logo
Nanjing Duotai Smart Technology Co., Ltd.
english
français
Deutsch
Italiano
Русский
Español
português
Nederlandse
ελληνικά
日本語
한국
polski
فارسی
বাংলা
ไทย
tiếng Việt
العربية
हिन्दी
Türkçe
bahasa indonesia
najnowsza sprawa firmy na temat
Solutions Details
Created with Pixso. Do domu Created with Pixso. solutions Created with Pixso.

Zamek bezpieczeństwa

Zamek bezpieczeństwa

2025-04-14

I. Projektowanie architektury systemu
Główna jednostka sterowania
Wykorzystuje wysokiej wydajności wbudowane układy (takie jak ARM Cortex-M7), obsługuje procesy wielouniowe i przyspieszenie algorytmu szyfrowania.
Zintegrowany zegar w czasie rzeczywistym (RTC) do precyzyjnego rejestrowania czasu pracy.
Wyposażone w układy szyfrujące (takie jak ATECC608A) do zarządzania kluczami i danymi wrażliwymi.
Modułowy projekt
Moduły uwierzytelniania (hasło, odcisk palca, twarz, aplikacja mobilna) działają niezależnie, komunikując się z głównym układem sterowania za pośrednictwem SPI/UART.
Moduły napędu bloku (bloku elektromagnetycznego/silnika) sterowane są przez obwód mostek H, zapewniający ochronę przed prądem.
Moduły komunikacyjne (Bluetooth/Wi-Fi/4G) umożliwiają zdalne powiadamianie i interakcję z APP.
II. Projekt ochrony bezpieczeństwa
Ochrona fizyczna
Obudowa korpusu zamka wykorzystuje płytę stalową odporną na wiercenie (twardota ≥ HRC60) a konstrukcja języka zamkowego jest odporna na obcięcie hydrauliczne (≥10 ton).
Płyty obwodów są zakapsułane złożeniem potingowym, osłaniającym interferencje elektromagnetyczne (EMI).
Mechanizmy przeciwdziałające fałszowaniu
Ochrona przeciw silnym działaniom: czujniki drgań (progi ≥ 5 g) uruchamiają alarmy, a system blokuje się po trzech nieprawidłowych drgań.
Techniczna ochrona przed odbijaniem blokady: dynamiczny algorytm hasła (TOTP), wykrywanie odcisków palców/żywotności twarzy (podczerwień + strukturalne światło 3D).
Połączona strategia weryfikacji: tryb wysokiego poziomu bezpieczeństwa wymaga uwierzytelniania dwustronnego "hasło + biometryczne".
Bezpieczeństwo danych
Dzienniki i hasła są szyfrowane i przechowywane za pomocą AES-256, a klucze zarządzane są przez układ szyfrowania.
Linki komunikacyjne używają protokołu TLS 1.3 aby zapobiec atakom typu man-in-the-middle.
III. Wdrażanie podstawowych funkcji
Moduły
Rozwiązania techniczne
Autentyfikacja
  
