Diseño y desarrollo de esquemas de cerraduras electrónicas

Con la mejora de la calidad de vida de las personas, la ciencia y la tecnología también avanzan rápidamente, pero los ladrones de alta tecnología también aparecen en nuestra sociedad armoniosa, lo que

Con la mejora de la calidad de vida de las personas, la ciencia y la tecnología también avanzan rápidamente, pero los ladrones de alta tecnología también aparecen en nuestra sociedad armoniosa, lo que hace que la forma de lograr un antirrobo seguro y eficaz atraiga cada vez más la atención de la gente. Las cerraduras mecánicas tradicionales no pueden mejorarse de manera importante y eficaz debido a sus limitaciones estructurales. Los incidentes de palanca no son infrecuentes. Los usuarios agradecen las cerraduras electrónicas debido a su gran confidencialidad, flexibilidad de uso y alto factor de seguridad. . Ahora hay varias cerraduras electrónicas en el mercado, como cerraduras de voz, cerraduras de huellas dactilares, cerraduras de sensores de computadora, cerraduras de alarma de video, etc. Después de que aparecieron estos candados, muchos ladrones fueron excluidos con éxito, pero todavía hay un pequeño número de criminales con un alto coeficiente intelectual que aún ignoran su existencia. La razón principal es que el país requiere que las cerraduras electrónicas tengan un dispositivo que pueda abrirse por métodos mecánicos. Como resultado, las cerraduras electrónicas no pueden reflejar las ventajas de la apertura antitécnica. Esta idea de diseño no solo mejora el rendimiento de apertura antitécnica de la parte de la cerradura electrónica, sino también Mejorado el rendimiento de prevenir la apertura técnica de la parte mecánica.


1. El diseño general de la cerradura electrónica

1.1 La estructura de la cerradura electrónica


La estructura general de una cerradura electrónica se muestra en la Figura 1. La parte de control de la cerradura electrónica está compuesta por unidades de entrada, almacenamiento, codificación, identificación, antiinterferencias, accionamiento, visualización y alarma. Entre ellos, el circuito de codificación y discriminación es el núcleo de toda la parte de control. La fuente de alimentación es fundamental tanto para la parte de control como para la parte de ejecución de la cerradura electrónica.

图1图2 电子锁结构与硬件框图

El actuador de la cerradura electrónica generalmente utiliza un electroimán o un micro motor para impulsar el cuerpo de la cerradura.


1.2 Diseño de cerradura electrónica


El bloqueo de código electrónico utiliza un microordenador de un solo chip como núcleo de control principal, y las funciones especiales del microordenador de un solo chip (AT89S51) mejoran en gran medida el rendimiento de seguridad del bloqueo de código electrónico, lo que puede prevenir eficazmente la posibilidad de múltiples intentos de probar la contraseña. Con el mayor desarrollo de microcontroladores y otros chips inteligentes, la cerradura antirrobo será inteligente, lo que mejorará en gran medida el rendimiento de seguridad de la cerradura. Este diseño realiza la función de solicitud de entrada de contraseña de una sola vez. Si la contraseña no se ingresa correctamente, se emitirá un sonido de alarma "di di" para alertar a otros. Al mismo tiempo, se pueden agregar equipos periféricos para realizar una alarma remota (como agregar un relé y otros equipos se pueden conectar al teléfono del propietario, para que el propietario sepa que alguien está operando ilegalmente en la casa y las alarmas a tiempo). Si la contraseña se ingresa correctamente, sonará el timbre de la puerta de "Ding Dong". El microordenador de un solo chip utilizado en este sistema tiene funciones poderosas que pueden realizar un control inteligente para completar la entrada de contraseña, el juicio y la comparación para realizar las funciones de alarma o visualización de desbloqueo correspondientes.


En segundo lugar, el proceso de desarrollo de cerraduras electrónicas.

2.1 Diseño de hardware


El diseño se compone de seis partes: una computadora de un solo chip (AT89S51), un teclado determinante de 4 × 4, un tubo digital de siete segmentos, una alarma, un chip de accionamiento de motor y un motor.


2.1.1 Diagrama de bloques de la estructura del principio de diseño del hardware El diagrama de bloques de la estructura del principio del diseño del hardware se muestra en la Figura 2.


2.1.2 El dispositivo de control principal del microordenador de un solo chip es un microordenador de un solo chip. El AT89S51 es un microordenador de un solo chip CMOS de 8 bits de bajo consumo y alto rendimiento. El chip contiene 4k bytes de memoria de programa de solo lectura Flash del sistema programable. El dispositivo adopta la alta densidad de ATMEL, Producción de tecnología de almacenamiento no volátil, compatible con el sistema de instrucción estándar 8051 y pines, tanto la programación en línea (ISP) también se puede utilizar para la programación tradicional.


2.1.3 Selección de varios componentes (chips): (1) Este diseño adopta un teclado determinante de 4 × 4 con un total de 10 teclas numéricas y 6 teclas de función. 4 × 4 se utiliza para formar teclas numéricas 0-9, teclas de confirmación F y La tecla de modificación C, se utilizan 10 teclas numéricas para ingresar la contraseña y las otras 6 teclas de función son: A, B, C, D, E, F. La función de la tecla C es borrar los datos ingresados previamente y volver a ingresarlos cuando la contraseña se ingresa incorrectamente. La función de la tecla F es confirmar la contraseña ingresada. (2) El tubo digital utiliza el tubo digital 4 en uno de cátodo común SR420561K. (3) La opción más común para el chip de accionamiento del motor es el paquete L298N Multiwatt de 15 pines. (4) La interfaz del descargador ISP está diseñada en el circuito y se selecciona el cable de descarga ISP-USB. (5) El motor utilizado en la cerradura electrónica debe ser de tamaño pequeño, alta eficiencia y gran par de arranque, y el motor de la grabadora cumple con esta característica. Finalmente, el motor seleccionado es el motor del registrador EG-530AD-6B, el voltaje de trabajo del motor es 6V, la velocidad es 2400 rpm y la dirección es CCW (en sentido antihorario). (6) Aquí se seleccionan engranajes de plástico para los componentes de la transmisión, y la relación de transmisión se determina y selecciona directamente del mercado. (7) No existen requisitos especiales para la estructura y el material del cuerpo de la cerradura electrónica, el perno y el bloqueo de pasador común, por lo que estos elementos se pueden usar directamente para el bloqueo de pasador común modificado.


2.1.4 Conexión de hardware en la placa del sistema: (1) Conecte las 4 líneas horizontales y 4 líneas verticales del teclado determinante 4 × 4 a P3.0-P3.3 y P3.4-P3.7 respectivamente , Se utiliza para completar la entrada de la contraseña. (2) Conecte P0.0 en el área "Sistema de microordenador de chip único" a la alarma con un cable para solicitar la entrada de contraseña correcta o incorrecta y hacer el sonido correspondiente. (3) Conecte P1.0-P1.7 en el área "Sistema de microordenador de chip único" al otro extremo de la pantalla del tubo digital con cables para realizar la pantalla del tubo digital. (4) Conecte P2.0-P2.7 en el área "Sistema de microordenador de chip único" a un extremo del triodo con un cable e introdúzcalo en la pantalla del tubo digital a través del amplificador de transistor, que es compartido por los puertos P1 y P2 en el área "Sistema de microordenador de chip único" Completa la visualización del tubo digital. (5) Conecte P0.1-P0.3 en el área "Sistema de microordenador de chip único" al chip L298N con cables para lograr el control de desbloqueo.


2.2 Diseño de software


Este diseño es un esquema de control de microordenador de un solo chip con AT89S51 como núcleo. Al utilizar el diseño de programación flexible y los abundantes puertos de E / S del microordenador de un solo chip, y su precisión de control, no solo puede realizar la función básica de bloqueo de contraseña, sino que también agrega indicaciones de sonido y luz e incluso agrega funciones de control remoto. El contenido del programa de diseño es: ①La configuración de la contraseña, en este programa la contraseña se fija en la memoria ROM del programa, la contraseña es de 6 dígitos. ②Pregunta de ingreso de contraseña: de acuerdo con la entrada de contraseña prediseñada, después de ingresar, presione la tecla de confirmación para ejecutar la función correspondiente. El programa fuente de este sistema está escrito en lenguaje C, y el diagrama de bloques general del flujo del programa de diseño se muestra en la Figura 3.


