[ Pobierz całość w formacie PDF ]
.8.u¿ytkownik mo¿e samodzielnie wybraæ i zaprogramowaæ s³owa - klucze i w dowolnym momencie je zmieniæ.W pamiêci EEPROM oprócz s³Ã³w - kluczy przechowywana jest wzorcowa ramka74Elektronika Praktyczna 2/97PODZESPO£YOnrtfnr Indu HtriiInn nn naKeeLoa©Rys.9.synchronizacyjna (tak¿e programowana przez u¿ytkownika] oraz s³owo konfiguru-j¹ce uk³ad nadawczy.Synchronizacja nadajnika z odbiornikiem odbywa siê na drodze podobnej jak w uk³adach HiSec, z t¹ jednak ró¿nic¹, ¿e uk³ad odbiorczy nie wylicza po ka¿dej prawid³owo odebranej transmisji okna o zadanej szerokoœci.Synchronizacja i kontrola odebranego kodu w uk³adzie odbiorczym wygl¹da nastêpuj¹co - z odebranego ci¹gu bitów wyliczany jest faktycznie przes³any numer (który zosta³ zaszyfrowany wed³ug kodu - klucza], po czym nastêpuje kontrola, czy mieœci siê on w oknie o szerokoœci 16 s³Ã³w.Je¿eli tak nie jest, ale odebrany kod jest w oknie ,,kody dozwolone" (rys.ll]CtacllltrtorPozycja bie¿¹caOkno kodów"zablokowanych(32K kodów)Okno kodów dozwolonychdwie transmisje (32K kodów)Okno kodu bie¿¹cego (16 kodów)Rys.11.zapamiêtaniu w rejestrze pomocniczym odebranego kodu i porównanie go z kolejnym.Je¿eli liczba przekazana w drugiej transmisji jest taka, jak wynika to z algorytmu szyfrowania, nastêpuje synchronizacja nadajnika z odbiornikiem i wykonywane jest przes³ane polecenie.Je¿eli natomiast odebrany kod bêdzie siê znajdowa³ w oknie kodów zablokowanych konieczna bêdzie resynchroni-zacja sprzêtowa, co wi¹¿e siê najczêœciej z koniecznoœci¹ ingerowania we wnêtrzu odbiornika.IIO__kl/OItrmd kunyrozpoczyna siê procedura resynchronizacji odbiornika z nadajnikiem.Polega ona naJak widaæ proces resynchronizacji zastosowany w uk³adach serii KeeLoq jest bardzo niezawodny i zwalnia u¿ytkownika z koniecznoœci umiejêtnego korzystania z gotowego urz¹dzenia.Na rys.12 przedstawiono algorytm pracy uk³adów nadawczych serii HCS, a na rys.13 przedstawiony zosta³ algorytm pracy uk³adu odbiorczo - dekoduj¹cego.Do niedawna najczêœciej uk³ady dekoduj¹ce wykonywane by³y na procesorach PIC, co nie stanowi zbytniej trudnoœci poniewa¿ program realizuj¹cy algorytm dekodowania jest udostêpniany przez Microchip firmom produkuj¹cym uk³ady zdalnego sterowania.Przewidywane jest jednak wprowadzenie do masowej produkcji w najbli¿szym czasie specjalizowanych uk³adów dekoduj¹-cych dla systemu KeeLoq.Uk³ady te wchodz¹ w sk³ad serii HCS5XX.Schemat ideowy najprostszego uk³adu odbiorczego wykonanego w oparciu o uk³ad HCS512 przedstawiono na rys.14.Tirnwnh llonhdw I DdUfcMfe klnUiiy (10rra)Kodnnn³ewsd³iig Informacji zmar³ych w «³«4*Rys.12.Rys.13.Elektronika Praktyczna 2/9775PODZESPO£YDoSæ interesuj¹c¹, lecz ma³o znan¹ rodzin¹ uk³adów - generatorów kodów dynamicznych s¹ produkowane przez amerykañsk¹ firmêExcellence in E2uk³ady SureLok.Pod wzglêdem skutecz-noSci algorytmu koduj¹cego uk³ady te s¹ "bardzo zbli¿one do serii