Vous êtes sur la page 1sur 358

LInternet des Objets

(IoT)

Aref Meddeb
AU- 2013-2014
1

0. Rappels

Rappels

0.1 Paquet IP

Le champ Version
Cod sur 4 bits. Il reprsente le numro de version du
protocole IP. Il permet aux piles IP rceptionnant la
trame de vrifier le format et d'interprter correctement la
suite du paquet.
C'est d'ailleurs pour cette raison qu'il est plac au dbut,
une version inconnue par un quipement conduit au rejet
direct.
Voici la liste des diffrent codes.
- 04 - IP V4
- 05 - ST Datagram Mode
- 06 - IP V6
6

IHL
IHL signifie Internet header lengh . Ce
champ est cod sur 4 bits et reprsente la
longueur en mots de 32 bits de l'entte IP.
Par dfaut, il est gal 5 (20 octets),
cependant, avec les options de l'entte IP,
il peut tre compris entre 6 et 15.

TOS
Le champs service Type Of Service
est cod sur 8 bits, il permet la gestion
d'une qualit de service traite
directement en couche 3 du modle OSI.
Cependant, la plupart des quipements de
Backbone, ne tiennent pas compte de ce
champ et mme certain le rinitialise 0.

Longueur totale
Le champ longueur totale est cod sur 16 bits et
reprsente la longueur du paquet incluant
l'entte IP et les Data associes.
La longueur totale est exprime en octets, ceci
permettant de spcifier une taille maximum de
216 = 65535 octets.
La longueur des Data est obtenu par la
combinaison des champs IHL et Longueur
totale :
Longueur_donnes = Longueur_totale - ( IHL*4)
9

Identification
Le champ Identification est cod sur 16 bits et
constitue l'identification utilise pour reconstituer
les diffrents fragments.
Chaque fragment possde le mme numro
d'identification, les enttes IP des fragments
sont identiques l'exception des champs
Longueur totale, Checksum et Position
fragment.
On trouve tous les dtails des mcanismes de
fragmentation et de rassemblage dans la RFC
815.
10

Flags
Le champ Flags est cod sur 3 bits et indique
l'tat de la fragmentation. Voici le dtail des
diffrents bits constituant ce champ.
Reserved Le premier bit est rserv et positionn 0.
DF Appel Don't Fragment , le second bit permet
d'indiqu si la fragmentation est autorise. Si un
Datagramme devant tre fragment possde le flag DF
1, alors, il sera alors dtruit.
MF Appel More Fragments , le troisime bit indique
s'il est 1 que le fragment n'est pas le dernier.
11

Position fragment
Le champ Position fragment est cod sur
13 bits et indique la position du fragment
par rapport la premire trame. Le
premier fragment possde donc le champ
Position fragment 0.

12

TTL
Le champ TTL (Time To Live) est cod sur 8 bits et
indique la dure de vie maximale du paquet. Il
reprsente la dure de vie en nombre de sauts du
paquet. Si le TTL arrive 0, alors l'quipement qui
possde le paquet, le dtruira.
A chaque passage d'un routeur le paquet se verra
dcrment de une unit. De plus, si le paquet reste en
file d'attente d'un routeur plus d'une seconde, alors la
dcrmentation sera plus leve. Elle sera gale au
nombre de secondes passes dans cette mme file
d'attente. Par dfaut, si les temps de rponse sont
corrects, alors on peut conclure que le Time To Live
reprsente le nombre de saut maximum.
Le but du champ TTL est d'viter de faire circuler des
paquets en boucle infinie.
13

Protocole
Le champ Protocole est cod sur 8 bits et
reprsente le type de Data qui se trouve derrire
l'entte IP.
Vous trouverez tous les dtails des types de
protocole dans la RFC 1700.
Voici la liste des protocoles les plus connu :
01 - 00001 - ICMP
02 - 00010 - IGMP
06 - 00110 - TCP
17 - 10001 - UDP
14

Checksum
Le champ Checksum est cod sur 16 bits et reprsente
la validit du paquet de la couche 3.
Pour pouvoir calculer le Checksum, il faut positionner le
champ du checksum a 0 et ne considrer que l'entte IP.
Par exemple, si deux trames ont la mme entte IP (y
compris le champ length) et deux enttes ICMP et Data
diffrentes (mais de mme longueur), le checksum IP
sera alors le mme.
Tous les quipements de niveau 3, tel que les routeurs,
devront recalculer le Checksum, car il dcrmente le
champs TTL. De plus, toutes les fonctions de niveau 3
7, tel que la NAT, le PAT, modifiant le contenu de
l'entte IP ou des donnes, devront recalculer le
Checksum.
15

Adresses IP
Le champ IP source est cod sur 32 bits et
reprsente l'adresse IP source ou de
rponse. Il est cod sur 4 octets qui forme
l'adresse A.B.C.D.
Le champ IP destination est cod sur 32
bits et reprsente l'adresse IP destination.

16

Classes dadresses IP

17

Classe A
Le premier octet a une valeur strictement infrieure 128. Ce premier octet
dsigne le numro de rseau et les 3 autres correspondent l'adresse de l'hte.

Classe B
Le premier octet a une valeur comprise entre 128 et 192. Les 2 premiers octets
dsignent le numro de rseau et les 2 autres correspondent l'adresse de
l'hte.

Classe C
Le premier octet a une valeur comprise entre 192 et 223. Les 3 premiers octets
dsignent le numro de rseau et le dernier correspond l'adresse de l'hte.

Classe D
Le premier octet a une valeur comprise entre 224 et 239. Il s'agit d'une zone
d'adresses ddies aux services de multidiffusion.

Classe E
Le premier octet a une valeur suprieure 240. Il s'agit d'une zone d'adresses
rserves aux exprimentations.

18

Le CIDR
Aujourd'hui, les classes ont peu peu
perdu leur signification puisque l'espace
d'adressage IP a t redcoup pour tre
distribu plus quitablement grce aux
fonctions Classless Inter-Domain Routing
(CIDR) introduites en 1994.

19

Options
Le champ Options est cod entre 0 et 40
octets.
Il n'est pas obligatoire, mais permet le
Raffinement de l'entte IP .
Afin de bien grer les Options, cela doit
commencer par un octets de
renseignement.

20

0.2 Entete TCP

21

Les Ports TCP


Port source
Le champ Port source est cod sur 16 bits et
correspond au port relatif l'application en
cours sur la machine source.

Port destination
Le champ Port destination est cod sur 16
bits et correspond au port relatif l'application
en cours sur la machine de destination.
22

Quelques ports TCP


Port Number

Description

20

FTP - Data

21

FTP - Control

22

SSH Remote Login Protocol

23

Telnet

25

Simple Mail Transfer Protocol (SMTP)

37

Time

53

Domain Name System (DNS)

69

Trivial File Transfer Protocol (TFTP)

70

Gopher Services

79

Finger

80

HTTP

109

POP2

110

POP3

23

Numro de squence
Le champ Numro de squence est cod
sur 32 bits et correspond au numro du
premier octet transport par le segment.
Cette valeur permet de situer quel
endroit du flux de donnes le paquet, qui
est arriv, doit se situer par rapport aux
autres paquets.

24

Numro de l'accus de rception


Le champ Numro de squence est cod
sur 32 bits et dfinit un acquittement pour
les octets reus.
Cette valeur signale le prochain numro
doctet attendu.
Par exemple, si il vaut 1501, cela signifie
que tous les octets jusqu1500 ont t
reus.
25

Data Offset
Le champ Offset est cod sur 4 bits et
dfinit le nombre de mots de 32 bits dans
l'entte TCP.
Ce champ indique donc o les donnes
commencent.

26

Rserv
Le champ Rserv est cod sur 6 bits et il
servira pour des besoins futurs.
Ce champ doit tre positionn 0.
Aujourd'hui, on peut considrer que les
besoins futurs se transforment en un
champ non utilis.

27

Flags
Le champ URG est cod sur 1 bit et indique que le
champ Pointeur de donne urgente est utilis.
Le champ ACK est cod sur 1 bit et indique que le
numro de squence pour les acquittements est valide.
Le champ PSH est cod sur 1 bit et indique au rcepteur
de dlivrer les donnes l'application et de ne pas
attendre le remplissage des tampons.
Le champ RST est cod sur 1 bit et demande la
rinitialisation de la connexion.
Le champ SYN est cod sur 1 bit et indique la louverture
de connexion et la synchronisation des numros de
squence.
Le champ FIN est cod sur 1 bit et indique fin de
connexion.
28

Fentre
Le champ Fentre Window est cod
sur 16 bits et correspond au dernier
numro d'octet que le rcepteur est
capable de recevoir.
Le destinataire ne doit donc pas envoyer
des segments de taille suprieure ACK
+ Window

29

Checksum
Le champ Checksum est cod sur 16 bits et reprsente la validit du
paquet de la couche 4 TCP.
Le Checksum est constitu en calculant le complment 1 sur 16
bits de la somme des complments 1 des octets de l'entte et des
donnes pris deux par deux (mots de 16 bits).
Si le message entier contient un nombre impair d'octets, un 0 est
ajout la fin du message pour terminer le calcul du Checksum.
Cet octet supplmentaire n'est pas transmis.
Le Checksum couvre de plus, une pseudo entte de 96 bits prfixe
l'entte TCP.
Ce pseudo entte comporte les adresses Internet sources et
destinataires, le type de protocole et la longueur du message TCP
(incluant les donnes).
Ceci protge TCP contre les erreurs.

30

Pointeur de donne urgente


Le champ Pointeur de donne urgente est cod
sur 16 bits et communique la position d'une
donne urgente en donnant son dcalage par
rapport au numro de squence.
Le pointeur doit pointer sur l'octet suivant la
donne urgente.
Ce champ n'est interprt que lorsque le Flag
URG est marqu 1.
Ds que cet octet est reu, la pile TCP doit
envoyer les donnes l'application.
31

Options
Les champs d'options peuvent occuper un espace de taille variable
la fin de l'entte TCP. Ils formeront toujours un multiple de 8 bits.
Toutes les options sont prises en compte par le Checksum. Un
paramtre d'option commence toujours sur un nouvel octet. Il est
dfini deux formats types pour les options:
Cas 1 - Option mono-octet.
Cas 2 - Octet de type d'option, octet de longueur d'option, octet de
valeur d'option.

La longueur d'option prend en compte l'octet de type, l'octet de


longueur lui-mme et tous les octets de valeur et est exprime en
octet.
La liste d'options peut tre plus courte que ce que l'offset de
donnes pourrait le faire supposer.
Un octet de remplissage Bourrage devra tre dans ce cas
rajout aprs le code de fin d'options.

32

Ouverture de connexion TCP

33

Mme s'il est possible pour deux systmes d'tablir une


connexion entre eux simultanment, dans le cas
gnral, un systme ouvre un socket (point d'accs
une connexion TCP) et se met en attente passive de
demandes de connexion d'un autre systme.
Ce fonctionnement est communment appel ouverture
passive, et est utilis par le ct serveur de la
connexion. Le ct client de la connexion effectue une
ouverture active en 3 temps (poigne de mains en trois
temps) :
1. Le client envoie un segment SYN au serveur,
2. Le serveur lui rpond par un segment SYN/ACK,
3. Le client confirme par un segment ACK.
34

Durant lchange initial, les numros de


squence des deux parties sont synchroniss :
1. Le client utilise son numro de squence initial dans
le champ Numro de squence du segment SYN
(x par exemple),
2. Le serveur utilise son numro de squence initial
dans le champ Numro de squence du segment
SYN/ACK (y par exemple) et ajoute le numro de
squence du client plus un (x+1) dans le champ
Numro d'acquittement du segment,
3. Le client confirme en envoyant un ACK avec un
numro de squence augment de un (x+1) et un
numro d'acquittement correspondant au numro de
squence du serveur plus un (y+1).
35

Transferts de donnes
Pendant la phase de transfert de donnes,
certains mcanismes clefs permettent d'assurer
la robustesse et la fiabilit de TCP.
En particulier, les numros de squence sont
utiliss afin d'ordonner les segments TCP reus
et de dtecter les donnes perdues, les sommes
de contrle permettent la dtection d'erreurs, et
les acquittements ainsi que les temporisations
permettent la dtection des segments perdus ou
retards.
36

37

Terminaison d'une connexion


La phase de terminaison d'une connexion
utilise une poigne de main en quatre
temps, chaque extrmit de la connexion
effectuant sa terminaison de manire
indpendante.
Ainsi, la fin d'une connexion ncessite une
paire de segments FIN et ACK pour
chaque extrmit.
38

39

0.3 Fragment UDP

40

41

0.4 IPv6 vs IPv4

42

IPv6 vs IPv4

43

Adressage
La principale diffrence entre l'IPv6 et
l'IPv4 est la taille de l'espace d'adressage :
Celui atteint 128 bits (soit thoriquement
256 milliards de milliards de milliards de
milliards d'adresses), contre seulement 4
milliards pour l'IPv4, ce qui s'est rvl
nettement insuffisant ces dernires
annes, notamment en Asie.
44

La notation dcimale pointe employe


pour les adresses IPv4 (par exemple
172.31.128.1) est abandonne au profit
d'une criture hexadcimale, o les 8
groupes de 2 octets (soit 16 bits par
groupe) sont spars par un signe deuxpoints :
2001:0db8:0000:85a3:0000:0000:ac1f:8001
45

La notation complte ci-dessus comprend


exactement 39 caractres.
Il est permis d'omettre de 1 3 chiffres
zros non significatifs dans chaque groupe
de 4 chiffres hexadcimaux. Ainsi,
l'adresse IPv6 ci-dessus est quivalente
:
2001:db8:0:85a3:0:0:ac1f:8001
46

De plus, une unique suite de un ou


plusieurs groupes conscutifs de 16 bits
tous nuls peut tre omise, en conservant
toutefois les signes deux-points de chaque
ct de la suite de chiffres omise, c'est-dire une paire de deux-points (::).
Ainsi, l'adresse IPv6 ci-dessus peut tre
abrge en :
2001:db8:0:85a3::ac1f:8001
47

En revanche l'criture suivante n'est pas


valide
2001:db8::85a3::ac1f:8001

car elle contient plusieurs substitutions


(dont les longueurs binaires respectives
sont ici ambigus) : il ne peut exister
qu'une seule occurrence de la squence ::
dans la notation d'une adresse IPv6.
48

Espace dadressage norme


Cette espace d'adressage norme permet
de simplifier considrablement les tables
de routages d'Internet, puisqu'il est
possible de hirarchiser bien mieux les
espaces d'adresses.
Concrtement, chaque fournisseur d'accs
obtient un grand bloc d'adresse, au lieu de
plusieurs petits.
49

En outre, les pays mergeants, qui disposent de


peu d'adresses IPv4, ont suffisamment
d'adresses IPv6.
Historiquement, les tats-Unis, ainsi que
l'Europe de l'Ouest se sont attribus les plus
grosses parts du gteau des adresses IPv4, ne
laissant que trop peu de place l'Asie.
Cette abondance d'adresses permet galement
d'anticiper l'apparition de machines
intelligentes relies au rseau, et qui auront
galement besoin d'une adresse IP (au moins
les tlphones mobiles 3G et au del).
50

La fin du NAT
Aussi, et surtout, cette abondance d'adresse permet
d'assurer que la disponibilit d'une adresse globale
unique pour tout systme reli Internet.
Par exemple, domicile, chaque PC d'un rseau local
dispose d'une adresse, alors qu'avec l'IPv4, il n'y a
qu'une adresse pour toute la maison.
Avec IPv6, il n'est plus ncessaire d'utiliser de fonction
NAT sur les routeurs partageant un accs Internet. Ceci
devrait permettre de simplifier les changes
d'informations par les protocoles de Peer to Peer,
comme semble le prvoir Microsoft.

51

Adresses multiples
De plus, il sera galement possible
d'attribuer plusieurs adresses une mme
connexion au rseau.
On peut ainsi envisager d'avoir des
adresses locales, accessibles uniquement
sur le rseau interne pour certains
services ne devant pas tre accessibles
de l'extrieur, et des adresses globales
pour accder Internet.
52

Auto-configuration
Un autre aspect avantageux de l'IPv6 est qu'il
est conu pour minimiser la configuration par
l'utilisateur : toute la configuration est gre sur
les routeurs par les administrateurs Rseau.
L'utilisateur n'a pas besoin de rgler le moindre
paramtre pour que son ordinateur parvienne
utiliser le rseau une fois branch.
Il reste, bien sr, possible de configurer la
connexion rseau manuellement dans les cas
o la scurit et/ou la criticit l'exigent,
notamment sur les serveurs.
53

Mobilit
Une nouveaut intressante est la
possibilit de conserver son adresse IPv6,
donc ses connexions au rseau tout en se
dplaant.
Cette fonctionnalit devrait devenir trs
attrayante avec l'expansion des rseaux
sans fil de grande chelle, ou avec l'accs
Internet sur les tlphones portables et
autres objets.
54

Mobilit (suite)
En pratique, les donnes destines un
systme machine qui a t dplac sont
automatiquement retransmise vers sa nouvelle
position gographique, son nouveau lieu de
connexion, l'chelle plantaire.
Pour ce faire, le rseau d'accueil ne ncessite
aucune modification.
Il faut juste que le routeur du point de dpart
(celui auquel on est connect quand on n'est
pas en situation de mobilit) implmente les
extensions IPv6 pour la mobilit
55

Les apports d'IPv6 pour la


Qualit de service
Simplification du format de l'entte
Un processus de routage acclr
Pas de Fragmentation

56

Simplification du format de l'entte


Certains champs de l'entte Ipv4 ont t
supprims ou rendus optionnels.
L'entte est passe de 15 8 champs.
Ceci rduit donc les cots de gestion des
paquets dans les situation classiques et
limite le besoin en bande passante pour
cet entte.

