Понятие электронного замка – Аппаратные и программные средства защиты информации

Что в коробке

Далее, под картонным держателем находится отделение с самыми объемными частями — наружными накладками. 

По умолчанию ручки накладок ориентированы на правую сторону открытия двери, но меняется ориентация очень просто, чуть далее я покажу как. На внутренней части — ручка имеет кнопку фиксатор и ручную блокировку.

На внешней стороне ручка оборудована сканером отпечатков пальцев. Верхняя часть имеет кнопку дверного звонка, клавиатуру для ввода пароля и зону чтения NFC карточек. В нижней части — закрытая крышкой скважина для ключа.

Отложим пока в сторону накладки, к ним мы вернемся позже, посмотрим что тут еще есть. Под слоем с накладками нашлись еще две картонные коробки.

В меньшей коробки обнаружились батарейки — хотя в описании товара было указано что они в комплекте не идут.  Кроме них — цилиндр с двумя аварийными ключами, крепеж и штифты

На упаковке указаны размеры цилиндра. Он очень небольшой, а вот ключ — достаточно объемные, аналогичные по конструкции к тем, которые я показывал в обзоре 12 модели замка — Aqara S2.

Штифт для ручек — как и в предыдущих версиях замков — двойной, одна часть неподвижная, другая вращается. Длина — 13 см.  Длина винтов для соединения накладок между собой — почти 11 см. Они имеют своеобразную конструкцию резьбы. 

В большой коробке находится внутренняя часть — собственно сам запорный механизм и полагающиеся к нему аксессуары и крепеж.

В том числе металлическая планка для ответной части, которая устанавливается на дверной коробке и винты для ее крепления.

Замок имеет защелку, три засова запорного механизма замка и один засов — ручной

Замок — электромеханический, с задней стороны имеется кабель управления, подключаемый к накладке.

Сверху и снизу имеются выдвигаемые рычаги для управления вертикальными засовами, если они предусмотрены конструкцией двери

Длина наружной части замка — 240 мм 

Внутренней части — примерно 175 мм,  глубина — 95 мм, но хочу напомнить что все необходимые размеры указаны в установочной карте.

* * *

Мы хотим запустить Dooris в серийное производство, но прежде нам нужно понять, каким спросом будет пользоваться наше изделие, и кто, как не вы, дорогие читатели Geektimes, может лучше всех нам в этом помочь. Что скажете: купили бы вы умный замок Dooris за 9400 рублей? Если да, то мы с нетерпением ждём ваших

(денег вперед не требуем). В любом случае мы будем рады услышать ваше мнение о нашем творении и ответить на вопросы.

Mihome — возможности

Состояние замка видно на главном окне плагина — закрыт и заблокирован, закрыт но засовы не выдвинуты и открыт.

Меню настроек — кроме смены языка тут есть еще много интересного, например режим защиты. Это логический режим, который можно использовать в сценариях, про них чуть далее. Режим защиты ставится когда замок закрывается снаружи, а снимается при корректном открытии — снаружи же. Это позволяет использовать его для постановки и снятия умного дома с режима охраны.

Временные пароли. В замок можно записать до 8 одноразовых паролей, который могут быть использованы только 1 раз. Временные пароли — до 25 штук, можно устанавливать либо по фиксированному времени либо периодически.

Для пароля по фиксированному времени просто устанавливаем время начала и завершения работы — в этот период пароль будет работать. Это удобно например для сдачи квартир на временный период.

Можно задать пароль который будет работать только в указанные дни недели и временной интервал, он называется периодический, пригодится для например доступа сотрудников только в рабочее время и будние дни.

В автоматизациях замок может работать как условие и предлагает целых 22 варианта событий, в которые включены все возможные ситуации. Все способы открытия замка — причем как все подряд так и по конкретным паролям, отпечаткам, меткам. Звонок в дверь, состояние когда дверь не закрыта — язычок замка не прижимается.

Напомню еще раз — каждый вход в плагин замка требует ввода начального пароля. Добавление / редактирование пользователей и открытие замка из приложение — только в непосредственной близости от замка. Состояние, логи автоматизации — можно удаленно, в систему замок пробрасывается при помощи bluetooth шлюзов.

Mihome — подключение

Теперь пора подключить замок к mihome. Находим замок в списке устройств, запускаем мастер подключения. Выполняя его предписания — зажимаем кнопку сброса на замке, находящуюся возле батареек.

