Conception d’un verrou intelligent à base d’un Raspberry pi et RFID

L’être humain cherche toujours à mettre en place un système de sécurité et de surveillance fiable afin de protéger ses biens immobiliers et les locaux collectifs contre les intrusions et les prévenir contre le vol. Les serrures ont pour but d’assurer cette tache depuis longtemps et ne cesse pas à évoluer jusqu’au nos jours dont on trouve des serrures dites intelligentes permet de gérer l’accès aux endroits privés d’une manière très pratique.

L’évolution technologique a permis le développement des systèmes de sécurité qui deviennent de plus en plus performants. Cette évolution est due essentiellement à l’utilisation des applications de l’électronique moderne du point de vue communication entre les périphériques de commande (Bluetooth, WIFI, Infra rouge…) et coté composants (microcontrôleurs programmables, carte Raspberry pi). Il existe une grande variété de serrures adaptées à tous types de portes et portillons, parmi eux la serrure électrique dont elle est fabriquée en acier renforcé et ne peut pas être percée ou coupée. Cette technologie de fabrication ajoute une grande amélioration par rapport aux serrures traditionnelles. Les anciens Égyptiens ont été les premiers à verrouiller leurs portes à l’aide de serrures à clé.

Bien que la technologie des serrures ait toujours évolué, ce n’est que récemment qu’elle est devenue assez intelligente pour se débarrasser complètement de ces clés. Grâce à la technologie de sécurité intelligente de la maison, nous pouvons maintenant profiter d’un confort sans clé avec une meilleure connaissance et un meilleur contrôle des personnes qui entrent dans nos maisons.

Les serrures intelligentes offrent aux propriétaires beaucoup plus qu’un simple changement dans leur sécurité. La nature automatisée de ces serrures offre à ses utilisateurs un niveau de commodité et d’efficacité supplémentaire que les serrures traditionnelles avec cylindres ou barillet n’offrent pas. Plongeons dans les serrures intelligentes.

Les serrures intelligentes remplissent cette fonction traditionnelle, mais elles le font d’une manière très différente, et avec un ensemble d’outils très différent. Ces serrures exécutant les mouvements de verrouillage et de déverrouillage une fois qu’elles ont reçu les instructions appropriées d’un dispositif autorisé, qui utilise un protocole sans fil et une clé cryptographique, assurant ainsi que le processus d’autorisation se déroule correctement.

Le logiciel allant avec la serrure connectée doit être utilisé, dans la plupart des cas, avec un réseau Wifi, un Smartphone ou un hub intelligent. L’aspect logiciel d’une serrure intelligente n’est jamais autonome. Il doit constamment travailler avec d’autres fonctions pour s’assurer qu’il fonctionne au mieux de ses capacités.

La disponibilité des microcontrôleurs (PIC, ARM, AVR, …) et les systèmes embarqués à faible coût comme Raspberry PI, FPGA, BeagleBone……etc., avec leurs propres plateformes Open Source, est une cause importante des incroyables innovations et inventions électroniques qui ont changé nos vies, en fournissant un large espace de développement avec des possibilités d’implémentation très vastes et une diversité exceptionnelle.

Généralités sur les serrures électroniques 

Une serrure électronique est un dispositif de verrouillage qui fonctionne à l’aide d’un courant électrique. C’est un dispositif parfois autonome avec un ensemble de commande électronique monté directement sur la serrure, et qui peut être connectés à un système de contrôle d’accès. Les serrures électroniques peuvent également être surveillés à distance et contrôlés, à la fois pour verrouiller et déverrouiller. Le présent chapitre sera consacré à la présentation des principales techniques de verrou électronique.

Pourquoi les serrures électroniques ?

Le principal intérêt des cylindres électroniques, c’est leur intelligence, qui autorise l’accès Ou le refuse. Dans un organigramme mécanique, une clé peut ouvrir plusieurs portes. Mais le système de contrôle d’accès permet plus de précision et de transparence.

