2003 12 Zamek szyfrowy na karty telefoniczne


Projekty AVT



Zamek
Zamek
szyfrowy
szyfrowy
na karty
na karty
2689
2689
telefoniczne
telefoniczne
Proponowany układ należy do rodziny urzą- pracy z centralką alarmową i być częścią i karta przepuszczają ten numer przez swoje
dzeń, których celem jest zabezpieczenie na- większego systemu antywłamaniowego. klucze następnie karta wysyła wynik tych
szego mienia przed osobami, które chciały- przeliczeń do terminala. Terminal porównuje
by tanim kosztem powiększyć stan swego Opis układu odpowiedz karty ze swoim rezultatem i tylko
posiadania. Tym razem jest to zamek szyfro- Jak już wspomniałem, karta telefoniczna po- jeżeli oba rezultaty są identyczne, terminal
wy, ale o nietypowej, a zarazem bardzo siada niemałe możliwości. Wyprowadzenia wie, że wsadzona karta jest autentyczna. Kar-
praktycznej i taniej konstrukcji. Powstało dwóch rodzajów kart występujących w Pol- ta przyjmuje 48-bitowe pytanie, aby wygene-
już tysiące opracowań różnego rodzaju za- sce przedstawione są na rysunku 1. rować 16 bitów odpowiedzi. Do wygenero-
mków. W niektórych trzeba było wystuki- wania odpowiedzi karta wykorzystuje takie
wać niekiedy wielocyfrowy kod, w innych informacje jak: dane jawne (numer identyfi-
wykorzystywano różnego rodzaju nośniki kacyjny karty, numer serii, aktualny stan licz-
słów kodu np. karty magnetyczne, chipowe nika, czyli liczba impulsów), dane ukryte
lub też innego rodzaju wynalazki (np. pa- (tajny klucz), liczba pseudolosowa. Nie mu-
stylki Dallasa). Prezentowane rozwiązanie sze już chyba pisać, że algorytm kryptogra-
wykorzystuje jako element kodowy chipową ficzny jest tajny. Autentyczność karty może
kartę telefoniczną, która w sobie ukrywa cał- być sprawdzana na przykład co sekundę lub
kiem niemały kawałek elektroniki. Zastoso- po każdym odjęciu impulsu.
wanie takiego nośnika nie tylko daje możli- Komunikacja z chipem odbywa się trze-
wość wykorzystania zużytych już kart tele- Rys. 1 ma złączami: RST, CLK i I/O. Złącza RST
fonicznych i zaoszczędzenie na kupnie spe- i CLK są nazywane kontrolnymi. Złącze
cjalizowanych kart jak również umożliwia Wewnątrz karty telefonicznej możemy I/O odzwierciedla stan komórki pamięci
bardzo dobre zabezpieczenie naszego mienia wyróżnić następujące bloki: pamięć EE- w EPROMie, na którą wskazuje aktualny
przed intruzami. PROM 221 bitów, ROM 16 bitów programo- stan licznika adresu. Licznik adresu może
Nasz zamek szyfrowy może być używany wany maską, bloki kontroli i zabezpieczenia być tylko zwiększany, lub kasowany do 0 -
w wielu sytuacjach. Może służyć jako szy- oraz specjalna jednostka autentyfikacji służą- dzięki RST. Ponieważ ponowne napełnienie
frowy włącznik  wyłącznik dowolnego ca do kontroli autentyczności układu. Wśród karty musi być uniemożliwione, można tylko
urządzenia elektrycznego. Dzięki przekazni- pamięci EEPROM możemy wyróżnić nastę- kasować bity w strefie jednostek taryfikacyj-
kowi możemy sterować załączaniem urzą- pujące obszary: pierwsze 64 bity należą do nych.
dzenia pobierającego prąd do 8A przy 220V.  Identification Area , która może być (i jest) Możliwe do wydania są 4 rozkazy:
Jumper umieszczony na płytce drukowanej zapisana na stałe przez producenta. Potem a) Ustaw licznik adresu na 0 (Reset) - impuls
umożliwia konfiguracje zamka również do następuje 40 bitów zaprojektowanych jako na CLK, gdy stan RST jest 1 (wysoki)
pracy z ryglem elektromagnetycznym. W ta-  counter area (obszar taryfikacji). Dodatko- b) Zwiększ licznik adresu o 1 - impuls na
kim przypadku, po włożeniu poprawnej kar- wo chip oferuje pierwsze 16 Bitów  User CLK gdy stan RST jest stan niski.