57

Processus de routage
Gnralement, les enttes d'extension ne sont pas
examins ou traits par un routeur intermdiaire jusqu'
ce que le paquet atteigne le nud (ou ensemble de
nud en multicast) identifi par le champ adresse de
destination .
Il existe cependant une exception : l'entte des options
sauts par sauts (Hop-by-Hop Options Header)
transporte les options qui doivent tre examines et
traites par chaque nud le long du chemin emprunt
par le paquet, incluant les nuds source et destination.

58

Fragmentation
IPv6 ne gre pas la fragmentation.
IPv6 exige que chaque lien inter-rseaux
ait une MTU (Maximum Transfert Unit)
suprieure ou gale 1280 octets.
Pour tout lien n'ayant pas la capacit
requise, les services de fragmentation et
de rassemblage doivent tre fournis par
la couche infrieure IPv6.
59

Labels de flux
Le champ label du flux peut tre utilis par une
source pour nommer les squences de paquets
(unicast ou multicast) pour lesquels un
traitement spcial est demand (c'est ce qu'on
appelle un flot) : qualit de service diffrente de
celle prvue par dfaut ou service temps rel.
Ceci permet d'assurer, par exemple, des
qualits de service trs fiables ou des services
temps rel vido ou audio.
Une source peut mettre diffrents flots pour un
destinataire.
60

Flow ID
Un flot est identifi par une combinaison de
l'adresse de la source et un Flow ID non nul.
Les paquets qui n'appartiennent pas au flot
porte un Flow ID de zro. De nouveaux ID
doivent tre choisis (pseudo-) alatoirement et
uniformment.
Un flow ID ne doit pas tre rutilis par une
source pour un nouveau flot de donnes, ceci
tant que des donnes (ou des tats) associs
l'usage prcdent existent.
61

Classes de trafic
Ce champ donne un moyen, sparment du
Flow ID pour une source, d'identifier la priorit
de distribution pour les paquets mis.
Le champ Classe de trafic a t cr pour tre
utilis par des nuds origines et/ou des
routeurs transmetteurs pour identifier et
distinguer diffrentes classes ou priorits de
paquets IPv6.
Cette gestion est effectue par le protocole
Diffserv (RFC 2474) qui permet d'exploiter ce
champ classe de trafic .
62

Classes de trafic
L'metteur de flux spcialis (multimdia, temps
rel...) spcifie une classe de service travers le
champ classe de trafic.
Les routeurs, quips d'algorithmes ( Packet
Classifier ), interprtent ce champ et mettent en
uvre un traitement diffrenci (adaptation file
d'attente...) l'aide du rpartiteur de paquet (
Packet Scheduler ).
Le type de trafic est divise en deux gammes
.
63

Hop Limit
Identique TTL de lIPv4, son nom reflte
le vrai fonctionnement: Il ne sagit pas
dune dure mais dun nombre de sauts
maximal.

64

1. Introduction lIoT
La vie quotidienne de millions de personnes a t
bouleverse par lInternet, qui nous relie les uns aux
autres, indpendamment des distances et des fuseaux
horaires.
Aujourdhui, selon un rapport rcemment publi par
lUIT, nous sommes la veille dune nouvelle rvolution:
au cours des vingt prochaines annes, le nombre
dinternautes, pourtant en pleine augmentation, sera
vraisemblablement infime par rapport la multitude
dobjets inanims qui pourront communiquer les uns
avec les autres par voie lectronique.

65

66

Par exemple, les rfrigrateurs pourront


changer des informations avec les rayonnages
des supermarchs, les machines laver
pourront faire de mme avec les vtements et
mme les vtements que vous portez pourront
parler dautres objets qui vous entourent.
Cette notion de connexion entre monde rel et
monde virtuel de lInternet est appele
lInternet des objets.
67

Cette rvolution prvisible fait lobjet dune


publication de lUIT, The Internet of
Things, septime de la srie de Rapports
de lUIT sur lInternet, dont la sortie
concide avec la seconde phase du
Sommet mondial sur la socit de
linformation (SMSI) en novembre 2005.

68

Dans ce rapport, il est par exemple


expliqu comment un tlphone mobile
peut tre quip dun identificateur unique
qui transmet des donnes sur son
utilisateur et sa localisation, en mme
temps quil permet ce dernier de recevoir
des informations prcises sur la localit o
il se trouve.
69

Comment pourrions-nous dfinir lInternet des objets


qui est la traduction d Internet of things ?
La dfinition serait objets relis Internet via des
tiquettes dotes de codes (par exemple, puces RFID)
ou dURL propres permettant de les identifier et de les
tracer avec la golocalisation notamment.
Certains objets, plus volus, sont dots dune
intelligence propre qui leur permet de sauto-organiser
selon les vnements et les environnements.
LInternet des objets permet lapparition dune multitude
dapplications .

70

Cette profusion dobjets relis Internet


ncessite bien videmment le passage du
protocole IP IPv6 et une vritable gouvernance
dInternet.
La pnurie dadresse IP interviendra sous peu et
cest pour cela que le passage IPv6 qui
permettra dallouer des milliards dadresses IP
est une ncessit car chaque citoyen
consommera plusieurs centaines dadresses IP
terme.
Par ailleurs lInternet des objets va changer le
mode de gouvernance dInternet.
71

La gouvernance des objets ne relvera pas du DNS


traditionnel mais dune autre technologie, lONS (Object
Naming Service) qui reprsentera un enjeu de
gouvernance bien plus crucial pour lensemble des tats
que le DNS.
En outre la question de la standardisation est une
question clef pour linteroprabilit entre les diffrentes
solutions dveloppes, ce qui avait fait le succs
dInternet avec son protocole commun TCP/IP.
Actuellement, le systme EPC (Electronic Product
Code), qui offre une identification individuelle et unique
des objets et une large diffusion, pourrait constituer la
base de la nouvelle gnration de standards.
72

Web 3.0
On peut dire quavec le Web 3.0 on vivra
galement lInternet des objets.
La capacit de raction de faon
contextuelle quauront certains objets et
qui constitue une intelligence ambiante
rejoint des dveloppements mens autour
du Web smantique.

73

74

75

1.1. Le rapport de lUIT


Le rapport de lUIT sur lInternet des objets
dcrit comment les technologies ubiquitaires
annoncent un monde dappareils
interconnects.
Les aspects technologiques et commerciaux
sont aussi passs en revue, ainsi que les
perspectives pour les pays en
dveloppement.
Une annexe livre des statistiques sur plus de
200 conomies. Le rapport a t labor par
lUnit des stratgies et politiques de lUIT 76

Aujourdhui dj, des tiquettes lectroniques


quipes dmetteurs radio sont incorpores
dans des biens manufacturs; autrement dit,
chaque objet est reprable lectroniquement
tout moment et en tout lieu.
Certaines de ces tiquettes, qui ne sont pas plus
grosses quun grain de sable, peuvent
rellement tre intgres nimporte quel
support.
77

La mise en place de linfrastructure ncessaire


lInternet des objets avance grands pas.
Dans le monde entier, plus de 2 milliards de
tlphones mobiles taient en circulation la
mi-2005. Avec lInternet mobile et la mise en
uvre de rseaux mobiles de la prochaine
gnration haut dbit, tels que les rseaux 3G
(IMT-2000), les utilisateurs peuvent se
connecter en tout point du globe, ou presque. Ils
peuvent aussi avoir accs aux rseaux tout
moment puisquils sont connects en
permanence.
78

Pourcentage dutilisateurs Internet


(2012)

79

Nombre dinternautes (2012)

80

On rflchit galement la faon dtendre les


systmes de codage utiliss pour dfinir les
adresses Internet. Actuellement, un code 32
bits permet de crer quelque 4 milliards
dadresses.
Un code 128 bits (par exemple le Ucode, en
cours dlaboration au Japon par lUbiquitous ID
Center) permettrait de crer suffisamment
dadresses pour attribuer chaque jour des
objets un billion dtiquettes et ce pendant un
billion dannes.
81

On peut prvoir que lenvironnement de demain


fourmillera de rseaux invisibles de micro-processeurs
communiquant tous les uns avec les autres, sans que
nous nous en rendions compte.
Le dfunt Mark Weiser, ancien Directeur du Centre de
recherches de XEROX Palo Alto, Californie (EtatsUnis), prfigurait en ces termes notre avenir lorsquil a
invent, en 1991, le terme dinformatique ubiquitaire:
Les technologies les plus profondment enracines
sont les technologies invisibles. Elles sintgrent dans la
trame de la vie quotidienne jusqu ne plus pouvoir en
tre distingues.
82

1.2 Les technologies en vedette


Avec lapplication de technologies telles que
lidentification par radiofrquence (RFID), les
capteurs sans fil et les nanotechnologies,
lInternet va stendre des objets bien rels.
Bien que lInternet des objets soit un concept
relativement nouveau, les technologies qui le
rendent possible existent depuis quelque temps
dj.
Lidentification par radiofrquence a t invente
au milieu du XX sicle et les matriaux utilisant
les nanotechnologies sont commercialiss
depuis plus de dix ans.
83

Les technologies en vedette


Lassociation entre ces technologies est lorigine des
fameux objets intelligents tels que les robots, les
voitures intelligentes et les btiments intelligents.
Par ailleurs, les progrs de la miniaturisation font que
des objets de plus en plus petits ont la possibilit de se
connecter et dinteragir, tant avec le rseau que les uns
avec les autres.
Le rapport publi par lUIT dcrit les rcents progrs des
nanotechnologies qui permettront dincorporer des
capacits de traitement toujours plus puissantes dans
des supports toujours plus miniaturiss.

84

Les technologies en vedette


Lidentification RFID permet de reprer les
objets selon leur localisation, ce qui est essentiel
pour les communications entre les objets.
Elle est la plus volue des technologies de
base, et les protocoles de normalisation et les
applications commerciales correspondantes
constituent dj un march en pleine expansion.

85

RFID
La technologie
didentification par
radio-frquence
(RFID) lit les donnes
sur chaque paquet et
permet leur
traabilit. Cela rend
le contrle des
stocks beaucoup
plus efficace

86

Les technologies en vedette


Daprs les estimations, les recettes de la
technologie RFID se situaient entre 1,5 et 1,8
milliard USD en 2004.
Le march des nanotechnologies est
lgrement moins dvelopp, bien quil ouvre
des perspectives fort intressantes.
Daprs la National Science Foundation (NSF)
des Etats-Unis, la production annuelle mondiale
des secteurs des nanotechnologies devrait
atteindre 1 billion USD en 2015, llectronique et
les semi-conducteurs tant des marchs trs
prometteurs.
87

Les technologies en vedette


La technologie des capteurs permet de combler lcart
qui spare le monde rel du monde virtuel en facilitant
ladaptation des objets lvolution de leur
environnement.
Les rseaux de capteurs hertziens sont dj
couramment utiliss dans de nombreuses applications,
par exemple pour les portails de scurit, la surveillance
de lenvironnement et la domotique.
Leur utilisation se gnralisera mesure que le cot de
fabrication des capteurs baissera.
Paralllement, la robotique nest plus rserve lusine
et le march de la robotique domestique devrait
connatre une importante expansion.
88

Les technologies en vedette


Limpact de ces technologies utilises
sparment ou associes les unes aux
autres ne peut tre sous-estim.
Elles remettront en question les structures
existantes de lindustrie des
tlcommunications tout en ouvrant des
perspectives radicalement nouvelles des
modles de gestion indits.
89

Intel annonce Quark : une puce


ddie lInternet des objets
Intel lance une nouvelle gnration de
SOCs (System On a Chip) baptise
Quark et destine lInternet des objets
et aux dispositifs corporels embarqus.

90

Quark: une fraction dAtom


Intel veut tre le moteur de cette nouvelle
gnration dobjets et annonce un nouveau
SOC plus petit encore que sa plateforme Atom.
Quark mesure 1/5 me de la taille dun Atom et
opre 1/10 me seulement de la puissance
lectrique dun Atom. Cest la plus petite chose
que nous ayions jamais fabrique a affirm
Rene James, la prsidente dIntel, lors du
keynote douverture dIDF 2013.
91

Les objets auront une me


Quark est un SOC (System-On-a-Chip) ddi tre
embarqu dans la nouvelle gnration de wearable
devices (dispositifs corporels) comme les montres
intelligentes, les capteurs dactivit physique, les patchs
cutans qui diagnostiquent votre sang ou votre activit
cardiaque, etc.
Premier du nom, le Quark X1000 est, a priori, bas sur
un processeur mono-cur 800 MHz driv du Pentium
et grav en 14 nanomtres. Mais il ne sagit l que de
rumeurs, Intel se refusant pour linstant tout
commentaire dtaill.

92

93

Une rvolution en cache une


autre
La rvolution du Quark nest pas ncessairement dans le
chip lui-mme mais plutt dans la volont dIntel den
faire une plateforme ouverte.
Intel nambitionne pas douvrir la licence du cur
proprement parler (comme peut le faire ARM) mais
plutt de laisser chacun venir greffer ses propres
technologies (de mmoires, de capteurs, de
coprocesseurs, etc.) dans le chip grce un systme
dinterfaces dextension.
Dans un premier temps, de tels chips personnaliss
resteront fabriqus par Intel, mais le fondeur nexclut pas
quils puissent tre, terme, fabriqus dans dautres
usines que les siennes.
94

Pour bientt mais pas tout de


suite
Des cartes mres de rfrence et de
dveloppement seront distribues avant la
fin de cette anne.
Toutefois la disponibilit des premiers
Quarks nest pas attendue avant le second
semestre 2014.

95

LInternet des objets

96

1.3 Les marchs potentiels


Entre 1990 et 2003, le march mondial
des tlcommunications a presque tripl
de valeur, puisquil est pass de 374
milliards USD 1 124 milliards USD, soit
un taux de croissance de 8,8%.

97

Evolution des recettes des services de tlcommunication, de 1990


2003, en milliards USD, avec rpartition par pays dvelopps/pays en
dveloppement et lignes fixes/lignes mobiles

98

Le taux de progression des marchs des pays en


dveloppement a t pratiquement le double de celui
des pays industrialiss et, en 2003, un cinquime des
recettes mondiales de tlcommunication tait mettre
au compte des pays en dveloppement.
Toutefois, laugmentation la plus notable sest produite
dans le secteur des communications mobiles, dont le
poids sur le march est pass d peine 2% en 1990
43% en 2003.
En 2005, pour la toute premire fois, les recettes des
services mobiles devraient tre suprieures celles du
service fixe.
99

Laccs large bande a fait voluer la


nature de lInternet qui, dores et dj,
capte les recettes des communications
tlphoniques tablies sur les lignes fixes.
Larrive de lInternet des objets
contribuera renforcer cette tendance.

100

Les recettes mondiales du trafic de donnes


augmentent beaucoup plus vite que celles du
trafic vocal, tendance qui devrait se poursuivre
avec les communications entre des millions
dobjets.
LInternet des objets pourrait donc ouvrir un
nouveau march aux tlcommunications,
lheure o les moyens de communication se
fondent dans notre environnement.
101

1.4 Perspectives pour les pays


en dveloppement
Les pays en dveloppement, eux aussi, innovent et
adaptent ces nouvelles technologies qui peuvent
contribuer pour beaucoup leur permettre datteindre
leurs objectifs en matire de dveloppement.
Les applications fondes sur lInternet des objets
peuvent apporter des amliorations concrtes dans
plusieurs domaines: diagnostic et traitement mdicaux,
amlioration de la salubrit de leau et de
lassainissement, production dnergie, renforcement
des changes commerciaux et meilleure scurit
alimentaire.

102

A titre dexemple, on peut citer la production et


lexportation de denres pour lesquelles on utilise des
capteurs pour contrler la qualit et la puret, par
exemple du caf au Brsil et au Chili ou de la viande de
buf en Namibie.
La technologie RFID est utilise pour suivre lvolution
de cargaisons de buf destination de lUnion
europenne pour vrifier lorigine et la manutention de
chaque carcasse.
On peut ainsi, non seulement garantir la qualit face
des normes commerciales de plus en plus strictes, mais
aussi aider les producteurs des pays en dveloppement
exporter davantage.
103

Au Bangladesh, on utilise des nanofiltres pour filtrer leau


et la rendre potable.
On pourrait utiliser des nanocapteurs pour surveiller la
qualit de leau, ce qui reviendrait moins cher, tandis que
lutilisation de nanomembranes pourrait servir au
traitement des eaux uses.
Dans dautres pays, des technologies nouvelles
pourraient contribuer amliorer la qualit des
traitements mdicaux dans les pays en dveloppement,
lInternet des objets tant utilis pour contrler lorigine
des produits pharmaceutiques et liminer les
contrefaons.
104

La technologie des capteurs est trs


prometteuse pour les rgions vulnrables aux
catastrophes naturelles, qui ont besoin de
systmes dalerte complets et efficaces pour
protger les vies et les biens.
On utilise par ailleurs des robots pour dtecter et
dtruire les mines terrestres, ce qui permet de
sauver des vies et dviter des amputations dans
les zones en proie des conflits.
105

LInde et la Chine ont pris des initiatives pour soutenir la


recherche et la cration de logiciels, si bien que les
progrs technologiques dans ces secteurs pourraient
bien venir de ces gants en dveloppement.
De vastes programmes de recherche tant mis en
uvre, lInternet des objets dans ces pays sera adapt
aux conditions et spcificits locales.
Loin demboter le pas passivement aux pays
dvelopps, les pays en dveloppement sapprtent
tre les moteurs de la mise en uvre et de ladoption
gnralise de ces technologies nouvelles.

