Vous êtes sur la page 1sur 27

12/01/19

Université Des Sciences et de la Technologie Houari


Boumediene
Faculté d’Electronique et d’Informatique

RFID

2017/2018

Définition
2

Radio Frequency Identification


—  Auto-identification des personnes, des objets, des services
—  Technologie « sans contact »: transmission par ondes radio
—  Vers « l’Internet des choses (Internet of things IoT)» et les objets
communicants

1
12/01/19

Historique
3

q  1948 - Le concept du système RFID a son origine dans les années 40,
application Militaire.
q  1969 - Le premier brevet lié à la technologie RFID est déposé aux
Etats-Unis
q  1970 - Durant les années 70, les systèmes RFID restèrent une
technologie protégée à usage militaire
q  1980 - L'invention des microsystèmes et l'avancée de la technologie
conduit à l'utilisation de tag passif.
q  1990 - Début de la normalisation pour une interopérabilité des
équipements RFID à commencer par les cartes à puces puis les
systèmes tags-lecteurs en général.
q  2007 - L’ensemble des normes concernant les protocoles de
communication (Air Interface) sont validés. Finalisation des normes de
conformances et performances.

Exemples d’utilisation
4

Documents administratifs Titre de transport

Etiquette RFID Tags RFID

2
12/01/19

Enjeux de la technologie RFID


5

—  Economique : les étiquettes (et plus généralement les technologies)


RFID suscitent un intérêt fort dans le cadre de l’informatisation et la
mise en réseau des entreprises, avec des conséquences économiques
potentiellement considérables
—  Industriel : les marchés liés à l’intégration d’étiquettes RFID dans les
processus et applications d’entreprises est appelé à devenir important.
—  Juridique : par exemple, quel est l’impact des réglementations liées au
déploiement des RFID (fréquence) et celles relatives à la traçabilité ou
la surveillance de systèmes
—  Sécuritaires : prévention des risques sanitaires dans le domaine de la
santé publique, lutte contre le terrorisme, etc

Points clés de la technologie RFID


6

—  Micro électronique
—  Système
—  Electromagnétisme
—  Fréquences d’utilisation
—  Couplage électromagnétique
—  Etiquettes passives/actives
—  Identifiant unique
—  Mémoires non volatiles
—  Anticollision ou lecture multi étiquettes
—  Protection de la vie privée et fonction d’inhibition de l’étiquette

3
12/01/19

Principe de la RFID
7
Caractéristiques:
—  Communication par champ magnétique
—  Portée de communication limitée: ~ 1 m
—  Zones d’interrogations limitées
—  Fréquence d’opération :
à 125 KHz en BF
à 13.56 MHz en HF
—  Les étiquettes sont généralement de type passif (sans batterie)

Principe de la RFID
8
Couplage inductif et couplage électrique des systèmes RFID

4
12/01/19

Etiquettes
9

Le circuit électronique d’une étiquette RFID possède trois fonctions :


—  une interface Radio Fréquence pour récupérer l’énergie d’alimentation
et échanger des messages et des données avec l’interrogateur ;
—  un séquenceur numérique pour interpréter les commandes reçues de
l’interrogateur et retourner l’information demandée ;
—  une mémoire non volatile de stockage de l’identifiant unique sur 96 ou
128 bits

Etiquettes
10
Différentes fonctions électroniques intégrées dans la puce de l’étiquette RFID :

5
12/01/19

Etiquettes
11

L’antenne:
Selon la fréquence porteuse, deux types d’antennes sont principalement
utilisés :
—  les antennes de type bobine pour les basses (BF) et hautes fréquences
(HF) ;
—  les antennes de type filaire, voire « patch » pour les hautes fréquences
(UHF et SHF).

Etiquettes
12

Le packaging :
—  La puce est connectée à l’antenne extérieure à l’aide de deux plots
—  Le tout est souvent monté sur un premier support en général souple
appelé inlay ou inlet
—  Cet inlay est ensuite intégré dans un support plastique ou sur un
support papier

6
12/01/19

Interrogateurs (lecteurs)
13

—  La partie électronique des interrogateurs est généralement réalisée en


composants discrets.
—  Les interrogateurs se présentent généralement sous la forme d’un
boîtier électronique que l’on relie à l’antenne externe.
—  Certains interrogateurs sont portables et autonomes et se présentent
sous la forme de « douchette ».
—  Les antennes sont en général reliées par un câble de 50 Ohms à
l’électronique du lecteur
—  Des assemblages d’antennes, généralement appelés « portiques »,
permettent la lecture volumétrique (étiquettes réparties dans un
grand volume).