После этого нужно придумать 6ти значный код, который нужно будет вводить каждый раз при запуске плагина замка. Далее система генерирует свой код, который нужно ввести на клавиатуре замка для сопряжения

Ждем завершения работы мастера подключения, проходим три финальных шага — выбор локации, имени устройства и доступ к другим mi аккаунтам

Теперь замок появился в списке устройств, можно запустить плагин введя созданный шагом ранее код. Плагин сразу предложил обновить прошивку замка что заняло довольно продолжительное время.

После этого я сразу из меню настроек плагина переключил язык голосовых уведомлений замка с китайского на английский.

Теперь пришло время добавить нового пользователя — администратора. В отличии от Zigbee замков — процедура добавления и ввода пароля происходит в плагине а не с клавиатуры замка.

Но примерно в это время у меня возникло непредвиденное обстоятельство в виде включившейся сигнализации замка. Как работает сигнализация -см. в видео версии

Отпечаток пальца администратора я добавлял под вой сирены замка, которая довольно громкая и пронзительная

Как выяснилось, на внутренней части наружной накладки, имеется микропереключатель. Он должен прижиматься к двери, но у меня он был понятно отжат, из за чего замок считал что его сорвали с двери хулиганы и безостановочно орал.

А на внутреннем замке имеется свой датчик — в виде треугольного язычка под защелкой. Когда дверь действительно закрыта, язычок упирается в металлическую накладку ответной части. Если нет — значит дверь не закрыта, даже если выдвинуты запоры.

Зажав оба датчика, я наконец смог спокойно приступить далее к изучению замка.

Американский мёртвый болт

Если вы живете в России, то, скорее всего, в вашей входной двери установлены два замка — цилиндровый и сувальдный — каждый из которых запирается/отпирается при повороте ключа на два или даже три оборота. А большинство умных замков совместимы только с дверными замками типа Deadbolt.

Замки типа Deadbolt распространены в США, на рынок которых, по всей видимости, прежде всего и ориентируются создатели умных гаджетов. В результате многие “ключевращатели” (например, Sesame, Lockitron и August) просто не способны повернуть ключ или вертушку больше чем на один оборот, или настолько глубоко интегрируются с механизмами Deadbolt (как, например, Schlage Sense и Kevo), что их уже нельзя назвать “накладками”, и практически невозможно использовать с каким-либо другим типами дверных замков.

Демонстрация работы

Как пользоваться замком, открытие разными методами, реакция приложения, и другое — смотрите в видео версии обзора.

Для чего нужен умный замок?

Кажется, ответ на этот вопрос очевиден: чтобы избавиться от ключей. По крайней мере, именно так казалось нам, когда мы только начинали разработку нашего девайса. Но первые же испытания показали, что если просто заменить ключи смартфоном, то пользы от этого будет немного: находясь рядом с дверью, значительно проще отпереть или запереть её ключом, чем тапнуть по кнопке в мобильном приложении, которое ещё нужно запустить, предварительно разблокировав смартфон.

Чтобы стать по-настоящему полезным устройством, умный замок должен избавить вас от большинства ежедневных ручных манипуляций с дверью. То есть, действительно умный “умный замок” должен — как швейцар в приличной гостинице — сам запирать за вами дверь, когда вы выходите из дома, и сам отпирать — когда возвращаетесь обратно.

Добавление пользователей

Пользователи добавляются из приложения — выбирается тип пользователя администратор или обычный пользователь. Пароль вводится в приложении, отпечатки пальцев — с сканера замка.

Телефон должен быть в непосредственной близости от замка — это называется локальный режим

Для открытия по NFC замок предлагает два варианта — открытие при помощи Miband 4 версия с NFC либо при помощи телефона Xiaomi с NFC. Пошагово описан процесс активации модуля NFC на miband 4.

На телефоне с NFC из пакета MiWallet — необходимо запустить приложение Card Emulator и в нем добавить виртуальную карту.

Выбрать тип карты — Mi smart door lock. После этих действий браслет или телефон нужно зарегистрировать поднеся к замку. К сожалению проверить это функционал у меня не получилось чисто по техническим причинам.

Похожее:  Гигалинк Личный Кабинет Вход — Официальный сайт

Долгоиграющие батарейки

Как мы уже сказали, все известные нам умные замки питаются от батареек. На это есть две причины. Первая — это простота установки: не нужно думать о том, как проложить кабель для питания умного замка. Вторая — это долговечность батареек: как правило их требуется менять всего лишь раз или два в год, к тому же любой приличный умный замок предупредит своего владельца о необходимости замены элементов питания заблаговременно.