106

1.5 Ncecit de normalisation


La normalisation est essentielle pour le
dploiement et la diffusion grande chelle
dune technologie, quelle quelle soit.
LInternet et le tlphone mobile nauraient pu,
sans normes, connatre le succs qui est le leur.
Alors que lInternet des objets devient ralit, les
protocoles de normalisation sont toujours plus
complexes, chaque lment lectronique et
chaque objet domestique, ou presque, tant
susceptible de faire partie dun rseau.
107

A lheure actuelle, la normalisation des


technologies nouvelles reste fragmentaire.
Si lon veut que lInternet des objets
devienne ralit, il convient de satteler
systmatiquement cette tche de
normalisation pour assurer
linteroprabilit des protocoles de
communication.
108

Respect de la vie prive


Linfrastructure technique ncessaire lInternet
des objets est donc en cours de mise en place,
ce que lindustrie des tlcommunications
considre comme un nouveau march lucratif.
La question est toutefois de savoir si le
consommateur a rellement envie dun
rfrigrateur qui commande automatiquement
des produits alimentaires ou dun aspirateur qui
peut directement signaler une dfaillance son
fabricant.
109

En outre, du fait que lon pourrait utiliser les


capteurs et les tiquettes intelligentes pour
reprer les dplacements et les habitudes de
chacun sans que la personne ne le sache,
beaucoup sinquitent vivement du respect de la
vie prive et de la protection des donnes.
A partir du moment o des camras seront
incorpores dans des crans et des capteurs
dempreintes digitales dans des poignes de
porte, notre faon de concevoir le respect de la
vie prive risque dtre vite dpasse.
110

Des donnes seront changes en permanence, de


manire invisible nos yeux, et sur une trs grande
chelle entre des objets et des personnes, ainsi quentre
les objets eux mmes, linsu des propritaires de
ces donnes.
Qui, en dernier ressort, sera matre des donnes
collectes par tous les yeux et toutes les oreilles
lectroniques dans notre entourage?
Les inquitudes de lopinion et les campagnes actives
des associations de consommateurs ont dj fait capoter
les essais commerciaux de technologie RFID entrepris
par deux grands dtaillants.
111

Pour promouvoir la gnralisation de ladoption


des technologies sous-tendant lInternet des
objets, il est impratif de respecter les principes
du consentement clair et de la confidentialit
et de la scurit des donnes.
A moins que des efforts ne soient dploys de
manire concerte pour protger ces valeurs,
avec la collaboration de toutes les parties
prenantes (gouvernements, socit civile et
secteur priv), il faudra encore attendre pour
que les avantages potentiels de lInternet des
objets se ralisent pleinement.
112

2. Dfinitions et concepts de
base

113

Dfinitions et concepts de base


L'Internet des objets reprsente l'extension
d'Internet des choses et des lieux dans le
monde physique.
Alors qu'Internet ne se prolonge habituellement
pas au-del du monde lectronique, l'internet
des objets (IdO) a pour but de l'tendre au
monde rel en associant des tiquettes munies
de codes, de puces RFID ou d'URLs aux objets
ou aux lieux.
Ces tiquettes pourront tre lues par des
dispositifs mobiles sans fil, ce qui devrait
favoriser lmergence de la ralit augmente.
114

2.1 Dfinitions de l'internet des


objets
Il nexiste pas encore de dfinition standard et partage
de lIdO.
Certaines dfinitions insistent sur les aspects techniques
de lIdO ( des objets ayant des identits et des
personnalits virtuelles, oprant dans des espaces
intelligents et utilisant des interfaces intelligentes pour se
connecter et communiquer au sein de contextes
dusages varis ),
Dautres portent sur les usages et les fonctionnalits
( la convergence des identifiants numriques ) notant
quil devient possible d'identifier de manire unifie des
lments d'information numrique (adresses) et des
lments physiques (une palette dans un entrept, ou un
animal dans un troupeau).
115

Il est parfois suggr que l'objet deviendra un acteur


autonome de l'Internet, c'est--dire capable de percevoir,
analyser et agir par lui-mme dans les contextes des
processus dans lesquels il sera engag.
Dans ce cas de figure, l'avnement de l'Internet des
objets s'associe celui des technologies ou mthodes
de conception logicielle lies l'Intelligence artificielle et
des sciences de la Complexit.
Le couple objet physique / Intelligence virtuelle
associe , qu'elle soit embarque, distribue ou
hberge dans le Cloud (Cloud computing) y est alors
mentionn sous lappellation "cyberobjet".
116

Les cyberobjets sont des acteurs potentiels des


chaines de valeurs qui agissent sous le contrle
des oprationnels ou en partenariat avec eux.
En accdant ainsi au statut dassistants, de
conseillers, de dcideurs ou encore
dorganisateurs (selon les cas), ils deviennent
de vritables agents conomiques et contribuent
la mutation des modles conomiques ou de
gestion existants.
117

Une dfinition plus synthtique est la suivante :


lIdO est un rseau de rseaux qui permet, via
des systmes didentification lectronique
normaliss et unifis, et des dispositifs mobiles
sans fil, d'identifier directement et sans
ambigut des entits numriques et des objets
physiques et ainsi de pouvoir rcuprer, stocker,
transfrer et traiter, sans discontinuit entre les
mondes physiques et virtuels, les donnes sy
rattachant .
118

2.2 Composants de lIoT


LIdO nest pas une technologie mais un
ensemble de systmes.
Linteroprabilit entre ces systmes et
lintgration de tous les composants induisent
une complexit forte.
La capacit grer les interfaces est donc
dterminante.
Voici les principaux systmes technologiques
ncessaires au fonctionnement de lIdO :
119

Principaux systmes de lIoT

120

L'Internet des objets exige sept


composants :
1. Une tiquette physique ou virtuelle pour identifier les objets et les lieux.
Quelques systmes d'tiquetage sont dcrits ci-dessous. Pour
permettre aux tiquettes physiques plus petites d'tre localises elles
doivent tre embarques dans des marqueurs visuels.
2. Un moyen de lire les tiquettes physiques, ou de localiser les tiquettes
virtuelles.
3. Un dispositif mobile tel qu'un tlphone cellulaire, un organizer ou un
ordinateur portable.
4. Un logiciel additionnel pour le dispositif mobile.
5. Un rseau sans fil de type 2G ou 3G afin de permettre la
communication entre le dispositif portable et le serveur contenant
l'information lie l'objet tiquet.
6. L'information sur chaque objet li. Cette information peut tre contenue
dans les pages existantes de WWW, les bases de donnes comportant
des informations de type prix, etc.
7. Un affichage pour regarder l'information sur l'objet li. l'heure actuelle,
il est des plus probable que ce soit l'cran d'un tlphone mobile.

121

2.3 tiquettes et systmes de


lecture d'tiquettes
Il y a un certain nombre de systmes
d'tiquetage diffrents en comptition.
Radio-tiquettes
tiquettes graphiques
tiquettes de type SMS
tiquettes virtuelles

122

Radio-tiquettes
Parfois dsign par l'anglicisme RFID, ce
dispositif d'identification de radiofrquence est
un petit transpondeur qui peut tre lu courte
distance par un metteur rcepteur (lecteur).
Comme les radio-tiquettes peuvent tre trs
petites, elles sont souvent encapsules dans
un marqueur plus visible pour leur permettre
d'tre localises.

123

Un lecteur de radio-tiquettes peut tre ajout


un tlphone mobile existant en tant que
coque.
Nokia produit ce type de coque pour ses
tlphones portables 3220.
l'heure actuelle, peu de mobiles offrent des
fonctionnalits de radio-identification, mais
ceci peut changer puisque de tels mobiles
peuvent tre employs pour des paiements
sans argent liquide et d'autres buts.
124

Depuis 2005, les voyageurs dans la ville de


Hanau, prs de Francfort en Allemagne
peuvent payer les billets d'autobus en passant
leurs tlphones Nokia au-dessus d'un lecteur
adquat install dans les autobus.
D'autres applications pour mobiles incluent
l'change de cartes de visite professionnelles
lectroniques entre les tlphones, ou
l'utilisation d'un tlphone mobile pour
s'enregistrer l'aroport ou l'htel.
125

tiquettes graphiques
Une tiquette graphique se compose d'une image sur
un marqueur, qui peut tre lu par un appareil-photo
de tlphone mobile.
Il y a nombre de systmes en concurrence, comme
les Semacodes, les QR codes, ShotCodes et les
codes barres.
La conception de tels codes doit tre assez riche pour
inclure un bon nombre d'information et assez robuste
pour que l'tiquette soit lisible, mme lorsqu'elle est
en partie obscurcie ou endommage : les tiquettes
pourraient tre sur l'extrieur des btiments et
exposes l'usure et au temps.
126

Les tiquettes graphiques ont un certain nombre


d'avantages.
Elles sont faciles comprendre et bon march
produire.
Elles peuvent galement tre imprimes sur presque
n'importe quoi, y compris des t-shirts.
Les codes barres sont une forme particulirement
attrayante d'tiquetage parce qu'ils sont dj trs
employs couramment, et les appareils-photo des
tlphones peuvent facilement les lire.

127

tiquettes de type SMS


Une tiquette de type SMS comporte un
code alphanumrique court, qui peut tre
imprim sur un marqueur ou tre marqu
la craie sur un mur.
Le service de message court (SMS) est
alors employ pour envoyer le code et
pour renvoyer un message.

128

tiquettes virtuelles
Dans un systme dtiquetage virtuel, il n'y a
aucune tiquette physique un lieu donn.
Au lieu de cela, une URL est associe un
ensemble de coordonnes gographiques.
Quand un tlphone portable quip par GPS
entre dans un secteur particulier, le tlphone
peut tre utilis pour retrouver toutes les URLs
associes ce secteur.

129

Le secteur peut tre dlimit sur quelques


mtres ou reprsenter un secteur beaucoup plus
large.
Actuellement, peu de mobiles offrent des
fonctionnalits de type GPS et le GPS n'est pas
prcis dans des secteurs urbains.
L'exactitude du GPS pourrait s'amliorer lorsque
le systme de positionnement de l'Union
europenne Galileo deviendra oprationnel
en 2014.
130

2.4 Standardisation de lIoT


Le succs d'internet repose sur l'adoption gnralise de
protocoles de communication clairement dfinis (TCP/IP,
SMTP, HTTP, etc.).
L'ensemble de ces protocoles reprsente un langage
commun tous les systmes connects, quels que
soient leur marque, leur systme d'exploitation ou les
outils logiciels utiliss.
En l'absence d'un tel langage commun, l'internet se
rduirait un patchwork de rseaux propritaires et
incompatible, chacun ddi soit une application
particulire, soit un groupe d'utilisateurs donns.

131

En l'absence de protocoles et de standards universels,


le dveloppement de l'internet des objets prsente le
mme risque de balkanisation.
En fait, l'existence mme du concept d'internet des
objets dpend d'une volont de standardisation de la
communication entre objets.
Mme si certains systmes s'affichent ds aujourd'hui
comme parties ou prcurseurs de l'internet des objets,
ce terme ne pourra tre lgitimement utilis que lorsque
chacun de ces systmes sera en mesure de
communiquer avec tous les autres sur la base de
protocoles communs.
132

Codes-barre, EAN
Dans l'industrie, les entreprises pionnires en matire de
technologie RFID se sont heurtes ce problme ds les annes
1990.
L'utilisation de marqueurs RFID a rapidement men au succs de
nombreuses applications propritaires.
Tant que ces applications ne concernent que les processus internes
d'une entreprise (boucle ferme; systmes de production, par
exemple), il n'y a pas de problme.
Mais ds le moment o une interaction entre diffrents partenaires
commerciaux est envisage (boucle ouverte; fournisseurs, clients,
autorits, etc.), la compatibilit entre les diffrents systmes doit
tre assure.
Et dans le cas gnral d'une chane d'approvisionnement complte
(supply-chain) o les produits passent par de nombreuses tapes
de production, de stockage, de transport et de transformation la
mise en uvre de standards devient indispensable.
133

Dans le milieu de la grande distribution, un standard s'est impos


depuis les annes 1970 pour l'identification des produits : le code
code EAN (European Article Numbering).
Il s'agit du code-barre que l'on trouve de nos jours sur la grande
majorit des produits de consommation courante, et dont l'utilisation
la caisse des supermarchs est tellement naturelle qu'on ne la
remarque quasiment plus.
Un code EAN ne permet toutefois d'identifier qu'une classe de
produits (p.e., une barre de chocolat : toutes les barres portent
le mme code) et non les instances individuelles de cette classe
(p.e., la barre n 14": chaque barre porte un code individuel unique
qui la distingue des autres).
Or, une telle distinction au niveau individuel est indispensable
l'mergence de l'internet des objets, de mme que l'attribution d'une
adresse IP unique propre chaque connexion est indispensable au
fonctionnement de l'internet tel que nous le connaissons aujourd'hui.
134

Le systme EPC
Partant de cette constatation, les organismes
EAN International et UCC (Uniform Code
Council) chargs de la gestion du systme
EAN et aujourd'hui runis au sein de l'organisme
global GS1 ont choisi le systme EPC
(Electronic Product Code) dvelopp par l'AutoID Center (aujourd'hui Auto-ID Labs) comme
base pour leur nouvelle gnration de
standards.
L'organisation EPCglobal, Inc., cre par GS1,
est charge du dveloppement et de la gestion
de ces nouvelles normes.
135

Le systme EPC est souvent considr comme


directement li la technologie RFID.
En effet, la standardisation d'un systme
d'identification au niveau de l'article individuel
s'est avre indispensable dans ce domaine, et
la pression de gants tels que la chane de
supermarchs amricains WalMart ou le
Dpartement de la Dfense des tats-Unis a
permis une progression rapide des processus
de dveloppement et d'adoption des nouveaux
standards.
136

Le code EPC n'est qu'une suite de bits


organiss selon une systmatique prcise
et n'est donc pas limit au domaine de la
RFID.
Il peut aisment prendre la forme d'un
code-barre standard ou bidimensionnel
(p.e., Data Matrix ou QR Code), ou
simplement d'une suite de caractres
numriques.
137

EPC pour l'internet des objets


Le systme EPC possde donc toutes les
caractristiques ncessaires pour servir de langage de
base commun l'internet des objets: une identification
individuelle et unique des objets, associe la large
diffusion d'un systme standardis.
cela s'ajoute encore l'architecture EPCglobal Network,
qui dfinit l'organisation des systmes d'informations
destins assurer l'change des informations EPC au
niveau global et dont l'un des composants principaux,
l'ONS (Object Naming Service), est directement bas sur
le DNS (Domain Name System), lment essentiel de
l'infrastructure de l'internet actuel.
138

L'utilisation du systme EPC dans le cadre de l'internet


des objets n'est toutefois pas entirement exempte de
problmes.
La nature commerciale du systme EPCglobal en est un
(l'attribution d'une plage de codes est payante), et le fait
qu'une grande partie de l'architecture EPCglobal
Network ne soit encore qu' l'tat d'bauche en est un
autre.
Il ne fait aucun doute que le systme EPC occupe une
place de choix dans la perspective du dveloppement de
l'internet des objets, soit en tant que composant part
entire, soit comme source d'inspiration.
139

Au-del des standards


Au-del des standards existants, l'Internet
des Objets peut tre compris comme un
cyberespace indterministe et ouvert
dans lequel voluent des objets logiciels
virtuels autonomes associs aux objets
physiques inertes et s'alimentant des
donnes vnementielles (RFID, Codebarres, NFC, etc).
140

Les nouvelles possibilits offertes par les


services de mobilit via la technologie NFC sur
les tlphones portables devraient permettre le
dveloppement grande chelle de l'Internet
des Objets, avec des initiatives comme celle de
Cityzi en France, o le mobile et ses
applications virtuelles seront en interaction
directe avec son environnement physique et
permettront ainsi d'en obtenir des informations
utiles connexes (muse, transport, commerant
etc).
141

Ces entits autonomes dotes dune


intelligence propre sont capables de sautoorganiser (voir Auto-organisation) en fonction
des circonstances, des contextes ou des
environnements.
Cette intelligence leur permet de partager avec
des tiers (entits, objets) afin de faire converger
leurs finalits ( ce titre, le concept d'Internet
des Objets est trs proche de celui d'Intelligence
ambiante).
142

Ainsi, avec l'Internet des Objets, l'objet


physique devient - par le biais de son
intelligence logicielle associe - un
vritable acteur ou Agent conomique
dans les chaines de valeur ou les
processus dans lesquels il est engag, au
mme titre que le sont les humains, les
organisations ou certains systmes
d'information.
143

Cet Internet est par essence vnementiel, il se


fait notamment par le bas , cest--dire selon
des approches bottom-up bases sur
lvnement et permettant un pilotage
oprationnel des niveaux subsidiaires.
Chaque acteur y dispose, potentiellement, de
son propre rfrentiel (nommage, smantique,
temps) lui assurant une autonomie de dcision
et de comportement.
144

La varit et la multiplicit des liens ou


interactions entre ces acteurs en font un
systme complexe, capable dintgrer de
nouveaux acteurs autonomes de faon
transparente .
Dans cet Internet, linterprtation dun
vnement n'est pas ncessairement soumis
une logique dterministe et syntaxique mais se
fait de faon contextuelle : ce Web devra donc
tre smantique.
145

Par consquent, cette interprtation doit,


dans beaucoup de cas, saffranchir de
rfrentiels trop gnralistes qui, par
nature, ne savent pas grer les milliards
dexceptions qui seront potentiellement
gnrs : la standardisation EPCglobal,
entre autres, trouve ici ses limites.