ty, przekaznik zostaje załączony na ok. 2 se- Data Area od adresu 112 do 127. Bity w tym c)  Zapisz bit (ustaw go na zero 0) - impuls
kundy (co umożliwia otwarcie drzwi i wej- przedziale mogą być kasowane. Drugie 64 na RST, gdy stan CKL jest 0, i zaraz potem
ście do pomieszczenia), po czym układ sa- Bitów  User Data Area jest zawarte pomię- impuls na CLK, gdy RST jest 0. Stan licznika
moczynnie blokuje dostęp, wyłączając prze- dzy adresem 320 a 383. adresu się nie zmieni.  Zapis jest możliwy
kaznik. Istnieje również możliwość wyko- Jednostka autentyfikacji jest odpowie- tylko na określonych pozycjach EPROM-u!
rzystania naszego układu jako imobilizera dzialna za protokół pytania/odpowiedzi. Naj- d)  Zapisz bit z Nośną (WriteCarry) - jeśli
blokującego zapłon w samochodzie, jak rów- pierw terminal (telefon) generuje przypadko- powtórzysz sekwencję  Zapisz dwa razy na
nież może znalezć zastosowanie do współ- wy numer i wysyła go do karty, terminal tym samym bicie, który to bit musi być
Elektronika dla Wszystkich
15
Projekty AVT
ostatnim bitem 8-bitowego licznika, ten bit karty w gniezdzie rozpoczyna się sprawdza- polegający na wyłączeniu prądu podczas
zostanie skasowany, a następne 8 bitów licz- nie jej autentyczności. Algorytm sprawdza- naszego powrotu do domu jest mało prawdo-
nika zostanie wypełnione na 11111111 (FFh). nia karty oparty jest, podobnie jak w budkach podobny, ale lepiej byłoby wyposażyć nasz
Przebiegi czasowe rozkazów przedstawione telefonicznych, na protokole pytanie  odpo- układ w zasilacz awaryjny lub też zasilać go
są na rysunku 2. wiedz, jednak w tym rozwiązaniu nieco cały czas z okresowo doładowywanego aku-
okrojonym z powodu nieznajomości algoryt- mulatora.
mów generacji kodów odpowiedzi, które są Montaż, ze względu na niewielką ilość
tajne. Mikroprocesor podaje 48-bitowe pyta- elementów nie jest uciążliwy. Należy jednak
nie, które jest stałe a następnie porównuje zadbać o poprawność wykonanych lutów.
odpowiedz karty z zapisanymi w jego EE-  Zimne luty mogą stać się przyczyną wario-
PROMie poprawnymi (zarejestrowanymi) wania układu i zablokowywaniu dostępu za-
odpowiedziami kart. W wyniku porównania, rejestrowanym kartom chipowym. Nie nale-
albo zostaje załączony przekaznik i świeci ży również zapomnieć o wlutowaniu jedynej
dioda LED2, albo, gdy karta nie jest zareje- zworki.
strowana, przekaznik pozostaje w niezmien- Po poprawnym zmontowaniu urzÄ…dzenia
nym stanie. Jednocześnie zwiększany zostaje przyszedł czas na sprawdzenie poprawności
licznik niepoprawnych prób otwarcia i gdy działania układu, jaki i rejestracji kart telefo-
Rys. 2 uzyska wartość równa 5, to załączony zosta- nicznych, które będą naszymi kluczami.
nie na kilkadziesiąt sekund sygnał dzwięko- Pierwszą oznaką poprawnego działania ukła-
Więcej ciekawych informacji o nowocze- wy. du jest świecenie diody LED1 i LED2. Gdy
snych kartach chipowych i o tzw. prepa- Do napisania programu mikroprocesora tak nie jest należy sprawdzić czy przypad-
id ach można się dowiedzieć z literatury wykorzystany został kompilator CodeVision kiem nie są ona na odwrót wlutowane. Teraz
lub/i z sieci Internet. AVR v1.23.8b w wersji ograniczonej długo- spróbujmy wsadzić jakąś kartę do czytnika.
Schemat proponowanego urządzenia ścią kodu. Gotowy program zajmuje 562 sło- Jeżeli zauważyliśmy krótkie przygaśnięcie
przedstawia rysunek 3. wa, czyli wykorzystano około połowę po- diody LED2 to już możemy być pewni, że
Sercem urządzenia jest mikrokontroler jemności pamięci flash mikrokontrolera.