Classification des tags RFID


14

7
12/01/19

Classification des tags RFID


15

—  Tags RFID avec puce électronique

Le tag RFID à circuits intégrés : le système le plus utilisé sur le


marché
composé d’une antenne et d'un circuit intégré plus ou moins complexe
- simple machine d'état (logique câblée)
- véritable microcontrôleur.

Classification des tags RFID


16

—  Tags RFID sans puce électronique (utilisant un effet


physique)

Le tag RFID SAW (Surface Acoustic Wave)


- pas de circuits intégrés.
- très faible part du marché
- transpondeur à lecture seule
- pas d'alimentation embarquée.
- appelé aussi code à barres RF.

Le tag RFID 1 bit est un système passif à diodes capacitives,


dit « transpondeur 1 bit».
- ce bit permet d'indiquer la présence ou non du tag dans le
champ d'action de l'interrogateur.
- largement utilisé comme système antivol

8
12/01/19

Types de tags
17
—  Le tag RFID passif :
- rétromodule l'onde issue de l'interrogateur pour transmettre des informations.
- n'intègre pas d'émetteurs RF.
- utilise l'onde (magnétique ou électromagnétique) issue de l'interrogateur pour
alimenter le circuit électronique embarqué.

—  Le tag RFID passif assisté par batterie (BAP Battery Assisted Passive) :
- Comporte une alimentation embarquée (piles, batteries...).
- La batterie ne sert pas à alimenter un émetteur,
- La batterie sert à alimenter le circuit électronique du tag ou capteur
connecté au circuit de base.
- Tag largement utilisé pour des applications nécessitant une capture
d’information (température, choc, lumière, etc.) indépendante de la présence
d’un interrogateur.

—  Le tag RFID actif: c'est un tag qui embarque un émetteur RF.


La communication avec l'interrogateur est de type pair à pair.
Ce tag embarque généralement une source d'énergie

Domaines de fréquences
18

—  Basses fréquences ou LF (<= 135 KHz)


—  Radio fréquences ou HF (fréquences autour de 13,56 MHz)
—  Ultra-hautes fréquences ou UHF (~ 434 MHz, de 869-915 MHz et de
2,45 GHz)
—  Micro-ondes (~ 2,45 GHz)

9
12/01/19

Domaines de fréquences
19

—  Fréquences RFID dans le monde :

Lecture/écriture des tags


20

—  Puce à lecture seule:


- La puce électronique peut ne contenir qu’un numéro unique gravé
par
le fondeur de la puce lors de la fabrication (TID Tag IDentifier). Si la
puce
ne possède pas d’autre zone mémoire, on parle de puce en lecture
seule.
- Le TID sert à indexer des informations déportées sur un serveur.

10
12/01/19

Lecture/écriture des tags


21

—  Puces WORM (Write Once, Read Multiple)


- La puce peut aussi posséder une zone mémoire vierge sur laquelle on
peut écrire un numéro (UII Unique Item Identifier ou Code EPC
Electronic Product Code par exemple). Ce numéro une fois écrit n’est
plus modifiable.

—  Puces MTP (Multi Time Programmable)


- Certaines applications nécessitent l’utilisation de tags avec mémoire
réinscriptible (EEPROM).

Protocoles de communication
22

Qui parle en premier : le tag ou l’interrogateur ?


—  Les tags RFID sont en général batteryless (sans source d’énergie
embarquée), l’interrogateur commence par transmettre de l’énergie à
(aux) l’étiquette(s). Il émet un signal à fréquence fixe (sans
modulation).
—  TTF ou ITF:
Une fois la puce de l’étiquette alimentée, elle peut soit transmettre
une information à l’interrogateur (protocole TTF pour Tag Talk First)
ou répondre à une requête de l’interrogateur (protocole ITF pour
Interrogator Talk First)

11
12/01/19

Protocoles de communication
23

Pour bien comprendre les protocoles de communication entre les tags,


on assimile les tags à des étudiants et l’interrogateur à un professeur.