146

En effet, vouloir adresser tous les cas possibles revient


dfinir une "finalit" globale grande chelle : cette
tche est impossible dans une dmarche top-down
(quel organisme pourra tout prvoir lavance ?).
De la mme faon, la dimension chronologique
apprhende de faon linaire na plus aucun sens
dans un tel cosystme globalis o des milliards
dvnements de natures diverses se produisent au
mme moment et en parallle : linternet des objets
ncessitera donc le dveloppement et lusage de
systmes dinformation "massivement" parallles (voir
Paralllisme (informatique)).
147

3. Rseaux de Capteurs Sans Fil


(WSN)

148

3.1 Introduction
Les rcentes avances dans les domaines des
technologies sans-fil et lectroniques ont permis
le dveloppement faible cot de minuscules
capteurs consommant peu d'nergie (solution
low-cost et low-power). Ces capteurs ont trois
fonctions :
Capter des donnes (de type son, vibration,
lumire,...)
Calculer des informations l'aide de ces valeurs
collectes
Les communiquer travers un rseau de capteurs
149

Un RCSF est compos d'un ensemble de


nuds capteurs. Ces nuds capteurs sont
organiss en champs sensor fields (voir
figure suivante).
Chacun de ces nuds a la capacit de collecter
des donnes et de les transfrer au nud
passerelle (dit sink en anglais ou puits) par
l'intermdiaire d'une architecture multi-sauts.
Le puits transmet ensuite ces donnes par
Internet ou par satellite l'ordinateur central
Gestionnaire de taches pour analyser
ces donner et prendre des dcisions.
150

3.2 Architecture dun RCSF

151

3.3 Applications des RCSF


Les RCSF peuvent avoir beaucoup
d'applications (voir figure suivantes).
Parmi elles, nous citons :
Dcouvertes de catastrophes naturelles : On
peut crer un rseau autonome en dispersant
les nuds dans la nature. Des capteurs
peuvent ainsi signaler des vnements tel
que feux de forts, temptes ou
inondations. Ceci permet une intervention
beaucoup plus rapide et efficace des secours.
152

Dtection d'intrusions
En plaant, diffrents points
stratgiques, des capteurs, on peut ainsi
prvenir des cambriolages ou des passages
de gibier sur une voie de chemin de fer (par
exemple) sans avoir recourir de coteux
dispositifs de surveillance vido.

153

Applications mtier
: On pourrait imaginer devoir stocker
des denres ncessitant un certain taux
d'humidit et une certaine temprature (min
ou max). Dans ces applications, le rseau doit
pouvoir collecter ces diffrentes

154

Contrle de la pollution
On pourrait disperser des capteurs audessus d'un emplacement industriel pour
dtecter et contrler des fuites de gaz ou
de produits chimiques.
Ces applications permettraient de donner
l'alerte en un temps record et de pouvoir
suivre l'volution de la catastrophe.

155

Agriculture
Des nuds peuvent tre incorpors dans la
terre.
On peut ensuite questionner le rseau de
capteurs sur l'tat du champ (dterminer par
exemple les secteurs les plus secs afin de les
arroser en priorit).
On peut aussi imaginer quiper des
troupeaux de btail de capteurs pour
connatre en tout temps, leur position ce qui
viterait aux leveurs d'avoir recours des
chiens de berger.
156

Surveillance mdicale
En implantant sous la peau de mini
capteurs vido, on peut recevoir des
images en temps rel d'une partie du
corps sans aucune chirurgie pendant
environ 24h.
On peut ainsi surveiller la progression
d'une maladie ou la reconstruction d'un
muscle.
157

Contrle d'difices : On peut inclure sur les parois des


barrages des capteurs qui permettent de calculer en
temps rel la pression exerce.
Il est donc possible de rguler le niveau d'eau si les
limites sont atteintes.
On peut aussi imaginer inclure des capteurs entre les
sacs de sables formant une digue de fortune.
La dtection rapide d'infiltration d'eau peut servir
renforcer le barrage en consquence. Cette technique
peut aussi tre utilise pour d'autres constructions tels
que ponts, voies de chemins de fer, routes de
montagnes, btiments et autres ouvrages d'art.
158

3.4 Anatomie d'un nud capteur


Un nud capteur (dit "mote" en
anglais) est compos principalement
d'un processeur, une mmoire, un
metteur/rcepteur radio, un ensemble de
capteurs, et une pile (voir figure suivante).
Il existe plusieurs modles commercialiss
dans le march.
Parmi les plus clbres, les "mote" MICAx
et TelosBe de Crossbow.
159

Anatomie d'un nud capteur

160

TelosB recto

161

telosB verso

162

MicaZ

163

Crossbow

164

3.5 Contraintes de conception des


RCSF
Les principaux facteurs et contraintes
influenant l'architecture des rseaux de
capteurs peuvent tre rsums comme suit:
La tolrance de fautes : Certain nuds peuvent
gnrer des erreurs ou ne plus fonctionner cause
d'un manque d'nergie, un problme physique ou une
interfrence.
Ces problmes n'affectent pas le reste du rseau,
c'est le principe de la tolrance de fautes.
La tolrance de fautes est la capacit de maintenir les
fonctionnalits du rseau sans interruptions dues
une erreur intervenue sur un ou plusieurs capteurs.
165

L'chelle
Le nombre de nuds dploys pour un
projet peut atteindre le million.
Un nombre aussi important de
nuds engendre beaucoup de
transmissions inter nodales et ncessite
que le puits "sink " soit quip de
beaucoup de mmoire pour stocker les
informations reues.
166

Les cots de production


Souvent, les rseaux de capteurs sont
composs d'un trs grand nombre de nuds.
Le prix d'un nud est critique afin de pouvoir
concurrencer un rseau de surveillance
traditionnel.
Actuellement un nud ne cote souvent pas
beaucoup plus que 1$.
A titre de comparaison, un nud Bluetooth,
pourtant dj connu pour tre un systme
lowcost, revient environ 10$.
167

L'environnement
Les capteurs sont souvent dploys en masse
dans des endroits tels que des champs de
bataille au del des lignes ennemies, l'intrieur
de grandes machines, au fond d'un
ocan, dans des champs biologiquement
ou chimiquement souills,...
Par consquent, ils doivent pouvoir
fonctionner sans surveillance dans des
rgions gographiques loignes.
168

La topologie de rseau
Le dploiement d'un grand nombre
de nuds ncessite une maintenance de
la topologie.
Cette maintenance consiste en trois
phases : Dploiement, Post-dploiement
(les capteurs peuvent bouger, ne plus
fonctionner,...), Redploiement de nuds
additionnels
169

Les contraintes matrielles


La principale contrainte matrielle est la taille du
capteur.
Les autres contraintes sont que la
consommation d'nergie doit tre moindre pour
que le rseau survive le plus longtemps
possible, qu'il s'adapte aux diffrents
environnements (fortes chaleurs, eau,..), qu'il
soit autonome et trs rsistant vu qu'il
est souvent dploy dans des
environnements hostiles.

170

Les mdias de transmission


Dans un rseau de capteurs, les nuds sont
relis par une architecture sans-fil.
Pour permettre des oprations sur ces rseaux
dans le monde entier, le mdia de transmission
doit tre norm.
On utilise le plus souvent l'infrarouge (qui
est license-free, robuste aux interfrences, et
peu onreux), le Bluetooth et les
communications radio ZigBee.
171

La consommation d'nergie
Un capteur, de par sa taille, est limit en nergie (<
1.2V).
Dans la plupart des cas le remplacement de la batterie
est impossible.
Ce qui veut dire que la dure de vie d'un
capteur dpend grandement de la dure de vie de la
batterie. Dans un rseau de capteurs (multi-sauts)
chaque nud collecte des donnes et
envoie/transmet des valeurs.
Le dysfonctionnement de quelques nuds ncessite un
changement de la topologie du rseau et un reroutage des paquets.
Toutes ces oprations sont gourmandes en nergie,
c'est pour cette raison que les recherches actuelles
se concentrent principalement sur les moyens de
rduire cette consommation.

172

3.6 Le systme d'exploitation pour


RCSF : TinyOS
TinyOS est un systme d'exploitation intgr,
modulaire, destin aux rseaux de capteurs
miniatures.
Cette plate-forme logicielle ouverte et une
srie d'outils dvelopps par l'Universit de
Berkeley est enrichie par une multitude
d'utilisateurs.
TinyOS est le plus rpandu des OS pour les
rseaux de capteurs sans-fil. Il est utilis dans
les plus grands projets de recherches sur le
sujet (plus de 10.000 tlchargements de la
nouvelle version).
173

Un grand nombre de ces groupes de recherches


ou entreprises participent activement au
dveloppement de cet OS en fournissant de
nouveaux modules, de nouvelles applications,...
Ce OS est capable d'intgrer trs
rapidement les innovations en relation
avec l'avancement des applications et des
rseaux eux mme tout en minimisant la taille
du code source en raison des problmes
inhrents de mmoire dans les rseaux de
capteurs.
174

La librairie TinyOS
La librairie TinyOS comprend les
protocoles rseaux, les services de
distribution, les drivers pour capteurs et
les outils d'acquisition de donnes.
TinyOS est en grande partie crit en C
mais on peut trs facilement crer des
applications personnalises en langages
C, NesC, et Java.
175

Pourquoi un nouveau OS pour les


motes
Les OS classiques sont gnralement conus pour un
usage gnrique.
Ils sont ainsi conus en supposant une disponibilit sans
limite des ressources.
Leur objectif est la facilit d'usage, la rapidit et
efficacit.
Parmi leurs caractristiques, on peut citer:

Architecture Multi-thread=>Mmoire importante


Modle E/S
Sparation entre espace noyau et utilisateur
Pas de contraintes d'nrgie
Ressources disponibles
176

Contraintes d'un mote


Les OS classiques ne sont pas appropris aux
"motes" (nuds capteurs), vus que ces derniers
sont caractriss par :

Ressources nergtiques basses


Mmoire limite
CPU lente
Petite taille
Paralllisme matriel limit
Communication radio
Bande-passante faible
Porte radio courte
177

Proprits de l'OS souhait pour


les motes
Image mmoire petite
Efficacit en calcul et consommation
d'nergie
La communication est fondamentale
Temps-rel
Construction efficace d'applications

178

Caractristiques de TinyOS
Concurrence : utilise une architecture oriente
vnement
Modularit
Application compose de composants
OS + Application compils en un seul excutable

Communication
Utilise un modle event/command
Ordonnancement FIFO non premptif

Pas de sparation noyau/utilisateur


179

Aperu gnral de TinyOS


Systme d'exploitation pour rseaux de
capteurs embarqus
Ensemble de composants logiciels qui
peuvent tre relis ensemble en un seul
excutable sur un mote
Fonctions minimales
Deux threads: tches et handlers
d'vnements matriels
180

TinyOS : un ensemble de
composants logiciels

181

Modle mmoire de TinyOS


Allocation statique de la mmoire
Pas de heap (malloc)
Pas de pointeur sur function
Pas d'allocation dynamique

Variables globales
Disponibles per-frame
Conservation de la mmoire
Utilisation de pointeurs

Variables locales
Sauvegardes sur la pile (stack)
Dclares dans une mthode
182

nesC : le langage de
programmation de TinyOS
nesC est un langage conus pour incarner
les concepts structurant et le modle
d'excution de TinyOS.
C'est une extension du langage C oriente
composant ; il supporte alors la syntaxe du
langage C et il est compil vers le langage
C avant sa compilation en binaire.

183

Exemple : Application TinyOS

184

Rsum vocabulaire
Application: un ou plusieurs composants relis
ensemble pour former un excutable
Composant : un lment de base pour former
une application nesC. Il existe deux types de
composants: modules et configurations
Module : composant qui implmente une ou plusieurs
interfaces
Configuration : composant qui relie d'autres
composant ensemble

Interface : dfinit d'une manire abstraite


les interactions entre deux composants
185

3.7 La communication dans les RCSF:


Modle en couches
Le rle de ce modle consiste
standardiser la communication entre les
composants du rseau afin que diffrents
constructeurs puissent mettre au point des
produits (logiciels ou matriels) compatibles.
Ce modle comprend 5 couches qui ont les
mmes fonctions que celles du modle OSI ainsi
que 3 couches pour la gestion de la puissance
d'nergie, la gestion de la mobilit ainsi que la
gestion des tches (interrogation du rseau de
capteurs).
186

Modle en couches
Le but d'un systme en couches est de sparer
le problme en diffrentes parties (les
couches) selon leur niveau d'abstraction.
Chaque couche du modle communique avec
une couche adjacente (celle du dessus ou celle
du dessous). Chaque couche utilise ainsi les
services des couches infrieures et en fournit
celle de niveau suprieur.

187

Modle en couches pour la


communication dans les RCSF

188

La couche physique
Spcifications des caractristiques
matrielles, des frquences porteuses,
etc...

189

La couche liaison
Spcifie comment les donnes sont
expdies entre deux nuds/routeurs
dans une distance d'un saut.
Elle est responsable du multiplexage
des donnes, du contrle d'erreurs, de
l'accs au media,...
Elle assure la liaison point point
et multipoint dans un rseau de
communication.
190

La couche rseau
Dans la couche rseau le but principal est de trouver une route et
une transmission fiable des donnes, captes, des noeuds capteurs
vers le puits "sink" en optimisant l'utilisation de l'nergie des
capteurs.
Ce routage diffre de celui des rseaux de transmission ad hoc
sans fils par les caractristiques suivantes:
il n'est pas possible d'tablir un systme d'adressage global
pour le grand nombre de nuds.
les applications des rseaux de capteurs exigent l'coulement
des donnes mesures de sources multiples un puits particulier.
les multiples capteurs peuvent produire de mmes donnes proximit
d'un phnomne (redondance).
les nuds capteur exigent ainsi une gestion soigneuse des ressources.

En raison de ces diffrences, plusieurs nouveaux


algorithmes ont t proposs pour le problme de routage dans
les rseaux de capteurs
191

La couche transport
Cette couche est charge du transport des
donnes, de leur dcoupage en paquets,
du contrle de flux, de la conservation de
l'ordre des paquets et de la gestion des
ventuelles erreurs de transmission.

192

La couche application
Cette couche assure l'interface avec les
applications.
Il s'agit donc du niveau le plus proche des
utilisateurs, gr directement parles
logiciels.

193

Plans de gestion
Les plans de gestion d'nergie, de mobilit et de tche
contrlent l'nergie, le mouvement et la distribution de
tche au sein d'un nud capteur.
Ces plans aident les nuds capteurs coordonner la
tche de captage et minimiser la consommation
d'nergie.
Ils sont donc ncessaires pour que les nuds capteurs
puissent collaborer ensemble, acheminer les donnes
dans un rseau mobile et partager les ressources entre
eux en utilisant efficacement l'nergie disponible.
Ainsi, le rseau peut prolonger sa dure de vie.

194

Plan de gestion d'nergie


Contrle l'utilisation de la batterie.
Par exemple, aprs la rception d'un message,
le capteur teint son rcepteur afin d'viter la
duplication des messages dj reus.
En outre, si le niveau d'nergie devient bas, le
nud diffuse ses voisins une alerte les
informant qu'il ne peut pas participer au routage.
L'nergie restante est rserve au captage ;

195

Plan de gestion de mobilit


Dtecte et enregistre le mouvement du
nud capteur.
Ainsi, un retour arrire vers l'utilisateur est
toujours maintenu et le nud peut garder
trace de ses nuds voisins.
En dterminant leurs voisins, les nuds
capteurs peuvent balancer l'utilisation
de leur nergie et la ralisation de
tche ;
196

Plan de gestion de tche


Balance et ordonnance les diffrentes
tches de captage de donnes dans une
rgion spcifique.
Il n'est pas ncessaire que tous les nuds
de cette rgion effectuent la tche de
captage au mme temps ; certains nuds
excutent cette tche plus que d'autres
selon leur niveau de batterie.
197

3.8 ZigBee / IEEE 802.15.4


Un des soucis majeurs traits dans les
communications sans fils, jusqu' un futur
proche, est la bande-passante.
Nanmoins, quelques applications, comme:
home automation, scurit, agriculture,
monitoring etc. relaxent le besoin en
bande- passante pour un besoin de moindre
cot et de basse consommation d'nergie.
Les standards existants n'taient pas appropris
cause de leur complexit, leur cot lev, et la
consommation d'nergie induite.
198

Zigbee Alliance
Association de compagnies travaillant
ensemble pour dvelopper un
standard global et ouvert pour les
communications sans fils avec un
cot rduit et une basse
consommation de l'nergie.

