Vous êtes sur la page 1sur 24

01/02/2013

Exposés logiciels et réseaux

La technologie RFID

et

le protocole Modbus
BELREPAYRE Sylvain

La technologie RFID

Histoire

Dès les années 40 :

Utilisé depuis la seconde guerre mondiale par les


I. Histoire militaires américains pour la reconnaissance à
II. Définition
distance des avions « Friend or Foe » (Ami ou
III.Principe
ennemi).
IV. Contraintes
V. Utilisations
Conclusion

1
01/02/2013

La technologie RFID

Histoire

1969 :

Premier brevet lié à la technologie RFID déposé


I. Histoire aux Etats-Unis par Mario Cardullo qui l’utilise
II. Définition
pour l’identification des locomotives.
III.Principe
IV. Contraintes Années 70 :
V. Utilisations
Technologie RFID encore utilisée de manière
Conclusion
restreinte et contrôlée, comme pour la sécurité
des sites nucléaires.

La technologie RFID

Histoire

Années 80 :

En Europe, l’identification du bétail est la


I. Histoire première application de la technologie RFID dans
II. Définition
le secteur privé.
III.Principe
S’ensuivent de nombreuses utilisations
IV. Contraintes
commerciales, notamment dans les chaînes de
V. Utilisations
Conclusion fabrication des constructeurs automobiles.

2
01/02/2013

La technologie RFID

Histoire

Années 90 :

Miniaturisation du système RFID : intégration de


I. Histoire la technologie dans une seule puce électronique
II. Définition
par IBM.
III.Principe
IV. Contraintes
V. Utilisations
Conclusion

La technologie RFID

Histoire

Années 2000 :

« Boom » des applications grâce la miniaturisation


I. Histoire de la technologie.
II. Définition
III.Principe 2003 :
IV. Contraintes
Création du standard EPC
V. Utilisations
(« Electronic Product Code »)
Conclusion
par EAN International – UCC
(« European Article Numbering –
Uniform Code Council »)

3
01/02/2013

La technologie RFID

Définition

 RFID : « Radio Frequency Identification »


 Méthode pour mémoriser et récupérer des données
I. Histoire à distance
II. Définition  Utilise des marqueurs appelés :
III.Principe - radio-étiquettes
IV. Contraintes
- « RFID tag »
V. Utilisations
- « RFID transponder »
Conclusion

La technologie RFID

Principe
Lecteurs

 Dispositifs actifs
 Emettent des radiofréquences activant les
I. Histoire marqueurs passant devant eux
II. Définition  Fournissent à courte distance l’énergie dont les
III.Principe marqueurs ont besoin
a. Lecteurs
 La fréquence utilisée est variable selon le type
b. Etiquettes
d’application
IV. Contraintes
V. Utilisations
Conclusion

4
01/02/2013

La technologie RFID

Principe
Lecteurs

Fréquence Vitesse Distance Informations


Basses fréquences
125
I. kHz
Histoire
< 10 kb/s Jusqu’à 1m
134,2 kHz
II. Définition Charge du transpondeur
III.Principe Haute fréquence
a. Lecteurs Limitation de ISO 14443A 1-4, ISO 14443B 1-4,
13,56 MHz < 100kb/s
b. Etiquettes
puissance ISO 15693-3, ISO 18000-3, …
autorisée
IV. Contraintes
Ultra hautes fréquences
V. Utilisations
915 MHz Etats-Unis
< 200 kb/s Jusqu’à 5-7m
865 - 868 MHz Union Européenne
2,45 – 5,8 GHz < 200 kb/s Jusqu’à 10m Micro-ondes

La technologie RFID

Principe
Lecteurs

Fréquences élevées :
 Echanges d’informations à des débits
I. Histoire importants
II. Définition  Permet donc l’implémentation de nouvelles
III.Principe fonctionnalités au sein des marqueurs
a. Lecteurs
(cryptographie, mémoire plus importante, anti-
b. Etiquettes
collision)
IV. Contraintes
Fréquences basses :
V. Utilisations
Conclusion  Bénéficie d’une meilleure pénétration dans la
matière

5
01/02/2013

La technologie RFID

Principe
Etiquettes

 Etiquette radiofréquence
 Composée de :
I. Histoire  une puce (« chip »)
II. Définition  reliée à une antenne
III.Principe  encapsulée dans un support (« RFID Tag »)
a. Lecteurs
 Lue par un lecteur captant et transmettant
b. Etiquettes
l’information
IV. Contraintes
V. Utilisations
Conclusion