AT90S2313 taktowany kwarcem 4MHz.
W nim to są zawarte procedury odczytujące Montaż i uruchomienie
Wykaz elementów
dane z karty. Do budowy urządzenia wyko- Schemat montażowy przedstawiony został
rzystane zostało gniazdo na karty elektro- na rysunku 4. Zarówno wejście napięcia za- Rezystory
niczne wraz z wbudowanym stykiem, który silającego jak i wyjście z przekaznika umoż- R1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .470&!
rozwierał się po włożeniu karty. Sytuacja ta liwiają złącza typu ARK. Jako brzęczyka B1 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10k&!
wymusiła do zastosowania rezystora R5 należy użyć buzzera z wbudowanym już ge- R3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4,7k&!
przez który dostarczane jest napięcie zasila- neratorkiem, może być zarówno na 5V jak R4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1k&!
jące kartę. Jednocześnie informacja o włoże- i na 12V. R5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .220&!
niu karty dostarczana jest do mikroprocesora. Układ zamka możemy zasilić dowolnym
W przypadku zastosowania slotów ze sty- napięciem (nawet przemiennym  prosto Kondensatory
kiem zwierajÄ…cym nie trzeba wlutowywać re- z transformatora) z przedziaÅ‚u 12-15V. Istot- C1 . . . . . . . . . . . . . . . . . . . . . . . . . .1000µF/25V
zystora R5 a w jego miejsce należy doprowa- ną sprawą może być zainstalowanie zasilania C2,C4 . . . . . . . . . . . . . . . . . . . .100nF ceramiczny
dzić dwie koÅ„cówki zaÅ‚Ä…cznika. Po wykryciu awaryjnego. Wprawdzie zbieg okolicznoÅ›ci C3 . . . . . . . . . . . . . . . . . . . . . . . . . . .100µF/16V
C5 . . . . . . . . . . . . . . . . . . . . . . . . . . . .10µF/16V
Rys. 3 Schemat ideowy C6,C7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33pF
Półprzewodniki
U1 . . . . . . . . . . . . . . . . . . . . . . . . . . .AT90S2313
U2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7805
T1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .BC547B
D1,D2 . . . . . . . . . . . . . . . . . . . . . . . . . . .1N4148
LED1,LED2 . . . . . . . . . . . . . . . . . . . . . .diody LED
M1 . . . . . . . . . . . . . . . . . .mostek prostowniczy 1A
Pozostałe
ARK1,ARK2 . . . . . . . . . . . . . . . . . .złącza typu ARK
B1 . . . . . . . . . . . . . . . . . . . . . . .buzzer z gen. 12V
P1 . . . . . . . . . . . . . . .przekaznik RM96P Relpol 8A
X1 . . . . . . . . . . . . . . . . . . . . . . . . . . .kwarc 4MHz
G1 . . . . . . . . . . . . . . . . . . . . . . .slot na karty Chip
J1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .jumper
S1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .mikrostyk
Komplet podzespołów z płytką jest
dostępny w sieci handlowej AVT
jako kit szkolny AVT-2689
Elektronika dla Wszystkich
16
Projekty AVT
układ złożyliśmy poprawnie. Mrugnięcie, będzie krótki sygnał dzwiękowy. Od tego mka na wkładane karty i zostaje załączony
bez sygnału dzwiękowego sygnalizuje, że momentu z taką kartą już wejdziemy do sygnalizator dzwiękowy na czas ok. 20s.
