Académique Documents
Professionnel Documents
Culture Documents
1. Introduction
Le système RFID est une technologie d'identification automatique qui exploite le rayonnement
radiofréquence pour identifier les objets porteurs d'étiquettes lorsqu'ils passent à proximité
d'un interrogateur.
Le marché de la technologie RFID est en pleine expansion : 126 puces RFID sont vendues
chaque seconde, soit 3,98 milliards d'étiquettes RFID par année. La bande de fréquence des
tags RFID passifs la plus demandé sur le marché est de 860-960MHz. Cette bande comprend
sous-bande UHF (902 à 928 MHz).
2. Définition
Le terme « RFID », acronyme de l'expression anglo-saxonne «Radio frequency Identification»
Identification (à l'aide d'ondes) Radiofréquences, elle fait partie des technologies
d'identification automatique (AIDC, Automatic Identification and Data Captur), au même titre
que le code à barres, la reconnaissance de caractères, la reconnaissance de formes, ou les
cartes à pistes magnétiques.
C'est un terme générique qui désigne un vaste ensemble d'applications pour l'identification
«d’objets» au sens large, d'en suivre le cheminement et de tirer des informations sur l'objet
en question à distance grâce à une étiquette à radiofréquence, au moyen d'une
communication par ondes radio, c'est-à-dire « sans- fil ».
Tout (personnes, objets, végétaux, etc.) est a priori identifiable et le terme « RF » couvre tous
les types de liaisons « sans fil » ou « sans contact » réalisées à l'aide d'ondes
électromagnétiques, des très basses fréquences (TBF) aux infrarouges et jusqu'à la lumière
visible.
P a g e 1 | 20
Chapitre1 : La technologie RFID
La technique d'identification la plus courante est le stockage d'un numéro de série dans une
puce à laquelle est attachée une antenne d'émission/réception. L'ensemble puce-antenne est
généralement appelé « étiquette RFID », Donc l'identification par radiofréquence (RFID) est
une méthode pour stocker et récupérer des données à distance.
Un système RFID est toujours constitué de trois composants (voir Figure 1.1)
• L'élément déporté, situé sur l'objet à identifier, appelé communément en français
étiquette ou transpondeur. En anglais : tag, label ou inlay.
• L'élément fixe, qui, selon la conception et la technologie utilisée, peut être un dispositif
de lecture ou d'écriture/lecture. Cet élément est appelé interrogateur, lecteur RFID,
modem ou station de base.
• Et d'un ordinateur, dit hôte, permettant d’avoir plus d‟informations sur l’objet scanné
à l’aide d’un logiciel (ou une application) dédié.
P a g e 2 | 20
Chapitre1 : La technologie RFID
3.1. Emetteur
L’émetteur ou lecteur est constitué des trois éléments suivants : une antenne, une station de
base et un système hôte, (figure 1.3).
3.1.1. Antenne
Les antennes sont les conduits de communication de données entre l'étiquette et le lecteur.
La conception et le placement de l'antenne jouent un rôle important dans la détermination
de la zone de couverture, de la portée et de la précision de la communication.
L'antenne d'étiquette est généralement fabriquée avec la puce d'étiquette sur la même
surface et conditionnée en une seule unité. La figure 1.4 montre plusieurs configurations
courantes d'étiquettes passives et d'antennes. Étant donné que la puce de l'étiquette peut
P a g e 3 | 20
Chapitre1 : La technologie RFID
3.2. Récepteur
Le tag RFID est la « cible » du système et contient la clé, c’est-à-dire le code unique, qui
permettra au lecteur d’identifier l’objet (ou la personne) auquel le tag est attaché. Le tag, dans
sa configuration la plus classique, est composé d’une antenne et d’une puce électronique
assemblées dans un même packaging semblable à une étiquette plastique avec un côté
adhésif comme illustré à la figure 1.4.
L’antenne est responsable à la récupération de l’énergie RF qui sera transmise vers la puce
lors de la liaison montante, et du renvoi d’une partie de cette énergie incluant les informations
du tag lors de la liaison descendante.
P a g e 4 | 20
Chapitre1 : La technologie RFID
3.3. La puce
La technologie RFID repose sur l’utilisation d’une puce qui est reliée à une antenne miniature.
Cet ensemble constitue l’étiquette ou tag RFID.
La puce RFID contient des informations sur le produit où l’étiquette est collée ou implantée.
Elle sert donc à stocker ces données et à les transmettre au lecteur RFID via des ondes radio.
Dans le protocole RTF, le transfert de données est basé sur la procédure de communication
appelé half-duplex (HDX). Dans cette procédure, le transfert de données pendant la liaison
descendante est alterné avec le transfert de données de la liaison montante.
P a g e 5 | 20
Chapitre1 : La technologie RFID
4. Classifications RRFID
Les étiquettes RFID peuvent être classées en plusieurs types selon la source d'énergie, la
mémoire, les gammes de fréquences radio et la façon dont elles communiquent avec le
lecteur.
