel nicht angeschlossen ist Serial.println("Kein Schlüssel angeschlossen..."); // diese Rückgabe melden; // und abbrechen das Programm ) Serial.print ("Key: "); for(int i=0; i )

Diese Skizze zeigt die Schlüsselnummer für die Sprechanlage, die an den Stromkreis angeschlossen ist. Das brauchen wir jetzt: Wir müssen die Nummer des Schlüssels herausfinden, von dem wir eine Kopie machen wollen. Verbinden wir den Arduino mit dem Computer. Starten wir den Serial Port Monitor: Tools Serial Port Monitor(oder Tastenkürzel Strg+Umschalt+M).

Verbinden wir nun den Schlüssel mit der Schaltung. Der Port-Monitor zeigt die Schlüsselnummer an. Erinnern wir uns an diese Nummer.


Und hier ist, was auf einer Single-Wire-Leitung beim Auslesen der Schlüsselkennung ausgetauscht wird (näheres siehe unten):

Die Figur zeigt natürlich nicht alle Implementierungsdetails. Daher füge ich am Ende des Artikels ein Zeitdiagramm im *.logicdata-Format bei, das mit Hilfe eines Logikanalysators und des Programms erstellt wurde Saleae Logikanalysator und öffnete sich ihr. Das Programm ist kostenlos und kann von der offiziellen Saleae-Website heruntergeladen werden. Um die *.logicdata-Datei zu öffnen, müssen Sie das Programm ausführen, Strg + O oder im Menü drücken Optionen(befindet sich oben rechts) Wählen Sie ein Element aus Öffnen Sie Capture / Setup.

3 Dallas Key Identifier-Datensatz mit Arduino

Schreiben wir nun eine Skizze zum Schreiben von Daten in den Speicher der iButton-Taste.

iButton-Schlüsselschreibskizze mit Arduino(erweitert) #include // Bibliothek einschließen const int pin = 10; // Deklarieren Sie die OneWire-Pin-Nummer iButton (Pin); // OneWire-Objekt auf Pin 10 deklarieren // Schlüsselnummer, die wir auf iButton schreiben möchten: Byte key_to_write = (0x01, 0xF6, 0x75, 0xD7, 0x0F, 0x00, 0x00, 0x9A); void-Setup (void) ( Serial.begin (9600); PinMode (Pin, AUSGANG); ) leere Schleife (leer) ( Verzögerung (1000); // Verzögerung um 1 Sekunde iButton.reset (); // Gerät zurücksetzen 1-Draht-Verzögerung (50); iButton.write (0x33); // Byte-Daten des "Lese"-Befehls senden; // Array zum Speichern von Schlüsseldaten iButton.read_bytes(data, 8); // lese die Daten des angehängten Schlüssels, 8x8=64 Bit if (OneWire::crc8(data, 7) != data) ( // überprüfe die Prüfsumme des angehängten Schlüssels Serial. println("CRC error!"); // wenn der CRC nicht korrekt ist, melde ihn return; // und breche das Programm ab ) if (data & data & data & data & data & data & data & data == 0xFF) ( return; // if the key nicht am Lesegerät angeschlossen ist, Programm abbrechen und warten ) Serial.print("Programmierung starten..."); // Start des Vorgangs zum Schreiben von Daten auf den Schlüssel für (int i = 0; i ) // Initialisierung des Schreibens von Daten auf das iButton-Schlüsseltablett: void send_programming_impulse() ( DigitalWrite (Stift, HIGH); Verzögerung (60); DigitalWrite (Stift, LOW); Verzögerung (5); DigitalWrite (Stift, HIGH); Verzögerung (50); }

Vergessen Sie nicht, die Nummer Ihres ursprünglichen Schlüssels im Array festzulegen key_to_write was wir früher gelernt haben.

Laden Sie diese Skizze auf den Arduino hoch. Öffnen Sie den Serial Port Monitor (Strg+Umschalt+M). Verbinden wir einen Schlüssel mit dem Schema, der ein Klon des Originalschlüssels sein wird. Der Serial Port Monitor zeigt eine entsprechende Meldung über das Ergebnis der Programmierung an.

Wenn diese Skizze nicht funktioniert hat, versuchen Sie, den Code danach zu ersetzen Serial.print ("Programmierung starten ...") bis zum Ende der Funktion Schleife() zum nächsten:

Zusätzliche Skizze zum Schreiben des iButton-Schlüssels mit Arduino(erweitern) Verzögerung (200); iButton.skip(); iButton.reset(); iButton.write (0x33); // aktuelle Schlüsselnummer lesen Serial.print ( "ID vor dem Schreiben:"); für (Byte i=0; i<8; i++){ Serial.print(" "); Serial.print(iButton.read(), HEX); } Serial.print("\n"); iButton.skip(); iButton.reset(); iButton.write(0xD1); // команда разрешения записи digitalWrite(pin, LOW); pinMode(pin, OUTPUT); delayMicroseconds(60); pinMode(pin, INPUT); digitalWrite(pin, HIGH); delay(10); // выведем ключ, который собираемся записать: Serial.print("Writing iButton ID: "); for (byte i=0; i<8; i++) { Serial.print(key_to_write[i], HEX); Serial.print(" "); } Serial.print("\n"); iButton.skip(); iButton.reset(); iButton.write(0xD5); // команда записи for (byte i=0; i<8; i++) { writeByte(key_to_write[i]); Serial.print("*"); } Serial.print("\n"); iButton.reset(); iButton.write(0xD1); // команда выхода из режима записи digitalWrite(pin, LOW); pinMode(pin, OUTPUT); delayMicroseconds(10); pinMode(pin, INPUT); digitalWrite(pin, HIGH); delay(10); Serial.println("Success!"); delay(10000);