图 3 电子锁程序流程总框图

2.2.1 Parte de entrada del teclado: El teclado en este sistema adopta un teclado determinante de 4 × 4. La tarea del programa de procesamiento del teclado es determinar si se presiona una tecla, determinar qué tecla se presiona y cuál es la función de la tecla; y eliminar la fluctuación cuando la tecla se cierra o se desconecta. De los dos puertos paralelos, uno genera el código de escaneo para conectar a tierra dinámicamente las teclas línea por línea, y el otro puerto paralelo ingresa el estado de la clave. El valor de escaneo de línea y la señal de retroalimentación forman un código de clave para identificar la clave. Consulte la tabla a través del software para encontrar la clave Caracteristicas.


2.2.2 Parte de la pantalla digital: Este sistema utiliza un circuito de pantalla compuesto por tubos digitales de 8 dígitos como información rápida. Al inicializar, muestra "P", y luego ingrese la contraseña máxima de 6 dígitos. Cuando ingrese la contraseña, presione Confirme la clave "F" para comparar las contraseñas. Cuando la contraseña sea correcta, se mostrará el mensaje "1HELLO" en el tubo digital, y el mensaje "2ERROR" se mostrará en el tubo digital cuando la contraseña sea incorrecta. En el proceso de introducción de la contraseña, solo se mostrará un "8" en la pantalla de derecha a izquierda para cada entrada de contraseña. Cuando el número de dígitos ingresados excede los 6 dígitos, se dará un mensaje de alarma. Durante el proceso de ingreso de contraseña, si comete un error, puede usar la tecla "C" para borrar el número incorrecto que acaba de ingresar. Puede modificar la contraseña ingresada en cualquier momento durante el proceso de ingreso de contraseña.


2.2.3 Parte de aviso de sonido del timbre: Este sistema utiliza P0.0 como interfaz para la alarma del timbre y compara la contraseña ingresada con la contraseña establecida. Si la contraseña es correcta, el timbre sonará "dingdong" ; Si la contraseña es incorrecta, el zumbador sonará una alarma "di, di".


2.2.4 Pieza de accionamiento del motor: este sistema conecta P0.1-P0.3 al chip de accionamiento del motor y hace que el motor gire a través del programa.Cuando la contraseña es correcta, el motor gira.


3. Prueba de función de bloqueo electrónico y mejora de expansión

3.1 Prueba de la función de bloqueo electrónico


Establezca una contraseña inicial 123456 de acuerdo con la programación y utilice un teclado de matriz de 4 × 4 para realizar la función de entrada de contraseña, como se muestra en la Figura 4. Durante la inicialización, el tubo de la pantalla muestra "P", y cuando se ingresa la contraseña, el tubo de la pantalla solo muestra "8". Cuando se ingresa la contraseña, presione la tecla F para confirmar. Cuando la contraseña es correcta, el tubo digital muestra "1HELLO" y suena "dingdong" al mismo tiempo. Y el motor se acciona para comenzar a girar, y luego se puede desbloquear el bloqueo; el motor se detiene después de girar, si se presiona la tecla de bloqueo A, el motor se invierte y se puede realizar el bloqueo. Si la contraseña se ingresa incorrectamente, se mostrará "2ERROR" como mensaje de solicitud y sonará una alarma "di, di". La tecla C se puede usar para modificar la contraseña ingresada durante el proceso de ingreso de contraseña. Después de desbloquear, puede presionar la tecla D para establecer una nueva contraseña. Puede utilizar la tecla B como tecla de interruptor para cambiar la fuente de alimentación. La tecla E vuelve a la página anterior. De acuerdo con los pasos anteriores y la prueba de funcionamiento, el sistema funciona normalmente y se pueden realizar las funciones básicas.