La technologie RFID

Principe
Etiquettes

 Trois types d’étiquette :


• Dispositif passif
I. Histoire • Dispositif actif
II. Définition • Dispositif semi-actif
III.Principe
a. Lecteurs
Dispositif passif :
b. Etiquettes
 Ne nécessite aucune source d’énergie en dehors de
IV. Contraintes
celle fournie par les lecteurs lors de l’interrogation
V. Utilisations
Conclusion  Limitation :
 Auparavant : 10 mètres
 Maintenant : jusqu’à 200 mètres

6
01/02/2013

La technologie RFID

Principe
Etiquettes

Dispositif actif:
 S’équipe d’une batterie permettant d’émettre un
I. Histoire signal
II. Définition  Peuvent être lus depuis une longue distance
III.Principe  Signale a tous la présence du marqueur :
a. Lecteurs
problème de sécurité
b. Etiquettes
IV. Contraintes
Dispositif semi-actif:
V. Utilisations
Conclusion  S’équipe d’une batterie
 Ne permet pas d’émettre des signaux
 Permet d’enregistrer des données lors d’un transport

La technologie RFID

Principe
Etiquettes

 Le lecteur envoie un signal d’interrogation


 Le marqueur y répond
I. Histoire
II. Définition  Réponse la plus simple possible : identification
III.Principe numérique (par exemple celle du standard EPC-96
a. Lecteurs
utilisant 96 bits)
b. Etiquettes
 Consultation d’une base de données pour
IV. Contraintes
sauvegarder n’importe quelle statistique
V. Utilisations
Conclusion

7
01/02/2013

La technologie RFID

Contraintes
Obstacles

Metal :
 Phénomène de réflexion de l’énergie
I. Histoire  Ne permet plus au tag de recevoir l’énergie
II. Définition nécessaire
III.Principe  Dérèglement de l’antenne
IV. Contraintes
 Ne permet plus de capter l’énergie provenant
a. Obstacles
du lecteur
b. Collision
c. Sécurité
V. Utilisations
Conclusion

La technologie RFID

Contraintes
Obstacles

Eau :
 Problème plus compliqué que le métal
I. Histoire  Absorbe l’énergie
II. Définition  Dérègle l’antenne
III.Principe
IV. Contraintes
a. Obstacles
b. Collision
c. Sécurité
V. Utilisations
Conclusion

8
01/02/2013

La technologie RFID

Contraintes
Collisions

 Collisions lorsque plusieurs marqueurs se trouvent


dans le champs électromagnétique
I. Histoire
II. Définition  Brouillage des communications par l’activité
III.Principe simultanée des marqueurs
IV. Contraintes
a. Obstacles
 Détection d’erreur de transmission :
b. Collision
- Bit de parité
c. Sécurité
V. Utilisations - Somme de contrôle

Conclusion - Fonction de hashage

La technologie RFID

Contraintes
Collisions

 Erreur  Algorithme d’anticollision

I. Histoire  4 méthodes d’anticollision :


II. Définition - Méthode fréquentielle
III.Principe - Méthode spatiale
IV. Contraintes
- Méthode temporelle
a. Obstacles
- Méthode systématique
b. Collision
c. Sécurité
V. Utilisations
Conclusion

9
01/02/2013

La technologie RFID

Contraintes
Collisions

Méthode fréquentielle :
 Chaque marqueur communique sur une plage de
I. Histoire fréquence différente avec le lecteur
II. Définition  Inutilisable à grande échelle
III.Principe
IV. Contraintes
Méthode spatiale :
a. Obstacles
 Antenne directionnelle à puissance variable
b. Collision
 Le lecteur parcourt chaque partie de l’espace
c. Sécurité
V. Utilisations  Inhibe chaque marqueur découvert

Conclusion  Réactive les marqueurs un à un afin de communiquer

La technologie RFID

Contraintes
Collisions

Méthode temporelle :
 Le lecteur propose aux marqueurs une série de
I. Histoire canaux de temps dans lesquels ils peuvent répondre
II. Définition  Les marqueurs choisissent de façon aléatoire le
III.Principe canal de temps dans lequel ils vont répondre
IV. Contraintes
 Si un seul marqueur répond dans ce canal de temps ,
a. Obstacles
il est détecté et inhibé par le lecteur
b. Collision
 Si plusieurs marqueurs répondent, il est alors
c. Sécurité
V. Utilisations nécessaire d’effectuer de nouveau cette méthode

