• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 17
  • 5
  • Tagged with
  • 22
  • 10
  • 7
  • 6
  • 5
  • 5
  • 5
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Produktutveckling av låscylinderadapter

Björkman, Britt, Fahlgren, Hanna January 2010 (has links)
<p>Detta examensarbetet har utförts i samarbete med företaget BXB Industrial Fittings och med handledning från Jönköpings Tekniska Högskola.</p><p>Uppdraget ändrades under projektets gång, därför beskrivs genomgörandet i rapporten i två delar då vissa moment gjordes två gånger. Från början bestod uppdraget i att utveckla ett lås för maskinskyddsgaller, men ändrades till att istället utveckla adaptrar för oval- och PZ-cylindrar så att de enkelt kan monteras i det tidigare nämnda låshuset.</p><p>Ovalcylindern är den låscylinder som är vanligast i Skandinavien, medan PZ-cylindern är den cylinder som är vanligast i övriga Europa. Problemet med dessa två låscylindrar är att de har olika dimensioner vilket gör att de inte kan monteras i samma låshus. Eftersom BXB:s lås säljs över hela Europa och kunder efterfrågar lås med samma funktion, men med olika låscylindrar anses en adapter som en bra lösning på detta problem.</p><p>Då författarna inte tidigare hade någon erfarenhet av konstruktion av lås gjordes en grundlig patent- och marknadsundersökning för att skapa en bra grund för fortsatt arbete. Efter undersökningen startade författarna idégenereringsprocessen som resulterade i ett stort antal skisser på olika lösningsförslag. Efter idégenereringen gjordes en sållning för att få fram det slutliga förslaget, detta förslag måttsattes och justerades sedan i CAD.</p><p>Arbetet resulterade i två adaptrar med samma utvändigt mått som utvinner en identisk rörelse och kraft. Adaptrarna underlättar vid konstruktionen av lås eftersom de medgör att både PZ-cylindern och ovalcylindern kan monteras i samma låshus. Adaptrarna har konstruerats på ett användarvänligt sätt genom att hänsyn har tagits till de personer som kommer i kontakt med dem. Antalet komponenter har minimerats och enkla mekanismer har använts, vilket gör adaptrarna enklare att montera under tillverkningen. Detta leder i sin tur till att tillverkningskostnaderna minimeras och att adaptrarna både genom sitt pris och sin användarvänlighet anses vara konkurrenskraftiga på dagens marknad. Adaptrarnas konstruktion och inre mekanik beskrivs i rapporen utifrån CAD-bilder.</p>
12

Modellering av delvis kända objekt med hjälp av bilder / Creating 3D-models of partly known objects from unidirectional pictures

Fredriksson, Linus, Gyllensten, Martin January 2006 (has links)
Today many different types of lock systems are used all over the world. Passwords, finger prints and magnetic strips are a few examples. When the key is a three dimensional object, lika a physical metal key, the security depends, in a high degree, on that you can’t copy the object without access to it. One approach to copying the object is photographing the object, and from these photographs create a copy. If you can only get photographs from one side of the object more information will be needed. Methods for digital image processing have been examined to be able to answer the question; can an attack against an ordinary door lock be performed by taking photographs of the key that opens the lock, and from the pictures re-create the key? Focus lies on extracting as much information about the object as possible from the pictures. This is achieved by generating a high resolution image with more details than each of the original pictures in a low resolution image series. The experiment has been performed with camera equipment that is inexpensive and easy to get hold of. This is done to show that the attack can be performed even with only basic camera equipment. / I låssystem av olika slag används en mängd olika typer av nycklar. Lösenord, fingeravtryck och magnetremsor är några exempel. Då nyckeln utgörs av ett tredimensionellt objekt, så som en metallnyckel, beror mycket av systemets säkerhet på att detta objekt inte kan kopieras utan tillgång till det. Ett tillvägagångssätt för att lyckas kopiera objektet är att ta fotografier av det och sedan utifrån dessa skapa en kopia. Här krävs ytterligare information om objektet om man exempelvis bara kan få tag i fotografier tagna från ena sidan. Bildbehandlingsmetoder för digitala bilder har undersökts för att svara på frågan om en attack mot ett vanligt dörrlås kan utföras genom att på avstånd fotografera nyckeln som öppnar låset och sedan kopiera nyckeln utifrån bilderna. Fokus ligger på att extrahera så mycket information som möjligt ur bilderna genom att från en serie bilder generera en bild med mer detaljer än var och en av orginalbilderna. Försök har utförts med billig och lättåtkomlig kamerautrustning för att visa en låg tekniknivå för vilken attacken kan utföras.
13