4.2. Mémoire
En fonction de la mémoire, les étiquettes RFID peuvent être classées en deux catégories
principales :
• Haute fréquence (HF, 10 - 15 MHZ) : ces étiquettes ont des taux de transfert de
données plus élevés que les étiquettes LF, et pourtant elles sont encore peu coûteuses.
Elles sont généralement utilisées pour le contrôle d'accès, l'identification d'articles ou
de produits, etc.
• Ultra Haute fréquence (UHF, 850 - 950 MHZ) : les étiquettes UHF ont une portée
beaucoup plus élevée que les étiquettes LF et HF. Leur portée typique pour les
étiquettes passives est d'environ 3 à 6 m, alors que pour les étiquettes actives, des
portées de plus de 30 m peuvent être atteintes. Ces tags ont des taux de transfert de
données élevés qui permettent de lire une seule balise dans un délai très court.
Ces tags sont comparativement très coûteux. Les fluides et les métaux affectent les
performances de ces tags.
P a g e 7 | 20
Chapitre1 : La technologie RFID
• Super Haute fréquence ou Micro-ondes (SHF, 2.4 - 2.5 GHZ et 5.8 GHZ) : le taux de
lecture des micro-ondes est élevé et même supérieur à celui des étiquettes UHF. À ces
fréquences micro-ondes, les taux de lecture ne sont pas les mêmes sur les zones
humides et à proximité des métaux. Ces fréquences offrent de meilleurs résultats dans
des applications telles que le suivi de véhicules, dans une portée de lecture d'une
étiquette de 1m.
Le Tableau 1.1 compare les différents systèmes RFID en fonction de leurs fréquences de
fonctionnement.
❖ Tags actifs
Dans les tags actifs, un émetteur-récepteur de signaux radio est intégré avec une source
d'énergie, généralement sous la forme d'une petite batterie pour l'alimenter (Figure 1.6a).
Grâce à la batterie embarquée, les étiquettes RFID actives peuvent lancer la communication
et s'activer d'elles-mêmes, indépendamment de la présence d'un lecteur à proximité.
Cependant, les tags actives restent généralement à faible puissance jusqu'à ce qu'elles
détectent la présence d'un champ RF envoyé par un lecteur afin de préserver la batterie.
Chaque fois que l'étiquette quitte le voisinage d'un lecteur, elle revient à l'état de faible
puissance.
P a g e 8 | 20
Chapitre1 : La technologie RFID
❖ Tags semi-passifs
Les tags semi-passifs ont leur propre alimentation électrique qui ne supporte que la micro
puce intégrée. Lorsque la batterie est déchargée, ces étiquettes ne peuvent plus transmettre
de signaux. Contrairement aux étiquettes actives, les étiquettes semi-passives n'ont pas
d'émetteur actif et communiquent avec le lecteur en utilisant la technique de rétrodiffusion
(Figure 1.6b).
Dans cette technique, l'énergie des radiofréquences transférée par le lecteur est recueillie et
modifiée pour transmettre des données. Par conséquent, ils ne peuvent pas initier la
communication.
❖ Tags passifs
Les tags passifs n'ont pas de source d'énergie interne. Elles tirent leur énergie du champ
électromagnétique généré par le lecteur RFID (Figure 1.6c). Elles sont également dotées d'un
émetteur actif et ne dépendent que de l'énergie provenant du signal du lecteur. Les tags
passifs sont inactifs à moins qu'un lecteur ne les active. Par rapport à d'autres types de tags,
les tags passifs sont moins chers et plus petits, et leur portée est plus courte. Comme les tags
P a g e 9 | 20
Chapitre1 : La technologie RFID
passifs ne nécessitent pas de batterie pour supporter leur calcul et leur communication, elles
peuvent rester utilisables pendant de très longues périodes.
En raison de la nature des étiquettes RFID, les concepteurs doivent faire face à de nombreuses
limitations techniques, telles que :
Le Tableau 1.2 résume les principales différences entre les tags passifs, semi-passifs et actifs.
Tableau 1.2 : principale différence entre les étiquettes passifs, semi-passifs et actifs
En fonction du champ fourni, il existe différentes méthodes pour transférer les données du
tag au lecteur. L'une des techniques contemporaines est la rétrodiffusion, décrite
précédemment. Dans cette méthode, le lecteur transmet une onde continue de signal de
radiofréquence dans l'environnement. Lorsqu'une étiquette pénètre dans cette zone, elle
reçoit le signal du lecteur et le démodule. L'onde transmise consiste en des commandes pour
informer le Tag des opérations à effectuer.
En réponse, le tag module sa réponse et la renvoie au lecteur. Le couplage inductif est une
autre méthode courante pour transférer de l'énergie aux tags passifs (Figure 1.8). Cette
méthode est basée sur le fait que lorsqu'un conducteur apparaît dans un champ magnétique,
le champ magnétique produit un flux de courant dans le conducteur. Dans cette méthode,
l'antenne du lecteur fournit le champ magnétique et le tag se comporte comme un
conducteur. Lorsque le tag entre dans le champ magnétique, son antenne génère un courant
dans le tag pour l'alimenter.