• Odcisk palca: standardowy czujnik optyczny FAP20 (wskaźnik fałszywej akceptacji ≤ 0,002%)
• Twarz: kamera podczerwona + algorytm wykrywania żywotności
• Hasło: wirtualna klawiatura z wyświetlanym losowo
System alarmowy
• Alarm dźwiękowo-świetlny: dzwonek 105 dB + dioda LED RGB
• Powiadomienie zdalne: przesyłane do APP za pośrednictwem protokołu MQTT
Odblokowanie awaryjne
• fizyczne otwory pod kluczem ukryte pod dolną osłoną (do otwarcia potrzebne jest specjalne narzędzie)
• Hasło zapasowe ustawione przez administratora za pośrednictwem bezpiecznego kanału
Zarządzanie energią
• Zasilanie główne: akumulator litowy 12V (wytrzymałość ≥ 6 miesięcy)
• Zasilanie w stanie gotowości: Superkondensator (utrzymuje zasilanie przez 48 godzin po przerwie zasilania)
IV. Projekt zwiększający niezawodność
Nienormalne działanie
Utrata blokady 3 razy przez 5 minut, z kolejnymi próbami stopniowego zwiększania czasu blokady.
Automatyczne przełączanie na zasilanie w stanie gotowości podczas awarii zasilania, uruchamianie trybu niskiej mocy.
Zarządzanie dziennikami
Pojemność pamięci masowej ≥ 100 000 rekordów, obsługa eksportu za pośrednictwem karty SD/napędu USB (wymaga autoryzacji administratora).
Log hash chain do zabezpieczenia przed manipulacjami, automatyczne kopie zapasowe do chmury co 30 dni (funkcja opcjonalna).
V. Projekt interakcji użytkownika
Interfejs operacyjny
4-calowy ekran dotykowy (szkło odporne na zadrapania) + światło LED (czerwony/zielony/żółty trójkolor).
Propozycje głosowe (opcjonalna obsługa wielu języków).
Funkcje aplikacji mobilnej
Przeglądanie w czasie rzeczywistym zapisów odblokowania, odbieranie powiadomień o alarmie.
Wydalone tymczasowe autoryzacje (hasło o ograniczonym czasie/jednorazowe żądanie rozpoznawania twarzy).
VI. Badania i weryfikacja
Badania środowiskowe
Badanie tolerancji na temperaturę (-20°C do 70°C), wilgotność (5% do 95%).
Badanie interferencji elektromagnetycznych (standarda EN 61000-4).
Testy ofensywne i obronne
Symulacja niszczenia siłą brutalną (drill/cut), techniczne wyciąganie zamków (snifowanie sygnałów/odtwarzanie ataków).
Ataki podrabiania danych biometrycznych (odciski palców silikonowe/maski fotograficzne/3D).
VII. Koszty i produkcja masowa
Składniki
Odsetek kosztów
Uwaga:
Główny układ sterowania i szyfrowania
35%
Zastępowanie krajowe może obniżyć koszty o 20%
Moduł uwierzytelniania biometrycznego
40%
Moduł odcisków palców (50 dolarów), Moduł twarzy (120 dolarów)
Komunikacja i władza
15%
Wi-Fi + 4G podwójny tryb ($60)
Części konstrukcyjne
10%
Koszty tworzenia formy na zamówienie (jednorazowa inwestycja w wysokości 50 000 USD)

 

najnowsza sprawa firmy na temat
Solutions Details
Created with Pixso. Do domu Created with Pixso. solutions Created with Pixso.

Zamek bezpieczeństwa

Zamek bezpieczeństwa

2025-04-14

I. Projektowanie architektury systemu
Główna jednostka sterowania
Wykorzystuje wysokiej wydajności wbudowane układy (takie jak ARM Cortex-M7), obsługuje procesy wielouniowe i przyspieszenie algorytmu szyfrowania.
Zintegrowany zegar w czasie rzeczywistym (RTC) do precyzyjnego rejestrowania czasu pracy.
Wyposażone w układy szyfrujące (takie jak ATECC608A) do zarządzania kluczami i danymi wrażliwymi.
Modułowy projekt
Moduły uwierzytelniania (hasło, odcisk palca, twarz, aplikacja mobilna) działają niezależnie, komunikując się z głównym układem sterowania za pośrednictwem SPI/UART.
Moduły napędu bloku (bloku elektromagnetycznego/silnika) sterowane są przez obwód mostek H, zapewniający ochronę przed prądem.
Moduły komunikacyjne (Bluetooth/Wi-Fi/4G) umożliwiają zdalne powiadamianie i interakcję z APP.
II. Projekt ochrony bezpieczeństwa
Ochrona fizyczna
Obudowa korpusu zamka wykorzystuje płytę stalową odporną na wiercenie (twardota ≥ HRC60) a konstrukcja języka zamkowego jest odporna na obcięcie hydrauliczne (≥10 ton).
Płyty obwodów są zakapsułane złożeniem potingowym, osłaniającym interferencje elektromagnetyczne (EMI).
Mechanizmy przeciwdziałające fałszowaniu
Ochrona przeciw silnym działaniom: czujniki drgań (progi ≥ 5 g) uruchamiają alarmy, a system blokuje się po trzech nieprawidłowych drgań.
Techniczna ochrona przed odbijaniem blokady: dynamiczny algorytm hasła (TOTP), wykrywanie odcisków palców/żywotności twarzy (podczerwień + strukturalne światło 3D).
Połączona strategia weryfikacji: tryb wysokiego poziomu bezpieczeństwa wymaga uwierzytelniania dwustronnego "hasło + biometryczne".
Bezpieczeństwo danych
Dzienniki i hasła są szyfrowane i przechowywane za pomocą AES-256, a klucze zarządzane są przez układ szyfrowania.
Linki komunikacyjne używają protokołu TLS 1.3 aby zapobiec atakom typu man-in-the-middle.
III. Wdrażanie podstawowych funkcji
Moduły
Rozwiązania techniczne
Autentyfikacja
  
• Odcisk palca: standardowy czujnik optyczny FAP20 (wskaźnik fałszywej akceptacji ≤ 0,002%)
• Twarz: kamera podczerwona + algorytm wykrywania żywotności
• Hasło: wirtualna klawiatura z wyświetlanym losowo
System alarmowy
• Alarm dźwiękowo-świetlny: dzwonek 105 dB + dioda LED RGB
• Powiadomienie zdalne: przesyłane do APP za pośrednictwem protokołu MQTT
Odblokowanie awaryjne
• fizyczne otwory pod kluczem ukryte pod dolną osłoną (do otwarcia potrzebne jest specjalne narzędzie)
• Hasło zapasowe ustawione przez administratora za pośrednictwem bezpiecznego kanału
Zarządzanie energią
• Zasilanie główne: akumulator litowy 12V (wytrzymałość ≥ 6 miesięcy)
• Zasilanie w stanie gotowości: Superkondensator (utrzymuje zasilanie przez 48 godzin po przerwie zasilania)
IV. Projekt zwiększający niezawodność
Nienormalne działanie
Utrata blokady 3 razy przez 5 minut, z kolejnymi próbami stopniowego zwiększania czasu blokady.
Automatyczne przełączanie na zasilanie w stanie gotowości podczas awarii zasilania, uruchamianie trybu niskiej mocy.
Zarządzanie dziennikami
Pojemność pamięci masowej ≥ 100 000 rekordów, obsługa eksportu za pośrednictwem karty SD/napędu USB (wymaga autoryzacji administratora).
Log hash chain do zabezpieczenia przed manipulacjami, automatyczne kopie zapasowe do chmury co 30 dni (funkcja opcjonalna).
V. Projekt interakcji użytkownika
Interfejs operacyjny
4-calowy ekran dotykowy (szkło odporne na zadrapania) + światło LED (czerwony/zielony/żółty trójkolor).
Propozycje głosowe (opcjonalna obsługa wielu języków).
Funkcje aplikacji mobilnej
Przeglądanie w czasie rzeczywistym zapisów odblokowania, odbieranie powiadomień o alarmie.
Wydalone tymczasowe autoryzacje (hasło o ograniczonym czasie/jednorazowe żądanie rozpoznawania twarzy).
VI. Badania i weryfikacja
Badania środowiskowe
Badanie tolerancji na temperaturę (-20°C do 70°C), wilgotność (5% do 95%).
Badanie interferencji elektromagnetycznych (standarda EN 61000-4).
Testy ofensywne i obronne
Symulacja niszczenia siłą brutalną (drill/cut), techniczne wyciąganie zamków (snifowanie sygnałów/odtwarzanie ataków).
Ataki podrabiania danych biometrycznych (odciski palców silikonowe/maski fotograficzne/3D).
VII. Koszty i produkcja masowa
Składniki
Odsetek kosztów
Uwaga:
Główny układ sterowania i szyfrowania
35%
Zastępowanie krajowe może obniżyć koszty o 20%
Moduł uwierzytelniania biometrycznego
40%
Moduł odcisków palców (50 dolarów), Moduł twarzy (120 dolarów)
Komunikacja i władza
15%
Wi-Fi + 4G podwójny tryb ($60)
Części konstrukcyjne
10%
Koszty tworzenia formy na zamówienie (jednorazowa inwestycja w wysokości 50 000 USD)