12.07.2015 Views

Infrastructure de domotique (sujet réservé) - IICT

Infrastructure de domotique (sujet réservé) - IICT

Infrastructure de domotique (sujet réservé) - IICT

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Travail <strong>de</strong> bachelor 2010<strong>Infrastructure</strong> <strong>de</strong> <strong>domotique</strong>RésuméCe <strong>sujet</strong> se propose d'étudier une infrastructure <strong>de</strong> <strong>domotique</strong> sécurisée,permettant la définition flexible <strong>de</strong> règles <strong>de</strong> sécurité diversifiées, et aussi le contrôle ducomportement global <strong>de</strong> la maison par une entreprise tierce spécialisée, afin <strong>de</strong> libérerle propriétaire ou le locataire <strong>de</strong>s problèmes techniques associés à la maison.AuteurMarkus Jaton, heig-vdCandidatCe <strong>sujet</strong> est réservé par MM. Criniti et Pimpao, filière TRmarkus.jaton@heig-vd.ch, 17/11/2009


MotivationLa notion <strong>de</strong> <strong>domotique</strong> souffre <strong>de</strong> nombre <strong>de</strong> définitions floues et approximatives,certaines orientées vers le contrôle <strong>de</strong>s médias, d'autres vers l'économie <strong>de</strong> ressources(souvent énergétiques) d'autres encore orientées vers la sécurité et la télésurveillance. Ainsi,selon les acteurs du marché, on trouve <strong>de</strong> nombreuses solutions « clés en main », quicorrespon<strong>de</strong>nt à un certain sous-ensemble <strong>de</strong> fonctionnalités <strong>domotique</strong>. Sortis <strong>de</strong> ce sousensemble,on se retrouve le plus souvent livré à soi-même, et la solution la plus simpleconsiste le plus souvent à redéfinir les nouvelles fonctionnalités dont on aurait besoin enrepartant à zéro.Cette situation est une conséquence <strong>de</strong> la très gran<strong>de</strong> diversité <strong>de</strong>s tâches et <strong>de</strong>sfonctions que l'on peut rencontrer dans le mon<strong>de</strong> <strong>de</strong> la <strong>domotique</strong> :• Contrôle <strong>de</strong>s médias• Contrôle énergétique• Contrôle d'accès et sécurité• Surveillance <strong>de</strong>s enfants, ou <strong>de</strong> personnes âgées (télésurveillance)• et on en oublie...Chaque acteur tend à résoudre le sous-ensemble <strong>de</strong> problèmes pour lesquels il dispose<strong>de</strong> produits qu'il pourra vendre, mais n'est pas interessé à pousser la réflexion au-<strong>de</strong>là. On sepropose dans ce projet d'adresser <strong>de</strong>ux problèmes bien distincts mais complémentaires, àsavoir :1. L'i<strong>de</strong>ntification <strong>de</strong> l'habitant et la gestion <strong>de</strong> ses autorisations2. L'infrastructure <strong>de</strong> contrôle <strong>de</strong> l'habitation, indépen<strong>de</strong>mment <strong>de</strong>s fonctionseffectivement contrôlées.Divêrses infrastructures ont été proposées par le passé, certaines adressent <strong>de</strong>sproblématiques <strong>de</strong> bas niveau, comme la connectique <strong>de</strong>s dispositifs (UpNp, par exemple),d'autres ambitionnent la résolution du problème général <strong>de</strong> l'interconnexion <strong>de</strong>s services dansun cadre <strong>domotique</strong> (JINI, OSGI).Nous aimerions dans le cadre présent présenter une approche quelque peu différente,incarnée par une approche Top-Down, qui consiste à commencer à définir un modèle <strong>de</strong>gouvernance <strong>de</strong> la maison, avant que <strong>de</strong> se préoccuper du contrôle <strong>de</strong>s appareils et <strong>de</strong>ssenseurs. En principe, une fois ce modèle <strong>de</strong> gouvernance défini, il <strong>de</strong>vrait être possible <strong>de</strong> luiajouter <strong>de</strong>s fonctionnalités (un peu à la manière d'un driver dans un ordinateur) qui pourraient,le cas échéant, s'appuyer sur UpNp ou sur d'autres infrastructures. Même les divers types <strong>de</strong>bus <strong>de</strong> connexion imaginables <strong>de</strong>vraient être adaptables assez aisément.2/6


