Model bezprzewodowego sterowania windami dla osób

Transkrypt

Model bezprzewodowego sterowania windami dla osób
XV International PhD Workshop
OWD 2013, 19–22 October 2013
Model bezprzewodowego sterowania windami dla osób
niepełnosprawnych
Model of wireless lifting control for people with disabilities
Łukasz Furgała, Lublin University of Technology
(01.09.2013, Łukasz Furgała, Politechnika Lubelska)
Z
Abstract
Lift is a important device in high buildings and
skyscrapers. Of particular importance in the case of a
person using a wheelchair. This paper defines a
model of communication between human and
elevator, including encryption, security and presents
its application on test stand.
•
weryfikacji
zadeklarowanej
wcześniej
tożsamości - podanie hasła,
autoryzacji (authorisation) – weryfikacja, czy
użytkownik jest uprawniony do uzyskania
dostępu do żądanego zasobu (dostęp do
wjazdu na konkretne piętro, dostęp do
dysponowania windy).
Streszczenie
Winda to kluczowe urządzenie w wysokich
budynkach i wieżowcach. Szczególnie ważna
w przypadku osób poruszających się na wózkach
inwalidzkich. Niniejsza praca definiuje model
komunikacji człowiek - winda, z uwzględnieniem
szyfrowania, bezpieczeństwa i prezentuje
jego
zastosowanie na przykładzie stanowiska testowego.
1. Działania systemu
Podczas przeglądu literaturowego nie napotkano
na
funkcjonowanie
rozwiązania
w
tak
zaproponowanym kształcie.
Model zakłada zastąpienie standardowego,
przyciskowego interfejsu komunikacji człowiek winda za pomocą technologii Bluetooth, WiFi
i aplikacji na urządzenie mobilne. Początkowo może
to dotyczyć wind specjalnych dla niepełnosprawnych
lub wind, których użycie chce kontrolować
właściciel.
1.1 Aplikacja sterująca na urządzeniu
mobilnym
Pierwszym elementem systemu jest aplikacja,
która może być zainstalowana na urządzeniu typu
smartphone z systemem operacyjnym Android lub
IOS. Aplikacja bierze udział w:
• identyfikacji (identification) – w procesie
logowania do serwera podmiot deklaruje
swoją tożsamość (identity) - podanie loginu,
• uwierzytelnienia (authentication) – stosując
odpowiednią
technikę
uwierzytelniania
(authentication
mechanism)
w
celu
Rys.1. Widok panelu dyspozycji
Fig.1. View of manage panel
Wyżej wymienione procesy przeprowadzane są za
pomocą modułu Bluetooth lub
WiFI
w urządzeniu mobilnym z jednym z n modułów
kontrolujących windy. Po pomyślnym przejściu
uwierzytelnienia użytkownik posiada możliwość
wezwania windy, wysłania dyspozycji przejazdu
windy na dane piętro (Rys. 1.). Użytkownikowi
o uprawnieniach
operatora
pojawia
się
dodatkowo możliwość analizy ilościowej
i czasowej wezwań windy, panel analizy błędów,
wraz z instrukcją postępowania, panel detekcji
problemów oraz informacja o typie windy,
o dacie ostatniej konserwacji, dacie następnego
przeglądu. Dzięki informacjom o historii
dyspozycji windy operator z dodatkowymi
uprawnieniami ma możliwość zmiany algorytmu
sterującego windą.
Do systemu może być podłączonych m urządzeń
mobilnych (UMx1, UMx2 ... UMxm) (Rys. 2.).
516
1.2 Sieć modułów kontrolujących
Drugim elementem systemu jest sieć n modułów
kontrolujących (Kx1, Kx2... Kxn), które służą do
komunikacji urządzenie mobilne - moduł sterujący
(Rys. 2.). W systemie istnieje dodatkowo moduł
kontrolujący MASTER (Mx1), za którego pomocą
możliwa jest zdalna analiza wezwań, historia
dyspozycji, detekcja błędów za pomocą sieci
Internet. Z powodów bezpieczeństwa istnieje tylko
jeden taki moduł, do którego dostęp posiada
skromna grupa osób. Dzięki takiemu podejściu
zwiększone jest bezpieczeństwo systemu.
Do realizacji modułu sterującego wykorzystano
mikrokontrolery STM32F4 Discovery, które za
pomocą ramek w standardzie CAN 2.0B magistrali
CAN komunikują się między sobą oraz przekazują
dane do urządzenia mobilnego.
Moduły
biorą
udział
w
identyfikacji,
uwierzytelnieniu oraz autoryzacji przekazując dane
z urządzenia mobilnego oraz w szyfrowaniu, kontroli
błędów danych.
Rys.2. Model ideowy systemu
Fig.2. Model of system
Wybrane parametry ramek, które są spójne dla
całego systemu (Rys. 4.):