Upplevd säkerhet i en digital låslösning : Att designa säkerhet

Gattzén, Viktor January 2017 (has links)
Det första mekaniska låset dateras till ungefär 4000 år sedan. Sedan dess har lås kommit att bli en allt mer central part av våra dagliga liv. Vad som i början skapades för att säkra skatter och hem utvecklades till att säkra mobiltelefoner, datasystem och kreditkort. Tillsammans med den digitala revolutionen kom ny teknologi och nya möjligheter. En av de möjligheterna är Internet of Things, vilket erbjuder användare att numera låsa up en dörr via sin mobiltelefon. Detta examensarbetet studerar användarupplevelsen och mänsklig respons av modaliteter i samband med en digital låslösning och hur design kan användas för att få användarna att känna sig säkra och trygga. Precis som intentionen var för 4000 år sedan. Resultatet blev en designutveckling av gränssnittet i en digital låslösning, som en adderad funktion till den befintliga produkten. Arbetet resulterade i en utveckling av deras produkt med en multimodal lösning som fokuserade på att öka den upplevda säkerheten.
14

Vidareutveckling av doseringsmodul för Dosis® / Development of dosage module for Dosis®

Marteleur, Jonatan, Mannberg, Niklas January 2019 (has links)
Dosis® är en digital doseringsask från Victrix AB som med hjälp av en inbyggd datorenhet kan ställas in för att påminna patienter om doseringstillfällen genom alarm, röstmeddelande och vibration. För att vidareanpassa Dosis® till patienter med kognitiva nedsättningar vill Victrix AB implementera en låsfunktion till doseringsfacken. Facken skall endast kunna öppnas under doseringstillfällen för att undvika felmedicinering. Detta arbete fokuserar på att skapa underlag för utvecklingen av denna låsfunktion till Dosis®. Genom att bryta ned låsets funktion i delfunktioner har koncept strategiskt kunnat utvecklas. Genom ett morfologiskt schema har utvalda konceptfragment från alla låsets delfunktioner slutligen kombinerats till sex potentiella lösningar. / Dosis® is a digital pill box from Victrix AB which has a built in computer unit that can be set to remind patients of when it’s time to take their medicine through alarm, voice messages and vibrations. To adapt Dosis® for patients with cognitive dysfunctions Victrix AB wants to implement an automated locking system. The locking system is supposed to prevent patients from opening pill compartments outside of the pre-set time for medication. By doing this Victrix AB hopes to decrease the risk of these patience overdosing. This work is focused on producing a basis from which an automated locking system could be designed. The function of the locking system was broken down into sub functions, making it possible to strategically develop new solutions. Through a morphological schedule chosen concept fragments where combined from all sub functions to finally produce six potential solutions.
15

Unauthorized Smart Lock Access : Ethical Hacking of Smart Lock Systems / Obehörig åtkomst av smarta lås : Etisk hackning av smarta låssystem

Winkelmann, Albin January 2022 (has links)
IoT devices have become more common in our everyday lives as they provide more useful features than traditional devices. One such device is the smart door lock, which enables homeowners to grant access on a user-specified level through digital keys and remote operation. However, as smart locks are meant to protect everything we own, they become an attractive target for attackers. This thesis evaluates the Yale Linus and Gimdow smart lock systems through a comprehensive security examination. In order to provide insight into the IT security of common smart locks on the market today and whether or not the companies behind the locks researched have implemented mitigations towards common attacks on smart locks found in earlier research. In doing so, Gimdow proved to lack basic security measures as an attacker could easily get unauthorized access. The Yale Linus system was deemed to have sufficient IT security as no immediate vulnerabilities were found. / IoT-enheter har blivit vanligare i vår vardag eftersom de tillhandahåller fler funktioner än traditionella enheter. En av dessa enheter är det smarta dörrlåset. Låset gör det möjligt för husägare att, på en användarspecificerad nivå, ge åtkomst till hushållet genom digitala nycklar och fjärrstyrning. Men eftersom smarta lås är avsedda att skydda allt vi äger, blir de ett attraktivt mål för angripare. Denna avhandling utvärderade två smarta låssystem av Yale Linus och Gimdow genom en omfattande säkerhetsundersökning. Målet var att ge insikt i IT-säkerheten för smarta lås på marknaden idag, samt kolla ifall låsföretagena bakom de valda låsen har tagit tidigare forskning angående attacker på smart lås i åtanke. I den här studien visade det sig att Gimdow saknar grundläggande säkerhetsåtgärder vilket tillåter en angripare att lätt få obehörig åtkomst. Yale Linus-systemet ansågs ha tillräcklig IT-säkerhet eftersom inga omedelbara sårbarheter kunde hittas.
16

