Vous êtes sur la page 1sur 19

République Algérienne Démocratique et populaire Ministère de l’enseignement

supérieure et de la recherche scientifique Université des sciences et de la


technologie houari Boumediene

Faculté de Génie Electrique

Spécialité Electronique des systèmes


embarqués

Projet Module RFID


Thème :

Conception d'un Système de Contrôle d'Accès Sécurisé à


Base de la RFID pour une Résidence Isolée

Présenté par : Matricule :

SERHANE IKRAM 202031043270

ZIDANE SIDAHMED 191931060983

BOUCEKKINE IMENE 202031087036

MEZIANI RIZKALAH 202031046729

Dr.Tellache Mohamed
Sommaire
I. Introduction Générale ................................................1
II. CHAPITRE 1 : ………………………………………………………
1.1 Introduction ................................................................2
1.2 Exploration des Technologies d'Identification ...............................3
1.3 Décryptage des Composants des Systèmes RFID ............................4
1.4 Éclairage sur le Principe de Fonctionnement de la RFID ..............5
1.5 Analyse des Caractéristiques des Tags RFID .............................6
1.6 Intégration Réfléchie des Capteurs RFID ..................................7
1.7 Plongée dans les Divers Types de Capteurs RFID.........................8
1.8 Décodage du Principe de Modulation dans la RFID .....................9
1.9 Exploration des Applications et Domaines des Cartes à Puces ......10

..11
1.10Évaluation des Avantages et Inconvénients de la Technologie RFID
1.11 Réalisation Pratique .........................................12
1.12 Conclusions Tirées du Chapitre .............................13
1.13 Synthèse dans la Conclusion Générale .............................14
Introduction générale
Introduction Générale

Dans un monde en constante évolution, la sécurité constitue un enjeu


majeur, aussi bien dans les environnements professionnels que
résidentiels. Avec l'avancement rapide des technologies, la conception de
systèmes de contrôle d'accès sécurisés est devenue une nécessité pour
assurer la protection des biens et des personnes. Parmi les technologies
émergentes qui révolutionnent le domaine de la sécurité, la RFID (Radio
Frequency Identification) occupe une place prépondérante.

Cette introduction générale s'attache à présenter l'importance cruciale de


la sécurité dans nos sociétés contemporaines, en mettant en lumière les
défis et les enjeux auxquels sont confrontés les environnements
résidentiels, en particulier les zones isolées. En outre, elle souligne le rôle
central de la technologie RFID dans la conception de systèmes de contrôle
d'accès sécurisés, en offrant une solution innovante et efficace pour
répondre aux besoins de sécurité croissants.

Nous débuterons par une réflexion sur l'importance de la sécurité dans


les environnements résidentiels isolés, en identifiant les risques et les
vulnérabilités spécifiques auxquels sont confrontés les habitants de ces
zones. Ensuite, nous explorerons les avancées technologiques qui ont
permis l'émergence de la RFID comme une solution de pointe pour la
sécurisation des accès. Enfin, nous introduirons le sujet de notre étude : la
conception d'un système de contrôle d'accès sécurisé à base de la RFID
pour une résidence isolée, en mettant en évidence ses objectifs, ses
fonctionnalités clés et ses implications potentielles.
Chapitre I
Généralités sur les systèmes d’accès
contrôlés par la technologie s fréquence
identification
I.1. Introduction
Dans cette section inaugurale, nous abordons diverses questions liées au
système de contrôle d'accès, avec un accent particulier sur la technologie RFID
(Radio Frequency Identification). Nous proposons une définition concise,
explorons son principe de fonctionnement, discutons de ses avantages et
inconvénients, et présentons une gamme étendue d'applications dans divers
domaines.

I.2. Les différentes technologies d'identification


L'identification automatique s'effectue à travers plusieurs technologies. Bien
que notre propos ne se veuille pas exhaustif sur toutes les technologies disponibles,
nous mettons en lumière certaines, telles que les codes à barres, les cartes
intelligentes, les RFID passives et actives, ainsi que les lecteurs d'empreintes.

Codes à barres : Destinés à automatiser l'acquisition d'informations, les codes


à barres trouvent des applications diverses, notamment dans la gestion des
prêts en bibliothèque et les caisses enregistreuses.
Étiquette RFID passive : Comme son nom l'indique, les tags passifs réagissent à
un signal provenant d'un lecteur RFID. Le lecteur transmet de l'énergie à une
antenne, la convertissant en une onde RF envoyée dans la zone de lecture (détaillé
dans le paragraphe suivant).
Étiquette RFID active : Comparables aux systèmes RFID passifs, les systèmes
RFID actifs intègrent des lecteurs, des étiquettes et des antennes. Contrairement
aux systèmes passifs, les systèmes RFID actifs utilisent des étiquettes alimentées
par batterie qui n'ont pas besoin d'être activées par le lecteur.
Lecteur d'empreinte : Idéal pour les gestionnaires des ressources humaines dans
les entreprises de taille petite ou moyenne, le lecteur d'empreinte digitale simplifie
le suivi du temps des employés.