—  Pour les systèmes TTF, nous pouvons imaginer qu’en début de cours,
chaque étudiant entrant dans l’amphithéâtre donne son nom. Bien
sûr, mis à part quelques retardataires, les étudiants arrivent en cours
à l’heure et chacun donnant son nom quasiment en même temps,
nous pouvons douter que l’enseignant (l’interrogateur) puisse
comprendre chaque nom individuellement et identifier chacun des
étudiants (étiquettes). Pour essayer de palier ce problème (de
collision), il est possible de demander aux étudiants de ne donner
leur nom qu’après avoir écouté et s’être assuré que personne d’autre
n’a pris la parole. Cette variante du protocole TTF est appelée
TOTAL pour Tag Only Talk After Listening

Protocoles de communication
24

—  Pour des systèmes ITF, c’est l’enseignant (interrogateur) qui pose la


première question et demande aux élèves de donner leur nom. Tous les
étudiants présents dans l’amphithéâtre répondent alors à la requête de
l’enseignant. Comme dans le cas précédent, il peut être difficile, voire
impossible, à l’enseignant d’identifier chaque élève puisque ceux-ci
répondront à la requête de façon simultanée.

—  Les Protocoles ITF et TTF sont incompatibles.

12
12/01/19

Protocoles anti-collision
25

—  Collision de tags lorsqu’un nombre important de tags sont très proches


=> difficultés de lecture et risque d’interférences radio

—  Protocole déterministe
Le lecteur lance une requête (1 octet), les tags qui savent répondre envoient
une réponse (2 octets) identique de manière synchrone.
Le lecteur envoie alors une trame de commande: si détection de collision
sur un bit, il renvoie le nombre de bits valides (sans collision) aux tags.
Seuls les tags concernés répondent en envoyant les bits restants de leur
UID.
L’UID sélectionné est envoyé par le lecteur suivi d’un CRC, la puce
concernée répond alors.

—  Protocole probabiliste
Repose sur les time slots (si collision niveau bit est difficile à détecter)
Le lecteur envoie un nombre de tranches horaires et trouvera une tranche
horaire dans laquelle une seule puce aura répondu

Protocoles anti-collision
26

—  Protocoles déterministes :
¡  Basés sur des parcours d’arbres binaires sur les UIDs des tags
¡  Implémentations du AutoID-lab: Class 0/1 UHF
¡  Performance de 1000 tags/s

—  Protocoles probabilistes: Basés sur le protocole ALOHA: ré-émissions


périodiques par les tags suivant la période dictée par le lecteur (concept
proche du CSMA/CD des réseaux Ethernet)
¡  Implémentation du AutoID-lab: Class 0 UHF

¡  Performance de 200 tags/s

13
12/01/19

Les composants de la technologie RFID


27
Une architecture RFID est composé de:
—  Station de base: un lecteur, une borne, téléphone, un terminal, etc. qui
identifie et traite les informations lues par ondes radio

lecteurs

Les composants de la technologie RFID


28
Une architecture RFID est composé de:

—  Un transpondeur ou « tag »: étiquette électronique, carte sans contact

—  Un système: service web, système d’information, intergiciel traite les


données pour analyse, archivage, traçabilité.

14
12/01/19

Télécommunications des tags


29

—  Le champ électromagnétique émis par l’interrogateur doit aussi assurer la fonction de télé
alimentation ;
—  Le tag ne rayonne pas de puissance électromagnétique dans l’environnement ;
—  Il doit donc, pour être « vu » de l’interrogateur, modifier l’énergie qu’il absorbe ou qu’il
renvoie (modulation de charge en HF et rétro diffusion en UHF) ;
—  Au premier ordre, c’est donc uniquement la puissance émise par l’interrogateur que l’on
doit prendre en compte au niveau des autorisations de puissance d’émission ;
—  Du fait de la dissymétrie d’alimentation, les fonctions d’émission et de réception du tag
doivent consommer peu pour assurer une bonne performance en distance de
fonctionnement et simples en implémentation pour respecter des contraintes de coût ;
—  Le tag étant la plupart du temps en déplacement relatif par rapport à l’interrogateur, il
doit aussi gérer des variations d’amplitude du champ électromagnétique qui peuvent être
très importantes en BF ;
—  L’antenne de l’interrogateur doit avoir une dimension suffisante pour ne pas perdre le
contact pendant toute l'opération de lecture-écriture (analogie avec les cartes sans
contact)

Logiciels d'acquisition et de traitement


30

—  Les logiciels d’acquisition sont dédiés à un type de capture de l’information


(code-barres, RFID, codes 2 D, etc.).
—  Les logiciels de traitement ont pour vocation de trier, d’organiser, de
structurer et de traduire si nécessaire les informations en langage exploitable
vers les autres logiciels.
—  Les logiciels applicatifs sont ceux qui permettent d’utiliser les données
précédemment traitées pour réaliser des travaux de prise de décision et
d’exploitation par d’autres systèmes.