图 4 电子锁按键键盘

3.2 Ampliación y mejora de la cerradura electrónica


Desde el día en que se inventó la cerradura electrónica, los diseñadores han seguido ampliando sus funciones, convirtiendo una simple cerradura electrónica en una cerradura electrónica multifuncional, y luego desarrollaron una cerradura electrónica inteligente: el sistema de control de entrada y el sistema de identificación. El representante típico del sistema de control de entrada es el sistema de lectura de tarjetas. El lector de tarjetas utiliza un tipo de tarjeta de plástico similar a una tarjeta de crédito para reemplazar la llave mecánica El panel del lector contiene un espacio estrecho para insertar tarjetas con diferentes números de código. El lector de tarjetas está conectado a la computadora de control central. El sistema de lectura de tarjetas se puede programar para permitir que todos ingresen a la habitación designada dentro de un tiempo específico, realizando el llamado control de acceso multinivel a tiempo. El sistema puede imprimir una lista de personas que entran y salen dentro de un tiempo específico. Otra función importante de la lectura de tarjetas es que dos personas no pueden utilizar la misma tarjeta sucesivamente. Si la tarjeta se graba "IN" dos veces, el sistema emitirá una alarma. Cuando la tarjeta de código se pierde o es robada, o cuando la autoridad de acceso de una persona ha cambiado o finalizado, el controlador de la tarjeta se puede reprogramar para invalidar la tarjeta inmediatamente. Debido al desarrollo de la tecnología de detección de características fisiológicas humanas, el sistema de control de entrada se ha convertido en un sistema de identificación de personal. Utiliza tecnología de patrones de reconocimiento por computadora para verificar las características fisiológicas humanas, como huellas dactilares, huellas de palmas, formas de manos, huellas de voz, diagramas de retina y firmas. Su autenticidad ha sido generalmente aceptada por las personas porque las características fisiológicas son difíciles de imitar o ser Transformar. La mejor manera de verificar la identidad es usar una combinación de características fisiológicas humanas, tarjetas, contraseñas y números de identificación para formar un sistema de control de entrada altamente seguro: cerraduras electrónicas inteligentes.


También se puede mejorar en los siguientes aspectos: no importa cuándo se use la manija de la puerta interior, la puerta se bloqueará automáticamente y la manija de la puerta de seguridad evitará cualquier intrusión ilegal, y se bloqueará automáticamente cuando se detecte que la puerta está cerrada. Cuando la potencia de la cerradura de la puerta es baja, se emitirá una alarma y se mostrará una advertencia en la pantalla LED. Si la batería está completamente agotada, puede usar fácilmente la batería estándar de 9 V como fuente de alimentación de emergencia para la cerradura de la puerta.


4. Diseño e implementación de cerradura electrónica de huella digital en red basada en microcomputadora de un solo chip

Con el avance continuo de la tecnología, las cerraduras electrónicas han comenzado a entrar en la vida de todos. En la actualidad, las cerraduras electrónicas se están desarrollando rápidamente y han comenzado a reemplazar gradualmente las cerraduras de puertas tradicionales y se utilizan ampliamente en comunidades, empresas, instalaciones públicas y entornos domésticos. La aparición de las cerraduras electrónicas ha facilitado enormemente la vida de las personas, y el control de acceso se puede desbloquear y bloquear sin sacar la llave. Con el desarrollo de la tecnología, las cerraduras electrónicas no solo son muy convenientes para las personas, sino que también son cada vez más seguras. Los métodos comunes de verificación de cerraduras electrónicas incluyen la verificación de contraseña, la verificación RFID y la verificación de huellas dactilares. Estos métodos son muy seguros y solo aquellos que cumplen con la identidad pueden Abra la cerradura de la puerta.


Ahora los núcleos de cerradura electrónica más populares utilizan los siguientes métodos: Primero, la cerradura electromagnética, a través de la fuerte succión generada cuando la corriente pasa a través de la hoja de acero al silicio, atrae firmemente la placa de hierro para bloquear la puerta. En segundo lugar, empuje y tire de la cerradura electromagnética. Después de energizar la bobina electromagnética, se genera la fuerza magnética para atraer el núcleo de la cerradura de hierro móvil para lograr el efecto de bloquear y abrir la puerta. En tercer lugar, el motor de desaceleración se bloquea, a través del motor de desaceleración de CC para girar el engranaje, empuja el bloqueo para lograr el efecto de bloqueo de la puerta.


Aunque las cerraduras electrónicas actuales en el mercado tienen muchas ventajas, también tienen algunas deficiencias: primero, el precio es relativamente alto, y el precio de las cerraduras de huellas dactilares en el mercado es básicamente superior a 500 yuanes, lo que todavía es difícil de aceptar para los consumidores comunes. En segundo lugar, el método de instalación no es compatible con la cerradura original y la cerradura de la puerta original debe reemplazarse, lo que genera desperdicio. En tercer lugar, no hay función de red, y cuando es necesario desbloquear la cerradura temporalmente, el usuario que debe tener la llave debe estar presente o publicar la contraseña de la cerradura electrónica, lo que no es seguro ni conveniente.