Hier die Funktion schreibenByte() wird wie folgt sein:

int writeByte (byte daten) ( int data_bit; for(data_bit=0; data_bit<8; data_bit++) { if (data & 1) { digitalWrite(pin, LOW); pinMode(pin, OUTPUT); delayMicroseconds(60); pinMode(pin, INPUT); digitalWrite(pin, HIGH); delay(10); } else { digitalWrite(pin, LOW); pinMode(pin, OUTPUT); pinMode(pin, INPUT); digitalWrite(pin, HIGH); delay(10); } data = data >> 1; ) gib 0 zurück; )

Es ist sinnlos, das Zeitablaufdiagramm des Betriebs der Aufnahmeskizze der Schlüsselkennung zu zeigen, weil es ist lang und passt nicht ins Bild. Die *.logicdata-Datei für das Logikanalyseprogramm ist jedoch am Ende des Artikels angehängt.

Intercom-Tasten gibt es in verschiedenen Ausführungen. Dieser Code ist nicht für alle Schlüssel geeignet, sondern nur für RW1990 oder RW1990.2. Das Programmieren von Schlüsseln anderer Art kann zum Versagen des Schlüssels führen!

Falls gewünscht, können Sie das Programm für einen Schlüssel eines anderen Typs umschreiben. Verwenden Sie dazu die technische Beschreibung Ihres Schlüsseltyps (Datenblatt) und ändern Sie die Skizze entsprechend der Beschreibung. Laden Sie das Datenblatt für iButton-Tasten herunter können dem Artikel beigefügt werden.

Übrigens lesen einige moderne Gegensprechanlagen nicht nur die Schlüsselkennung, sondern auch andere Informationen, die auf dem Originalschlüssel gespeichert sind. Daher funktioniert es nicht, einen Klon zu erstellen, indem nur die Nummer kopiert wird. Sie müssen die Schlüsseldaten vollständig kopieren.

4 Beschreibung des Einzeldrahtes 1-Wire-Schnittstelle

Schauen wir uns die One-Wire-Schnittstelle genauer an. In der Organisation ähnelt es der I2C-Schnittstelle: Es muss auch ein Master-Gerät (Master) enthalten, das den Austausch initiiert, sowie ein oder mehrere Slave-Geräte (Slave). Alle Geräte sind an einen gemeinsamen Bus angeschlossen. iButton-Geräte sind immer Slaves. Der Master ist normalerweise ein Mikrocontroller oder PC. Die Datenrate beträgt 16,3 kbps. Der freie Bus liegt auf logisch "1" (HIGH). Dieses Protokoll bietet nur 5 Arten von Signalen:

  • Reset-Impuls (Master)
  • Präsenzimpuls (Slave)
  • Bit "0" schreiben (Master)
  • Bit "1" schreiben (Master)
  • Lesebit (Master)
Mit Ausnahme des Präsenzimpulses werden alle anderen vom Master generiert. Der Austausch erfolgt immer nach dem Schema: 1) Initialisierung 2) Befehle zum Arbeiten mit ROM 3) Befehle zum Arbeiten mit PROM 4) Datenübertragung.

1) Initialisierung

Die Initialisierung besteht darin, dass der Master die Reset-Bedingung RESET setzt (die Leitung für einen Zeitraum von 480 μs oder mehr auf "0" senkt und dann freigibt und die Leitung aufgrund des Pull-up-Widerstands in den Zustand ansteigt „1“), und spätestens 60 µs danach muss der Slave die Anwesenheit bestätigen, indem er die Leitung ebenfalls für 60 ... 240 µs auf „0“ absenkt und dann freigibt:


2) Befehle zum Arbeiten mit ROM

Wenn nach dem Initialisierungsimpuls kein Quittungssignal empfangen wird, wiederholt der Master die Abfrage des Busses. Wenn das Bestätigungssignal empfangen wird, versteht der Master, dass sich ein Gerät auf dem Bus befindet, das für den Austausch bereit ist, und sendet ihm einen der vier 8-Bit-ROM-Befehle:

(*) Übrigens gibt es einige Familien von iButton-Geräten, einige davon sind in der folgenden Tabelle aufgeführt.

iButton-Familiencodes(entfaltet)
FamiliencodeiButton-GeräteBeschreibung
0x01DS1990A, DS1990R, DS2401, DS2411Eindeutiger Seriennummernschlüssel
0x02DS1991Mehrschlüsselfähiges, sicheres 1152-Bit-EEPROM
0x04DS1994, DS24044 kb NV RAM + Uhr, Timer und Alarm
0x05DS2405Einzelner adressierbarer Schlüssel
0x06DS19934 KB NV-RAM
0x08DS19921 KB NV-RAM
0x09DS1982, DS25021 kb PROM
0x0ADS199516 KB NV-RAM
0x0BDS1985, DS250516 KB EEPROM
0x0CDS199664 KB NV-RAM
0x0FDS1986, DS250664-KB-EEPROM
0x10DS1920, DS1820, DS18S20, DS18B20Temperatursensor
0x12DS2406, DS24071 kb EEPROM + zweikanaliger adressierbarer Schlüssel
0x14DS1971, DS2430A256-Bit-EEPROM und 64-Bit-PROM
0x1ADS1963L4 KB NV RAM + Schreibzykluszähler
0x1CDS28E04-1004 KB EEPROM + zweikanaliger adressierbarer Schlüssel
0x1DDS24234 KB NV RAM + externer Zähler
0x1FDS2409Zweikanaliger adressierbarer Taster mit Umschaltmöglichkeit auf den Rückbus
0x20DS2450Vierkanal-ADC
0x21DS1921G, DS1921H, DS1921ZThermochronischer Sensor mit Datenerfassungsfunktion
0x23DS1973, DS24334 kb EEPROM
0x24DS1904, DS2415Echtzeituhr
0x26DS2438Temperatursensor, ADC
0x27DS2417Echtzeituhr mit Interrupt
0x29DS2408Bidirektionaler 8-Bit-I/O-Port
0x2CDS2890Digitales Einkanal-Potentiometer
0x2DDS1972, DS24311 kb EEPROM
0x30DS2760Temperatursensor, Stromsensor, ADC
0x37DS197732 KB passwortgeschütztes EEPROM
0x3ADS2413Zweikanaliger adressierbarer Schalter
0x41DS1922L, DS1922T, DS1923, DS2422Hochauflösende thermochrone und hygrochrone Sensoren mit Datenerfassung
0x42DS28EA00Digitales Thermometer mit programmierbarer Auflösung, serieller Verbindungsmöglichkeit und programmierbaren E/A-Anschlüssen
0x43DS28EC2020 kb EEPROM

Daten werden sequentiell Bit für Bit übertragen. Die Übertragung jedes Bits wird vom Master initiiert. Bei der Aufnahme senkt der Leader die Linie auf Null und hält sie. Beträgt die Linienhaltezeit 1…15 µs, wird Bit „1“ geschrieben. Wenn die Haltezeit 60 µs oder mehr beträgt, wird Bit "0" geschrieben.

Das Lesen von Bits wird ebenfalls vom Master initiiert. Zu Beginn des Lesens jedes Bits zieht der Master den Bus auf Low. Will der Slave eine „0“ senden, hält er den Bus für 60 bis 120 µs im LOW-Zustand, will er eine „1“ senden, hält er den Bus für ca. 15 µs im LOW-Zustand. Danach gibt der Slave die Leitung frei und geht aufgrund des Pull-up-Widerstands wieder in den HIGH-Zustand.

So sieht beispielsweise das Zeitdiagramm des Suchbefehls Search ROM (0xF0) aus. Bitschreibbefehle sind im Diagramm rot markiert. Achten Sie bei der Übertragung über 1-Wire auf die Reihenfolge der Bits: Das höchstwertige Bit steht rechts, das niederwertigste Bit links.


3) Befehle zum Arbeiten mit PROM

Bevor wir uns mit den Befehlen für die Arbeit mit dem iButton PROM befassen, müssen einige Worte über die Speicherstruktur des Dongles gesagt werden. Der Speicher ist in 4 gleiche Abschnitte unterteilt: drei davon dienen zum Speichern von drei eindeutigen Schlüsseln, und der vierte dient der temporären Datenspeicherung. Dieser temporäre Puffer dient als eine Art Entwurf, in dem Daten zum Schreiben von Schlüsseln vorbereitet werden.


Um mit dem PROM zu arbeiten, gibt es 6 Befehle:

NameMannschaftZweck
In temporären Puffer schreiben (Scratchpad schreiben)0x96Wird verwendet, um Daten in einen temporären Puffer (Scratchpad) zu schreiben.
Aus temporärem Puffer lesen (Read Scratchpad)0x69Wird verwendet, um Daten aus einem temporären Puffer zu lesen.
Aus temporärer Zwischenablage kopieren (Copy Scratchpad)0x3CWird verwendet, um in einem temporären Puffer vorbereitete Daten an den ausgewählten Schlüssel zu übertragen.
Schlüsselpasswort schreiben (Passwort schreiben)0x5AWird verwendet, um das Passwort und die eindeutige Kennung des ausgewählten Schlüssels (einer von drei) aufzuzeichnen.
Schreiben eines Schlüssels (Write SubKey)0x99Wird verwendet, um Daten direkt in den ausgewählten Schlüssel zu schreiben (unter Umgehung des temporären Puffers).
Schlüssel lesen (Unterschlüssel lesen)0x66Wird verwendet, um die Daten des ausgewählten Schlüssels zu lesen.

4) Datenübertragung

Fortsetzung folgt...

5 Mögliche Fehler beim Erstellen der Skizze

1) Wenn beim Kompilieren der Skizze ein Fehler auftritt WConstants.h: Keine solche Datei oder Verzeichnis #include "WConstants.h", dann folgt optional in der Datei OneWire.cpp Ersetzen Sie den ersten Block nach den Kommentaren durch Folgendes:

#enthalten #enthalten extern "C" (#enthalten #enthalten }

2) Wenn beim Kompilieren ein Fehler auftritt Klasse OneWire hat kein Mitglied namens read_bytes, Suchen Sie dann eine andere Bibliothek und versuchen Sie, sie zu verwenden, um mit der OneWire-Schnittstelle zu arbeiten.