Serrure a code électronique

La serrure à code électronique nécessite la composition d’un code confidentiel déjà fournis (chiffres et/ou lettres) qui présente la clé de déverrouillage. La serrure à code électronique, et a l’inverse de la serrure à code mécanique, a besoin d’un courant électrique pour fonctionner. Le courant peut être apporté par des piles, ou un transformateur,

Le déverrouillage de la porte peut se faire aussi grâce à une télécommande à distance, ou tout simplement par une clé. La serrure peut fonctionner avec plusieurs télécommandes. Une télécommande peut aussi servir à commander plusieurs serrures.

L’impulsion électrique se fait au niveau du cylindre et non pas sur la gâche si bien qu’il n’est pas nécessaire de changer la totalité de la serrure pour installer une serrure à code électronique, un kit correspondant à la taille du cylindre de la porte suffit .

Serrure a code mécanique

Avec une serrure à code mécanique, l’ouverture de la porte n’est possible qu’après avoir tapé un code confidentiel (composé de chiffres et/ou de lettres) sur des touches. C’est ce code qui fait office de clé. Les serrures à code mécanique peuvent aussi bien s’utiliser à l’intérieur qu’à l’extérieur. Il n’y a pas besoin d’avoir d’alimentation électrique pour Installer ce type de serrure, elles fonctionnent donc toujours même en cas de coupure de courant. Certaines serrures à code mécanique peuvent aussi s’ouvrir grâce à une clé, que le code est modifiable à volonté et que la sortie est souvent libre (serrure déverrouillée). Il existe également des verrous qui fonctionnent sur le même principe que les serrures à code mécanique.

Serrure autonome par badge

Les serrures autonomes reconnaissent les badges. Elles peuvent par exemple être utilisées dans des hôpitaux ou des hôtels pour réserver le passage à un nombre restreint d’employés dans certains lieux (chambres…).

Les serrures autonomes permettent de protéger les accès avec un coût réduit et de fixer des horaires d’activation. Les plages horaires d’ouverture / verrouillage / fermeture complète sont programmables et la sortie est libre. Ce type de serrure enregistre les événements passés et assure ainsi la traçabilité des accès. Fonctionnant sur piles pour son alimentation, la serrure autonome ne nécessite aucun câblage ni alimentation électrique (un signal vous prévient de l’usure des piles) et peut faire l’objet d’une gestion centralisée.

Serrures intelligentes : comment fonctionnent-elles ?

La serrure intelligente permet de se passer de clé Connectée à un smartphone, elle peut être verrouillée/déverrouillée à distance. Pour ouvrir, il n’est pas nécessaire de sortir votre téléphone : il suffit de toucher la serrure en ayant le smartphone en poche.

Une application vous permet d’autoriser l’accès à certaines personnes qui seront reconnues par leur smartphone et de connaitre les heures auxquelles ils ont eu accès aux locaux. La serrure intelligente utilise des piles. En cas de panne, il est toujours possible d’utiliser des clés « classiques ».

A l’heure actuelle, il n’existe que très peu de modèles de serrures intelligentes, tous fonctionnent d’après les normes de sécurité Bluetooth SMART.

Système de contrôle d’accès

Le contrôle d’accès est une technique qui consiste à soumettre l’entrée d’un établissement ou, de locaux à l’intérieur d’une entreprise, à une autorisation d’accès. Cette autorisation d’accès a pour but de protéger des personnes, des biens ou des informations. Elle peut s’adresser
– Au personnel de l’entreprise ou seulement aux visiteurs et fournisseurs.
– A certains membres du personnel pour certains lieux sensibles (bureaux, études, salles informatiques…).
– A toutes les heures ou certaines heures de la journée ou de la nuit.
– A des personnes, des véhicules, des marchandises : Pour l’autorisation d’accès il y a trois façons de prouver son identité face à un système informatique :
– De montrer ce que l’on sait (un mot de passe ou code).
– De montrer ce que l’on possède (un objet, telle une carte à puce, un badge).
– De prouver qui l’on est grâce à une caractéristique physique propre(biométrie).