199

Zigbee Alliance

200

Caractristiques de ZigBee

Usage sans restrictions gographiques


Pntration travers les murs et plafonds
Installation automatique/semi-automatique
Possibilit de rajouter/retirer des dispositifs
Cot avantageux
Dbit : 10kbps-115.2kbps
Porte radio: 10-75m
Jusqu' 65k nuds par rseau
Jusqu' 100 rseaux colocaliss
Jusqu' 2 ans de dure de vie de batterie standards
Alcaline
201

Positionnement d ZigBee

202

Architecture ZigBee/IEEE 802.15.4


Le IEEE 802.15.4 Working Group a
comme rle la dfinition des couches
basses: MAC et PHY.
La ZigBee Alliance qui regroupe plus de
50 compagnies avait pour rle la dfinition
des couches suprieures: du routage
l'application.
La figure suivante illustre l'architecture en
couches de ZigBee/IEEE 802.15.4
203

Architecture en couches de
ZigBee/IEEE 802.15.4

204

La couche MAC IEEE 802.15.4

Utilise deux modes d'adressage IEEE 64-bit & 16-bit


Accs canal CSMA-CA
Utilise une structure de trame simple
Permet d'utiliser le mcanisme de beaconing; rveil
priodique, vrification de l'arriv d'un beacon
Economise l'nergie travers la mise en veille entre
deux beacons, et les nuds ne devant pas router ou
recevoir les donnes alatoirement peuvent se mettre en
veille.
Assure une transmission fiable de donnes
Offre une scurit AES-128
205

4. Radio Frequency
IDentification : RFID

206

4.1 Introduction
RFID est une technologie base sur
lidentification par frquence radio permettant
lidentification dobjets ou dindividus par des
machines.
Utilis depuis bien longtemps, on site lexemple
de la seconde guerre mondiale o elle servait
distinguer les avions allis des avions ennemis,
les avions allis transportaient des balises
permettant de les diffrencier.
Ce Systme IFF (Identify: Friend Or Foe) Fut la
premire utilisation de la RFID.
207

La technologie RFID (Radio Frequency


IDentification) permet de localiser, tracer ou
identifier un objet distance, connaitre les
caractristiques dun objet par lintermdiaire
dune tiquette attach mettant des ondes
radio est aussi une de ces fonctionnalits.
Un systme RFID se compose de deux
lments, respectivement tiquette (tag) et
lecteur.
208

4.2 Etiquettes RFID


Ltiquette (tag), appel aussi transpondeur,
tiquette intelligente ou encore tiqute puce,
est un dispositif destin recevoir un signal
radio et envoyer en rponse un signal radio
diffrent contenant une information pertinente.
Une tiqute RFID est compos dune antenne
et dune puce lectronique de petite taille
contenant une mmoire destiner au stockage de
linformation, encapsul dans un support (RFID
Tag ou RFID Label).
209

Historique de la RFID

1940
Le principe de la RFID est utilis pour la premire fois lors de la Seconde
Guerre Mondiale pour identifier/authentifier des appareils en vol (IFF :
Identifie Friendly Foe). Il s'agissait de complter la signature RADAR des
avions en lisant un identifiant fixe permettant l'authentification des avions
allis.
1970
Durant les annes 1960-1970, les systmes RFID restent une technologie
confidentielle, usage militaire pour le contrle d'accs aux sites sensibles,
notamment dans le nuclaire.
1980
Les avances technologiques permettent l'apparition du tag passif. Le tag
RFID rtromodule l'onde rayonne par l'interrogateur pour transmettre des
informations. Cette technologie permet de s'affranchir de source d'nergie
embarque sur l'tiquette rduisant de ce fait son cot et sa maintenance.

210

1990
Dbut de la normalisation pour une interoprabilit des quipements
RFID.
1999
Fondation par le MIT (Massachusetts Institute of Technology) de
l'Auto-ID center : centre de recherches spcialis en identification
automatique (entre autre RFID).
2004
L'auto-ID du MIT devient EPCglobal , une organisation charge
de promouvoir la norme EPC (Electronic Product Code), extension
du code barre la RFID.

211

2005 aujourd'hui
Les technologies RFID sont aujourdhui
largement rpandues dans quasiment tous les
secteurs industriels (aronautique, automobile,
logistique, transport, sant, vie quotidienne,
etc.).
LISO (International Standard Organisation) a
largement contribu la mise en place de
normes tant techniques quapplicatives
permettant davoir un haut degr
dinteroprabilit voire dinterchangeabilit.
212

Etiquette RFID

213

Ces tiquettes peuvent tre incorpores dans des objets


ou tre coll sur des produits. Ces tiquettes peuvent
fonctionner dans des environnements multiples, ils sont
lecture, lecture criture, rcriture en fonction du type
de ltiquette RFID.
Par ailleurs, on distingue deux grandes familles
dtiquettes RFID: Les tiquettes actives qui sont relies
une source dnergie embarque (Pile, batterie), et
les tiquettes passives qui sont alimentes par le champ
lectromagntique du lecteur, disposant ainsi dune
porte plus petite que les tiquettes actives et dun cout
moins lev.
214

Caractristiques des tiquettes


RFID:
Caractristiques

Etiquettes passives

Etiquettes actives

Alimentation

Par lintermdiaire du
lecteur

Batterie interne

Taille

Trs rduite

Celle dun petit circuit


lectronique

Porte

Courte distance

Meilleur porte

Cot

Moins lev

Plus lev

Capacit de la mmoire

Faibles (Une dizaines de bits)

Plus enleve (Quelques Kbits)

Dure de vie

Illimites

Restreintes
215

4.3 Lecteurs RFID


Le lecteur ou contrleur RFID, est constitu dun circuit
qui met des nergies lectromagntiques (Signaux
transmis selon une frquence donne), puis coute les
rponses des tags qui se trouvent dans son champ de
lecture. Le lecteur RFID permet aussi dalimenter ces
tags distance en leur fournissant lnergie dont-elles
ont besoin, il est galement destin lire, crire ou
transmettre des donnes aux tiquettes. Un lecteur
RFID est constitu :
Une carte lectronique qui alimente une antenne radio,
Une antenne assurant la communication entre le lecteur et les
tiquettes,
Une interface de contrle assurant les communications.
216

Lecteurs RFID

217

4.4 Principe de fonctionnement


Un systme RFID est compos dune tiquette,
dun lecteur et dune unit de traitements des
donnes. Le lecteur cre un champ
lectromagntique permettant dalimenter
ltiquette RFID et dactiver sa puce, afin de
communiquer.
Le lecteur reoit les informations transmises par
ltiquette, une communication stablie entre les
deux parties communicantes et un change de
donnes aura lieu.
218

Principe de fonctionnement du
RFID

219

4.5 Les principales plages de


frquences RFID
Les principales plages de frquences
utilises par les systmes RFID sont les
basses frquences (125 et 134.5 kHz) et
les frquences ISM : 6.78 MHz, 13.56
MHz, 27.125 MHz, 40.68 MHz, 433.92
MHz, 869.0 MHz, 915.0 MHz (pas en
Europe), 2.45 GHz, 5.8 GHz et 24.125
GHz
220

4.6 Exemples dapplications


La RFID est une technologie utilise dans
divers domaines dapplication avec des
qualits apprciables.
Elle rsiste aux variations de
lenvironnement (Humidits, chaleur, froid,
pluie) et permet de rpondre un grand
nombre de besoins.
Nombreux sont les domaines dutilisation
de cette technologies.
221

4.7 Adressage RFID


Le tag RFID est reprsent sous forme
dun EPC (Electronic Product Code) cod
sur 64 bits ou 96 bits
Il est segment en 4 partitions
hirarchiques.

222

Header: Identifie la version EPC et autorise les


EPC de Type I, Type II, Type III, et Type IV.
EPC Manager: Identifie le constructeur.
Object Class: Identifie le type de produit.
Serial Number: Identifiant unique de lobjet.

223

Comparaison avec IPv6

224

Format de Message RFID

225

Mappage RFID et IPv6

226

Near Field Communication


La NFC (Near Field Communication, soit
Communication en champ proche) est une
technique de tlcommunication par radio trs
courte distance, typiquement quelques
centimtres.
Elle reprend les normes utilises pour les puces
RFID passives adaptes pour une
communication entre deux composants actifs.
Pas encore gnralise, elle devrait notamment
servir sur des mobiles quips de puces NFC
pour payer des petits achats (fonction de portemonnaie lectronique).
227

Un priphrique NFC est capable de


communiquer avec le matriel ISO/CEI 14443
existant, avec un autre priphrique NFC ou
avec certaines infrastructures sans-contact
existantes comme les oblitres des transports
en commun ou les terminaux de paiement chez
les commerants.
La NFC quipe aujourdhui des cartes utilises
dans les transports, dans le commerce ou pour
laccs certains services publics et de plus en
plus de terminaux mobiles.
228

La NFC quipait en effet en 2011, 50


millions de tablettes tactiles ou tlphones
mobiles, chiffre qui pourrait atteindre 300
millions en 2013.
Dots dun cran, dun clavier et dune
connexion internet, ces terminaux NFC ont
un fort potentiel dusages en favorisant les
interactions entre les machines, les objets
et un contexte (voir internet des objets).
229

La communication en champ proche NFC est


une technologie de communication sans-fil
courte porte et haute frquence, permettant
l'change d'informations entre des priphriques
jusqu' une distance d'environ 10 cm.
Cette technologie est une extension de la norme
ISO/CEI 14443 standardisant les cartes de
proximit utilisant la RFID, qui combinent
l'interface d'une carte puce et un lecteur au
sein d'un seul priphrique.
230

Caractristiques principales
de la NFC
Dbits de communication : 106, 212 ou
424 kbit/s (le dbit 848 kbit/s n'est pas
compatible avec la norme NFCIP-1)
Gamme de frquence : 13,56 MHz
Distance de communication : maximum 10
cm (aucune normalisation ce jour aucune limite haute ou basse)
Mode de communication : half-duplex ou
full-duplex.
231

Au contraire d'autres techniques de radioidentification ou du bluetooth dont la porte est


d'une dizaine de mtres, la technique NFC n'est
utilisable que sur de trs courtes distances
(quelques centimtres).
Elle suppose une dmarche volontaire de
l'utilisateur et normalement ne peut pas tre
utilise son insu.
Mais cela n'exclut pas la collecte des donnes
NFC par le systme lui-mme, qui reste capable
d'historiser les usages de l'utilisateur avec cette
technique de communication.
232

Normes lies la NFC


NFCIP-1 (ISO/CEI 18092) dfinit l'interface et le
protocole de communication entre deux
priphriques NFC
ISO/CEI 14443-1 ISO/CEI 14443-4 dfinissent
la communication avec des circuits intgrs
sans contact
NDEF (NFC Data Exchange Format) dfinit le
format d'change logique des donnes
Des organismes autre que ISO/CEI ont
galement norm des usages ou techniques
bases sur la NFC, tel que l'ECMA ou l'ETS
233

Forum NFC
Le Forum NFC est un consortium international
cr pour promouvoir la technologie NFC par
Sony et Philips (aujourd'hui NXP
Semiconductors) en 2004.
Il a t rejoint notamment par Nokia, Samsung,
Panasonic, et compte dbut 2012
140 membres.
Sony et Philips-NXP travaillent ensemble sur
cette technologie depuis 2002, et ont chacun
dvelopp leur propre carte NFC : FeliCa et
Mifare.
234

Trois modes de fonctionnement


du NFC
Le mode mulation de carte
Le mode lecteur
Le mode pair--pair

235

Le mode mulation de carte


Dans le mode mulation de carte, dit passif, le terminal
mobile se comporte comme une carte puce sanscontact.
Dans le cas o le terminal mobile est un tlphone
mobile compatible , la carte SIM de l'oprateur peut tre
utilise comme lment de scurit en stockant des
informations chiffres.
Les usages sont multiples: paiement, billettique
spectacle ou transport (ex. : Navigo), couponing,
contrle d'accs
Le mobile, par ses fonctionnalits tendues (IHM,
connexion rseau, capacit de traitement), enrichit
considrablement les services bass sur des cartes.
236

Le mode lecteur
Le terminal mobile devient un lecteur de cartes
sans-contacts (mode actif) ou de radiotiquettes (tiquettes lectroniques).
Ce mode permet de lire des informations en
approchant son mobile devant des tiquettes
lectroniques disposes dans la rue, sur des
abris bus, des monuments, des affiches ou sur
des colis, des produits ou sur sa carte de visite
(vCard)
237

Le mode pair--pair
Ce mode permet deux terminaux mobiles d'changer de
l'information, par exemple des vCard, des photos, des vidos, de
l'argent, des tickets, etc.
Un appareil dot de la technologie NFC est capable d'changer des
informations avec des cartes puces sans contact mais galement
avec d'autres appareils dots de cette technologie.
Ce mode peut galement tre coupl avec une technologie
permettant un transfert plus rapide.
Le systme d'exploitation mobile Android, permet par exemple
depuis la version Ice Cream Sandwich de transfrer les donnes via
une connexion bluetooth, une fois la communication NFC tablie,
Samsung amlior le systme en remplaant, dans S-Beam, la
liaison bluetooth par une liaison Wi-Di (ou Wi-Fi Direct)

238

Quelques exemples d'usages


Paiement en utilisant une carte bancaire sans contact,
ou un appareil mobile (tlphone portable, smartphone,
ordinateur portable, tablette numrique) sur un
terminal de paiement sans contact ;
Paiement du parking une borne acceptant le paiement
sans contact l'aide de son terminal mobile NFC ;
Achat et validation sans contact d'un titre de transport ou
d'un billet d'entre un spectacle avec son mobile ;
Gestion de coupons de rduction dans un magasin,
gestion de points de fidlit chez les commerants
(couponing) ;
Accs et dmarrage d'un vhicule l'aide de son
tlphone mobile ;
239

Lecture d'informations produits (prix, composition,


allergie, etc.) dans un magasin ;
Contrle d'accs des locaux en accs rserv (salle
de runion, entreprise, salle de cours, etc.) ;
change de profils entre deux utilisateurs d'un rseau
social ou de niveaux de jeux en rapprochant ("tapant")
les deux tlphones (mode pair--pair) ;
Lecture d'une carte de visite lectronique avec un PDA ;
Synchronisation de signets Internet et de contacts entre
un PDA et un tlphone portable ;
Rcupration de la clef WiFi d'un point d'accs en
approchant son priphrique NFC de la borne de
diffusion ;
Accs aux fonctionnalits domotique d'un btiment .
240

4.8 Autres types didentifiants

241

Identification contact
Il s'agit de dispositifs comportant un circuit
lectronique dont l'alimentation et la
communication sont assures par des contacts
lectriques. Les deux principaux exemples
d'identification contact sont :
Les circuits mmoire : ils comportent des
fonctions mmoire embarqus sur des modules
de formes et de tailles varies
Les cartes puces : Les exemples de cartes
puces les plus connus sont les cartes bancaires,
la carte vitale ou encore la carte SIM (Subscriber
Identity Module).
242

Identification sans contact


On peut dcomposer les identifications sans contacts en trois sousbranches principales :
La vision optique : ce type de liaison ncessite une vision directe entre
l'identifiant et le lecteur (laser, camera CCD...). La technologie la plus
rpandue est le code barre linaire et les codes 2D (PDF417, QR
Code, etc.). La technologie OCR (Optical Character Recognition) est
galement largement utilise (scan MRZ (Machine Readable Zone) sur
les passeports ou Carte National dIdentit).
La liaison infrarouge : Ce type de liaison assure un grand dbit
d'information, une grande directivit qu'une bonne distance de
fonctionnement. Ces systmes ncessitent galement une visibilit
directe.
Les liaisons Radiofrquences : Ce type de liaison permet la
communication entre l'identifiant et un interrogateur, sans ncessit de
visibilit directe. De plus, il est galement possible de grer la prsence
simultane de plusieurs identifiants dans le champ d'action du lecteur
(anticollisions).

243

5. 6LoWPAN

244

5.1 Introduction
6LoWPAN est l'acronyme de
IPv6 Low power Wireless Personal Area
Networks (RFC 4919)
ou
IPv6 LoW Power wireless Personal Area
Networks

C'est galement le nom d'un groupe de


travail de l'IETF.
245

Le groupe 6LoWPAN a dfini les mcanismes


d'encapsulation et de compression d'enttes permettant
aux paquets IPv6 d'tre envoys ou reus via le
protocole de communication IEEE 802.15.4.
IPv4 et IPv6 sont efficaces pour la dlivrance de
donnes pour les rseaux locaux, les rseaux
mtropolitains et les rseaux tendus comme l'internet.
Cependant, ils sont difficiles mettre en uvre dans les
capteurs en rseaux et autres systmes contraints en
raison, notamment, de la taille importante des enttes.
6LoWPAN devrait permettre IPv6 d'intgrer ces
matriels informatiques contraints et les rseaux qui les
interconnectent.
246

La spcification de base dveloppe par le


groupe 6LoWPAN est connue sous la
forme de deux principales RFC :
Le principal document de cette problmatique
est la RFC 4919.
La spcification en elle-mme est l'objet de la
RFC 4944.

247

5.2 Historique du 6LoWPAN


Les volutions technologiques des annes 1990
(miniaturisation de l'lectronique, dploiement
de nouveaux des rseaux sans-fil et des
systmes embarqus) ont permis l'mergence
de nouvelles applications pour les rseaux de
capteurs et d'actuateurs.
Avec l'avnement des technologies sans-fil, les
premires solutions utilises taient totalement
propritaires (par exemple Z-WAVE ou
EnOcean).
248

Avec la norme IEEE 802.15.4 (utilisation


radio des capteurs sans-fil) de nouveaux
standards propritaire sont apparus (par
exemple, ZigBee, Wireless-HART1, etc.).
Lors de premires rflexions sur la mise
en rseau de capteurs sans fils,
6LoWPAN est ne dune ide simple :
pourquoi rinventer un protocole alors
quand nous avons dj IP ?
249

2001
Geoff Mulligan propose lutilisation dIP sur
802.15.4 pour des quipements de type capteur.
Bien quayant reu un cho dfavorable de
plusieurs groupes comme Zigbee, dautres
comme Internet 0 du MIT's Center for Bits and
Atoms ou le groupe de travail ROHC (de
langlais RObust Header Compression,
compression d'entte robuste ) de lIETF ont
t intresss
250

2005
L'International Tlcommunication Union
(ITU) publie une thmatique sur l'Internet
of Things qui fait aujourd'hui rfrence.
l'IETF cre le groupe 6LoWPAN pour
travailler spcifiquement sur le sujet de la
mise en place de l'IP dans les rseaux de
capteurs sans fils.