Låsförband mellan dörr och karm

Persson, Stina, Pihlblad, Johan January 2023 (has links)
This bachelor’s degree project that includes 15 credits at Mälardalens University has been carried out at 50% for 20 weeks, spring semester 2023.The locking principle between door and frame has for a long time been unchanged. The report describes the workflow during the project where the goal is to generate innovative concepts on different ways to lock door and frame on behalf of Assa Abloy, the goal is also for the concept to meet the requirements for safetyclass 5.The questions that will be answered in the report are what new innovative possibility to lock a door is there and does the concept fulfill security requirements for Scandinavian locks. First the report presents the theoretical background that contains the theories and tools that form the basis of the work. The work has been carried out with design-product development processes according to methods adapted to the project.The work includes an analysis of the market that together with requirements and target specificationsforms the basis for the concepts generated. The concepts have been generated through internal and joint brainstorming. A total of 48 concepts were generated and screened against three control questions. The remaining 17 concepts were screened in Pugh's matrix resulting in 4 remaining concepts. Physical models were developed for the four concepts and presented at a workshop. 3D printing was used for the conceptmodeling. With a concept selection workshop, a final concept was developed with the help of the participants opinions and ratings of the concept's properties, based on several selected questions.The project resulted in one concept including several components that were prototyped. The components were made with additive manufacturing and then implemented in an already existing lockcase. To demonstrate and visualize their function and to prove the concept itself works. Whether the concept can meet the security requirements for Scandinavian locks cannot be determined as this would require physical tests that would require a prototype made with the final manufacturing method in the final materials. This is also due to the approach of implementing the concept in a lock housing with a lower security class than the target. This is something that is interesting to investigate in future studies since testing is beyond the scope of the delimitations.
17

Modular Locking System to RBS Cabinet

Almqvist, Josefin, Sundelius, Emma January 2013 (has links)
Radio base stations contain equipment which enables the use of cell phones all around the world. ERICSSON is developing these stations and everything connected to the area, such as electronics, software and hardware. In a new project ERICSSON plans to make their hardware modular, to satisfy all their customers around the world even if their preferences differ. The task that was given to us was to develop a modular locking system to the radio base station cabinets.The concept was developed in an integrated working process that focused on a user centered final product. The process included the definition of the problem, preliminary studies of areas which are connected to the problem and a summary of the demands that the customers mediated in a list of requirements. The idea generation generated lots of ideas that later on were developed into different concepts. The concepts were evaluated before the final decision was made together with ERICSSON.The final product is a lifting handle connected to a rod and latch system, which already existed. A new mechanical function was created to make the new handle function with the old system. The locking system is modular and it is possible to choose which way to lock the handle, with a cylinder lock or a padlock. Only one module, the cylinder in the middle, needs to be switched to get the other solution. The other parts are the same; this makes the product modular. The lift handle is an entire new design, developed in the project.
18