Conclusion  Petit à petit, tout les marqueurs sont détectés et


inhibés : réactivation du marqueur pour communiquer

10
01/02/2013

La technologie RFID

Contraintes
Collisions

Méthode systématique :
 Consiste à détecter puis inhiber tour à tour tous les
I. Histoire marqueurs en parcourant l’arbre de toutes les
II. Définition possibilités d’identifiants
III.Principe  Si un seul marqueur se manifeste, le lecteur l’inhibe
IV. Contraintes
 Le lecteur s’intéresse ensuite aux autres marqueurs
a. Obstacles
b. Collision
 Méthode longue
c. Sécurité
V. Utilisations
Conclusion

La technologie RFID

Contraintes
Collisions

I. Histoire
II. Définition
III.Principe
IV. Contraintes
a. Obstacles
b. Collision
c. Sécurité
V. Utilisations
Conclusion

11
01/02/2013

La technologie RFID

Contraintes
Sécurité

 Les marqueurs RFID peuvent contenir des données


à caractère personnel
I. Histoire  Cela peut constituer une atteinte au droit de la vie
II. Définition privée
III.Principe  Peut permettre de :
IV. Contraintes
- Géo-localiser les individus contre leur gré
a. Obstacles
- Etre informé de leur nationalité
b. Collision
- Avoir l’historique des livres empruntés
c. Sécurité
V. Utilisations - Connaitre les habitudes d’achats
Conclusion

La technologie RFID

Contraintes
Sécurité

 Des hackers ont annoncé avoir cassé les sécurités


des puces RFID et réussi à la cloner
I. Histoire  La loi française interdit :
II. Définition - Le contrôle clandestin
III.Principe - L’usage des mêmes appareils pour le contrôle
IV. Contraintes
d’accès et le contrôle de présence
a. Obstacles
 Selon la CNIL, les risques et inquiétudes :
b. Collision
-Traçabilité des personnes et biens
c. Sécurité
V. Utilisations - Accès, partage et collecte d’informations
Conclusion - Impact sur l’organisation des SI existants
- Sécurité des contenus

12
01/02/2013

La technologie RFID

Utilisations

 Pass Navigo
 Passeport biométrique
I. Histoire  Identification des animaux de compagnie
II. Définition  Livres de bibliothèque
III.Principe  Moyen de paiement (Hong-Kong, Pays-Bas)
IV. Contraintes
V. Utilisations
 Traçabilité distantes d’objets comme des palettes
Conclusion
et conteneurs dans des entrepôts

La technologie RFID

Utilisations

 Repère d’outillage dans une usine

I. Histoire  Repère des moteurs sur les bancs de montage


II. Définition
III.Principe  Temps de trempage de pièces dans des bains
IV. Contraintes
utilisant des produits chimiques
V. Utilisations
Conclusion
 Badge d’accès à des batiments

13
01/02/2013

La technologie RFID

Utilisations

I. Histoire
II. Définition
III.Principe
IV. Contraintes
V. Utilisations
Conclusion

www.etiquettes-rfid.com/Etiquette/RFID_Etiquette_Projet.php

La technologie RFID

Conclusion

 Le prix
I. Histoire  Nombreuses utilisations possibles à petite ou
II. Définition
grande échelle
III.Principe
 Facilité de mise en place
IV. Contraintes
V. Utilisations
Conclusion
 Respect de la vie privée
 Difficulté avec les matières liquides et métalliques

14
01/02/2013

Le protocole Modbus

Définition

 Protocole de communication
 Non propriétaire
I. Définition  Créé en 1979 par Modicon
II. Couche physique  Utilisé pour des réseaux d’automates programmables
III.Echange  Fonctionnement en maitre / esclave
IV. Applications
 Couche Applicatif (7) du Modèle OSI
Conclusion

 Simple et Fiable

Le protocole Modbus

Définition

 Une trame est constituée de :


- L’adresse de l’automate concerné
I. Définition - La fonction à traiter (écriture, lecture)
II. Couche physique - Données
III.Echange - Un code de vérification d’erreur (CRC16)
IV. Applications
 Regain d’intérêt : possibilité d’encapsulation dans les
Conclusion
trames Ethernet avec Modbus TCP (client / serveur)
 2 modes possibles :
- RTU
- ASCII

15
01/02/2013

Le protocole Modbus

Couche physique

 Peut être implémenté sur :


- Liaison série asynchrone (RS-232, RS-485)
I. Définition - TCP/IP sur Ethernet (Modbus TCP)
II. Couche physique
III.Echange  Possibilité : « half duplex » et « full duplex »
IV. Applications
Conclusion
 Débit élevé : jusqu’à 10 Mbits/s

 Distance : jusqu’à 1200 mètres

Le protocole Modbus

Echange
Principe

 Echange Maitre / Esclave


 Deux esclaves ne peuvent dialoguer ensemble
I. Définition  Dialogue Maitre / Esclave : succession de liaisons
II. Couche physique point à point
III.Echange
a. Principe
b. Q/R
c. Format
IV. Applications
Conclusion

16
01/02/2013

Le protocole Modbus

Echange
Principe

 Les esclaves sont identifiés par des adresses


attribuées par l’utilisateur
I. Définition
II. Couche physique  Les adresses vont de 1 à 254
III.Echange
a. Principe
 Attribution des adresses non séquentielle
b. Q/R
c. Format
 Deux esclaves ne peuvent avoir la même adresse
IV. Applications
Conclusion

Le protocole Modbus

Echange
Principe

Echange maître vers 1 esclave :


 Interrogation par le maitre d’un numéro d’esclave
I. Définition unique
II. Couche physique  Attente du maître de la réponse de l’esclave
III.Echange
a. Principe
b. Q/R
c. Format
IV. Applications
Conclusion

17
01/02/2013

Le protocole Modbus

Echange
Principe

Echange maître vers tous les esclave :


 Diffusion d’un message à tous les esclaves présents
I. Définition sur le réseau
II. Couche physique  Execution de l’ordre du message sans émission de
III.Echange réponse
a. Principe
b. Q/R
c. Format
IV. Applications
Conclusion

Le protocole Modbus

Echange
Question / Réponse

Question :
 Adresse de l’esclave
I. Définition  Code fonction indiquant quel type d’action est
II. Couche physique demandé
III.Echange  Données contenant des informations utilisées par
a. Principe
l’esclave pour exécuter la fonction
b. Q/R
 Mots de contrôle assurant l’intégrité de la trame
c. Format
IV. Applications
Conclusion

18
01/02/2013

Le protocole Modbus

Echange
Question / Réponse

Réponse :
 Même trame de réponse
I. Définition
II. Couche physique
III.Echange  Si erreur :
a. Principe
- Code fonction modifiée
b. Q/R
- Données remplacées par un code d’exception
c. Format
IV. Applications
Conclusion

Le protocole Modbus

Echange
Format

Mode ASCII :
 Chaque octet composant la trame est codé avec 2
I. Définition caractères ASCII (2 fois 8 bits)
II. Couche physique
III.Echange
a. Principe
b. Q/R
 LRC = Somme en hexa modulo 256 de la trame
c. Format
IV. Applications
Conclusion

19
01/02/2013

Le protocole Modbus

Echange
Format

Mode RTU :
 Chaque octet composant une trame est codé sur 2
I. Définition caractères hexa (2 fois 4 bits)
II. Couche physique
III.Echange
a. Principe
b. Q/R
 Taille maximale des données : 256 octets
c. Format
IV. Applications
Conclusion

Le protocole Modbus

Echange
Format

 Mode ASCII : permet d’avoir des intervalles de plus


d’une seconde entre les caractères sans génération
I. Définition d’erreurs
II. Couche physique
III.Echange  Mode RTU : permet un débit plus élevé pour une
a. Principe
même vitesse de transmission
b. Q/R
c. Format
 Tout les équipements doivent être configurés avec
IV. Applications
Conclusion le même mode

20
01/02/2013

Le protocole Modbus

Applications

 2 interrogations :
- Lire Status
I. Définition - Lire Badge
II. Couche physique
III.Echange  Lire Status :
IV. Applications
- 0x7A => 0x7B : Détection d’un badge
Conclusion
- 0x7B => 0x7A : Disparition d’un badge

Le protocole Modbus

Applications

Entrée d’un badge dans le champ électromagnétique :