251

2007

Maher Chebbo, membre European Technology Platform Smart Grid ,


indique que les SmartGrid lectrique intgrant des SmartObject qui
permettent de grer et optimiser la consommation lectrique sont
stratgique.
Les tats-Unis lance un programme pour soutenir le dveloppement des
SmartGird pour la modernisation du transport et du systme de distribution
de l'lectricit afin de maintenir une infrastructure de l'lectricit fiable et
scuris
Mars : Une premire implmentation de 6LoWPAN sur TinyOS sort sur
Implmentation de Arch Rock Compagnie : Primer Pack/IP
Avril : Une premire implmentation de 6LoWPAN sur TinyOS sort sur
Implmentation de Sensinode Compagnie : NanoStack v0.9.4
Aot: Le groupe 6LoWPAN publie la RFC 4919 afin d'assurer l'interoprabilit de
la couche rseau.
Septembre: La RFC 4944 voit le jour, sur la base de la RFC4919. Celle-ci devant
permettre la connectivit directe Internet les quipements dun LoWPAN via
l'IPv6 et de remplacer les protocoles de communication propritaires comme
ZigBee qui a t dvelopp aprs la fin du projet Smart Dust

252

2008

Les premiers tests dmontrent que les quipements d'un rseau 6LoWPAN
ayant la pile UIP (micro IP)(aussi note IPv6) pouvait satisfaire les
exigences de la phase 1 d'IPv6 Ready.
L'implmentation de la pile IPv6 est trs peu consommatrice de
ressources (moins de 12Ko de ROM et moins de 2Ko de RAM).
Cette mme anne, l'entreprise "Arch Rock" sortait un produit commercial
IPv6/6LoWPAN rpondant aux exigeances d'IPv6 Ready phase 2 (Gold).
Et une exprimentation de 4 semaines dans un environnement rel montre
que l'utilisation des rseaux 6LoWPAN taient faisable (taux de dlivrance
des messages de 99.98% et taux moyen de latence par saut < 62 ms).
Le Conseil de l'Intelligence Nationale des tats-Unis (NIC) indique que
l'Internet des objets (Internet of Things ou IoT) est une des technologies de
rupture qui va structurer les tendances jusqu'en 2025.
Juillet : l'IETF lance le groupe de travail ROLL
Septembre: Lalliance IPSO (de langlais IP for Smart Objects, IP pour les
objets intelligents ), prside par Geoff Mulligan, est cre pour promouvoir
lutilisation dIP dans des objets intelligents. Les objets intelligents sont des
objets de petites tailles de type interrupteur, dtecteur plus communment
appels capteurs.
253

2009
Des tests permettent de montrer l'interoprabilit de
certains implmentations de 6LoWPAN (Berkeley IP,
Arch Rock, SICSlowpan, Sensinode et Hitachi) ayant
des systmes d'exploitation opensource (TinyOS et
Contiki) et propritaires (Sensinode et Hitachi).
sortie du livre "6LoWPAN: The Wireless Embedded
Internet" de Zack Shelby & Carsten Bormann, l'un des
deux livres de rfrence concernant le 6LoWPAN
En octobre, pour dvelopper les SmartGrid, le prsident
Obama annonce un investissement de 3,4 Milliards de
dollars

254

2010

une exprimentation de 12 mois dans diffrents environnements a montr


que l'implmentation des rseaux 6LoWPAN taient viable (taux de
dlivrance des messages > 99.9% et taux moyen de latence par saut < 125
ms).
sortie du livre "Interconnecting Smart Objects with IP: The Next Internet" de
Jean-Pierre Vasseur & Adam Dunkels, l'un des deux livres de rfrence
concernant le 6LoWPAN
janvier : une tude dmontre des perspectives conomiques dans l'IoT
importante
mars : l'IETF lance le nouveau groupe de travail CORE. Un rapport indique
qu'une meilleure gestion de l'insuffisance cardiaque, par des systmes de
capteurs surveillant distance le poids, la pression artrielle, la frquence et le
rythme cardiaque, pourrait rduire les cots de sant (hospitalisation et
traitement) d'un milliard de dollars par anne aux tats-Unis. De mme,
l'utilisation de IoT dans la transport pourrait diminuer le nombre d'accidents sur la
route et de ce fait conomiser environ 100 Milliards de dollars par an.
Septembre : Cisco rachte la socit Arch Roch (un des leader des
applications BAC pour les WSN), ce qui renforce l'alliance stratgique
pralablement sign entre Cisco. et Itron (spcialiste compteurs SmartGrid)

255

2011
Janvier: un nouveau groupe de travail IETF,
LWIG (de l'anglais Light-Weight Implementation
Guidance, conseils de mise en uvre
lgre ) a t cr dans le but d'optimiser la
pile 6loWPAN (moins d'utilisation mmoire, de
consommation nergie et de complexit) pour
une meilleur performance des quipements
6LoWPAN. Actuellement, dans ce groupe de
travail, nous trouvons :
un guide pour l'implmentation d'une API 6LoWPAN
une tude sur les problmes d'interconnexion des
6LoWPAN au rseaux IPv4 ainsi que quelques
solutions
256

5.3 Les Solutions 6LoWPAN


Dans un premier temps, les usages possibles
des rseaux 6LoWPAN ont t dfinis en juin
2007. Actuellement, les 6LoWPAN sont prvus
pour tre dploys dans les domaines suivants:

L'industrie (Industrial Monitoring)


Les btiments, difices, etc. (Structural Monitoring)
La maison (Connected Home)
La sant (Healthcare)
Le transport (Vehicle Telematics)
L'agriculture (Agricultural Monitoring)
257

5.6 Cas d'usage possible de


6LoWPAN

258

Les solutions 6LoWPAN


existantes
Actuellement, diverses solutions utilisant
6LoWPAN sont dployes, on peut citer :

Sensinode
Arch Rock
PicosNet
ZigBee SE2
Indrion
Linky d'ERDF
WattECO
PACHUBE
Sport-Tracker
Google Powermeter
259

5.4 Matriel compatible 6LoWPAN

260

5.5 OS, API, outils 6LoWPAN

261

5.7 Description de la technologie


6LoWPAN
Un L6oWPAN est constitu d'un ensemble
dquipements ayant peu de ressources (CPU, mmoire,
batterie) relis au travers dun rseau limit en dbit
(jusqu 250 kbit/s).
Ces rseaux sont composs dun grand nombre
dlments.
En 802.15.4, la taille maximale du PSDU (de l'anglais
Physical layer Service Data Unit, Unit de donnes
service de la couche physique ) est de 127 octets.
Avec les 25 octets de la sous-couche MAC (sans
scurisation), il en rsulte 102 octets au niveau liaison.

262

En ajoutant la scurisation de la couche


de liaison de donnes (AES-CCM-128), il
ne reste que 81 octets disponibles au
niveau IP.
Il faut galement tenir compte de la
surcharge due aux enttes d'IPv6 (40
octets), des ventuels enttes d'extension,
d'UDP (8 octets) ou de TCP (20 octets).
263

5.8 Problme d'intgration d'un


paquet IPv6 sur une trame
802.15.4

Les donnes utiles sont peu leves (33


octets sur UDP et 21 sur TCP, voir figure
ci-dessous) et ne permettent pas de
respecter les spcifications d'IPv6 qui
imposent un MTU minimal de 1280 octets

264

Pour s'adapter au support 802.15.4, l'quipement doit fragmenter un


paquet IPv6 en plusieurs trames 802.15.4, et l'quipement distant
doit rassembler toutes les trames 802.15.4 reues pour rgnrer
le paquet IPv6 d'origine. Ces tches sont consommatrices de
ressources (mmoire et CPU) et gnrent de la latence (mise en
attente, temps de cration/vrification des enttes).
Les problmes inhrents aux LoWPANs sont :

La fragmentation et le rassemblage
La compression de l'entte IPv6
Le routage
L'autoconfiguration d'IP
La supervision et la gestion du rseau
Les contraintes sur les applications
La scurit

265

La fragmentation et le rassemblage
les contraintes de tailles de paquet
imposes par IPv6 et par 802.15.4 posent
un problme de
fragmentation/rassemblage excessif.

266

La compression de l'entte IPv6


Avec l'entte IPv6 actuel (40 octets), la
charge utile est rduite. La compression
de l'entte IPv6 est donc une ncessit
pour optimiser les transferts de donnes
sur un rseau 6LoWPAN.

267

Le routage
Les rseaux LoWPAN sont constitus d'une multitude de
nuds. Ils sont organiss en topologie de type mesh
(multi-hop) ou en toile.
Un protocole de routage permettant de supporter de tels
rseaux doit tre mis en place.
Celui-ci doit en plus rpondre aux contraintes des
nuds eux-mmes (faibles CPU et mmoire) ainsi qu
celles du 802.15.4 (faible dbit et petits paquets).
De par leur taille, les quipements 802.15.4 sont
facilement transportables. La mobilit doit donc tre
prise en compte.

268

L'autoconfiguration d'IP
Lautoconfiguration d'adresse IPv6 de type
stateless (SLAAC, RFC 4862) est
prconise car elle rduit la sollicitation
sur les quipements.
Celle-ci ncessite la gnration d'un
identifiant dinterface de type EUI-64 ou de
type short 16 bits sur les quipements.

269

La supervision et la gestion du
rseau
la supervision/gestion dun rseau 6LoWPAN
est un lment essentiel.
SNMP (RFC 3410) est dj utilis largement
dans les rseaux IP et possde lavantage
davoir une multitude doutils existants.
En raison des contraintes imposes par
802.15.4 et des caractristiques des
quipements, l'adquation de SNMPv3
6LoWPAN reste dterminer.
270

Les contraintes sur les applications


cause des caractristiques des
LoWPANs, les applications ncessitant
beaucoup de ressources ne sont pas
forcement appropries.
Il peut donc tre ncessaire dadapter les
applications aux contraintes des
LoWPANs (ressources des quipements,
dbit et taille de paquets rduit sur
802.15.4
271

La scurit
Afin de contrler lintgrit des donnes
transmises sur un rseau 6LoWPAN, la
scurisation du transfert des donnes
devrait tre implmente au niveau IP, en
plus de celle offerte par IEEE 802.15.4
(via AES).

272

5.9 Fragmentation et
rassemblage
La couche adaptation de 6LoWPAN se situe
entre la couche rseau et la couche liaison du
modle OSI.
Elle reoit de la couche rseau des paquets
IPv6 de 1280 octets et les envoie son
quivalent sur lquipement distant dans des
trames 802.15.4.
Ces trames ne disposant que de 81 octets de
libre, la couche adaptation doit fragmenter les
paquets IPv6 avant de les envoyer et les
rassembler la rception.
273

Contenu de lentte
Chaque fragment est prcd dun entte de
fragmentation de 4 ou 5 octets. Cet entte
contient les informations suivantes :
5 bits pour dispatch : permet didentifier quil sagit
dun fragment. Le premier fragment aura la valeur
11000 et les suivants 11100 ;
11 bits pour datagram_size : taille du paquet IP avant
fragmentation ;
16 bits pour datagram_tag : identifiant commun tous
les fragments dun mme paquet IP ;
8 bits pour datagram_offset : position du fragment
dans le paquet IP (uniquement prsent dans les
fragments suivant le premier).
274

Entte de fragmentation 6LoWPAN

275

Si un seul fragment est perdu, le paquet IP ne peut pas


tre reconstitu.
Le problme avec ce mcanisme de fragmentation est
quil faudra alors mettre nouveau tous les fragments.
Pour pallier ce problme, un mcanisme de rcupration
des fragments a t propos.
Il introduit un nouvel entte de fragmentation et surtout
un mcanisme dacquittement des fragments.
Lacquittement permet lexpditeur de ne retransmettre
que les fragments non reus (non acquitts).

276

5.10 Compression d'entte


La RCF 4944 dfinit le mcanisme de compression des enttes
IPv6 pour LowPAN : LOWPAN_HC1.
Elle intgre aussi la compression de l'entte UDP sur 4 octets, mais
n'autorise pas la compression du Checksum.
De plus, elle restreint la plage des ports UDP de 61616 61631 afin
de compresser 4 bits cette valeur.
Cette compression d'entte IPv6 ne peut sappliquer que sur les
adresses de liens locales.
Pour pallier ce problme, un draft IETF LOWPAN_HC1g a t
publi.
LOWPAN_HC1g s'applique sur les adresses globales pour les
communications multi-sauts IP.
Ces deux mcanismes de compression (LOWPAN_HC1 et
LOWPAN_HC1g) sont complmentaires.
Il est donc ncessaire d'implmenter les deux.
277

LOWPAN_IPHC
Aujourdhui la proposition du groupe 6LoWPAN est dutiliser
LOWPAN_IPHC.
Il permet de remplacer LOWPAN_HC1 et LOWPAN_HC1g.
Les octets IPHC rsultent de la compression de l'entte IPv6. Ils
intgrent principalement les informations de qualit de service
(DSCP et ECN), des prochains enttes, le nombre de sauts et les
adresses source/destination compresses.
Avec LOWPAN_IPHC le taux de compression dpend du type de
communication :
Pour les communications sur un lien local lentte IPv6 peut tre rduit
2 octets(1-octet Dispatch et 1-octet LOWPAN_IPHC).
Pour des communications ncessitant plusieurs sauts IP lentte peut
tre compress sur 7 octets (1-octet Dispatch, 1-octet LOWPAN_IPHC,
1-octet Hop Limit, 2-octet Source Address et 2-octet Destination
Address).

278

Exemple
L'exemple ci-dessous montre
l'augmentation de la charge utile par
rapport la problmatique d'origine.
Cette charge utile de 70 75 octets est
dans le meilleur des cas.
En effet, si l'on rajoute les informations de
fragmentation comme indique dans le
paragraphe ci-dessus, celle-ci diminuera
65-70 octets pour ce cas de figure.
279

Trame 802.15.4 avec compression


de l'entte IPv6 et entte de
fragmentation.

L'octet Dispatch a la mme fonction que l'EtherType, il


permet de dterminer le type de paquet au-dessus du
802.15.4.

280

Quelques exemples de valeurs


possible pour l'octet Dispatch.

281

LOWPAN_NHC est propos pour la compression de la couche


transport.
De plus, afin d'viter une surcharge de l'utilisation des ports UDP et
surtout afin de contrler l'intgrit des messages, il est prconis
d'associer les transmissions sur ces ports Transport Layer
Security (TLS) (RFC 524).
La compression du checksum est maintenant possible mais
uniquement autorise lorsque la couche suprieure utilise du
tunneling (par exemple : IPsec Encapsulating Security Payload
tunnel mode (RFC 4303).
Cependant, seul UDP est spcifi.
Dautres propositions ont donc t faites pour compresser TCP et
ICMP. Il est donc ncessaire de spcifier la compression de chaque
nouvel entte.
Pour pallier ce problme, 6LoWPAN_GHC a vu le jour. Cette
nouvelle proposition a pour objectif de comprimer nimporte quel
type dentte.
282

5.11 Routage
Le schma de routage de 6LoWPAN peut tre ralis
selon deux modalits diffrentes : mesh-under et routeover
Mesh-under consiste implmenter un routage au niveau de la
couche adaptation (qui prend place entre la couche liaison et la
couche rseau du modle OSI), alors que route-over ralise
cette implmentation au niveau de la couche rseau (voir
schma de routage 6LoWPAN).
Dans route-over, le paquet IPv6 est reconstitu sur chaque
quipement intermdiaire afin de prendre la dcision de routage.
A contraire, dans mesh-under, la dcision de routage se fait au
niveau 6LoWPAN et donc seulement avec les fragments du
paquet IPv6. Dans ce cas, le paquet IPv6 nest reconstitu que
sur l'quipement destinataire.
283

mesh-under permet davoir un dlai de


transmission plus court ;
route-over est plus efficace dans des
conditions dgrades (perte de paquets).

284

Des versions amliores de mesh-under et


route-over ont t proposes :
Controlled mesh under : En analysant le contenu de
lentte du premier fragment, un quipement peut
savoir quels sont les prochains fragments attendus.
Si le prochain fragment reu ne correspond pas au
fragment attendu, lquipement demande sa
rmission ;
Enhanced route over : Un circuit virtuel est cr en
associant ladresse IPv6 et le champ datagram_tag
de lentte du premier fragment. Le circuit virtuel est
alors emprunt par tous les fragments ayant le mme
datagram_tag.
285

Dans un premier temps, plusieurs protocoles de routage


ont t dvelopps par la communaut 6LoWPAN, tel
que LOAD, DYMO-LOW, HI-LOW.
Aujourd'hui le groupe de travail ROLL de lIETF a en
charge la dfinition des mcanismes de routage pour les
LLN (de l'anglais Low Power and Lossy Network,
rseaux basse puissance et avec pertes ).
Les problmatiques de routage pour de tels rseaux
sont dfinies dans :

RFC 5548 : Routing Requirements for Urban LLNs ;


RFC 5673 : Industrial Routing Requirements in LLNs ;
RFC 5826 : Home Automation Routing Requirements in LLNs ;
RFC 5867 : Building Automation Routing Requirements in LLNs.