KeeLo¹ firmy Mic-rochip.S¹ one podobne zewnêtrznie do uk³adów firmy Microchip, bardzo zbli¿one s¹ tak¿e ich aplikacje.Najwa¿niejsze cechy charakterystyczne uk³adów SureLok to:X s³owo wyjSciowe ma d³ugoSæ 65 bitów, z czego 32 s¹ kodowane dynamicznie, 28 spe³niaj¹ rolê niezmiennego identyfikatora serii, a pozosta³e wykorzystywane s¹ do przes³ania informacji o stanie baterii oraz o numerze aktualnego cyklu generatora kodu zmiennego; X s³owo - klucz, stanowi¹ce bazê do wyliczania kolejnych kodów ma d³ugoSæ 64 bitów;X zastosowanie trzech wejSæ dwustanowych, które binarnie okreSlaj¹ numer wysy³anego rozkazu;Rys.14.X kompatybilnoœæ mechaniczna i elektryczna z najbardziej popularnymi uk³adami tego typu.Niestety nie uda³o siê nam zdobyæ dok³adnych informacji o sposobie dzia³ania (zw³aszcza synchronizacji) tych uk³adów.TrudnoSci te wynikaj¹ z faktu, ¿e prezentowane w artykule uk³ady dopiero wchodz¹ na rynek i wiêkszoSæ dostêpnych w koñcu grudnia 1996 roku specyfikacji nosi³a nag³Ã³wek „wstêpne dane".Tak wiêc do tematu uk³adów generuj¹cych kody zmieniaj¹ce siê w czasie jeszcze wrócimy na ³amach EP.Tymczasem wszyscy zainteresowani najnowszymi informacjami na temat uk³adówPragraming Padsfirm Microchip, National Semiconductor i Exel mog¹ zajrzeæ do ich serwisu WWW, pod adresami:- Microchip: www.microchip.com;- National Semiconductor: www.natse-mi.com;- Exel: www.exel.com.Piotr Zbysiñski, AVTArtyku³ opracowano na podstawie materia³Ã³w dostarczonych przez firmy Elbatex i Gamma.KURSBibliotekimikroprocesorowych procedur standardowychKolejny odcinek kursupoœwiêcamy prezentacjiprocedur dzieleniawielobajtowego.Listingi wszystkichprogramów prezentowanychw artykule dostêpne s¹w postaci spakowanychplików poprzez sieæ Internet,pod adresem stronyElektroniki Praktyczn ejwww.atm.com.pl/~avt/ep.Listing 1.pro cedur a dzie ¦1 enla 4- BAJTOWYCH liczbprz ez 2- BAJTOWEWeJ œcie:rO - adre s najs.t arsz ego bajtu dzi elnej,rl - adre s najs.t arsz ego bajtu dzi elnika,wyj œcie:RO - adre s ilor "a zuRE:R5 - r esztaW de klara ej i zir ii enny ch pr< igram uwyk orzys tujace ¦g O tê pr ocedurê zd efiniowaærOre g equ 0r5re g equ 5r6re g equ 6ziel32_16c lr a ; wyzeruj ac cm OV r5,, am OV r6,< aljmp:lziel32_2: push push inc mov clr subbr7,#33 ; licznik iteracji a,@rldziel32_7 dziel32_l ; liczymyrlr6re r5re rl a,r5a,@r5,arla,r6a,@rlr6,adziel3 2_3r5regr6reg ; ia, #3reszty dzielnik; skok, gdy ró¿nic ; dodatnia ¦dtworzenie resztyListing 2.procedura dzielenia 6-BAJTOWYCH liczb przez 3-BAJTOWE Z ZAOKR¥GLENIEM WYNIKU Wejœcie: rO - adres najstarszego bajtu dzielnej,wyjœcie:RO - adres ilorazu R6:R5:R4 - reszta, R6 najstarszy UWaga, Podprogram korzysta z podprogramu dzielenia liczb 6-baJtowych przez 3-baJtowe o nazwie DZIEL48_24.W deklaracji zmiennych programu wykorzystuj¹cego te procedurê zdefiniowaæ r2reg equ 2r3reg equ 3r7reg equ 7lziel48_24Z:LCALL DZIEL4 8_24MOV R1
[ Pobierz całość w formacie PDF ]