Comment faire du contrôle d’accès :
Le contrôle d’accès peut être effectué à l’aide de :
– Gardiennage : Les entrées et les sorties sont contrôlées par reconnaissance visuelle des personnes ou par lecture d’un badge avec photo d’identité ou bien encore par la vérification d’un laissez-passer.
– Moyens mécaniques : Un portillon, un sas, une barrière…peuvent être utilisée pour filtrer les entrées, les compter ou ne permettre qu’à une seule personne à la fois de franchir l’accès. Ces moyens sont souvent conjugués avec la présence d’un gardien ou l’emploi d’un système d’identification.
– Systèmes d’identification qui analysent :
– Les codes(clavier).
– Les cartes d’accès (magnétiques, optiques, électromagnétiques).
– Les caractéristiques physiologiques d’une personne (empreintes, iris…) .

L’identification :
La première fonction primaire pour une configuration d’un système de contrôle d’accès est l’identification. Elle permet de déterminer avec beaucoup de précision, quel est l’usager qui se présente à l’accès pour lui autoriser le passage ou non. Il faut associer à chaque usager un identifiant mnémonique ou physique. La base de données du système de contrôle d’accès définira pour chaque identifiant ses droits d’accès. C’est cet identifiant qui est présenté à une unité de lecture ou de reconnaissance. L’unité a pour fonction de transformer l’information introduite en entrée en une information de sortiecompréhensible en langage informatique destinée  à l’unité de traitement. Cette opération est la « lecture ». Il existe différents types de lecteurs qui dépendent des technologies des identifiants sélectionnés. On peut distinguer trois familles principales d’identifiants :
– A codes mnémoniques
– A badges
– Biométriques
Certaines applications mixent ces différentes technologies :
– Badge +code
– Badge +biométrie
– Code +biométrie .

Le clavier :
Le clavier est un dispositif qui permet la reconnaissance des codes mnémoniques Identifiants. L’usager saisit un code qui est comparé à ceux de la base de données du système. L’identification par clavier supprime les problèmes de gestion des identifiants par un service de sécurité. Pour des raisons de sécurité et pour éliminer les codes connus par des éventuels intrus, soit par maladresse de l’usager ou soit par une recherche, il faut mettre en place un changement de codes réguliers ou des fonctions alerte ou des blocages de claviers.

Lecteur de badge : quelle technologie choisir ?
Il existe plusieurs types de lecteurs de badges :
• Les lecteurs de cartes à puces,
• Les lecteurs de cartes magnétiques,
• Les lecteurs de badges sans contact,
• Les lecteurs de badges RFID…

Avec un badge sans contact, il suffit d’approcher le badge à quelques centimètres du lecteur pour déclencher l’ouverture de la porte tandis qu’avec des cartes à puces ou magnétiques, une manipulation est nécessaire puisqu’il faut insérer la carte dans le lecteur pour permettre la lecture. Les badges RFID contiennent une puce qui communique par ondes radio avec le lecteur ; il est possible de modifier les informations de la puce RFID.

Les lecteurs biométriques :
La biométrie est une technique visant à établir l’identité d’une personne en « mesurant » une de ses caractéristiques physiques. Les techniques biométriques peuvent être classées en trois catégories :
– Les techniques fondées sur l’analyse de traces biologiques (ADN, sang, salive, etc.),
– Les techniques fondées sur l’analyse comportementale (dynamique du tracé de signature, frappe sur un clavier d’ordinateur, etc.),
– Les techniques fondées sur l’analyse morphologique (empreintes digitales, forme de la main, traits du visage, iris, etc.) Les techniques les plus utilisées sont celles de la 3èmecatégorie. La biométrie présente encore un inconvénient majeur qui est celui de son coût.