286

Pour rpondre ces problmatiques, le


groupe de travail ROLL propose RPL (de
l'anglais Routing Protocol for Low power
and Lossy Networks, protocole de
routage pour LLN )

287

RPL est un protocole de routage IPv6 vecteur


de distance qui construit un DAG (de l'anglais
Directed Acyclic Graph, graphe orient
acyclique )(voir schma DAG). Il est
implment en route-over.
Le LBR (de l'anglais Low power and lossy
network Border Router, routeur de bordure du
rseau, de faible puissance et avec perte )
dsigne l'quipement en bordure de rseau.
288

Le LBR, de rang 1, est la source du


graphe orient acyclique qui est construit
par le protocole RPL prcdemment cit.
Le LBR et tous les quipements de rang
suprieur forment une DODAG (de
l'anglais Destination Object Directed
Acyclic Graph, objet de destination
graphe orient acyclique ).
289

Le LBR envoie un message dinformation DIO


(de l'anglais DODAG Information Object, Objet
d'information DODAG ) en multicast. Lorsquun
quipement reoit une nouvelle version de DIO,
il calcule notamment son rang (par rapport
celui quil vient de recevoir) et propage son DIO.
Vu dun quipement, tous les quipements
possdant un rang infrieur peuvent prtendre
tre parents. Les routes optimales ( parents )
au sein du DAG sont obtenues partir de
mtriques et de contraintes
290

Le LBR met priodiquement des DIO pour mettre jour


le DAG. Lorsquun quipement rejoint le rseau ou perd
le lien vers son parent , il peut attendre le prochain
DIO (de la minute lheure) ou demander lenvoi dun
DIO par un message de sollicitation DIS (de l'anglais
DODAG Information Solicitation, sollicitation
d'information DODAG ).
Les messages DIO sont mis avec lalgorithme Trickle.
Cet algorithme dfinit principalement deux choses :
un numro de squence qui permet de savoir si linformation
reue est une mise jour ;
le dlai entre chaque mission dinformation (qui varie en
fonction de paramtres).
291

En 2010, des tests d'implmentation de RPL sur un


systme d'exploitation Contiki ont dmontr que cette
solution tait conome en mmoire, en nergie et que
des rseaux de capteurs sans fil ainsi forms pouvaient
fonctionner plusieurs annes avec cette implmentation.
Si la consommation mmoire est un critre clef, il faut
noter que cette implmentation consommait 8 % de la
mmoire vive disponible pour assurer la mise en uvre
de RPL dans un environnement compos de 10 voisins.
La quantit de mmoire morte, pour le stockage du
programme tait, elle aussi, juge non ngligeable

292

5.12 Autoconfiguration IP
La RFC 4861 indique le mcanisme ND (de
langlais Neighbor Discovery, dcouverte de
voisin ) qui permet une auto-configuration
dune adresse IPv6 sur un quipement.
Ce mcanisme induit une utilisation intensive de
messages multicast, il nest pas utilisable dans
ltat dans les rseaux 6LoWPAN.
De ce constat, le groupe de travail IETF
6LoWPAN a publi un draft sur loptimisation du
ND afin dallger le processus
dautoconfiguration, que le LoWPAN soit rout
en mesh-under ou en route-over
293

Du fait que les quipements 6LoWPAN sont le plus


souvent endormis , des efforts particuliers ont t
faits sur la limitation des messages RS (de langlais
Router Solicitation, sollicitation de routeur ) envoys
en multicast.
Cette optimisation est effectue en utilisant les
messages RS uniquement pour trouver des routeurs par
dfaut valides lors de linitialisation de lquipement, ou
partir du moment o un routeur par dfaut est considr
comme injoignable.
Une faon de limiter le multicast consiste, entre autres,
ne pas lancer de DAD (de l'anglais Duplicate Address
Discovery, Dcouverte d'Adresse en Doublon ) en
cas dutilisation dEUI64
294

Le LBR (de l'anglais Low power and lossy network Border Router,
routeur de bordure du rseau, de faible puissance et avec perte )
est dpositaire de la gestion du prfixe de ladresse IPv6.
Les routeurs par dfaut grent une table NCE (de langlais Neighbor
Cache Entry, entre de table du cache listant les voisins ) o
sont listes toutes les adresses du rseau 6LoWPAN.
Lors dune sollicitation, si une adresse nest pas dans le cache, elle
est considre comme valide et est enregistre avec une valeur
dure de vie .
Les adresses enregistres dans le NCE peuvent tre de trois types :
Garbage-collectible (poubellisable) : Dfinie selon les critres donns
dans la RFC 4861. Il y a entre autres les adresses en cours de DAD et
non encore valides.
Registered (Enregistre) : Valide, avec une dure de vie explicite.
Tentative : Entre temporaire avec une courte dure de vie, et qui a
vocation passer Registered.
295

Un paramtrage par dfaut, adapt aux priodes de


sommeil des quipements dun LoWPAN, permet de
conserver leurs adresses valides entre deux rveils .
Cette mthode permet de ne pas pnaliser les
quipements en consommation dnergie et vite de
relancer une autoconfiguration chaque rveil.
Ces lments sont implments dans le New ND
(nouveau ND) : ce message contient une ARO (de
langlais Address Registration Option, option
denregistrement dadresse ), lARO permet au LBR de
maintenir correctement ses NCE car elle est mise
rgulirement par lquipement qui transmet la Dure de
Vie de son adresse au LBR.
296

Dans le cas dun rseau rout en route-over les LR (de


l'anglais Low power and lossy network Router, routeur
du rseau, de faible puissance et avec perte ) et LBR
changent des ABRO (de l'anglais Authoritative Border
Router Option, option de routeur de bordure
autoris ), ces messages de type RA transportent des
prfixes dadresses, des informations de contexte, et
ladresse du LBR.
De plus les changes de DAD en multi-sauts entre LR et
LBR se font sur deux nouveaux messages ICMPv6 le
DAR (de l'anglais Duplicate Address Request, requte
d'adresse double ) et le DAC (de l'anglais Duplicate
Address Confirmation, confirmation d'adresse
double )
297

Comparaison des ND(Neighbor


Discovery) sur IPv6 et sur 6LoWPAN

298

Une exprimentation d'autoconfiguration stateless a t


ralise en 2009 en utilisant des adresses LoWPAN de
longueur 16 bits : la construction de l'adresse au
dmarrage de l'quipement se faisait sur trois vecteurs
de distance en bonds, vers trois quipements
coordinators rfrents (Vert, Bleu et Rouge), et d'une
valeur alatoire.
L'analogie a t prise avec les dfinitions de couleurs :
trois vecteurs distance vers les rfrences Vert, Bleu et
Rouge.
En janvier 2011, une proposition d'autoconfiguration
stateful a abouti l'laboration du LISAA (de l'anglais
Lightweight IPv6 Stateful Address Autoconfiguration
autoconfiguration d'adresse IPv6 allge et
dynamique )
299

Le LBR travaille en mode proxy et possde un groupe d'adresses


16 bits distribuer dans le LoWPAN.
Ce groupe est divis en blocs, diviss eux-mmes en sous-blocs.
Ces subdivisions crent une distribution hirarchique de blocs
d'adresses qui suit la topologie des LR.
Une exprimentation du LISAA a montr une faible latence dans
l'autoconfiguration et une faible surcharge de l'entte.
Par contre il a t remarqu une rponse lente lors des
dplacements d'quipements.
La mise en place de la technologie RFID, au sein des capteurs
faisant partie dun rseau 6LowPAN, permettrait de rduire la
consommation lectrique de ces capteurs, du fait de la simplification
de la phase de dcouverte et denregistrement de ceux-ci au sein du
rseau 6LowPAN

300

5.12 Mobilit
Lorsquun quipement se dplace au sein dun
LoWPAN (mobilit intra LoWPAN) et quil ne
perd pas la connectivit avec le CFD (de
l'anglais Coordinator-Function Device,
quipement avec la fonction coordinateur ), il
nest pas ncessaire de grer cette mobilit car
le protocole de routage peut la supporter.
Pour grer les cas o tous les quipements dun
LoWPAN se dplacent (Network Mobility), il est
ncessaire dimplmenter le protocole NEMO
(RFC 3963) dans 6LoWPAN
301

lorsqu'un quipement se dplace dun LoWPAN


vers un autre (mobilit inter LoWPAN), il est
ncessaire de grer spcifiquement ce type de
mobilit. Pour cela plusieurs scnarios sont
proposs :
Adapter MIPv6 (RFC 3775) pour 6LoWPAN. En
compressant les enttes et les diffrents messages, il
est possible de rutiliser MIPv6 pour 6LoWPAN.
Utiliser Proxy MIPv6 (RFC 5213) pour pallier le
problme de la signalisation qui ne peut pas tre
gre par les nuds.
302

Lightweight NEMO : une version lgre de NEMO


Basic Support Protocol (RFC 3963) pour 6LoWPAN
dont le but est de rduire la surcharge due lentte
de mobilit en le compressant.
Inter-PAN : mcanisme de gestion de la mobilit au
niveau de la couche adaptation de 6LoWPAN.
Inter-Mobility : protocole qui introduit de nouvelles
entits, les 6LoWPAN PA (de l'anglais Proxy Agent,
agent mandataire ). Ces PA ont en charge la
gestion de la mobilit.

303

Inter-MARIO : protocole dont la gestion des


handovers est base sur des quipements
partenaires qui dtectent le dplacement de
quipements mobiles et initient la configuration. Cela
permet dacclrer la procdure de handover.
SPMIPv6 : protocole bas sur PMIPv6 (Proxy MIPv6)
qui a pour but de rduire la consommation dnergie.
Pour cela la mobilit est gre par deux nouveaux
quipements le SMAG (de l'anglais Sensor networkbased Mobile Access Gateway, passerelle d'accs
mobile pour les rseaux de capteurs ) et le SLMA
(de l'anglais Sensor network-based Localized Mobility
Anchor, Point dancrage de mobilit localise sur
les rseaux de capteurs )
304

5.13 Contraintes sur les


applications
Ds 2005, l'utilisation des Webservices a t propose
comme application pour les rseaux LoWPAN. En 2008,
il a t montr la faisabilit de SOAP dans les LoWPAN.
D'autres applications IP peuvent fonctionner sur les
6LoWPAN tel que SNMP (voir paragraphe ci-dessus) ou
RTP.
En 2009, une valuation des performances entre REST
et SOAP sur les LoWPAN dmontre lefficacit de REST
par rapport SOAP et que lutilisation du langage JSON
(RFC 4627) peut tre bnfique car XML est trop
verbeux pour les LoWPAN.
Cette mme anne, SENSEI (projet de intergiciel M2M
bas sous XML) souhaite mettre leur effort et leur travail
au dveloppement des applications sur 6LoWPAN.
305

En juillet 2009, l'IETF dfinit les problmes des


applications sur rseaux 6LoWPAN ci-dessous :
les quipements des LoWPAN ont souvent quelques
Ko de RAM et la taille du code est limite entre 48Ko
128Ko. Au niveau de l'applicatif, il y a 50-60 octets
de payload pour le code. Leur gnration et
interprtation exigent trop de ressources pour les
processeurs 8-bits et 16-bit (dominant dans les
quipements des rseaux LoWPAN) ;

306

l'utilisation d'UDP dans les LoWPAN est


frquente car TCP est beaucoup plus
complexe mettre en uvre du fait des
limites de certains systmes et les pertes de
paquets sur les LoWPAN ;

307

l'utilisation UDP et la taille des paquets transports


sur les LoWPAN montrent que les protocoles bavards
tels que HTTP ne sont pas souhaitables.
Mais l'utilisation de certains concepts web tels que les
URI (de l'anglais Uniform Resource Identifier,
identifiant uniforme de ressource ), les MIME (de
l'anglais Multipurpose Internet Mail Extensions,
extensions de courrier internet polyvalentes ), les
proxys, etc. sont souhaitables.
Le condens du protocole HTTP seul ou avec
l'utilisation d'XML ainsi que les services SNMP
peuvent tre faisables sur de telle architecture ;
308

sur les quipements de bordure (edge router), le


Performance Enhancing Proxy ( serveur mandataire
aux performances amliores , aussi connu sous
l'acronyme PEP) (RFC 3135) pourrait potentiellement
tre implment pour amliorer la connexion entre
Internet et les LoWPAN par la conversion protocolaire
(par exemple HTTP/TCP ct Internet et CoAP ct
LoWPAN).
Associer un systme de cache sur ces mmes
quipements permettrait de limiter les temps de
rponse, de rduire le trafic sur les LoWPAN et donc
d'optimiser les ressouces des quipements
309

afin de simplifier la mise en service


(fonctionnement plug-and-play et
bootstrapping), un protocole de dcouverte de
service tel que SLP (de l'anglais Service
Location Protocol, protocole de localisation
de service ), optimis pour les LoWPAN est
susceptible d'tre employ. Une dcouverte
des services pour les appareils qui dorment la
plupart des temps (Service Discovery) devra
tre implmente.
310

Les applications doivent pouvoir s'interfacer avec


d'autres standards tels que : ZigBee, DPWS, M2M, XML,
EXI, etc. et assurer la scurit et la mobilit.
En mars 2010, l'IETF a lanc un nouveau groupe de
travail appel CORE (de l'anglais Constrained RESTful
Environments, environnements contraint RESTful ).
L'objectif de ce groupe de travail est d'tendre
l'architecture du Web sur les LoWPAN.
Ce groupe de travail a commenc dfinir un protocole
WebService pour les LoWPAN appel COAP (de
l'anglais Constrained Application Protocol, protocole
d'applications contraintes ).
311

COAP est un protocole RESTful ayant les


caractristiques principales suivantes :

architecture client/serveur ;
architecture REST ;
sur UDP ;
modle de transaction asynchrone ;
support les URI et les MIME ;
entte simple et petit (moins de 10 octets) ;
mise en place de systme de proxy et de cache ;
utilise DTLS (RFC 4347) pour la scurit.
312

CoAP dans une architecture REST

313

COAP dfinit 4 types de messages de transaction. Ceux-ci sont de


transmis en mode peer-to-peer et chaque transaction est identifie
par un Transaction ID (TID) :
Confirmable (CON) : Lors de la rception d'un message CON, un
message de retour de type ACK ou RST est renvoy. Un message
CON comporte toujours soit une demande ou la rponse et ne doit pas
tre vide ;
Non-Confirmable (NCN): ils servent pour les messages ne ncessitant
pas un ACK/RST (par exemple, les messages qui sont rptes
rgulirement pour des exigences applicatifs). Un message NCN porte
toujours soit une demande ou rponse et ne doit pas tre vide ;
Acknowledgement (ACK) : Le message ACK doit faire cho du
message CON sans indiquer le succs ou l'chec de la requte et
doivent porter une rponse ou tre vide ;
Reset (RST) : Le message RST doit faire cho du message CON et il
indique au destinataire que la requte n'a pas t compris et il doit tre
vide.

314

Couches COAP

315

COAP dfinit quatre types de messages de


mthode. Elles sont similaires HTTP. Chaque
ressource est identifie par son URI :
1. POST : Cre une nouvelle ressource selon la
demande de l'URI ;
2. PUT : Met jour la ressource identifie par l'URI ;
3. DELETE Supprime la ressource identifie par l'URI.
4. GET : Rcupre les informations d'une ressource
identifie par l'URI ;

316

Les messages CoAP ont un entte fixe sur 4 octets suivi


ventuellement d'options de type Type-length-value ( Typelongueur-valeur , connu sous l'acronyme TLV) :

Ver (2 bits) : indique le numro de la version CoAP (actuellement 1) ;


T (2 bits) : indique le type de message (CON =00, NCN=01, ACK=10 et RST=11) ;
OC (4 bits) : indique le nombre d'options aprs l'entte, si 0 c'est qu'il n'y pas d'options et donc
aprs l'entte il y a la charge utile ;
Code (1 octet) : Indique si le message est une demande (valeur de 1 31), une rponse (valeur
de 64 191) ou vide (0) ;
Message Id ou TID (2 octets) : identifiant du message permettant de grer la correspondance des
messages CON et des rponses (ACK ou RST) ainsi que la dtection des duplications.

317

Exemple d'utilisation de l'octet


Code

318

CORE
Le format des liens web des ressources
CORE est une extension des HTTP Link
Header Format de la RFC 5988.
Chaque lien transporte une cible de la
ressource LoWPAN que l'on veut atteindre
(par exemple la temprature sur un
capteur). Cette cible est une URI comme
dfinie dans la RFC 3986.
319

La dcouverte des ressources, leurs attributs et leurs


relations dans les LoWPAN utilisant CORE sont dfinies
comme ceci :
Les extensions des HTTP Link Header Format pour CORE :
l'attribut "rt" : associe une chane de caractre une ressource
spcifique (par exemple la temprature) ;
l'attribut "if" : associe une chane de caractre une interface
regroupant plusieurs ressources (par exemple l'environnement qui
serait gale temperature + humidit + ) ;
l'attribut "ct" : indique le type de mdia (exemple ct=41 correspond
XML, 47 EXI, 50 JSON, ) ;
l'attribut "sz" : indique la taille de la ressource en octet.