Какие виды двухфакторной аутентификации есть

Двухфакторная аутентификация постоянно эволюционирует, но само по себе это явление не новое. В свое время были распространены скретч-карты и одноразовые пароли на бумажных носителях.

Одним из самых надёжных способов идентификации считается физический токен, чаще в виде USB-брелоков. Он генерирует криптографические ключи, которые вводятся при подключении к компьютеру. Можно предположить, что этот метод в скором времени трансформируется в NFC-метки на физическом носителе или даже в подкожный чип.

Если уж заглядывать в ближайшее будущее, то в качестве дополнительных факторов защиты всё чаще будет вводиться биометрическая аутентификация по отпечаткам пальцев и фотографии. В рамках мультифакторной аутентификации применяются геолокационные сервисы, верифицирующие пользователя через его местоположение.

Нетрудно догадаться, что самым популярным (но не самым надёжным) вторым фактором стали SMS-подтверждения. Однако для владельцев сервисов отправка SMS связана с финансовыми издержками. Неудобство конечных пользователей в том, что сообщение не всегда приходит мгновенно. Кроме того, злоумышленники могут перехватить его или даже восстановить сим-карту по поддельным документам.

Учитывая доступность Интернета и популярность смартфонов, среди владельцев сайтов сейчас востребованы мобильные приложения для аутентификации.

Одним из первых альтернативных продуктов в сфере двухфакторной защиты стал сервис E-NUM. Его разработка началась в 2007 году. Тогда стояла задача создать решение для двухфакторной аутентификации, которое сочетало бы криптографию, требовало для работы только телефон и не зависело от провайдера связи.

Первая версия E-NUM работала на платформе Java. Сегодня приложение работает на большинстве популярных ОС и генерирует одноразовые ключи по схеме «Вопрос-ответ». «Число-вопрос» не нужно вводить вручную, приложение присылает Push-уведомление после запроса на авторизацию.

В отличие от некоторых других способов двухфакторной аутентификации, где в качестве подтверждения на телефон клиента приходит готовый «ответ», E-NUM по сигналу из push-уведомления «достаёт ответ» из зашитой в приложении и уникальной для каждого кодовой книги. Она создаётся случайным образом на основе «физических шумов» центрального процессора.

Если пользователю не хочется доставать смартфон и у него есть «умные» часы, то в E-NUM можно подтвердить действие с помощью часов под управлением Apple Watch или Android Wear.

Когда база активных пользователей клиента E-NUM достигла 2,5 млн человек, было принято решение об открытии API. Первоначально сервис E-NUM применялся только в системе WebMoney Transfer. Сейчас владельцам электронных кошельков не обязательно скачивать отдельное приложение, так как E-NUM уже интегрирован в WebMoney Keeper.

На сегодняшний день E-NUM используют более 6 млн человек.

Кому и зачем нужна двухфакторная аутентификация

Мы уже давно привыкли получать SMS c числовым паролем от банков при транзакциях и входе в личный кабинет. Банки – яркий пример сферы, где уже давно практикуется двухфакторная аутентификация. Однако не только они нуждаются в безопасном доступе к закрытым зонам своих сайтов.

Любой сервис, пользователям которого необходимо постоянно авторизовываться, заинтересован в сохранении собственной репутации и персональных данных клиентов. Это могут быть совершенно разные сайты — от провайдеров сотовой связи до ресурсов с онлайн-играми и обычных интернет-магазинов. Как правило, на таких площадках хранятся персональные данные клиентов.

Особенно привлекательными для хакеров становятся аккаунты, владельцы которых привязали свои банковские карты или уже перевели часть средств на внутренний баланс в личном кабинете. В США некоторые онлайн-магазины начали смотреть в сторону двухфакторной аутентификации, когда выяснилось, что в 2022 году уровень мошенничества в сфере e-commerce вырос на 30% по сравнению с предыдущим годом.

Речь идёт как о подмене адреса доставки уже купленных товаров, так и о покупках с помощью украденных банковских карт и других платёжных инструментов. Чтобы сохранить клиента и мотивировать его к повторным покупкам, продавцы начинают задумываться не только об удобстве использования сайта, но и о безопасности и надёжности.

Стоит отметить, что для пользователя двухфакторная аутентификация — это дополнительное действие, отнимающее время. Но резонансные истории о кражах персональных данных постепенно способствуют тому, что второй фактор начинает восприниматься не как препятствия, а как дополнительный уровень защиты.