I<strong>de</strong>ntificationLe problème <strong>de</strong> l'i<strong>de</strong>ntification <strong>de</strong> l'habitant est récurrent dans la <strong>domotique</strong>; dans unappartement « normal », il peut être arbitrairement simple, avec <strong>de</strong>s rôles très clairementdéfinis (par exemple « parents » et « enfants », pour contrôler l'accès aux médias et àInternet). Dans un chalet <strong>de</strong> vacances, il peut se compliquer <strong>de</strong> la notion <strong>de</strong> locataire,propriétaire, concierge. Une villa peut comprendre aussi <strong>de</strong>s personnes à mobilité réduite,requérant certainjs services <strong>de</strong> la part <strong>de</strong> la maison.I<strong>de</strong>ntifier une personne n'est pas chose aisée. On a longtemps tablé sur l'i<strong>de</strong>ntificationbiométrique, mais elle est souvent lente et pas forcément très sûre. On tend actuellementplutôt à favoiriser l'i<strong>de</strong>ntification par RFID actif à basse énergie, en utilisant <strong>de</strong>sinfrastructures facilement déployables comme Bluetooth dans sa version Low Energy.Un utilisateur qui veut interagir avec un dispositif <strong>de</strong> <strong>domotique</strong> <strong>de</strong>vra tout d'abord êtrei<strong>de</strong>ntifié; il doit pour cela être en possession d'un badge (qui peut se dissimuler dans un porteclés,par exemple) alimenté par pile, qui servira d'i<strong>de</strong>ntificateur. Au niveau le plus basique, lasimple adresse Bluetooth (normalement unique) <strong>de</strong>vrait suffire; mais il peut être intéressantd'explorer <strong>de</strong>s possibilités d'authentification plus sophistiquées, comme l'échange <strong>de</strong>challenge-response, éventuellement en interaction avec un serveur distant.L'utilisateur ayant été i<strong>de</strong>ntifié par le dispositif <strong>de</strong> <strong>domotique</strong> (ou un ordinateurcontrôlant le dispositif <strong>de</strong> <strong>domotique</strong>), ce <strong>de</strong>rnier peut questionner un serveur (ou sa proprebase <strong>de</strong> données) <strong>de</strong> manière à savoir quelles opérations cette personne est en droit d'effectuersur le dispositif dans le contexte présent. La notion <strong>de</strong> contexte peut être une notion très large,et recouvrir aussi bien l'heure du jour que le temps qu'il fait.3/6


Superviseur <strong>de</strong> <strong>domotique</strong>La <strong>domotique</strong> est censée faciliter la vie <strong>de</strong>s usagers. Or on constate souvent que lesinfrastructures proposées sont si complexes qu'il vaut mieux être un ingénieur pour installer etutiliser ce genre d'infrastructure. Or, si la <strong>domotique</strong> doit <strong>de</strong>venir un jour un business rentableet facilement utilisable, il faut :• Qu'elle soit facile à déployer• Qu'elle puisse être confiée à une société <strong>de</strong> services <strong>de</strong> confiance qui en gérera lescomplexités éventuelles• Que les mises à jour inévitables soient automatiques• Que l'utilisateur puisse configurer les services <strong>domotique</strong> <strong>de</strong> sa rési<strong>de</strong>nce <strong>de</strong> manièreconfortable.Ceci implique un accès Web, ce que <strong>de</strong> nombreux implémentateurs ont d'embléecompris. Mais généralement, cet accès est réalisé en utilisant un serveur Web dans l'enceinte<strong>de</strong> la maison à gérer, ce qui multiplie les inconvénients :• Il faut une adresse publique; ceci rend l'accès au serveur <strong>de</strong> <strong>domotique</strong> possible <strong>de</strong>puisl'extérieur: il faut <strong>de</strong> ce fait le protéger contre les attaques malveillantes. Toutes chosesqui ne sont pas forcément faciles à configurer par un utilisateur lambda.• En cas <strong>de</strong> non-disponibilité d'une adresse publique, il faut une fonction <strong>de</strong> « reverseproxy », autre fonctionnalité relativement complexe à configurer pour un utilisateurnon averti.• Les mises à jour sur un serveur ne sont pas forcément évi<strong>de</strong>ntes : il se peut qu'il failleredémarrer le serveur. En cas d'absence <strong>de</strong>s habitants, l'accès au serveur peut êtredifficile.• Un serveur doit tourner 24 heures sur 24; ceci ne paraît pas trèps raisonnable entermes <strong>de</strong> consommation. Un client, à l'inverse, pourrait être « réveillé » au besoin àdistance par <strong>de</strong>s fonctionnalités <strong>de</strong> type « wake-on-lan ».Pour ces diverses raisons, il paraît plus simple d'installer un client riche sur le site àgérer. La configuration résultante est la suivante :4/6


Une telle configuration a été testée avec succès dans le cadre <strong>de</strong> <strong>IICT</strong>, ceci au cours duprojet JHEDU 1 , ou une infrastructure <strong>de</strong> gestion <strong>de</strong> laboratoires à distance a été ainsi mise surpied pour la Haute Ecole Cantonale Vaudoise <strong>de</strong> la Santé.Le client riche interroge périodiquement le serveur par polling, étant entendu que laconfiguration <strong>de</strong> paramètres sur le client par le serveur ne nécessite généralement pasd'intervention urgente. A l'inverse, la transmission d'alarmes par le client vers le serveur peutse faire <strong>de</strong> manière parfaitement asynchrone dans ce modèle.Les périphériques <strong>de</strong> <strong>domotique</strong> se connectent au client riche qui télécharge au besoinles différents pilotes dont il peut avoir besoin, ainsi que les règles <strong>de</strong> sécurité qui régissent lamaison sous contrôle.1Ce projet ( http://useraware.iict.ch/fr/sante/jhedu/in<strong>de</strong>x.html ) a été mené à bien par l'institut <strong>IICT</strong> en2009. S'adresser à l'auteur <strong>de</strong> ce texte ou à son collaborateur scientifique, M. Christophe Greppin, pour <strong>de</strong> plusamples précisions.5/6


ConclusionLes <strong>de</strong>ux projets sont complémentaires, mais peuvent être entrepris <strong>de</strong> façon largementindépendante. Après une phase <strong>de</strong> définition commune, permettant <strong>de</strong> définir comment seraconstituée et communiquée la matrice <strong>de</strong>s autorisations (action / périphérique / I<strong>de</strong>ntité <strong>de</strong>l'utilisateur), les services respectifs peuvent être simulés <strong>de</strong> part et d'autre par du co<strong>de</strong> adéquat(dummy co<strong>de</strong>), ce qui permet à chacun <strong>de</strong>s candidats <strong>de</strong> progresser indépen<strong>de</strong>mment.Néanmoins, il paraît intéressant <strong>de</strong> conserver une certaine interactivité entre les <strong>de</strong>ux partiesdu problème.Le modèle basé sur le client riche et sur un badge d'authentification pour la sécuritéd'accès semble à priori offrir <strong>de</strong> bons gages <strong>de</strong> flexibilité. Par ailleurs, le badge RFID peutavoir <strong>de</strong> nombreuses autres utilisations (voir par exemplehttp://useraware.iict.ch/fr/mobilite/osmosys/in<strong>de</strong>x.html ), et pourrait éventuellement s'inscriredans un contexte <strong>de</strong> déploiement plus large, comme une infrastructure touristique d'unegran<strong>de</strong> station qui propose la getsion intégrée <strong>de</strong>s maisons <strong>de</strong> vacances et <strong>de</strong>s forfaits <strong>de</strong>remontées mécaniques / bains thermaux et autres à ses vacanciers.En pratique, les <strong>de</strong>ux projets <strong>de</strong>vront probablement simuler dans une large mesurel'environnement <strong>domotique</strong> contrôlé. On peut imaginer, pour la démonstration, intégrer lecontrôle <strong>de</strong> médias ou <strong>de</strong> contacts <strong>de</strong> portes dans une maison par ailleurs virtuelle. Leproblème <strong>de</strong> <strong>de</strong>scription informatique <strong>de</strong> la maison <strong>de</strong>vra <strong>de</strong> toutes façons être résolu,indépen<strong>de</strong>mment du fait que la maison elle-même soit réelle ou virtuelle !6/6

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!