Sie haben Ihre Intercom-Schlüssel verloren und können kein Duplikat erstellen. Möchten Sie eine Freundin besuchen, haben aber keinen Schlüssel zu ihrem Eingang? Oder Sie müssen nur Ihren Feind scheißen, können aber nicht in sein Haus gelangen, dann ist dieser Artikel für Sie.

Ein paar Worte zum Prinzip der Arbeit ...
Es gibt eine Meinung, dass sich in den Tablets der Gegensprechanlage ein Magnet befindet, der die Tür öffnet. Nein das ist nicht so. Das Tablet ist ein ROM mit einem fest verdrahteten Schlüssel darin. Dieses ROM heißt - Touch Memory, Marke DS1990A. DS1990A ist die Marke für Intercom-Tasten. Kommuniziert mit der Sprechanlage über den Eindrahtbus (Eindrahtschnittstelle). Dieser Bus wurde von Dallas entwickelt und ermöglicht die Kommunikation zweier Geräte über nur eine Leitung. Wenn das Gerät passiv ist (wie in unserem Fall), überträgt es auch Strom über dieses Kabel. Es sollte auch beachtet werden, dass auch ein gemeinsames Kabel benötigt wird (damit sich der Stromkreis schließt), aber in der Regel sind alle Erdungen der an diesen Bus angeschlossenen Geräte miteinander verbunden. Der Schlüssel enthält einen 60-Pikofarad-Kondensator, der den Schlüssel zum Zeitpunkt der Antwort kurzzeitig mit Strom versorgt. Aber das Host-Gerät muss ständig (mindestens einmal alle 120 Mikrosekunden) ein Eins-Signal erzeugen, um diesen Kondensator aufzuladen, damit das ROM im Tablet weiterhin mit Strom versorgt wird.

Innereien des Tablets

Organisation des One-Wire-Bus
Der One-Wire-Bus funktioniert wie folgt. Es gibt ein Master-Gerät und ein Slave-Gerät, in unserem Fall einen passiven Schlüssel. Die Hauptsignale werden von den Master-, logischen Eins- und Nullsignalen erzeugt. Das Slave-Gerät kann nur Nullsignale erzwingen (d. h. den Bus einfach durch den Transistor auf Masse ziehen). Ein vereinfachtes Diagramm von Master und Slave ist in den Bildern dargestellt.

Zaubererschema

Wenn Sie sich die Schaltung ansehen, ist leicht zu erkennen, dass der Master standardmäßig immer +5 Volt hat, a la logische Einheit. Um eine logische Null zu übertragen, schließt der Master den Bus über einen Transistor gegen Masse, und um eine Einheit zu übertragen, öffnet er ihn einfach. Dies geschieht, um das Slave-Gerät mit Strom zu versorgen. Das Slave-Gerät ist ähnlich aufgebaut, nur erzeugt es keine +5 Volt. Er kann den Bus nur auf Masse absenken und dabei eine logische Null übertragen. Die logische Einheit wird einfach durch das „Schweigen“ des Gerätes übertragen.

Arbeitsprotokoll
Man merkt sofort, dass nur der Master die Parade beherrscht, der DS1990A-Schlüssel selbst hält entweder den Boden (der Master setzt den Bus selbst auf Null), oder schweigt einfach, falls er eine Einheit übertragen möchte, schweigt er einfach. Schauen wir uns die Zeichnung an.

Ein Beispiel für das Lesen eines Schlüssels durch eine Gegensprechanlage.

Nachdem der Schlüssel einen PREFERENCE-Impuls erzeugt hat, wartet das Master-Gerät einige Zeit und gibt einen Befehl zum Lesen des ROM aus, normalerweise ist dies ein Familiencode, in unserem Fall 33H. Achten Sie darauf, wie die Übertragung von Null und Eins erfolgt. In jedem Fall "fällt" der Impuls auf den Boden, aber wenn eine Einheit gesendet wird, ist sie schnell wiederhergestellt (ca. 1 Mikrosekunde), sollte er Null sein, dann "hängt" der Impuls einige Zeit am Boden, kehrt dann wieder zu eins zurück. Eine Rückkehr zur Einheit ist notwendig, damit das passive Gerät die Energie des Kondensators ständig auffüllt und Strom anliegt. Außerdem hält die Gegensprechanlage einige Zeit stand und beginnt, Impulse zum Empfangen von Informationen zu erzeugen, insgesamt 64 Impulse (dh sie empfängt 64 Informationsbits). Der Schlüssel ist nur, die Dauern richtig anzupassen. Wenn er Null anzeigen will, dann hält er den Bus einige Zeit auf Null, wenn nicht, dann schweigt er einfach. Alles andere erledigt die Gegensprechanlage für ihn.

Inhalt des DS1990A-Schlüssels.
In Gegensprechanlagen und einfach Geräten, bei denen solche Geräte zum Öffnen von Türen verwendet werden, wird ein Schlüssel des DS1990A-Standards verwendet. Dieses Gerät ist ein 8-Byte-ROM mit Informationen, die von einem Laser aufgezeichnet werden.


Key-Dump-Schema.

Das Low-Byte enthält den Familiencode. Für DS1990A ist es immer 01h. Die nächsten sechs Bytes enthalten die Seriennummer des Schlüssels. Das Intimste, was den Schlüssel identifiziert. Das letzte Byte heißt CRC, dies ist eine Paritätsprüfung, die die Echtheit der übertragenen Daten sicherstellt. Es wird aus den vorherigen sieben Bytes berechnet. Das ist übrigens nicht der einzige Standard. Es gibt wiederbeschreibbare ROMs, auf denen Informationen transportiert werden können, und es gibt auch Verschlüsselungsschlüssel. Aber die ganze Vielfalt der Dallas-Tablets ist einfach unrealistisch, im Rahmen eines Artikels zu betrachten, Sie können sie auf der Festplatte nachlesen.