1.3 Format danych
Struktura ramki CAN 2.0B używana do
komunikacji pomiędzy modułami kontrolującymi,
modułem kontrolującym MASTER, modułem
sterującym jest opisana w standardzie ISO 118981:2003 i składa się z identyfikatora, rozszerzonego
identyfikatora, typu ramki, liczby bitów danych, oraz
maksymalnie 8 bajtów danych (Rys. 3.).
Rys.4. Struktura ramki CAN
Fig.4. CAN frame structure
Rys.3. Struktura ramki CAN
Fig.3. CAN frame structure
Dla potrzeb przesyłania danych za pomocą portu
USART pomiędzy dwoma nadajnikami bluetooth
konieczne jest stworzenie formatu danych wraz
z sumą kontrolną (Rys. 5.). Niezbędną rzeczą jest
zatem stworzenie funkcji konwertującej ramkę CAN
517
na ramkę USART, USART na CAN zarówno
w aplikacji
na
urządzeniu
mobilnym
jak
i w modułach kontrolujących.
Rys.5. Struktura ramki USART
Fig.5. USART frame structure
W celu wykrycia, czy przychodzące dane nie
zawierają błędów, każda ramka posiada 2 bajty
danych kontrolnych. Suma kontrolna jest sumą XOR
modulo 256 wszystkich bajtów ramki wraz
z kończącym znakiem "!". Każdorazowo po
odbiorze jest ona wyliczana porównywana z sumą
zawartą w ramce. W przypadku braku zgodności
ramka jest pomijana. Na końcu ramki znajdują się
znaki końca wiersza, co informuje moduł
kontrolujący oraz urządzenie mobilne o końcu
transmisji danej ramki.
powoduje bezproblemowe dołączanie i zmianę
modułów kontrolujących, urządzeń mobilnych,
użytkowników. Skoncentrowanie funkcji autoryzacji i
uprawnień w jednym module MASTER daje
pewność, iż ustawienia są przechowywane w jednym
miejscu i nie brak jest możliwości istnienia
konfliktów praw dostępu. Dostęp do systemu za
pomocą Sieci Internet daje duże możliwości, bez
konieczności oczekiwania na przyjazd operatora,
skraca czas "zakleszczenia" pasażerów w windzie,
szczególnie
problematyczne
w
dniach
weekendowych. Zastąpienie ksiązki serwisowej
elektroniczną wersją pozwoli na szybki dostęp do
historii serwisów windy oraz umożliwi serwisantowi
na uzyskanie szybkiej informacji co należy wykonać
w przypadku konkretnego błędu. Jest to wielkie
udogodnienie, patrząc na wielką paletę rodzajów
wind, producentów oraz braku standaryzacji.
Dane zapisywane na bieżąco w lokalnej bazie
danych mogą być w dowolnej chwili wizualizowane
w postaci tabel i wykresów na aplikacji mobilnej lub
za pomocą sieci Internet. Dzięki temu operator
może zmienić algorytm sterowania windą, na
bardziej efektywny.
W przypadku awarii jednego z modułów
w pobliżu windy Bluetooth istnieje możliwość
podłączenia do innego, będącego w zasięgu.
Problemem jest koszt dodania do obecnego
systemu elementów przedstawionych w niniejszej
publikacji.
3. Literatura i dane autorów
1.3 Szyfrowanie i bezpieczeństwo danych
Zabezpieczenie przed dostępem do danych przez
nieuprawnione do tego osoby to bardzo ważny
aspekt problemu.
Osoba, która wejdzie w posiadanie formatu ramki
i sygnałów sterujących w sposób niepowołany lub
przypadkowy nie jest w stanie wpłynąć na
funkcjonowanie systemu. Koniecznym byłoby
zdobycie loginu i hasła. Bez tych danych dyspozycja
lub zmiana parametrów windy (w przypadku konta
operatora/administratora) jest niemożliwa z powodu
konieczności nawiązania połączenia z modułem
sterującym i uzyskaniu zgody na autoryzację.
Dzięki zastosowaniu szyfrowania danych
zmodyfikowaną metodą powstałą na bazie
kodowania Cezara zapewniamy bezpieczeństwo
przesyłanych danych. W szyfrowaniu użyty jest szyfr
inkrementujący każdy bajt traktowany jako liczba
binarna o 3 (modulo 256) z wyjątkiem cyfr na pozycji
parzystej licząc od lewej strony notacji zaczynając od
n, gdzie n - liczba znaków, której przesunięcie jest
równe +33.
2. Podsumowanie
Zaproponowany system dzięki szczegółowemu
podejściu do problemu jest uniwersalny, co
Adres służbowy Autora:
Mgr inż. Łukasz Furgała
ul. Nadbystrzycka 38
20-618 Lublin
email: [email protected]
1. Merchant Books: Elevator Design, Construction and
Maintenance, 2008
2. ISO 11898-1:2003, ,
http://www.iso.org/iso/catalogue_detail.htm?cs
number=33422
3. http://forum-dzwigi.pl/
518

Podobne dokumenty