włożona karta jest niezarejestrowana. strzeżonego pomieszczenia. W ten sam spo- Funkcja ta pozwala wyeliminować osoby
Opiszę teraz procedurę, która pozwoli na sób możemy zarejestrować następne karty. próbujące otworzyć zamek metodą próbując
zaprogramowanie zamka tak, aby otwierały Jumperem J1 możemy sobie skonfiguro- szczęścia z nie zarejestrowanymi kartami lub
go tylko wybrane przez nas karty telefonicz- wać zamek do naszych potrzeb. Pozostawie- innymi  wynalazkami . Aby zamek spełniał
ne. Układ nasz dzięki wbudowanej w mikro- nie go rozwartego powoduje prace bistabilną nasze wszystkie wymagania musi także ist-
procesor sterujący całym urządzeniem nieu- zamka, czyli za każdym poprawnym odczy- nieć możliwość kasowania zawartości pa-
lotnej pamięci EEPROM, pozwala na zareje- taniem karty zmienia się stan przekaznika na mięci z numerami  pasujących kluczy . Mo-
strowanie do 20 kart  kluczy. Nie jest to mo- przeciwny. Zwarty jumper umożliwia prace żemy to uczynić naciskając i trzymając przy-
że zbyt oszałamiająca ilość, ale myślę, że z ryglem elektromagnetycznym. Warto tutaj cisk S1 (do momentu usłyszenia wydłużone-
większości użytkownikom to wystarczy. Je- wspomnieć o zabezpieczeniu polegającym go sygnału buzzera). Jako karty  klucze mo-
żeli chcemy zarejestrować nową kartę to po na zablokowaniu zamka przy 5 nieudanej żemy zarówno wykorzystać puste, jak i je-
włożeniu jej do slotu musimy krótko przyci- próbie otwarcia zamka - w ciągu 3 min, nie- szcze niewykorzystane karty telefoniczne.
snąć przycisk S1. Potwierdzeniem operacji dozwoloną kartą. W przypadku zaistnienia Należy jednak powiedzieć, że po wykasowa-
takiej sytuacji zostaje zablokowany układ za- niu przez budkę telefoniczną impulsów,
Rys. 4 Schemat montażowy wcześniej zarejestrowana karta nie bę-
dzie już  pasowała do zamka. Wynika
to z faktu, że do generowania odpowie-
dzi przez kartÄ™ wykorzystywany jest
także bieżący stan licznika impulsów.
Po uruchomieniu układu możemy
umieścić płytkę drukowaną w obudo-
wie. Dobrze, żeby to było metalowe
pudełko z zabezpieczeniem antywła-
maniowym w postaci umieszczonego
styku, który uruchamiałby alarm po jej
otworzeniu.
Grzegorz Bednarz
gbed@zeus.polsl.gliwice.pl
CiÄ…g dalszy ze strony 14.
Jeśli ktoś chce, może też spróbować ustawić Wykaz elementów C4 . . . . . . . . . . . . . . . . . . . . . . . . . . . .nie montować
częstotliwość generatora w.cz. dokładnie na C5,C6,C9-C10 . . . . . . . . . . . . . . . . . . . . .47nF/630V
częstotliwość pośredniej posiadanego od- Rezystory C7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22nF
biornika 455...465kHz i sprawdzić, na ile R1,R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10k&! C8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .470pF
zmniejszy się czułość wykrywania. R3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .330&!
Opisane urządzenie pozwala z łatwością R4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .820&! Półprzewodniki
wykryć przebieg przewodów i metalowych R5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2,2k&! D1,D2 . . . . . . . . . . . . . . .MBR735 (Schottky ego 1A)
rur instalacji c.o. czy wodociÄ…gowej. W przy- R6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1k&! U1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4011
padku coraz popularniejszych instalacji pla- R7,R8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .510&!
stikowych można spróbować potraktować PR1 . . . . . . . . . . . . . . . . . . . . . .1k&! PR miniaturowy Pozostałe
(przewodzÄ…cÄ… prÄ…d) wodÄ™ w rurach jako an- L1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33µH
tenÄ™. Kondensatory T1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .BC547
C1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .100µF/16V T2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .BC557
Jerzy Częstochowski C2 . . . . . . . . . . . . . . . . . . . . . . . . .100nF ceramiczny Złączka na baterię 9V
C3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2,2nF Obudowa KM33
Komplet podzespołów z płytką drukowaną jest dostępny w sieci handlowej AVT jako kit szkolny AVT-2688
p
z
d
j
d
w
h
A
j
k
s
A
2
Elektronika dla Wszystkich
17


Wyszukiwarka

Podobne podstrony:
2003 12 Szkoła konstruktorówid!711
10 przyciskowy zamek szyfrowy z procesorem AT89C2051
2003 12 Radiowy szukacz kabli
2003 12 Transofon układ do zmiany wysokości dźwięku
zamek szyfrowy z systemem alarmowym
2003 12 Szkoła konstruktorów klasa II
prosty zamek szyfrowy
zamek szyfrowy z jednym przyciskiem
2003 12 Docbook Using Openoffice Org to Produce Docbook Files
2388 Kolowy zamek szyfrowy
2367 Zamek szyfrowy
Zamek szyfrowy
Zdalnie sterowany zamek szyfrowy

więcej podobnych podstron