Das physische Gerät des Schlüssels.
Wahrscheinlich haben alle oben genannten Punkte jeden Wunsch entmutigt, sich mit Schlüsselemulatoren zu befassen, da der Schlüssel gelesen werden muss, und dies ist eine solche Blutung. Es stellt sich heraus, nicht! Die Dallas-Hersteller haben sich um uns gekümmert und alle Informationen, die wir brauchten, direkt auf dem Schlüssel platziert, außerdem im Hexadezimalsystem! Es ist darauf eingraviert und es ist durchaus möglich, es zu lesen und später in unseren wunderbaren Emulator einzunähen.

Schlüsselmündung

Aus all diesen Informationen interessiert uns Folgendes:

CC = CRC ist das Paritätsprüfbyte des 7. Bytes in der Firmware
SSSSSSSSSSSS = zwölf Nibbles //Nibbles = 1/2 Bytes// der Seriennummer, d.h. der Schlüssel selbst in Hex-Codes.
FF = Familiencode, in unserem Fall ist es 01h - Nullbyte unseres Schlüssels.

Es stellt sich heraus, dass wir einfach ein Programm schreiben, den gesamten Schlüssel hineinhämmern, den Dump visuell mit Stiften aus dem echten Schlüssel neu schreiben können, und wir erhalten einen fertigen Emulator. Es reicht aus, nur den Schlüssel in die Hände des Feindes zu nehmen und umzuschreiben, was darauf geschrieben steht. Was ich mit großem Erfolg tat. :)

Emulator.
Also kamen wir zum Leckersten - dem Emulator der Tasten von der Gegensprechanlage. Zuerst habe ich auf einer Seite einen fertigen Emulator gefunden, ihn in meinen AT89C51 eingenäht und er hat nicht funktioniert (was nicht überraschend ist). Aber es ist nicht sportlich, die Firmware anderer Leute zu verwenden und sich die speziell hinterlassenen Fehler anderer Leute im Code einzufangen. Deshalb begann ich, meine eigenen Emulatoren zu bauen und meine eigenen Programme für sie zu schreiben. Im Allgemeinen habe ich versucht, einen Emulator auf 6 verschiedenen Mikrocontrollern mit unterschiedlichen Architekturen zu erstellen, die zu zwei Familien AVR und i8051 gehören und alle von Atmel hergestellt werden. Es funktionierte nicht für alle und es wurden viele Programme geschrieben. Anfangs wurden napoleonische Aufgaben im Allgemeinen gestellt, um einen universellen Emulator mit der Möglichkeit zu erstellen, eine Taste auszuwählen, aber dann habe ich diese Idee wegen ihrer Hämorrhoiden und Bedeutungslosigkeit verlassen und andere Leute, die sich für diesen Artikel interessieren, darum kümmern lassen. Aber die Kosten des Emulators, ohne den Arbeitsaufwand zu berücksichtigen, betragen weniger als 70-80 Re, Sie können sogar 30 Re erreichen, wenn Sie dies beispielsweise auf ATtiny12 tun.

Das Prinzip des Emulators.
Wir haben das Funktionsprinzip der Gegensprechanlage ausführlich betrachtet, und dementsprechend wird es kein großes Problem sein, den Algorithmus des DS1990A-Emulatorprogramms zu beschreiben. Wir schauen uns das Diagramm genau an und überlegen, was zu tun ist. Und Sie müssen Folgendes tun. Das in der Luft hängende Bein des Mikrocontrollers (bis es mit Masse verbunden ist, der Reset-Impuls) wird vom Controller als logische Einheit betrachtet. Das bedeutet, dass wir nach der Stromversorgung des Controllers warten müssen, bis unser Bein auf den Boden geht, a la auf Null. Als wir die Null gehört haben, freuen wir uns, warten eine Weile und versetzen den Port vom Lesemodus in den Schreibmodus. Dann lassen wir den Bus auf Null fallen und halten ihn für eine Weile - wir erzeugen einen PRESENCE-Impuls (siehe Datenblatt für die Dauer der Impulse). Dann versetzen wir den Bus wieder in den Lesemodus und warten darauf, was uns die Master-Sprechanlage mitteilt. Er teilt uns den Lesebefehl mit, der aus 8 Bits besteht. Wir werden es nicht entschlüsseln, weil In 99,999% der Fälle wird er uns den Befehl geben, seinen Dump zu geben, a la 33H, zählen Sie einfach 8 Impulse und machen Sie sich keine Sorgen. Wir warten weiter. Und das Schwierigste und Interessanteste beginnt – Sie müssen sich schnell ansehen, was uns die Gegensprechanlage sagt, und auch schnell antworten. Wir müssen Stück für Stück eine Seriennummer ausgeben, die aus 8 Bytes besteht, die ich oben erwähnt habe. Ich habe es wie folgt gemacht (egal welcher Mikrocontroller, das Prinzip ist überall gleich), habe das Byte in irgendein freies Register geladen und nach rechts verschoben und das Übertragungsbit beobachtet. Sobald die Gegensprechanlage den Bus auf Null absenkt, dann schweige ich, wenn ich das Transfer-Flag auf Eins gesetzt habe, einfach auf diesen Impuls und warte auf die Generierung des nächsten Bit-Leseimpulses vom Master. Wenn ich eine Null im Transfer-Flag habe, versetze ich den Mikrocontroller-Port in den Ausgangsmodus, nachdem die Gegensprechanlage den Bus auf Null gesetzt hat, und halte den Bus zwangsweise eine Weile auf Null, lasse ihn dann los und schalte den Controller-Port zurück auf Lesemodus. Anhand der Dauer des Impulses im Boden versteht das Master-Gerät, ob ihm eine Einheit oder eine Null übermittelt wurde. Im Prinzip alles, dann sollte die Gegensprechanlage freudig piepen und die Tür öffnen.