Une interface spcifique /.well-known/core comme spcifi


dans la RFC 5785 permet la dcouverte des ressources dans
les CORE.
La possibilit de faire des requtes en filtrant sur les ressources
dsires (par exemple pour permettre d'atteindre l'attribut "rt"
ayant la valeur temprature : GET /.wellknown/core?rt=temperature).
320

L'tat d'une ressource sur un capteur (serveur COAP)


peut changer au fil du temps (par exemple l'volution de
la temprature).
Pour suivre cette volution, lIETF fournit une simple
extension pour que COAP donne aux clients la
possibilit d'observer de tels changements.
COAP tant bas sur le transport de datagramme des
6LoWPAN, cela limite la taille maximale des informations
des ressources pouvant tre transfres sans
fragmentation.
Afin de pouvoir envoyer des donnes de taille suprieur
la charge utile possible, un mcanisme de
fragmentation des donnes appel "block-wise" a t
mis en place.
Il s'appui sur le champ option de l'entte CoAP

321

5.14 La scurit
La scurit sur les 6LoWPAN doit permettre de garantir
la confidentialit des donnes ainsi que leur intgrit et
la disponibilit du rseau. Diffrentes attaques sur les
rseaux 6LoWPAN ont t mises en vidence, celles-ci
sont classifies en deux catgories:
attaques de type externe:
attaque externe passive : exemple, coute dans l'intention de
dcouvrir des informations sensibles. (problme confidentialit)
attaque externe active : exemple, faire un dni de service en
effectuant un brouillage du signal radio afin de paralyser le
rseau (problme disponibilit)

attaques de type interne:


exemple, infiltration dans un LoWPAN pour collecter ou diffuser
des informations des fins malveillante (problme d'intgrit,
confidentialit et disponibilit)
322

Afin de scuriser au maximum les communications sur les


6LoWPAN, la scurit doit tre implmente sur diffrentes couches
de la pile protocolaire
Sur la couche MAC : l'AES devrait tre utilis pour scuriser la couche
liaison.
Sur la couche rseau :
l'utilisation d'IPsec est possible mais le chiffrement consomme
beaucoup de ressources et la mthode d'change des cl IKEv2 (RFC
5996)) n'est pas utilisable. Une gestion de cl de cryptage utilisant le
minimum de charge utile ainsi qu'une limitation des messages
changs entre les nuds est un pr-requis.
Une extension du protocole SEND (RFC 3971) (de l'anglais SEcure
Neighbor Discovery protocol, protocole scuris de dcouverte des
voisins ) permettant de scuriser le mcanisme de dcouverte des
voisins a t mise en place pour les rseaux 6LoWPAN, appel LSEND
(de l'anglais Lightweight Secure Neighbor Discovery Protocol, SEND
allg ).
Sur la couche application : par exemple une solution est de mettre en
place la scurisation via SSL.
323

Rsum de la scurit sur


6LoWPAN

324

Problmes dimplmentation
Les diffrentes implmentation de 6LoWPAN ont
souleves des problmes. Parmi ceux-ci, on
peut noter :
les problmes d'interfrence sur la bande de
frquence 2,4GHz ont pour effet de crer une
augmentation des pertes de paquets et des
RTT.
l'augmentation des pertes de paquets et des
RTT lorsque la taille de la charge utile est trop
importante.
325

la mise au place de dlai dattente des


paquets (>500 ms) pour limiter la perte de
paquets.
l'utilisation excessive de SNMPv3
provoque une utilisation de la ROM
important ainsi que la mise en place de
l'authentification SNMP crer de la
latence.
326

l'origine 6LoWPAN tait fait pour tre


implment dans les rseaux 802.15.4.
partir de l'anne 2010, 6LoWPAN a tendance
tre utilis sur d'autres supports (par exemple
Courant porteur en ligne, RFID et Bluetooth) et
donc tre au cur de l'Internet de Objet .
Tous les travaux de l'IETF, l'tat de "draft",
sont oprationnels mais ceux-ci ne sont pas
encore standardiss. Ils sont actuellement en
perptuel volution pour optimiser l'utilisation de
6LoWPAN
327

6. La mthode d'accs CSMA/CA


Dans un rseau local Ethernet classique o
plusieurs htes se trouvent sur un mme
segment de rseau, la mthode d'accs utilise
par les machines est le CSMA/CD (Carrier
Sense Multiple Access with Collision Detection),
pour lequel chaque machine est libre de
communiquer n'importe quel moment.
Chaque machine envoyant un message vrifie
qu'aucun autre message n'a t envoy en
mme temps par une autre machine.
Si c'est le cas, les deux machines patientent
pendant un temps alatoire avant de
recommencer mettre.

328

CSMA/CA
Dans un environnement sans fil ce
procd n'est pas possible dans la mesure
o deux stations communiquant avec un
rcepteur ne s'entendent pas forcment
mutuellement en raison de leur rayon de
porte.
Ainsi on propose un protocole similaire
appel CSMA/CA (Carrier Sense Multiple
Access with Collision Avoidance).
329

CSMA/CA
Le protocole CSMA/CA utilise un mcanisme d'esquive
de collision bas sur un principe d'accus de rception
rciproque entre l'metteur et le rcepteur :
La station voulant mettre coute le rseau. Si le rseau est
encombr, la transmission est diffre. Dans le cas contraire, si le
mdia est libre pendant un temps donn (appel DIFS pour
Distributed Inter Frame Space), alors la station peut mettre. La
station transmet un message appel Ready To Send (ou Request
To Send, not RTS signifiant prt mettre) contenant des
informations sur le volume des donnes qu'elle souhaite mettre
et sa vitesse de transmission. Le rcepteur (gnralement un
point d'accs) rpond un Clear To Send (CTS, signifiant Le
champ est libre pour mettre), puis la station commence
l'mission des donnes.
rception de toutes les donnes mises par la station, le
rcepteur envoie un accus de rception (ACK). Toutes les
stations avoisinantes patientent alors pendant un temps qu'elles
considrent tre celui ncessaire la transmission du volume
330
d'information mettre la vitesse annonce.

7. Le standard IEEE 802.15.4


Le 802.15.4 est un protocole de communication
dfini par l'IEEE. Il est destin aux rseaux sans
fil de la famille des LR WPAN (Low Rate
Wireless Personal Area Network) du fait de leur
faible consommation, de leur faible porte et du
faible dbit des dispositifs utilisant ce protocole.
802.15.4 est utilis par de nombreuses
implmentations bases sur des protocoles
propritaires ou sur IP (Internet Protocol),
comme le ZigBee.
331

Les caractristiques des LR WPAN sont :


la formation d'un rseau de type toile ou maill,
l'allocation d'une adresse de 16 bits ou de 64 bits,
l'utilisation de CSMA/CA pour communiquer,
la faible consommation d'nergie,
la dtection d'nergie (ED),
l'indication de la qualit de la liaison (LQI),
l'utilisation de :
16 canaux dans la bande de frquence de 2.4 2.4835 GHz,
10 canaux dans la bande de frquence de 902 928 MHz,
1 canal dans la bande de frquence de 868 868.6 MHz.
332

L'IEEE a dfini deux types de dispositifs


pouvant participer un rseau :
le dispositif ayant toutes les fonctions
possibles (FFD : Full Function Device)
le dispositif ayant des fonctions limites
(RFD : Reduced Function Device)

333

Le FFD peut assurer trois rles dans un rseau :


coordinateur PAN, routeur ou dispositif reli un capteur
(plus petite fonction possible, appel dispositif de fin).
Le RFD est prvu pour des applications simples
(signaler l'tat d'un capteur, contrler l'activation d'un
actionneur). Il est considr comme un dispositif "de fin"
(end device), dans le sens o il n'est pas essentiel au
rseau.
Pour communiquer sur un mme rseau, un FFD (au
moins) et des RFD doivent utiliser le mme canal
physique parmi ceux dfinis selon la bande de frquence
choisie. Le FFD peut dialoguer avec des RFD et des
FFD, tandis que le RFD dialogue avec un FFD
uniquement.
334

La couche physique
802.15.4
La couche physique (PHY) contient
l'metteur/rcepteur radio (RF), avec un
mcanisme de contrle de bas niveau (contrle
de la qualit du signal, dtection d'nergie et
CCA).
Les frquences basses permettent d'avoir une
plus grande porte grce une plus faible perte
de propagation.
Les plus grandes provoquent des sorties plus
leves, une plus faible latence et des cycles de
travail plus courts.
335

La couche d'accs au mdium


(MAC)
Les caractristiques de la couche MAC sont la gestion
des balises, l'accs au canal, la gestion des GTS
(Guaranteed Time Slot), la validation des trames, etc. La
couche MAC permet aussi d'utiliser des mcanismes de
scurit li l'implmentation des applications.
Il existe cependant deux modes de fonctionnement de la
couche MAC selon le type de topologie utilis et le
besoin en dbit garanti, savoir :
le mode non-beacon utilisant CSMA/CA,
le mode beacon, avec l'envoi priode rgulire d'une balise
pour synchroniser les dispositifs, garantissant un dbit au
capteur ayant un GTS.

En rsum, CSMA/CA n'est pas utilis en mode beacon


pour l'envoi de la balise, l'envoi de l'accus de rception
336

Rseau dit non-beacon


Il existe une mthode de rseau "sans
balise" (non-beacon).
Cela signifie que le coordinateur reste par
dfaut dans l'tat d'attente de donnes.
Le dispositif qui veut transmettre regarde
si le canal est libre.
Si c'est le cas, alors il transmet sinon il
attend une priode alatoire (dfini dans le
protocole IEEE 802.15.4-2003).
337

Lorsque le coordinateur a des donnes


transmettre un dispositif, il attend que le
dispositif rentre en contact et lui demande les
donnes.
Le coordinateur envoie alors un accus de
rception de la requte.
Si des donnes sont en suspens, le
coordinateur transmet les donnes en utilisant le
mme principe (CSMA/CA).
S'il n'y a pas de donnes en suspens, le
coordinateur envoie une trame de donnes vide
(longueur 0). Le dispositif accuse rception des338
donnes.

Le mode non-beacon est gnralement utilis


pour les capteurs (type interrupteur) qui dorment
la majorit du temps (99 %).
Quand un vnement se passe, les capteurs se
rveillent instantanment et envoient une trame
d'alerte.
Le coordinateur dans ce type de rseau doit tre
aliment sur secteur, car il ne dort jamais : il est
par dfaut dans l'tat d'coute d'une trame
d'vnement ou de prsence.
Dans ce type de rseau, le coordinateur nmet
pas de balise et empche toute synchronisation
339
des dispositifs.

Cette solution a pour avantage doptimiser


lautonomie des batteries des capteurs et
dutiliser le canal uniquement lorsquil est
ncessaire de transmettre des donnes utiles.
Par contre du fait de CSMA/CA, laccs au canal
nest pas garanti dans une priode donne (tout
dpend de la densit du rseau et du nombre de
dispositifs voulant transmettre en mme temps).

340

Rseau avec envoi de balise, dit


beacon
L'objectif d'un rseau fonctionnant avec l'envoi
priodique d'une balise est de synchroniser les
dispositifs avec le coordinateur. Dans un rseau IEEE
802.15.4, tous les dispositifs (y compris le coordinateur)
fonctionnent de faon indpendante.
Par contre pour communiquer sur le rseau, ils doivent
savoir quel moment se rveiller pour transmettre. Pour
cela il est ncessaire qu'ils se synchronisent par rapport
au rveil du coordinateur (ou d'un routeur) comme il est
responsable du routage des donnes travers le
rseau.

341

Lors de la rception d'une balise, tous les dispositifs sont


informs de la dure de la superframe (priode d'activit
du coordinateur) et quel moment ils peuvent
transmettre des donnes.
Ils recevront aussi une indication partir de quel
moment le coordinateur rentre en hibernation et pour
quelle dure.
Les dispositifs savent alors quand ils peuvent rentrer en
hibernation ou transmettre. L'envoi rgulier d'un beacon
permet de resynchroniser l'ensemble des dispositifs et
d'informer des changements dans la superframe (par
exemple la rservation d'un GTS).
342

De plus, le beacon d'un coordinateur ou d'un


routeur est transmis sans utiliser CSMA/CA.
En effet, tous les dispositifs doivent se rveiller
quelques instants avant l'mission du beacon et
sont mis en attente de cette trame pour se
synchroniser.
Le dispositif coute la balise du rseau, se
resynchronise sur la balise et transmet des
trames de donnes en utilisant les slots de la
superframe.
Les fin de slots sont alignes lors de la
transmission d'une balise.
343

Description de la CAP et CFP


Dans ce mode de fonctionnement le coordinateur a une
priode d'activit et une periode d'hibernation permettant
d'conomiser de l'nergie. La superframe est en fait la
priode d'activit du coordinateur qui mesure 16 slots de
temps. Celle-ci se divise en deux parties :
la CAP (Contention Access Period) similaire au mode sans
beacon : tous les dispositifs peuvent transmettre de faon
alatoire, mais en respectant la dure d'un slot (une
transmission ne peut pas dmarrer au milieu d'un slot),
la CFP (Contention Free Period) permettant de garantir l'accs
au canal un dispositif pendant une dure dtermine en
nombre de slots, appele GTS (Guarantee Time Slot).

344

Tous les dispositifs voulant communiquer pendant la


CAP (contention access period) entre deux balises sont
mis en concurrence avec les autres en utilisant
CSMA/CA.
Comme les capteurs peuvent mettre uniquement
partir dun nouveau slot, lintervalle de temps entre deux
tentatives daccs au canal sera align sur les slots. La
transmission est cependant limit par la taille de la CAP.
Si le dispositif n'a pas pu mettre pendant la CAP, il
devra attendre la prochaine superframe pour accder au
canal.
De mme, si le nombre de slots ncessaire la
transmission de donnes est plus important que le
nombre de slots restant dans la CAP, alors le dispositif
devra diffrer l'envoi la prochaine superframe.

345

Toutes les transactions doivent tre termines avant le


prochain beacon du rseau.
Le coordinateur peut ddier des portions de la
superframe des applications. Ces portions sont
appeles guaranteed time slots (GTS). Les GTS forment
le CFP (contention free period). Ces slots sont rservs
en partant du dernier slot de la superframe et en
revenant vers le beacon.
Le coordinateur peut allouer jusqu' sept GTS. Un GTS
peut occuper plus d'un slot. Mais une portion suffisante
du CAP doit tre rserve pour prvoir l'arrive de
nouveaux dispositifs dans le rseau (dfini dans le
protocole IEEE 802.15.4-2003).
346

Utilisation de la CFP et des GTS


L'allocation d'un GTS fait suite une demande de la part
d'un dispositif pendant la CAP. L'information sur la
rservation d'un GTS (et l'affectation du GTS dans la
CFP) est inscrite dans la prochaine balise, avec
l'adresse du dispositif concern, la dure du GTS et le
slot de dpart.
Un intervalle de temps est alors allou pour chaque GTS
d'aprs la mthode FIFO, et ils sont "placs" en partant
de la fin de la superframe.
La libration d'un GTS se fait soit par demande de la
part du dispositif, soit parce que le coordinateur n'arrive
plus joindre le dispositif.
347

Configuration de la balise et de
la dure d'activit du
coordinateur

Le coordinateur dtermine l'ordre de la balise et


de la superframe (dure d'activit) pour chaque
dispositif du rseau.
L'objectif est de permettre aux nuds d'un
rseau de "dormir" pour conomiser de
l'nergie.
La configuration de la balise permet de prvoir
les intervalles d'activit de la superframe de
chaque dispositif pour qu'il n'y ait pas de
recouvrement.
348

Une balise est envoye de faon priodique et


elle est dfinie par le coordinateur.
La dure de la superframe et la priode d'envoi
de la balise varie entre 15.38ms et 252s.
La priode d'inactivit est dfinie comme la
diffrence entre l'intervalle entre l'mission de
deux balises et la dure de la superframe.

349

8. Conclusion: Quelques
applications de l'Internet des
objets

350

Applications de l'Internet des


objets
Les applications de l'Internet des objets
dcrites ci-dessus permettront de lier de
l'information complte et ditable n'importe
quel objet ou lieu.
Mais quant savoir comment ces
possibilits peuvent tre utilises au mieux,
cela reste dfinir.
Ce qui a merg jusqu'ici est un mlange
d'applications sociales et commerciales.
351

Les diteurs des guides Lonely Planet


distribuent des flches jaunes avec un de
leurs guides et encouragent les voyageurs
laisser des tiquettes de leurs histoires
et commentaires partout o ils vont.

352

Siemens voit son systme d'tiquetage


virtuel tre utilis pour tiqueter les
emplacements touristiques, et ainsi laisser
des messages pour des amis. Siemens
propose galement que des tiquettes
virtuelles puissent tre employes pour lier
des annonces (par exemple publicitaires)
avec des lieux. Geominder offre
galement un service d'tiquetage virtuel.
353

Nokia a dmontr que lorsqu'un tlphone


Nokia 3220 avec la coque RFID est
branch une publicit de type RFID, une
URL peut tre lue et des informations sur
le produit ou le service annonc sont
retournes au tlphone.

354

Des applications permettent de lire le code


barre d'un produit avec un tlphone
mobile, lequel tlcharge ensuite les prix
qui y sont associs sur internet afin de les
comparer.

355

Une alternative l'utilisation des codes


barres 2D est d'appliquer des techniques
de vision d'ordinateur pour identifier des
modles et des images plus complexes.
Des compagnies comme Daem
dveloppent des plateformes
d'identification d'image pour transformer
n'importe quelle image en hyperliens.
356

NeoMedia Technologies offre Qode, un systme


brevet pour lier le monde physique au monde
lectronique.
Avec Qode, des objets de la vie de tous les jours
peuvent tre employs comme hyperliens dans
le World Wide Web.
Le systme Qode permet d'associer aux
adresses Web (URLs) des Machine Readable
Identifiers (MRI), mme aux sous-pages des
sites Web.
En consquence, Qode permet l'approche "one
click to content".
357

La socit Violet conoit et commercialise


Nabaztag:tag, un appareil autonome
permettant de lier des objets possdant
une puce RFID des actions.

358