15
12/01/19

Logiciels d'acquisition et de traitement


31

—  Selon le niveau que l’on considère dans l’architecture informatique, on


peut trouver les logiciels dédié suivantes :
¡  Au niveau du micro-code (firmware) incorporé au matériel

¡  Au niveau du micro-logiciel intégré à l’interface

¡  Au niveau du « middleware », logiciel intermédiaire entre d’autres


logiciels (intergiciel)
¡  Au niveau des logiciels applicatifs de gestion dédiés (ERP,
facturation, statistique, etc.)

Étiquettes RFID
32
—  Une étiquette RFID est composé de :
¡  une antenne
¡  une puce de silicium (25 mm²)
¡  une encapsulation

—  Une étiquette RFID utilisé le standard EPC comme moyen


d’identification

16
12/01/19

Le standard EPC
33
—  EPC (Electronic Product Code) a été développé en 1990 par Auto ID
Center du MIT (Massachusetts Institute of Technology), pour aider des
industriels et des distributeurs de produit de grande consommation à
dessiner leur futur système d'identification l'après code à barres.
Aujourd’hui c’est EPCglobal (www.epcglobalinc.org) qui gère ce
nouveau standard après avoir reçu le transfère de technologie par le
MIT le 26 octobre 2003 à Tokyo.

—  Le rôle de l’EPC est d’assurer le suivi en temps réel des produits depuis
leur fabrication jusqu’à leur livraison aux clients, en protégeant leur
traçabilité et en évitant la contrefaçon.

Le standard EPC
34

—  L’EPC est généralement de type passif, il ne disposant d’aucune source


d'énergie. Elle contient un code comportant une identification par
référence de produit selon la même structure qu’un code à barres et une
identification individuelle par l'ajout d'un numéro sériel.

—  Exemple d’un standard EPC: Global Identifier EPC (GID 96 bits):

GID 96 bits
Serial number
Header - version General manager , number Objects class
unique for object
number company/ organisation Objects type
type

8 bits 28 bits 24 bits 36 bits

17
12/01/19

Le standard EPC
35

—  EPC Gen2 – ISO 18000-6C: Classification

EPC class type Featurs Tag type


Class 0 Read only Passive (64 bit only)
Class 1 Write once, read many Passive (96 bit min.)
(WORM)
Class 2 Read/Write Passive (96 bit min.)
Class 3 Read/Write with battery power Semi-active
to enhace range
Class 4 Read/Write active transmitter Active

La communication Lecteur-Tag / Tag-Lecteur


36

—  Tag passif: modulation de signal

—  Tag actif en mode transmetteur: émission périodique du signal

—  Tag actif en mode transpondeur: réveil sur demande

18
12/01/19

Les normes de la technologie RFID


37

—  L’ISO 15693 :
¡  haute fréquence
¡  distance : moins de 0,9 mètre
¡  Inventaires

—  L’ISO 14443 :
¡  haute fréquence

¡  faible distance

¡  transactions financières sécurisées

—  L’ISO 18000 :
¡  toute la gamme des fréquences

¡  conçus pour des opérations de logistique

Normes ISO 18000 : fréquences


38

—  ISO 18000 (de 1 à 7)


¡  Norme 2 : < 135 KHz
¡  Norme 3: 13,56 MHz

¡  Norme 4: 2,45 GHz

¡  Norme 5: 5,8 GHz (abandonnée)

¡  Norme 6: de 860 MHz à 960 MHz

¡  Norme 7: 433 MHz

—  Norme 18000-6: 3 types sont utilisés


¡  Le type A utilise le système de codage Pulse Interval Encoding with
slotted ALOHA collision arbitration protocol
¡  Le type B utilise le système Manchester Encoding with Binary Tree
collision arbitration protocol
¡  Le type C est basé sur la proposition de EPCglobal Class1 Gen2

19
12/01/19

Normes ISO 18047: tests de conformité


39

—  ISO 1804 (de 2 à 7)


¡  Norme 2 : < 135 KHz
¡  Norme 3: 13,56 MHz
¡  Norme 4: 2,45 GHz
¡  Norme 5: 5,8 GHz (abandonnée)
¡  Norme 6: de 860 MHz à 960 MHz
¡  Norme 7: 433 MHz

Normes sans contact ISO 14443


40

—  ISO 14443 (de 1 à 4)


¡  Norme 1 : contacless integrated circuit cards: physical characteristics
¡  Norme 2: contacless integrated circuit cards: radio frequency power and signal inteface
¡  Norme 3: contacless integrated circuit cards: initialization and anti-collision
¡  Norme 4: contacless integrated circuit cards: transmission protocol
—  ISO 14443
¡  Normes pour le mode sans contact
¡  Puissance ~ 10mW
¡  Distance de fonctionnement à 10 cm
¡  Débit utile: quelques centaines de kilobits/s

20
12/01/19

Normes sans contact ISO 10536


41

—  ISO 10536 (de 1 à 3) : contacless integrated circuit card


¡  Norme 1 : cartes à couplage rapproché: caractéristiques physiques
¡  Norme 2: cartes à couplage rapproché: dimensions et emplacement
des surfaces de couplage
¡  Norme 3: cartes à couplage rapproché: signaux électroniques et
modes de remise à zéro

—  ISO 10536
¡  Caractéristiques des cartes à couplages rapprochés (modeclose)
¡  Distance de fonctionnement à 10 mm

Normes sans contact ISO 10693


42

—  ISO 15693 (de 1 à 3) : contacless integrated circuit card


¡  Norme 1 : vicinity cards: physical characteristics
¡  Norme 2: vicinity cards: air interface and initialization
¡  Norme 3: vicinity cards: anti-collision and transmission protoco

—  ISO 15693
¡  Caractéristiques des cartes pour le mode proche (vicinity)
¡  Distance de fonctionnement à 1m

21
12/01/19

Avantages des RFIDs


43

—  Mise à jour facile des données contenues dans les puces RFID
—  Capacité de stockage: sur 1mm² on peut stocker de 1000 à 10 000
caractères
—  Vitesse d’enregistrement (lecture/écriture) rapide
—  Sécurité: possibilité de chiffrer les données
—  Souplesse dans le positionnement de l’étiquette
—  Durée de vie importante (jusqu’à 10 ans)

Inconvénients des RFID


44

—  Coût pouvant être élevé(étiquettes passives : quelques centimes d’euros,

étiquettes actives : 25 euros, capteurs : centaines d’euros)

—  Perturbation par l’environnement physique: en présence de métaux par

exemple.

—  Respect des libertés individuelles:

¡  EPCglobal incite les entreprises à signaler la présence des RFIDs sur


les produits et à informer le consommateur.

22
12/01/19

Quelques problématiques autour du RFID


45

—  La sécurité
¡  Les tags basiques révèlent leur UID, permettent la modification des données,
sans authentification du lecteur
- Résolution côté serveur: approche à la EPCglobal
- Approche décentralisée: implémentation d’algorithmes cryptographiques
sur les tags (smart card uniquement), algorithmes à clés publique et privées
¡  Le respect de la vie privée
- Ex: le passeport biométrique
—  La géo-localisation des objets
—  La normalisation du domaine: trop de solutions divergentes
—  Le respect de l’environnement
¡  Technologie destinée à être disséminée : Tags à composés biodégradables

Applications de la RFID
46

—  Géo localisation
—  Antivol de matériels sur une zone localisée
—  Suivi de la température
—  Identifiction

23
12/01/19

Applications de la RFID
47

—  Usages Industriels

Applications de la RFID
48

—  Usages Industriels

24
12/01/19

Applications de la RFID
49

—  Blanchisseries

Applications de la RFID
50

—  Distribution Chaine d’Approvisionnement

25
12/01/19

Applications de la RFID
51

—  Entrepôt intégrant la RFID

Applications de la RFID
52

—  Tracabilité Bacs plastiques

26
12/01/19

Applications de la RFID
53

—  Textile SCM: Points de ventes

27

Vous aimerez peut-être aussi