Конструкция

Вернемся к накладкам. На внутренней части, внизу, имеется ручка для ручной блокировки замка. 

На нижнем торце — отверстия для динамиков, так как замок выполняет и функции дверного звонка.

Здесь же находится и щель для открытия батарейного отсека, о наличии которого можно догадаться по рисунку внизу

Держится крышка на защелках, снимается легко и быстро.  Процесс см. в видео версии обзора

Для предотвращения случайного открытия двери, например детьми, кроме ручного засова — служит еще и кнопка фиксатор на ручке. Не нажав ее — замок не открыть. 

Внутренняя часть накладки, которая будет находится со стороны двери по всей поверхности покрыта прорезиненной накладкой, которая будет предотвращать попадание влаги внутрь

Интерфейсные разъемы для подключения кабелей — также надежно закрыты. Их два — один для подключения внутренней части замка, другой — для наружной накладки.

Тут же продублирован номер модели и основные параметры устройства.

На наружной части, в самом верху — находится кнопка дверного звонка, она в отличии от находящейся чуть ниже клавиатуры, плохо видимой в неактивном состоянии, имеет нарисованную краской пиктограмму звонка.

Сканер отпечатков пальцев — находится в ручке замка. Многое в конструкции Aqara N100 позаимствовано от Aqara S2. Они очень похожи внешне.

В нижней части находится круглая крышка скрывающая замочную скважину. Как это работает я продемонстрирую далее.

На внутренней части, тоже защищенной прокладкой, имеется отверстие для доступа к личинке замка. Для подключения к внутренней части — используется кабель.

На нижнем торце, незаметно для окружающих, находится аварийный порт питания USB Type C и отверстия динамиков сигнализации.

Меняем сторону замка

Переброс ручки замка на другую сторону тут очень простой. Фиксация ручки осуществляется при помощи одного — единственного винта с внутренней стороны. Так же можно посмотреть в видео версии

Винт нужно просто вывинтить

После чего одним круговым движением ручка перекидывается на другую сторону.

Фиксируем  ручку при помощи винта. Аналогично и для другой части — отвинчиваем, перебрасываем, после чего — возвращаем винт на место

С защелкой замка еще проще и быстрее.

Нужно отвинтить 2 маленьких винта на которых держится металлическая планка, снять ее и просто повернуть защелку в другую сторону.

После этого привинчиваем планку обратно.

Метод интеграции oauth2

Стандарт OAuth 2.0 позволяет предоставить третьей стороне доступ к защищённым ресурсам без необходимости сообщать третьей стороне данные аутентификации пользователя («число-вопрос», «число-ответ»).

Последовательность действий при авторизации с использованием системы E-NUM методом OAuth2 выглядит так:

1. Клиент сайта запрашивает вход в защищённую зону.2. Для предоставления доступа сайт требует пройти авторизацию, для чего перенаправляет его на E-NUM.3. После успешной авторизации система E-NUM возвращает клиенту одноразовый код.4. Браузер клиента, в свою очередь, передаёт код авторизации сайту.5.

Мой дом — моя крепость


Умные замки устанавливают не для того, чтобы повысить взломостойкость двери (для этого есть, отдельный класс устройств — электронные щеколды скрытого монтажа, например,

), а для того, чтобы сделать дом более комфортным. За комфорт приходится жертвовать безопасностью: любой управляемый “по воздуху” умный замок — это всегда ещё один потенциальный вектор атаки, которым взломщик может попробовать воспользоваться для вскрытия двери.

Получится у него или нет — зависит от того, насколько хорошо об этом позаботились создатели замка. Конечно, все умные замки используют средства аутентификации и авторизации, и шифруют весь передаваемый трафик, но как показывает практика, уязвимости в умных девайсах всё равно время от времени

Отдельно стоит поговорить про безопасность самого BLE, который, как мы помним, является наиболее распространенным способом управления умными замками. К сожалению, все “пригодные” режимы безопасности, которые предлагаются стандартом BLE до версии 4.1 включительно, имеют уязвимости.

Другие производители ограничиваются поддержкой BLE Secure Connections – Numeric Comparison. Это новый стандартный режим безопасности, в котором все данные шифруются алгоритмом AES-128, а выработка ключа шифрования осуществляется при помощи алгоритма ECDH, с верификацией через независимый канал (аналогичным образом защищаются секретные чаты в мессенджере Telegram). Этот режим появился в BLE 4.2, и на данный момент уязвимостей в нём не обнаружено.