Trainieren.

Testerplatine. Ich kann die Inschrift Dallas sehen.

Nach ein paar Hämorrhoiden und einem Krieg mit dem Debugger stellte sich der Code heraus. Hier ist ein Beispielcode für die Ausgabe von Daten an die Gegensprechanlage auf dem AT89C2051. (Im Allgemeinen ist der AT89C2051 ein beliebter, aber veralteter Controller. Einer der ersten, den ich programmiert habe. Die minimale Peripherie, der Speicher ist auch nichts. Er wird nur mit einem Hochspannungsprogrammierer genäht. Obwohl es seinen neuen Ersatz AT89S2051 gibt , es kann bereits über eine Art AVR-ISP in-Circuit geflasht werden, und vielleicht über AVRDUDE - ich habe es nicht überprüft.Das Merkwürdigste ist, dass es mit ATTiny2313 auf den Beinen kompatibel ist, sodass der Code portiert werden kann Tinka. Hinweis DI HALT)

D.I. HALTS:
Wir haben diesen höllischen Code 2006 mit Long in seiner Wohnung geschrieben. Beeilte sich zu Schluckauf über ihre Blunts. Dann habe ich zum ersten Mal den AVR gespürt. Ich saß auf einem völlig unbekannten Assembler für das Verfahren zum Lesen aus dem EEPROM, während Long ein Demoboard für seinen zukünftigen Emulator aussuchte. Ich erinnere mich besonders an meinen Witz mit dem Watchdog, als mein MK zurückgesetzt wurde, während ich ins EEPROM schrieb und den i2c-Speicherchip mit einem Schneidrad aus der Platine schnitt. Eh ... nichts, ich fahre nach Moskau, wir brennen es wieder!

;===================================== ; Vergabe einer Seriennummer; in: R0-Adresse, wo die Seriennummer mit dem Tablet-Typ und CRC8 ist; VERWENDUNG: A,B,R0,R1,R2 ;==================================== = ================= DEMUL_SendSer: mov R2,#8 SS3: mov ACC,@R0 mov R1,#8 SS2: JB TouchFuck,$ ;Null 1->0 RRC A ;C:=A.0; Verschiebung A; mov TouchFuck,C ;TouchFuck:=C; MOV B,#9 DJNZ B,$ ;Verzögere 20 us setb TouchFuck JNB TouchFuck,$ ;Schleife bis 0 DJNZ R1,SS2 inkl. R0 DJNZ R2,SS3 ret ;=============== =======================================

Ergebnisse.
Infolgedessen habe ich viele Emulatoren bekommen. Es stimmt, einige von ihnen müssen noch in Erinnerung gerufen werden. Obwohl ein paar 100% funktionieren. Beispiele für Emulatoren können Sie sich auf den Bildern ansehen.



Fotos von Emulatoren

Am interessantesten ist der CRC-Check, der von der Gegensprechanlage durchgeführt wird. Sie benötigen dies beispielsweise, wenn Sie die Dallas-Sperre auf Ihrem Computer installieren möchten. Ein Beispiel für die Berechnung von CRC auf A89C2051 (obwohl dieser Code auf allen Mikrocontrollern der i8051-Familie funktioniert.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 DO_CRC: PUSH ACC ; Akkumulator speichern PUSH B ; B-Register speichern PUSH ACC ; zu verschiebende Bits speichern MOV B,#8 ; Shift = 8 Bits setzen ; CRC_LOOP: XRL A,CRC ;CRC berechnen RRC A ;in den Übertrag verschieben MOV A,CRC ;letzten CRC-Wert abrufen JNC NULL ;überspringen, wenn Daten = 0 XRL A,#18H ;CRC-Wert aktualisieren ; NULL: RRC A ; positioniere den neuen CRC MOV CRC,A ; speichere den neuen CRC POP ACC ; hole die verbleibenden Bits RR A ; positioniere das nächste Bit PUSH ACC ; speichere die verbleibenden Bits DJNZ B, CRC_LOOP ; für acht Bits wiederholen POP ACC ;Stapel aufräumen POP B ;Register B wiederherstellen POP ACC ;Akkumulator RET wiederherstellen

DO_CRC: PUSH ACC ; Akkumulator speichern PUSH B ; B-Register speichern PUSH ACC ; zu verschiebende Bits speichern MOV B,#8 ; Shift = 8 Bits setzen ; CRC_LOOP: XRL A,CRC ;CRC berechnen RRC A ;in den Übertrag verschieben MOV A,CRC ;letzten CRC-Wert abrufen JNC NULL ;überspringen, wenn Daten = 0 XRL A,#18H ;CRC-Wert aktualisieren ; NULL: RRC A ; positioniere den neuen CRC MOV CRC,A ; speichere den neuen CRC POP ACC ; hole die verbleibenden Bits RR A ; positioniere das nächste Bit PUSH ACC ; speichere die verbleibenden Bits DJNZ B, CRC_LOOP ; für acht Bits wiederholen POP ACC ;Stapel aufräumen POP B ;Register B wiederherstellen POP ACC ;Akkumulator RET wiederherstellen

Fazit.
Wie Sie sehen können, sind Intercom-Tasten nicht so einfach, wie sie scheinen. Sie zu emulieren steht jedoch jedem zur Verfügung, der Programmierung und einen Lötkolben besitzt.