Apuntando a las deficiencias anteriores, diseñé una cerradura electrónica de huellas dactilares de red, que puede ser compatible con los tipos de cerradura de puerta populares actuales, para realizar la función de cerradura electrónica sin destruir la cerradura de puerta original. Esta cerradura electrónica puede proporcionar dos métodos de verificación: verificación de huellas dactilares y verificación RFID, y ha agregado funciones de red para proporcionar a los usuarios funciones de control remoto, y también puede cargar registros de uso de cerradura electrónica para mejorar la seguridad.


电子锁方案

4.1 Diseño de hardware de cerradura electrónica de huellas dactilares de red


(1) El marco general del sistema de bloqueo electrónico: este bloqueo electrónico utiliza el microcontrolador AVR ATmega328P como chip de control principal. Este chip tiene las características de alto rendimiento, bajo consumo de energía, precio asequible, desarrollo conveniente y es totalmente adecuado para las funciones del bloqueo electrónico. El módulo de huellas dactilares adopta el módulo FPM10A común en el mercado. El módulo utiliza comunicación de puerto serie y puede almacenar 1000 información de huellas dactilares, con una velocidad de reconocimiento rápida, alta precisión y rendimiento de alto costo. Por consideraciones de costo, el módulo RC522 se usa para identificación RFID El RC522 es económico y usa el modo de comunicación SPI para comunicarse con el módulo de control principal sin ocupar un puerto serial. El sistema utiliza el módulo W5100 para la comunicación en red. El módulo proporciona una interfaz de red RJ-45 y encapsula la pila de protocolos TCP / IP en el chip, que es muy adecuado para el desarrollo de redes. Para mejorar la experiencia del usuario, el sistema también agrega una pantalla LCD y botones de función.


(2) Diseño del cuerpo de la cerradura electrónica: instale un mecanismo de dirección de metal MG996R en la posición de la perilla de la cerradura de la puerta, y fije la cabeza del mecanismo de dirección a la perilla, y luego fije el cuerpo del mecanismo de dirección al soporte, para que pueda controlar el mecanismo de dirección Gire la perilla para lograr el efecto de bloquear la puerta. Este método de diseño todavía utiliza la estructura de la cerradura de la puerta original y no necesita ser reemplazado.


4.2 Diseño de software de bloqueo electrónico de huellas dactilares de red


(1) Desarrollo de red: esta cerradura electrónica utiliza una plataforma de red para realizar el control remoto y cargar registros de uso. El chip de control principal se comunica con el servidor a través del módulo de red y lee el estado del interruptor del servidor remoto cada 5 segundos. Cuando el estado del interruptor está apagado, el programa no hace nada. Si el estado del interruptor de lectura está encendido, la cerradura electrónica controlará El servo abre la cerradura de la puerta hasta que lee que el estado del interruptor está apagado. Cada vez que se desbloquea la cerradura mediante verificación de huellas dactilares o verificación RFID, la cerradura de la puerta cargará automáticamente la identificación de usuario del desbloqueo, es decir, el número de identificación de la huella digital o el número de identificación de la etiqueta RFID, y la plataforma registrará automáticamente la fecha y hora del desbloqueo. El registro se puede almacenar durante 5 años , El usuario puede obtener el registro de desbloqueo iniciando sesión en la plataforma.


(2) Otros diseños: para asegurar la estabilidad de la cerradura electrónica, agregué un temporizador de vigilancia al programa. El programa reiniciará el temporizador de vigilancia cada 8 segundos. Si el temporizador no se reinicia a tiempo, el programa El restablecimiento del software se realizará automáticamente. Para evitar cortes de energía accidentales, se instala un puerto USB de suministro de energía fuera del sistema, que puede usar una fuente de alimentación externa para el suministro de energía durante un corte de energía para garantizar el funcionamiento de la cerradura electrónica.


para resumir


Este diseño hace un uso completo de los recursos de software y hardware del microcontrolador del sistema AT89S51, introduce funciones de análisis inteligente y mejora la confiabilidad y seguridad del sistema. Además, el bloqueo de contraseña inteligente puede formar una red de supervisión distribuida inteligente con ligeros cambios en el software y el hardware, y realizar una supervisión y gestión centralizadas dentro de un cierto rango. Tiene una amplia gama en finanzas, seguros, poder militar y otros campos de seguridad. Perspectivas de aplicación.