Похожее:  Wi-Fi в Метро без авторизации по номеру или как не слить свой номер в Метро | Пикабу

Непредвиденные обстоятельства

Независимо от того, питается ваш умный замок от батареек или от сети с резервным источником питания, вы можете оказаться в ситуации, когда находясь с внешней стороны запертой двери, вы не сможете открыть её при помощи смартфона, например, потому, что его аккумулятор разрядился, или потому, что замок вышел из строя, или, наконец, просто потому, что вы потеряли смартфон.

Чтобы избежать незапланированной замены двери, рекомендуются устанавливать умный замок только так, чтобы сохранялась возможность отпереть дверь ключом в любой нештатной ситуации. Сам ключ не обязательно должен быть всегда при вас, но как и в случае с потерей ключа от обычного замка, запасной ключ должен быть где-то поблизости (у соседей или у проживающих рядом родственников или друзей).

Параметры

  • Модель — ZNMS16LM
  • Интерфейс — Bluetooth 5.0
  • Варианты открытия: 
  • По отпечатку пальца — до 50 пользователей
  • По паролю — до 50 постоянных, 25 временных и 8 одноразовых паролей одновременно
  • По NFC, тут есть ограничения, о них дальше — 25 меток
  • При помощи ключей — в комплекте 2 
  • Из приложения Mihome с телефона, возле замка
  • Из приложения Apple Home Kit
  • Корпус — металлический, всепогодный, рабочие температуры от -25 до 70С, влажность от 0 до 93%
  • Питание — 8 элементов АА, по 4 на основное и резервное
  • 18 месяцев работы от одного комплекта батарей
  • Аварийное питания — USB Type C

Понадобится

Материалы:

  • остатки металлического листа;
  • болты, гайки, шайбы и винты;
  • отрезок арматуры;
  • железный гвоздь и др.

Инструменты: линейка и маркер, напильник треугольный, рожковый ключ, сварка, болгарка и дрель.

Понятие электронного замка

При организации защиты компьютерной информации важным является обеспечение целостности системы защиты.

В общем случае угрозы перевода ПО системы защиты в пассивное состояние могут быть классифицированы следующим образом:

  • – угроза загрузки системы без механизмов защиты (загрузки ОС без полностью либо частично системы защиты);
  • – угроза перевода механизмов защиты (или системы защиты в целом) в пассивное состояние в процессе функционирования защищаемого объекта;
  • – если с целью добавочной защиты используется аппаратная компонента (осуществляющая мониторинг активности ПО системы защиты), то появляется дополнительная угроза – угроза удаления оборудования системы защиты (аппаратной компоненты) с целью последующего перевода ПО системы защиты в пассивное состояние одним из перечисленных выше способов.

Как и ранее, данные угрозы могут быть классифицированы как явные и скрытые. Скрытые угрозы могут быть осуществлены с использованием собственных программ злоумышленника, а также с использованием ошибок и закладок в ПО. Обобщенная классификация угроз перевода ПО системы защиты в пассивное состояние представлена на рис. 4.2.

Классификация угроз перевода ПО системы защиты в пассивное состояние

Рис. 4.2.Классификация угроз перевода ПО системы защиты в пассивное состояние

Рассмотрим данные группы угроз, применительно к ОС семейства Windows. Угроза загрузки системы без механизмов защиты (в предположении, что система защиты запускается как сервис при старте ОС) связана со следующими возможностями:

  • загрузка системы с альтернативных носителей, например, с дискеты. В этом случае, поскольку загрузка ОС, в качестве сервиса которой должна запускаться система защиты, осуществляется не с жесткого диска, система защиты не загружается;
  • загрузка системы в безопасном режиме (например, Safe Mode для ОС Windows), либо в ином режиме, например, в DOS. При этом можно блокировать загрузку драйверов (основных механизмов защиты), т.е. загрузить систему с урезанными функциями. Это не страшно для встроенных механизмов ОС – встроенная система защиты не позволит их отключить, но критично для механизмов добавочной защиты, т.к. для ОС драйверы и прикладные средства добавочной защиты являются внешними средствами. Поэтому она не обеспечивает противодействие возможному их отключению. Здесь же отметим, что принципиальным отличием загрузки в безопасном режиме для ОС UNIX и Windows (естественно, рассматриваем технологию NT) будет то, что для ОС UNIX подобную загрузку может осуществить только пользователь root после авторизации, в ОС Windows – любой текущий пользователь после авторизации.