D.I. HALTS:
Fälle aus vergangenen Tagen, Legenden der Antike tief ... Lang - WDR! (es wird nur den Eingeweihten klar sein;)))))

Vorbearbeitete Version eines Artikels aus dem Hacker-Magazin

Guten Tag! Irgendwie hatte ich es satt, 150 Rubel für eine Kopie des Intercom-Schlüssels zu bezahlen, und beschloss, einen einfachen, kostengünstigen iButton-Duplizierer auf Arduino zusammenzubauen. Die Preise für solche vorgefertigten Geräte „beißen“, obwohl ihre Funktionalität breiter ist, kopieren sie fast alles, einschließlich drahtloser Dongles. Eine einfache Kopie des iButton-Schlüssels a la "Button" reicht mir aus. Interessant? Bitte unter "Schnitt"!

Also lasst uns anfangen! Zunächst "technische Aufgabe", was soll das gerät können:
1) Lesen Sie den Inhalt des Schlüssels, es ist interessant, was da vernäht ist.
2) Kopieren Sie die Schlüssel, egal wie seltsam es klingt :)
3) Flashen Sie die "Universal"-Taste. Mit dem Wort "universal" meinen wir alle unsere eigenen Schlüssel, die standardmäßig aufgezeichnet werden.

UPD. Sehr wichtig! Wenn das erste Byte, Familiencode, ist 00 , zum Beispiel 00 :12:34:56:AB:CD:EF: AA, dann wird der Schlüssel nach der Firmware „sterben“, er wird von diesem Programmierer und möglicherweise von anderen nicht gelesen. Durch Erfahrung gefunden, dank eines Freundes 16 :AB:CD:EF:E0 mit einer natürlich falschen Prüfsumme E0. Da die Prüfsumme falsch ist, ignoriert die Gegensprechanlage diese Sequenz beim Lesen. Diese Gegensprechanlage hat alle wiederbeschreibbaren Schlüssel ruiniert, während ich herausgefunden habe, was los ist und warum sich die Daten in den Schlüsseln „von selbst“ ändern. Infolgedessen war es nicht möglich, ein Duplikat für diese Gegensprechanlage anzufertigen, ich musste zu einer Serviceorganisation gehen und einen Schlüssel für 100 Rubel bestellen. :)


Als Ergebnis bekommen wir für lächerliches Geld etwas Nützliches im Haushalt, „Rohlinge“ für die Aufnahme werden verkauft, obwohl wir Offline für 30 Rubel pro Stück finden können, für Kopierer auf dem Markt für 100 - 150 Rubel :).
UPD. Wir haben gelesen, welche Arten von Schlüsseln mit diesem Duplikator geschrieben werden können. Danke für die Hilfe Kamerad.
UPD. Wenn der Schlüssel nicht geschrieben ist, folgen Sie dem Kameraden. Ich plane, +197 zu kaufen Zu den Favoriten hinzufügen Die Rezension hat gefallen +95 +184

Jeder weiß, dass sich jeder Mechanismus mit der Zeit verschlechtert und ausgetauscht werden muss, insbesondere bei Elementen, die häufig körperlicher Anstrengung ausgesetzt sind.

Elektronik in diesem Sinne ist zuverlässiger, und wenn sie elektrisch gut geschützt ist, kann sie ziemlich lange halten.

Der Verlust von Schlüsseln eines mechanischen Schlosses ist oft mit dem Austausch des letzteren verbunden. Bei Verlust eines elektronischen Chips genügt es, eine Kopie davon anzufertigen.

Wie ein Vervielfältigungsgerät angeordnet ist und funktioniert

Welche Modelle und Typen von Schlüsselkopierern gibt es?

Alle in der Natur verfügbaren Duplizierer von Intercom-Schlüsseln können in drei verschiedene Typen eingeteilt werden:

  1. Programmiergeräte zum Blinken kontaktloser Schlüssel TMD;
  2. Vervielfältigungsgeräte zum Kopieren von Schlüsseln für Kontaktsprechstellen;
  3. Ein universeller Duplikatortyp, der jede Art von Intercom-Chips neu flashen kann.

Jeder dieser Gerätetypen hat seine Modifikationen.

Kontaktlose Kopierer

Darunter gibt es drei Modifikationen von Geräten.

Die erste Modifikation umfasst Programmierer, die die Funkfrequenz-Identifikationsstandards EM-Marin, HID und Indala (tmd duplicators) herstellen, die zweite Modifikation unterstützt den Mifare-Standard, die dritte Modifikation von Duplizierern arbeitet mit Schlüsseln des TECH-COM- oder TKRF-Standards.

Geräte mit Kontakt

Geräte werden in zwei Typen präsentiert. Der erste Typ wurde entwickelt, um mit Dallas-Kontaktschlüsseln zu arbeiten, der zweite Typ von Programmierern dupliziert Typschlüssel oder.

Der Dallas-Chip hat einen Hexadezimalcode, und der digitale ist mit einem Protokolltypcode geflasht, der groß ist.

Universelle Schlüsselprogrammiergeräte

Universelle Intercom-Schlüsselduplizierer haben neben der Möglichkeit, eine Kopie jedes digitalen Chips zu erstellen, eine Reihe zusätzlicher Funktionen:

  • Fähigkeit zur Aktualisierung;
  • Das Vorhandensein einer Gedächtnisbasis;
  • Codegenerierung.

In Bezug auf die erste Funktion muss gesagt werden, dass, wenn neue Modifikationen von Schlüsseln mit der ursprünglichen Codierung veröffentlicht werden, die Basis des Programmiergeräts für diese Chips geflasht werden kann und Kopien davon erstellt werden können.

Die zweite Funktion ermöglicht das Klonen von Schlüsseln ohne das Original. Das heißt, nach dem ersten Flashen wird der Chipcode einfach auf den Gerätesockel geschrieben und bei Bedarf reproduziert.

Die dritte Funktion ermöglicht das Aufblitzen von Schlüsseln mit Originalcodes, zum Beispiel für Firmenmitarbeiter, die jeweils einen persönlichen Zugangscode zum Schloss haben müssen. Dann können Sie die Anzahl der Besuche eines bestimmten Objekts durch eine bestimmte Person verfolgen.

Was Sie brauchen, um einen Do-it-yourself-Schlüsselduplikator für Gegensprechanlagen herzustellen

Wenn Sie mit Ihren eigenen Händen einen Schlüsselkopierer herstellen, können Sie das Arduino-Modul als Grundlage nehmen.

Die Elementbasis, die zur Herstellung des Geräts benötigt wird:

  1. Der Mikrocontroller vom Typ „Arduino Nano“ ist das wichtigste „Gehirn“ des Geräts, in dem Informationen verarbeitet und Daten aufgezeichnet werden;
  2. RFID RC522-Karte, die als Modul fungiert, das Codes liest und Informationen an den Mikrocontroller weiterleitet;
  3. Piezoelektrischer Summer;
  4. Zwei LED-Elemente für den Monitor;
  5. Zwei 330-Ohm-Widerstände;
  6. Tastaturblock Typ 4X4;
  7. I2C-Typ-Flüssigkristallanzeigeadapter (LCM1602), der als LCD-Konverter in ein Arduino-kompatibles Format fungiert;
  8. Flüssigkristallanzeige Typ LCD16X2BL.

Der Flüssigkristallbildschirm ist über sechzehn Pins mit der Kontaktgruppe des Adapters verbunden. Bei beiden Modulen sind die Kontakte nummeriert.

Als nächstes werden Stromkabel vom RF ID RC522-Modul an den Display-Adapter angeschlossen: rot - an den VCC (+)-Kontakt und schwarz - an den GND-Kontakt (gemeinsam). Die Steuerdrähte werden an die SDA- und SCL-Pins gelötet. LED-Elemente werden zusammen mit Strombegrenzungswiderständen installiert.

Das Prinzip der blinkenden Tasten

Intercom-Chips, die in Form von Tabletten vorliegen und deren Oberfläche auf den Intercom-Kontakt aufgebracht werden muss, enthalten keine magnetischen Elemente im Inneren.

Die Schaltung des Geräts basiert auf der Verwendung eines nichtflüchtigen Speichers (mit anderen Worten ROM).

In einen solchen Speicher wird eine Folge von Zeichen eines digitalen eindeutigen Codes geschrieben.

Das Prinzip des Umschreibens solcher Schlüssel besteht darin, dass der tmd duplicator den Code liest und auf einer reinen Chipplattform neu erstellt.

Das RFID-System basiert auf der Übertragung eines Codes nicht durch Kontakt, sondern durch eine bestimmte Funkfrequenz.

Der Tastenschaltkreis enthält einen Schwingkreis. Wird es angeregt, werden die Daten aus dem Speicher durch den Weltraum zum Lesegerät übertragen.

Ein solches Anregungssignal ist ein Signal, das von der Antenne der Gegensprechanlage oder des Duplizierers kommt. Ansonsten unterscheidet sich das Prinzip des Kopierens des Codes in den Speicher, seine weitere Reproduktion nicht vom Funktionsprinzip der Kontaktvorrichtung.

Der einzige Unterschied besteht darin, dass Programmierer nur eine bestimmte Art von Digitalsignal speichern und wiedergeben können. Die Ausnahme bilden universelle Geräte, die so programmiert werden können, dass sie mit jeder Art von digitalen Daten arbeiten.

Fazit

Das Herstellen von Chips für eine Gegensprechanlage mit Ihren eigenen Händen kann nicht nur eine Lösung für das Problem des Verlusts persönlicher Schlüssel sein, sondern auch eine Gelegenheit, Ihr Geschäft darauf aufzubauen.

Zunächst können Sie einen einfachen Intercom-Schlüsselkopierer für die beliebtesten „Leerzeichen“ erstellen.

Das Wichtigste ist, dass solche Einnahmen keine großen Anfangsinvestitionen erfordern und Dienstleistungen immer gefragt sind, insbesondere in Großstädten.

Video: Do-it-yourself-Schlüsselduplizierer für Gegensprechanlagen

mob_info