Identifiering och simulering av en låskistas profil

Hoff, Johan, Farah, Abdulahi January 2020 (has links)
The fact that companies test their products is important for our society to function well. It is especially important when products will be used in the welfare, when human health is at stake. This thesis is about tests performed on Phoniro's lockbox. Phoniro's lockbox is a product used in the home service as it can lock and unlock a door it is attached to without a key, with the help of an engine which can be activated with Bluetooth. When the project started, Phoniro's test doors were used to perform tests. These test doors were not a good representation of how doors are in reality. Due to this reality, the first step in the work is to identify a door's profile, specifically how much power the motor needs to turn in the various angles of the latch as it turns the lock. This was done by turning a lock with a motor equipped with an encoder and a current sensor on the motor driving card. An Arduino was used to control the motor and measure these values. In order to perform the tests an engine is attached to Phoniro's lockbox. The engine has the task of counteracting the engine in the lockbox with as much current it takes to turn the lock at the angle the motors is located. The result of the profile measurements are lists of data which can be plotted in a graph were the difference between doors can be seen. / Att företag testar sina produkter är en viktig sak för att vårt samhälle ska fungera väl. Extra viktigt är det att testa produkter som ska användas inom välfärden, då människors hälsa står på spel. Det är det detta arbete handlar om, tester som ska utföras på Phoniros låslåda. Phoniros låslåda är en produkt som används inom hemtjänsten då den kan läsa och låsa upp dörren den sitter på utan nyckel, med hjälp av en motor som kan aktiveras med Bluetooth. När projektet startade användes Phoniros testdörr för att utföra tester, dock var denna testdörr inte en bra representation av verkligheten. Detta blev det första momentet i vårt arbete, att identifiera en dörrs profil. Specifikt hur mycket ström motorn behöver dra för varje vinkel på låsvredet när den vrider om låset. Detta görs genom att vrida om ett lås med en motor utrustad med en encoder och en strömsensor på ett motor-drivar-kretskort som sitter på en Arduino som används för att styra motorn och mäta upp dessa värden. För att sedan utföra testerna fästs en motor emot Phoniros låslåda. Motorn har i uppgift att motverka motorn i låslådan med exakt så mycket ström det tog att vrida upp det lås man vill testa i just den vinkeln motorerna befinner sig vid ett tillfälle. Resultatet av profilmätningarna är listor på data, vilka kan visas upp i en graf där man kan se skillnaderna mellan olika dörrar.
19

Security evaluation of a smart lock system / Säkerhetsutvärdering av ett smart låssystem

Hassani, Raihana January 2020 (has links)
Cyber attacks are an increasing problem in the society today. They increase dramatically, especially on IoT products, such as smart locks. This project aims to evaluate the security of the Verisure smartlock system in hopes of contributing to a safer development of IoT products and highlighting theexisting flaws of today’s society. This is achieved by identifying and attempting to exploit potential vulnerabilities with threat modeling and penetration testing. The results showed that the system is relatively secure. No major vulnerabilities were found, only a few weaknesses, including the possibility of a successful DoS attack, inconsistent password policy, the possibility of gaining sensitive information of a user and cloning the key tag used for locking/unlocking the smart lock. / Cyberattacker är ett ökande problem i samhället idag. De ökar markant, särskilt mot IoT-produkter, såsom smarta lås. Detta projekt syftar till att utvärdera säkerheten i Verisures smarta låssystem i hopp om att bidra till en säkrare utveckling av IoT-produkter och belysa de befintliga bristerna i dagens samhälle. Detta uppnås genom att identifiera och försöka utnyttja potentiella sårbarheter med hotmodellering och penetrationstestning. Resultaten visade att systemet är relativt säkert. Inga större sårbarheter hittades, bara några svagheter, inklusive möjligheten till en lyckad DoS-attack, inkonsekvent lösenordspolicy, möjligheten att få känslig information från en användare och kloning av nyckelbrickan som används för att låsa/låsa upp smarta låset.
20

Finding Vulnerabilities in IoT Devices : Ethical Hacking of Electronic Locks

Robberts, Christopher, Toft, Joachim January 2019 (has links)
Internet of Things (IoT) devices are becoming more ubiquitous than ever before, and while security is not that important for every type of device, it is crucial for some. In this thesis, a widely available Bluetooth smart lock is examined through the lens of security. By using well-known attack methods, an attempt is made to exploit potential vulnerabilities in the system.The researched lock was found to have design flaws that could be considered low-impact vulnerabilities, but using the system without these flaws in mind could lead to harmful outcomes for the lock owner.Except for the design flaws, no real security problems were discovered, but the methods used in this thesis should be applicable for further IoT security research. / IoT-apparater blir allt mer vanliga i samhället. Det är inte ett krav för alla typer av apparater att ha stark säkerhet, men för vissa är det helt avgörande. I denna avhandling undersöks ett allmänt tillgängligt Bluetooth-smartlås utifrån ett säkerhetsperspektiv. Genom att använda välkända angreppsmetoder görs det ett försök att utnyttja potentiella sårbarheter i systemet.Låset visade sig ha designfel som skulle kunna betraktas som sårbarheter med låg hotnivå, men att använda systemet utan dessa designfel i åtanke skulle kunna leda till farliga påföljder för låsägaren.Förutom designfelen upptäcktes inga riktiga säkerhetsproblem, men metoderna som används i denna avhandling bör vara tillämpliga för ytterligare säkerhetsforskning inom IoT.

Page generated in 0.0254 seconds