По способу реализации защиты в рассматриваемом случае могут быть выделены два класса методов:

  • – методы, реализующие программную защиту;
  • – методы, реализующие аппаратную защиту.

Все программные механизмы защиты в той или иной мере связаны с использованием или модификацией программного средства управления защитой – BIOS.

BIOS позволяет установить различные режимы загрузки. В частности, позволяет задать загрузку только с системного диска, на котором установлена ОС. При этом в качестве сервиса (или службы) последней запускается система защиты. На изменение заданного способа загрузки ОС средствами BIOS может быть установлен пароль.

С реализацией защиты подобным образом связаны следующие недостатки:

  • – известно применение в ряде программ BIOS инженерных паролей – паролей, ввод которых, вне зависимости от установленного пароля, позволяет получить доступ к настройкам способа загрузки ОС;
  • – с помощью специальных программ в ОС Windows настройки BIOS могут быть сброшены в исходное состояние, в котором по умолчанию задана критичная с точки зрения защиты системы очередность загрузки: в первую очередь загрузка производится с дисковода. Поэтому, если для защиты загрузки используется встроенный механизм аутентификации BIOS, то в системе защиты обязательно должен быть активным механизм обеспечения замкнутости программной среды, не позволяющий пользователю запустить программу сброса BIOS, а также осуществить иные действия по модификации BIOS.

Очевидно, что возможны два пути преодоления недостатков, связанных с использованием встроенных средств аутентификации пользователя BIOS, которые применяются на практике:

  • – расширение BIOS путем использования оригинальной (не встроенной) программы авторизации пользователя при доступе к настройкам BIOS;
  • – модификация программы BIOS путем усечения предоставляемых ею пользователю вариантов загрузки системы.

Первый подход реализуется с использованием широко применяемых сегодня аппаратных компонент (в частности, «Электронных замков»). Эти компоненты выполнены в виде специальных плат, устанавливаемых в свободный слот компьютера. В состав платы входит программно-аппаратное средство расширения функций BIOS.

При этом один из возможных известных способов защиты состоит в том, что при загрузке система BIOS наделяется дополнительной функцией, реализуемой платой – функцией авторизации пользователя (для ввода пароля пользователя здесь часто используются различные аппаратные ключи).

Таким образом, «Электронный замок» – это аппаратная компонента, осуществляющая расширение BIOS, предназначенная для блокирования запрещенных вариантов загрузки ОС и защиты от модификации конфигурации ПЭВМ.

Электронные замки, реализованные в ПАК «Ребус» и Secret Net осуществляют блокирование программным методом внешних носителей информации и клавиатуры до загрузки ОС.

Поставка

Приехал замок в большой картонной коробке, при пересылке не пострадал — все в полном порядке. Иероглифы на коробке свидетельствуют о ориентированности на китайский рынок. Указан интерфейс — Bluetooth и поддержку приложений Mihome и Apple Homekit

На торцах коробки можно понять только пиктограммы — которые рассказывают о базовых возможностях замка. Тут же указан номер модели, основные параметры и соответствие стандартами — как я понимаю описывающих требования к дверным замкам.

Приступим к осмотру содержимого коробки. Добавлю, кстати, что упаковка очень основательная и повредить содержимое очень непросто, хотя конечно если задаться целью — то возможно.

В комплекте есть установочная карта, необходимая для корректной врезки замка. Замечу что лучше всего заказывать замок под новую дверь — сразу изготавливаемую в соответствии с этими размерами. Небольшая инструкция — тоже полностью на китайском. 

Установочная карта и pdf инструкции на английском

Процесс изготовления автоматического дверного замка-защелки с кодом доступа

Вырезаем полосу 130×30 мм. На прямоугольной пластине откладываем от длинной стороны диаметр шайбы, проводим линию и на одном ее конце наносим выступ шириной 5 мм. Вырезаем полосу с выступом. Прикладываем полосу с выступом к полосе 130×30 мм по длине, совестив боковые стороны, отмечаем на последней контур выступа и выполняем соответствующий вырез.

От внутреннего края выступа проводим вертикаль. Между ней и дальним концом полосы проводим срединную линию. Отступаем вправо 5 мм и проводим вторую линию. От каждой линии отмеряем 25 мм и сверлим по два сопряженных отверстия диаметром 10 мм.

На полосе с вырезом у дальнего края намечаем и сверлим два отверстия диаметром 8 мм. Центр крайнего отверстия отстоит от сторон полосы на 10 мм. Расстояние между центрами отверстий также 10 мм.