Table des matières

Introduction générale
Chapitre I : Généralités sur les serrures électroniques :
Ⅰ.1. Pourquoi les serrures électroniques?
Ⅰ.2. Serrure a code électronique
Ⅰ.3. Serrure a code mécanique
Ⅰ.4. Serrure autonome par badge
Ⅰ.5. Serrures intelligentes : comment fonctionnentelles ?
Ⅰ.6. Système de contrôle d’accès
Ⅰ.6.1 Comment faire du contrôle d’accès
I.6.2. L’identification
I.6.3. Le clavier
I.6.4. Lecteur de badge : quelle technologie choisir ?
I.6.5. Les lecteurs biométriques
Ⅰ.7. La serrure connectée
Ⅰ.7.1. Comment fonctionne une serrure connectée
I.7.2. Les avantage des serrures connectées
I.7.3. Les niveaux de sécurité
Chapitre Ⅱétude et réalisation d’un verrou électronique intelligent
I. Introduction
I.1. Qu’est-ce qu’un verrou intelligent
II. Problématique
II.1 Le Raspberry Pi
II.1.1 Spécifications matérielles et architectures
II.1.2. Les différents modèles de RaspberryPi
II.1.2.1 Le Raspberry pi
* Modèle A
Modèle A+
* Le Modèle B :
Modèle B1
Modèle B1+
II.1.2.2. Raspberry Pi 2
* Modèle B
II.1.2.3. Raspberry pi 3
Modèle B3
Modèle A3+
Modèle B3+
Ⅱ.1.2.4. Raspberry pi Zéro
Modèle zéro
Modèle zéro W
Modèle zéro WH
Ⅱ.1.2.5. Raspberry Pi 4
II.1.3. Les accessoires indispensables pour un Raspberry Pi
Une carte SD
Une alimentation
Un câble HDMI
Un clavier et une sourie
II.1.4. Les différents systèmes d’exploitation pour Raspberry Pi
Ⅱ.1.4.1 Préparations du système d’exploitation
Formater la carte SD
Installer Raspbian ou Noobs sur la carte SD
Installer Win32 Disk Imager
Les étapes de téléchargement et l’installation de Raspbian
II.1.5. Premier démarrage du Raspberry Pi
II.1.5.1. Ajuster les réglages
Ⅱ.1.5.2. Configurer l’interface et le clavier en français
II.1.5.3. Réglage de l’heure
II.1.5.4. Activer le Wifi
II.1.5.5. Mise à jour et amélioration
II.1.5.6. Connexion SSH 26
II.1.5.7. Éteindre le Raspberry Pi
II.1.6. Programmation du RaspberryPi
II.1.7. Les entrées et les sorties de Raspberry pi
II.2. Le module RFID USB Reader
II.2.1. Fonctionnement de USB RFID Reader
II.2.2. L’étiquette RFID (Tag)
II.3. LCDTFT
II.3.1. LCD TFT 5pouces
II.3.2. Les caractéristiques
II.4. Le relais
II.4.1. Fonctionnement d’un relais
Ⅱ.5. Le transformateur
Ⅱ.5.1 Le fonctionnement du transformateur
Ⅱ.6. La serrure électrique
Ⅱ.7. Conclusion
Chapitre Ⅲconception : et analyse
Introduction
Ⅲ.1. Installation et configuration d’écran tactile LCD pour RaspberryPi
Ⅲ.2. Base de données CSV (Comma-separated values)
Ⅲ.3. Interface graphique
Ⅲ.4. Génération du PIN personnel envoyé par SMS
Ⅲ.4.1.Génération du PIN par la bibliothèque Random
Ⅲ.4.2Envoi par SMS du PIN en utilisant twilio
Ⅲ.5. Installation du serveur web Apache2 sur RaspberryPi
Ⅲ.5.1. Qu’est-ce qu’un Apache ?
Ⅲ.5.2. Installation d’apache
Ⅲ.5.3. Vérifier qu’Apache fonctionne
Ⅲ.6. Installation de PHP sur la Raspberry
Ⅲ.6.1. Qu’est-ce que PHP ?
Ⅲ.6.2. Installer PHP
Ⅲ.6.3. Vérifier que PHP fonctionne
Ⅲ.7. Chargement automatique du script Python avec démarrage du Pi
Ⅲ.8. Connectez la carte d’extension GPIO et le commutateur de relais
Conclusion
Conclusion générale

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *