Model bezprzewodowego sterowania windami dla osób
Transkrypt
Model bezprzewodowego sterowania windami dla osób
XV International PhD Workshop OWD 2013, 19–22 October 2013 Model bezprzewodowego sterowania windami dla osób niepełnosprawnych Model of wireless lifting control for people with disabilities Łukasz Furgała, Lublin University of Technology (01.09.2013, Łukasz Furgała, Politechnika Lubelska) Z Abstract Lift is a important device in high buildings and skyscrapers. Of particular importance in the case of a person using a wheelchair. This paper defines a model of communication between human and elevator, including encryption, security and presents its application on test stand. • weryfikacji zadeklarowanej wcześniej tożsamości - podanie hasła, autoryzacji (authorisation) – weryfikacja, czy użytkownik jest uprawniony do uzyskania dostępu do żądanego zasobu (dostęp do wjazdu na konkretne piętro, dostęp do dysponowania windy). Streszczenie Winda to kluczowe urządzenie w wysokich budynkach i wieżowcach. Szczególnie ważna w przypadku osób poruszających się na wózkach inwalidzkich. Niniejsza praca definiuje model komunikacji człowiek - winda, z uwzględnieniem szyfrowania, bezpieczeństwa i prezentuje jego zastosowanie na przykładzie stanowiska testowego. 1. Działania systemu Podczas przeglądu literaturowego nie napotkano na funkcjonowanie rozwiązania w tak zaproponowanym kształcie. Model zakłada zastąpienie standardowego, przyciskowego interfejsu komunikacji człowiek winda za pomocą technologii Bluetooth, WiFi i aplikacji na urządzenie mobilne. Początkowo może to dotyczyć wind specjalnych dla niepełnosprawnych lub wind, których użycie chce kontrolować właściciel. 1.1 Aplikacja sterująca na urządzeniu mobilnym Pierwszym elementem systemu jest aplikacja, która może być zainstalowana na urządzeniu typu smartphone z systemem operacyjnym Android lub IOS. Aplikacja bierze udział w: • identyfikacji (identification) – w procesie logowania do serwera podmiot deklaruje swoją tożsamość (identity) - podanie loginu, • uwierzytelnienia (authentication) – stosując odpowiednią technikę uwierzytelniania (authentication mechanism) w celu Rys.1. Widok panelu dyspozycji Fig.1. View of manage panel Wyżej wymienione procesy przeprowadzane są za pomocą modułu Bluetooth lub WiFI w urządzeniu mobilnym z jednym z n modułów kontrolujących windy. Po pomyślnym przejściu uwierzytelnienia użytkownik posiada możliwość wezwania windy, wysłania dyspozycji przejazdu windy na dane piętro (Rys. 1.). Użytkownikowi o uprawnieniach operatora pojawia się dodatkowo możliwość analizy ilościowej i czasowej wezwań windy, panel analizy błędów, wraz z instrukcją postępowania, panel detekcji problemów oraz informacja o typie windy, o dacie ostatniej konserwacji, dacie następnego przeglądu. Dzięki informacjom o historii dyspozycji windy operator z dodatkowymi uprawnieniami ma możliwość zmiany algorytmu sterującego windą. Do systemu może być podłączonych m urządzeń mobilnych (UMx1, UMx2 ... UMxm) (Rys. 2.). 516 1.2 Sieć modułów kontrolujących Drugim elementem systemu jest sieć n modułów kontrolujących (Kx1, Kx2... Kxn), które służą do komunikacji urządzenie mobilne - moduł sterujący (Rys. 2.). W systemie istnieje dodatkowo moduł kontrolujący MASTER (Mx1), za którego pomocą możliwa jest zdalna analiza wezwań, historia dyspozycji, detekcja błędów za pomocą sieci Internet. Z powodów bezpieczeństwa istnieje tylko jeden taki moduł, do którego dostęp posiada skromna grupa osób. Dzięki takiemu podejściu zwiększone jest bezpieczeństwo systemu. Do realizacji modułu sterującego wykorzystano mikrokontrolery STM32F4 Discovery, które za pomocą ramek w standardzie CAN 2.0B magistrali CAN komunikują się między sobą oraz przekazują dane do urządzenia mobilnego. Moduły biorą udział w identyfikacji, uwierzytelnieniu oraz autoryzacji przekazując dane z urządzenia mobilnego oraz w szyfrowaniu, kontroli błędów danych. Rys.2. Model ideowy systemu Fig.2. Model of system Wybrane parametry ramek, które są spójne dla całego systemu (Rys. 4.): 1.3 Format danych Struktura ramki CAN 2.0B używana do komunikacji pomiędzy modułami kontrolującymi, modułem kontrolującym MASTER, modułem sterującym jest opisana w standardzie ISO 118981:2003 i składa się z identyfikatora, rozszerzonego identyfikatora, typu ramki, liczby bitów danych, oraz maksymalnie 8 bajtów danych (Rys. 3.). Rys.4. Struktura ramki CAN Fig.4. CAN frame structure Rys.3. Struktura ramki CAN Fig.3. CAN frame structure Dla potrzeb przesyłania danych za pomocą portu USART pomiędzy dwoma nadajnikami bluetooth konieczne jest stworzenie formatu danych wraz z sumą kontrolną (Rys. 5.). Niezbędną rzeczą jest zatem stworzenie funkcji konwertującej ramkę CAN 517 na ramkę USART, USART na CAN zarówno w aplikacji na urządzeniu mobilnym jak i w modułach kontrolujących. Rys.5. Struktura ramki USART Fig.5. USART frame structure W celu wykrycia, czy przychodzące dane nie zawierają błędów, każda ramka posiada 2 bajty danych kontrolnych. Suma kontrolna jest sumą XOR modulo 256 wszystkich bajtów ramki wraz z kończącym znakiem "!". Każdorazowo po odbiorze jest ona wyliczana porównywana z sumą zawartą w ramce. W przypadku braku zgodności ramka jest pomijana. Na końcu ramki znajdują się znaki końca wiersza, co informuje moduł kontrolujący oraz urządzenie mobilne o końcu transmisji danej ramki. powoduje bezproblemowe dołączanie i zmianę modułów kontrolujących, urządzeń mobilnych, użytkowników. Skoncentrowanie funkcji autoryzacji i uprawnień w jednym module MASTER daje pewność, iż ustawienia są przechowywane w jednym miejscu i nie brak jest możliwości istnienia konfliktów praw dostępu. Dostęp do systemu za pomocą Sieci Internet daje duże możliwości, bez konieczności oczekiwania na przyjazd operatora, skraca czas "zakleszczenia" pasażerów w windzie, szczególnie problematyczne w dniach weekendowych. Zastąpienie ksiązki serwisowej elektroniczną wersją pozwoli na szybki dostęp do historii serwisów windy oraz umożliwi serwisantowi na uzyskanie szybkiej informacji co należy wykonać w przypadku konkretnego błędu. Jest to wielkie udogodnienie, patrząc na wielką paletę rodzajów wind, producentów oraz braku standaryzacji. Dane zapisywane na bieżąco w lokalnej bazie danych mogą być w dowolnej chwili wizualizowane w postaci tabel i wykresów na aplikacji mobilnej lub za pomocą sieci Internet. Dzięki temu operator może zmienić algorytm sterowania windą, na bardziej efektywny. W przypadku awarii jednego z modułów w pobliżu windy Bluetooth istnieje możliwość podłączenia do innego, będącego w zasięgu. Problemem jest koszt dodania do obecnego systemu elementów przedstawionych w niniejszej publikacji. 3. Literatura i dane autorów 1.3 Szyfrowanie i bezpieczeństwo danych Zabezpieczenie przed dostępem do danych przez nieuprawnione do tego osoby to bardzo ważny aspekt problemu. Osoba, która wejdzie w posiadanie formatu ramki i sygnałów sterujących w sposób niepowołany lub przypadkowy nie jest w stanie wpłynąć na funkcjonowanie systemu. Koniecznym byłoby zdobycie loginu i hasła. Bez tych danych dyspozycja lub zmiana parametrów windy (w przypadku konta operatora/administratora) jest niemożliwa z powodu konieczności nawiązania połączenia z modułem sterującym i uzyskaniu zgody na autoryzację. Dzięki zastosowaniu szyfrowania danych zmodyfikowaną metodą powstałą na bazie kodowania Cezara zapewniamy bezpieczeństwo przesyłanych danych. W szyfrowaniu użyty jest szyfr inkrementujący każdy bajt traktowany jako liczba binarna o 3 (modulo 256) z wyjątkiem cyfr na pozycji parzystej licząc od lewej strony notacji zaczynając od n, gdzie n - liczba znaków, której przesunięcie jest równe +33. 2. Podsumowanie Zaproponowany system dzięki szczegółowemu podejściu do problemu jest uniwersalny, co Adres służbowy Autora: Mgr inż. Łukasz Furgała ul. Nadbystrzycka 38 20-618 Lublin email: [email protected] 1. Merchant Books: Elevator Design, Construction and Maintenance, 2008 2. ISO 11898-1:2003, , http://www.iso.org/iso/catalogue_detail.htm?cs number=33422 3. http://forum-dzwigi.pl/ 518