Заводим выступ в вырез полосы и укладываем на прямоугольную пластину так, чтобы концы полос отстояли от края пластины на 20 мм.

Похожее:  Создание личного кабинета

Переносим центры правых отверстий в полосах на пластину и сверлим два нижних отверстия диаметром 10 мм и верхнее – 8 мм. Удаляем перемычки между тремя парами отверстий в полосах и получаем три удлиненных отверстия.

Находим середину между двумя отверстиями диаметром 10 мм на пластине, откладываем в стороны по 5 мм и сверлим два таких же отверстия, и получаем одно удлиненное.

В отверстие полосы с вырезом диаметром 10 мм вставляем короткой стороной Г-образную заготовку из арматуры и завариваем, а к полосе с выступом – отрезок арматуры.

На широких шайбах проводим радиусы и выполняем пазы глубиной 10 мм.

На торцы шайб, приваренных под головками болтов, наносим равномерно по кругу 12 меток и выполняем напильником канавки, помечая каждую вторую цифрами от «I» до «VI».

Собираем с помощью болтов пластину, полосу с выступом и большие шайбы с ориентацией пазов влево. Отмечаем на полосе точки пересечения линии окружности шайб и оси пазов.

Сверлим два отверстия диаметром 4 мм. Вставляем в них штифты со стороны, противоположной отрезку арматуры, и завариваем.

Полосу с Г-образной ручкой соединяем шайбой и болтом, который привариваем к пластине так, чтобы они могли перемещаться относительно друг друга. Выступ полосы совмещаем с вырезом другой и сверху вставляем болты с размеченными шайбами.

Выполняем две фигурные детали с вырезом и отверстием диаметром 12 мм из листового металла и уголка. Деталь из листа привариваем вертикально по краю пластины так, чтобы полоса с ручкой свободно перемещалась в пределах выреза.

Устанавливаем полосу с выступом на место, снизу пластины в отверстия вставляем болты, надеваем сверху шайбы, затягиваем гайки, затем – большие шайбы с прорезями и укрепляем гайками. Выступающие концы болтов срезаем.

Собранную конструкцию винтами крепим изнутри к полотну двери, напротив к косяку – деталь из уголка. При закрывании двери защелка скользит по наклонной грани детали на косяке и в конце падает в зазор.

Когда прорези на больших шайбах не совпадают с положением штифтов, то закрытую дверь снаружи открыть нельзя. Если нет надобности в защелке, то пластину с ручкой приподнимаем и отодвигаем вправо. Для задействования замка верхнюю пластину сдвигаем влево.

Чтобы открыть дверь снаружи, надо правильно набрать код. Для установки другого кода откручиваем гайки и изменяем положение шайб с прорезями, затем гайки снова затягиваем.

Стенд

Начнем собирать испытательный стенд. Цилиндр замка необходимо установить прорезью ключа в сторону внешней накладки.

Штифт, той стороной что проворачивается, тоже должен смотреть в сторону внешней части замка. Скоба на нем должна пройти сквозь замок, зафиксировав штифт, и находится со стороны внутренней накладки

Только в таком положении достигается корректная работа замка — наружная часть после авторизации, внутренняя — всегда.

Теперь добавляем внутреннюю накладку. Отверстия для винтов находятся, конечно, на ее стороне и прикрываются заглушками.

Длина винтов — около 11 см, для большинства дверей будет избыточна. Для этого винт имеет, между резьбой, специальные промежутки, чтобы его можно было обрезать до нужной длины.

Интерфейсные кабели перепутать нельзя, так как один их них имеет 8 контактов, а второй — 10.  Подключаем кабели от замка и внешней накладки к внутренней. Стенд почти готов.

Так как замок предоставлен мне только для обзора — все испытания будут лишь в формате этого стенда без установки в дверь.

Для работы достаточно поставить только 4 батарейки АА, второй отсек служит для резервного питания.

Умный “ключевращатель”

Несмотря на название, типичный умный замок замком не является. Очень часто это всего лишь “накладка”, которая устанавливается с внутренней стороны двери поверх вертушки или ключа обычного дверного замка. Такая накладка не содержит запорного механизма, а может только вращать ключ или вертушку в обычном дверном замке. Конечно, есть модели, которые являются полноценными замками (например,

), но так как размеры врезной части дверных замков не стандартизированы, у вас вряд ли получится заменить ваш обычный дверной замок умным — отверстия просто не совпадут. А вот умный “ключевращатель” теоретически можно установить почти на любую дверь, правда в реальности всё немного сложнее.