P a g e 11 | 20
Chapitre1 : La technologie RFID
❖ Les systèmes LF
L'avantage principale de ces systèmes vient de l'aptitude des ondes LF à se propager à travers
les tissus biologiques donc ils sont utilisés généralement pour des applications médicales ou
vétérinaire
❖ Les systèmes HF
Les systèmes HF sont les plus utilisées, et présentent l'avantage de fonctionnement à des
distances de l'ordre du mètre, et la bonne pénétration du signal à travers les obstacles grâce
à la bande de fréquence utilisé.
P a g e 12 | 20
Chapitre1 : La technologie RFID
Comme le montrait la figure 1.13, la puce est constituée d'une partie numérique et d'une
partie radiofréquence.
P a g e 13 | 20
Chapitre1 : La technologie RFID
traitement de l'information sont réalisées en numérique, le plus souvent à l'aide d'un système
logique simple. Le type de démodulation utilisé est l'ASK - Amplitude Shift Keying.
8. Réglementation et Normalisation
Le développement des normes en cours (notamment au niveau du test) sous l’impulsion des
industriels et des utilisateurs, est nécessaire pour la maîtrise de cette technologie et le
développement de son marché. Ce développement vise à certifier le fonctionnement,
l’interopérabilité et l’interchangeabilité des systèmes RFID et de ses composants. Le
Tableau.1.3 présente les principales normes développées par l’ISO qui réglementent les
paramètres de communication, comme la fréquence de fonctionnement, la bande passante,
la puissance d’émission maximale, le type de modulation, le codage, le débit, le protocole de
Communication et bien d’autres paramètres.
D’autre part le groupement EPC global a produit un standard pour encourager le large
déploiement de la RFID. Ce standard, dénommé EPC Class-1 Génération-2 définit l’interface
entre le lecteur et les tags. EPC global, créé par l’organisme GS1 réunissant l’EAN (European
Article Numbering) et l’UCC (Uniform Code Council), développe des standards uniquement
pour les applications de traçabilité. Il vise à terme la création d’un internet des objets.
Ces normes gèrent, en plus des spécifications techniques, l’allocation des numéros
d’identification spécifiques à chaque tag. En effet, c’est ce dernier point qui fait la force de
l’initiative de l’EPC global car elle est portée par les organismes qui gèrent déjà les normes
d’utilisation du code-barres. En plus de ces organismes et de grands acteurs industriels,
plusieurs laboratoires de recherche se sont associés afin d’appuyer L’EPC global. Notons qu’il
y a eu une convergence entre les normes EPC global et ISO pour l’identification d’objet à l’aide
de systèmes fonctionnant en UHF.
P a g e 14 | 20
Chapitre1 : La technologie RFID
Tableau 1.3 : Normes ISO 18000 pour la standardisation des systèmes RFID
P a g e 15 | 20
Chapitre1 : La technologie RFID
P a g e 17 | 20
Chapitre1 : La technologie RFID
P a g e 18 | 20
Chapitre1 : La technologie RFID
• Les systèmes RFID ont des portées de lecture beaucoup plus longues que les systèmes
de codes à barres et les autres systèmes d'identification traditionnels.
• Les systèmes RFID sont plus fiables que les systèmes d'identification traditionnels tels
que les systèmes de codes à barres.
• Les systèmes RFID permettent d'ajouter une capacité de détection à l'étiquette afin de
détecter les conditions ambiantes (par exemple, la température, l'humidité, etc.) et de
stocker les informations détectées dans les étiquettes. Une telle capacité n'existe ni
dans les systèmes à code à barres ni dans les autres systèmes d'identification
automatique.
• Coût des composants : l'un des avantages des systèmes RFID est qu'ils contribuent à
réduire le coût global du système. Toutefois, cela pose un problème en ce qui concerne
le coût des étiquettes et des lecteurs RFID eux-mêmes. Par exemple, le coût des
étiquettes RFID ne devrait être que de l'ordre de quelques centimes de dollars.
• Collision : l'un des avantages des systèmes RFID est que les lecteurs peuvent lire
plusieurs étiquettes en même temps. Par conséquent, les paquets des différentes
étiquettes peuvent entrer en collision avec les paquets d'autres étiquettes. Les
lecteurs doivent donc appliquer des techniques anticollisions pour résoudre ces
collisions et pour diminuer la latence du système.
• Sécurité du système : l'un des plus grands défis auxquels est confronté tout système
RF est sa sécurité. Comme les systèmes RFID utilisent des moyens de communication
sans fil entre l'émetteur et les étiquettes, ils peuvent être confrontés à des menaces
d'écoute, de contrefaçon, de lecture et de suivi, ce qui soulève des problèmes de
sécurité des communications, en particulier des fuites de données personnelles.
P a g e 20 | 20