I. Définition  Lire Status


II. Couche physique IRP_MJ_WRITE Serial0 SUCCESS Length 8: 01 03 00 40 00 01 C5 DF

III.Echange IRP_MJ_READ Serial0 SUCCESS Length 9: 01 03 04 00 7A DB B3

IRP_MJ_WRITE Serial0 SUCCESS Length 8: 01 03 00 40 00 01 C5 DF


IV. Applications
IRP_MJ_READ Serial0 SUCCESS Length 9: 01 03 04 00 7A DB B3
Conclusion
IRP_MJ_WRITE Serial0 SUCCESS Length 8: 01 03 00 40 00 01 C5 DF

IRP_MJ_READ Serial0 SUCCESS Length 9: 01 03 04 00 7A DB B3

IRP_MJ_WRITE Serial0 SUCCESS Length 8: 01 03 00 40 00 01 C5 DF

IRP_MJ_READ Serial0 SUCCESS Length 9: 01 03 04 0E 7B 89 23

21
01/02/2013

Le protocole Modbus

Applications

 Lire Badge

IRP_MJ_WRITE Serial0 SUCCESS Length 8: 01 03 00 42 00 07 65 DC

I. Définition IRP_MJ_READ Serial0 SUCCESS Length 17: 01 03 0C 30 39 36 32 35 31 32 30 30 31 30 39 31 00 AD EA

IRP_MJ_WRITE Serial0 SUCCESS Length 8: 01 03 00 40 00 01 C5 DF


II. Couche physique
IRP_MJ_READ Serial0 SUCCESS Length 9: 01 03 04 00 7B 8A 73
III.Echange IRP_MJ_WRITE Serial0 SUCCESS Length 8: 01 03 00 40 00 01 C5 DF

IV. Applications IRP_MJ_READ Serial0 SUCCESS Length 9: 01 03 04 00 7B 8A 73

Conclusion

7 mots <==> 14 octets

Le protocole Modbus

Applications

Sortie d’un badge dans le champ électromagnétique :

I. Définition  Lire Status


II. Couche physique
IRP_MJ_WRITE Serial0 SUCCESS Length 8: 01 03 00 40 00 02 C5 DF
III.Echange IRP_MJ_READ Serial0 SUCCESS Length 9: 01 03 04 00 7B 01 1C 8A 73

IV. Applications IRP_MJ_WRITE Serial0 SUCCESS Length 8: 01 03 00 40 00 02 C5 DF

IRP_MJ_READ Serial0 SUCCESS Length 9: 01 03 04 00 7B 01 1C 8A 73


Conclusion
IRP_MJ_WRITE Serial0 SUCCESS Length 8: 01 03 00 40 00 02 C5 DF

IRP_MJ_READ Serial0 SUCCESS Length 9: 01 03 04 00 7B 01 1C 8A 73

IRP_MJ_WRITE Serial0 SUCCESS Length 8: 01 03 00 40 00 02 C5 DF

IRP_MJ_READ Serial0 SUCCESS Length 9: 01 03 04 0F 7A 01 1C D8 A7

22
01/02/2013

Le protocole Modbus

Applications

 Lire Badge

IRP_MJ_WRITE Serial0 SUCCESS Length 8: 01 03 00 42 00 08 E4 18


I. Définition IRP_MJ_READ Serial0 SUCCESS Length 21: 01 03 10 30 39 36 32 35 31 32 30 30 31 30 39 31 2A 32 31 75 D9

II. Couche physique IRP_MJ_WRITE Serial0 SUCCESS Length 8: 01 03 00 40 00 01 C5 DF

IRP_MJ_READ Serial0 SUCCESS Length 9: 01 03 04 00 7A DB B3


III.Echange
IRP_MJ_WRITE Serial0 SUCCESS Length 8: 01 03 00 40 00 01 C5 DF
IV. Applications IRP_MJ_READ Serial0 SUCCESS Length 9: 01 03 04 00 7A DB B3

Conclusion

8 mots <==> 16 octets

Le protocole Modbus

Applications

Supervision

BDD

23
01/02/2013

Le protocole Modbus

Applications

Supervision

BDD

Le protocole Modbus

Conclusion

 Fiable
 Simple à mettre en place
I. Définition  Regain d’intérêt : Modbus TCP
II. Couche physique  Possibilité de « full duplex »
III.Echange  Débit élevé
IV. Applications
 Sur de grandes distances
Conclusion

 Très utilisé dans le domaine industriel

24

Vous aimerez peut-être aussi