Умный замок dooris


Теперь, когда вы знаете об умных замках практически всё, самое время представить вам наше творение —

. Дорис — это типичный “ключевращатель” для цилиндрового замка. При помощи специального винтового зажима он крепится прямо к цилиндру замка и в случае необходимости бесследно снимается. Dooris может повернуть ключ или вертушку на столько оборотов, сколько необходимо для отпирания и запирания вашей двери.

Питается умный замок от двух батареек типа CR123A. Их хватит примерно на год, если в среднем вы будете выходить из дома 3 раза в сутки (и, соответственно, столько же раз возвращаться обратно). Управление замком осуществляется через BLE 4.2 в режиме Secure Connections – Numeric Comparison при помощи мобильного приложения для iOS или Android.

Мозгом Dooris служит SoC nRF52832, к которой подключено несколькими датчиков: магнитные датчики позволяют определить положение вертушки с точностью 90°, акселерометр — факт открытия и закрытия двери, а датчики тока и напряжения — контролировать потребление моторов и разряд батареек.

В нашем замке установлено два мотора: один отпирает и запирает дверь, а второй сцепляет и расцепляет шестерни редуктора первого. Это нужно для того, чтобы в любой момент вы могли воспользоваться ключом или вертушкой без какого-либо дискомфорта, то есть, без необходимости преодолевать сопротивление редуктора.

Во время съемки видео мы управляли Dooris вручную, но как было сказано вначале, лучше использовать “режим швейцара”, в котором умный замок запирает/отпирает дверь сам. Сейчас мы расскажем, как работает этот режим.

Выходя из дома, вы отпираете дверь при помощи вертушки. Как только вы выйдете наружу и захлопнете дверь, Dooris узнает об этом при помощи акселерометра и запрёт дверь через несколько секунд после захлопывания. Задержка нужна для того, чтобы дать вам возможность убедиться, что смартфон находится при вас.

Если, выйдя из дома, вы удалитесь от двери дальше чем на 30 метров (определяется при помощи мониторинга геозон), то по возвращении обратно мобильное приложение отопрёт дверь, как только получит iBeacon-сигнал от умного замка. Это случится примерно в 10-ти метрах от двери, и когда вы к ней подойдете, вам останется только открыть её. Как только вы войдете внутрь и захлопните дверь, она будет заперта автоматически (так же, как при выходе из дома).

Нужно признаться, что в реальности “режим швейцара” не всегда работает так гладко. Например, из-за особенностей работы iBeacon-сканера в смартфонах может случится так, что подойдя к двери, вам всё же придется немного подождать прежде, чем ваш смартфон “услышит” iBeacon-сигнал и отопрёт дверь.

Мы постарались учесть все подобные моменты, и по крайней мере исключить ситуации, когда из-за какой-либо ошибки дверь осталась незапертой. Но даже если мы что-то пропустили или сделали недостаточно хорошо, при желании вы всегда сможете это исправить — исходный код программной части Dooris будет открытым (мы опубликуем исходный код, как только первая партия наших умных замков будет готова).

Управление через ble и интернет

Как правило, умные дверные замки управляются через Bluetooth Low Energy (BLE) при помощи мобильного приложения. Устройства с поддержкой WiFi, ZigBee и Z-Wave тоже встречаются (например,

), но всё же с большим отрывом лидирует именно BLE. Этому есть очень простое объяснение: большинство современных смартфонов не имеют встроенной поддержки ни ZigBee, ни Z-Wave, а энергозатратный WiFi не используют потому, что в основном умные замки питаются от батареек.

Многие производители умных замков позволяют управлять своими устройствами не только через BLE, но и через Интернет. Обычно для этого требуется приобрести специальный “мост”, который одновременно подключается и к умному замку (через BLE), и к вашей домашней сети (как правило, через WiFi).

Вывод

Как по мне новая версия замка получилась интереснее чем Aqara S2 в плане более богатого функционала — это и возможность разблокировки из приложения, временные и одноразовые пароли, возможность хоть и ограниченная работать с NFC и вдвое больший перечень событий для автоматизаций.

К сожалению возможности больше осветить вопросы касаемые установки и эксплуатации замка я не могу — так как замок мне предоставлен только для обзора, но думаю что ответы на многие вопросы я дал в своем видео. 

На этом все. Спасибо за внимание. 

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (1 оценок, среднее: 4,00 из 5)
Загрузка...

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector