检测蓝牙遥控器上的按钮(HID over GATT)

Detecting the buttons on a Bluetooth Remote (HID over GATT)

我有一个蓝牙 LE 遥控器,我想将其与我的 Raspberry Pi Zero 配对。

]

我能够成功地将遥控器与 Android phone 配对,然后它像键盘一样工作,我能够在键盘上输入数字到空白音符中,甚至更改phone 上的音量。

seems raspbian 不支持 HID over Gatt,这意味着我需要 implement/mimic 使用 python 的最小 HID over GATT 行为。 (如果有更直接的方法,请纠正我。)

Raspbian

我可以使用 lescan 在 Linux 终端中发现遥控器:

sudo hcitool lescan
...
AA:BB:CC:DD:EE:FF FancyRemoteXY

现在在 GATTTool 中我可以与遥控器配对。然而,几秒钟后,遥控器的白色 LED 指示灯不断闪烁,遥控器与我的 Pi 断开连接。 Android phone 不会发生这种情况。所以远程和主机之间必须有某种握手,以便保持连接。

# Press 1 & 3 to unpair the remote from existing devices
gatttool -I -b AA:BB:CC:DD:EE:FF
connect
# Press the OK button on the remote

Python GATT Library

我现在可以读取特性,并且我也已经处理过 BLE 和 reading/writing 特性来控制灯泡。

目前尚不清楚如何以 "GATT-ian" 方式检测遥控器的按键事件。我 did try to enable notifications for all the characteristics I found in the remote 但从未调用过回调。

我确实看过 Bluetooth HID over GATT Specification 但没有找到有关如何实现按键事件通知的线索。

总结一下。我的问题如下:

  1. 如何在不丢失连接的情况下成功连接遥控器
  2. 如何使用 GATT 检测遥控器上按下的按钮

附录:Bluetooth Explorer GATT 属性

使用 iOS app 我能够列出以下 GATT 服务和特征。

使用这个应用程序,我也能够连接到遥控器,但我也断开了连接,就像 Raspberry Pi。

我现在可以在我的 Raspberry Pi 零上访问蓝牙 LE 遥控器,感谢 @ukBaz who pointed out 如何通过 GATT 访问 HID(短 HoG在 Linux:

使用 bluetoothctl

配对遥控器

这只能发生一次。

首先,我同时按住 1 和 3 以清除遥控器上的任何当前配对。这是我的远程型号特有的,但很高兴知道在连接之前重置设备可能是必要的。

sudo bluetoothctl
power on
agent on
# you might need to do `scan on` / `scan off` until you see the remote
pair AA:BB:CC:DD:EE:FF
# click ok on the remote or otherwise confirm the pairing
trust AA:BB:CC:DD:EE:FF
connect AA:BB:CC:DD:EE:FF # Pairing might perform a connect, but it does not hurt
info # info shows you if you're connected and or paired with the remote

现在重启树莓派

自动连接

bluetoothctl 中,提示会显示您是否已连接到设备。 60 秒后连接断开。我认为这是一个问题,遥控器现在不会向 PI 发送命令,但重要的是要注意,一旦建立配对,遥控器似乎会自动连接到我的 Raspberry Pi.

HoG 在 Linux 和 /dev/input

我首先想到我需要连接到 GATT 协议栈并检测那些 GATT 消息和事件,以便检测我的遥控器的按钮事件。 这是可能的,但由于 Raspberry Pi 上的 BlueZ 支持基于 GATT 的 HID,即蓝牙低功耗鼠标、操纵杆、键盘、游戏控制器或遥控器。这意味着 Pi 上的内核创建了一个位于 /dev/input/ 中的输入设备。因此,一旦我配对并连接我的 BLE Remote,两个新条目就会出现在 /dev/input 中:/dev/input/event1/dev/input/event0

我做了一个 cat /dev/input/event1,当我按下遥控器上的一个键时,我看到一些字节垃圾飞过终端。所以我可以验证遥控器是否正在向 Pi 发送事件。

使用 evdev

读取事件

更新:evdev 有一个模块可以让您快速输出所选设备的事件:

python3 -m evdev.evtest

@ukBaz pointed out that I can use the pip3 package evdev 访问我的设备。通过 运行 使用以下 python 代码,我能够检测到遥控器上的按钮

安装 evdev 和 运行 python3 控制台:

pip3 install evdev
python3

运行 python 脚本

import evdev
device = evdev.InputDevice('/dev/input/event1')
print(device)
# device /dev/input/event1, name "Swisscom RC", phys "AA:BB:CC:DD:EE:FF"
for event in device.read_loop():
  if event.type == evdev.ecodes.EV_KEY:
    print(evdev.categorize(event))

这将输出以下内容:

key event at 1550575506.080840, 2 (KEY_1), down
key event at 1550575506.230643, 2 (KEY_1), up
key event at 1550575506.410622, 3 (KEY_2), down
key event at 1550575506.560618, 3 (KEY_2), up
key event at 1550575506.730621, 4 (KEY_3), down
key event at 1550575506.880608, 4 (KEY_3), up
key event at 1550575507.080630, 5 (KEY_4), down
key event at 1550575507.230630, 5 (KEY_4), up
key event at 1550575507.430884, 6 (KEY_5), down
key event at 1550575507.580611, 6 (KEY_5), up
key event at 1550575507.770633, 7 (KEY_6), down
key event at 1550575507.930623, 7 (KEY_6), up
key event at 1550575514.040805, 104 (KEY_PAGEUP), down
key event at 1550575514.295156, 104 (KEY_PAGEUP), hold
key event at 1550575514.345174, 104 (KEY_PAGEUP), hold
key event at 1550575514.395158, 104 (KEY_PAGEUP), hold
key event at 1550575514.445154, 104 (KEY_PAGEUP), hold
key event at 1550575514.495155, 104 (KEY_PAGEUP), hold
key event at 1550575514.545187, 104 (KEY_PAGEUP), hold
key event at 1550575514.595153, 104 (KEY_PAGEUP), hold
key event at 1550575514.645155, 104 (KEY_PAGEUP), hold
key event at 1550575514.695154, 104 (KEY_PAGEUP), hold
key event at 1550575514.745153, 104 (KEY_PAGEUP), hold
key event at 1550575514.795154, 104 (KEY_PAGEUP), hold
key event at 1550575514.840643, 104 (KEY_PAGEUP), up
key event at 1550575517.290737, 116 (KEY_POWER), down
key event at 1550575517.440740, 116 (KEY_POWER), up
key event at 1550575520.110901, 158 (KEY_BACK), down
key event at 1550575520.230905, 158 (KEY_BACK), up
key event at 1550575658.372344, 113 (['KEY_MIN_INTERESTING', 'KEY_MUTE']), down
key event at 1550575658.375718, 113 (['KEY_MIN_INTERESTING', 'KEY_MUTE']), up
key event at 1550575520.530643, 164 (KEY_PLAYPAUSE), down
key event at 1550575520.680666, 164 (KEY_PLAYPAUSE), up
key event at 1550575520.880818, 167 (KEY_RECORD), down
key event at 1550575521.020807, 167 (KEY_RECORD), up

事件对象有一个值 0,1,2,它是 down up and hold 和像 104 这样的代码,它可以解析为相应的代码 KEY_PAGEUP,在我的遥控器上是更改程序密钥。

请注意 静音 键有某种双重分配,您可能需要以不同方式处理。

陷阱 #1 - 更新 Bluez

bluez 软件包确实支持 HID over GATT,并且在此过程中进行了一些修复。在某些时候,您必须将 --experimental 标志添加到 bluez 服务 /etc/systemd/system/dbus-org.bluez.service 中的 ExecStart 的末尾。但是,HID over GATT 在某些时候被添加到默认值中。

我确实将 bluez 更新到最新版本 bluez-5.50。我是从源头上做的,不太难 described here

bluetoothctl -v
5.43

sudo apt-get install libdbus-1-dev libglib2.0-dev libudev-dev libical-dev libreadline-dev -y

wget www.kernel.org/pub/linux/bluetooth/bluez-5.50.tar.xz
tar xvf bluez-5.50.tar.xz 
cd cd bluez-5.50/

./configure --prefix=/usr --mandir=/usr/share/man --sysconfdir=/etc --localstatedir=/var --enable-experimental 
make -j4
sudo make install
sudo reboot
bluetoothctl -v
# bluetoothctl: 5.50

陷阱 #2 - 运行 rpi-update

只是为了确保我确实使用 rpi-update 将 raspberry pi 更新到最新版本。对于所有这些陷阱,我不知道它们是否是必需的,但如果有疑问,更新系统通常是一个好习惯。