Un tableau comparatif des différentes technologies d'identification automatique


est présenté ci-dessous, mettant en évidence leurs avantages et inconvénients
respectifs

1
Tableau 1 : Évaluation Comparative des Diverses Technologies d'Identification
Automatique

Après avoir effectué cette analyse comparative, notre attention s'est


portée sur la technologie RFID, celle qui nous paraît la mieux adaptée en
raison de ses nombreux avantages et de sa simplicité d'utilisation.

I.3. Composants des systèmes RFID


La mise en œuvre d'un système de traçabilité RFID nécessite l'utilisation d'un
équipement spécifique, comprenant notamment :
I.3.1. L'étiquette (tag)
Il s'agit d'un dispositif récepteur que l'on attache à des éléments tels que des objets
ou des animaux. Ces étiquettes sont équipées d'une puce contenant les informations
nécessaires, ainsi que d'une antenne facilitant les communications.

La figure ci-dessous, montre une étiquette à radiofréquence qui se


compose d’une puce et d’une antenne

2
Figure 1 : Etiquettes (tag) à radiofréquence

3
I.3.2. Le lecteur RFID

Le dispositif de lecture/enregistrement se compose d'un circuit émettant


une énergie électromagnétique via une antenne, ainsi que d'une
électronique recevant et décodant les informations transmises par
l'étiquette. Ces données sont ensuite transmises au dispositif de collecte
des données. Le lecteur RFID joue un rôle essentiel dans la lecture des
étiquettes radiofréquence et dans la transmission des informations
qu'elles renferment.

Figure 2 : Divers Types de Lecteurs RFI*

I.4. Principe de fonctionnement de la RFID

Le fonctionnement d'un système RFID repose sur la communication entre deux


entités distinctes :
- Un tag ou étiquette intelligente (également appelé transpondeur), associé à
l'élément à identifier. Ce tag est capable de répondre à une demande émanant
d'un lecteur.
- Une station de base ou lecteur RFID, dont la fonction principale est d'identifier
le tag. Le lecteur envoie une onde électromagnétique en direction de l'élément
à identifier, et en retour, il reçoit l'information renvoyée par le tag.

4
Figure 3 : Fonctionnement d’un tag RFID

Figure 4 : Echange de données entre un lecteur et un tag RFID

I.5. Les Caractéristiques des Tags RFID

Établir une classification exhaustive de la technologie RFID demeure


complexe en raison du nombre de caractéristiques à prendre en compte
pour définir un tag. C'est uniquement lors de la conception d'une
application RFID qu'il devient possible de définir les besoins
technologiques et, par la suite, d'identifier le type de tag le plus
approprié. Les principales caractéristiques des tags RFID sont présentées
dans la figure ci-dessous.

5
Figure 5 : Principales caractéristiques d’un tag RFID
I.6. Capteur RFID Intégré

Un dispositif électronique générant un signal en réponse à une stimulation


physique, les capteurs sont fréquemment intégrés dans des étiquettes RFID. Un
exemple concret serait le contrôle de la température d'un article. Ces capteurs
peuvent être intégrés à diverses classes d'étiquettes (passives, semi-passives et
actives). On distingue notamment :

I.6.1. L'étiquette Capteur RFID

L'étiquette capteur RFID, également connue sous le nom de "sensor tag," est une
étiquette RFID équipée d'un capteur permettant de surveiller un paramètre
physique spécifique (tel que la température). Elle conserve également la fonction
d'identification inhérente à une étiquette RFID conventionnelle. Ce type d'étiquette-
capteur peut être classé en classe 2, classe 3 ou classe 4 selon la classification de
l'étiquette d'EPC global.
Les étiquettes de classe 2, entièrement passives, peuvent mesurer des paramètres
physiques uniquement lorsqu'elles sont alimentées par l'interrogateur. En revanche,
les étiquettes de classe 3, dotées d'une batterie, permettent aux capteurs de
fonctionner de manière indépendante. Ainsi, elles peuvent contenir des dispositifs
de stockage pour maintenir des résultats de mesure dans le temps ou enregistrer
des événements prédéfinis. La classe 4 offre l'avantage d'une fiabilité de lecture
accrue.

6
I.6.2. Capteurs RFID

Les capteurs sont des dispositifs qui convertissent des quantités physiques
telles que la pression ou l'accélération en signaux de sortie, généralement
électriques, pour servir d'entrées de contrôle pour le système. Le
développement rapide de la technologie RFID offre une nouvelle opportunité
d'exploiter l'application de capteurs. Les étiquettes RFID intégrant des
capteurs trouvent des applications diverses, telles que le suivi de projets, la
surveillance environnementale, les systèmes électroniques des véhicules à
moteur, la télémédecine, le contrôle de processus, etc.

Les capteurs actuellement en service peuvent être classifiés en fonction de


leurs caractéristiques, tels que les capteurs de :
-de température

- de pression

- d’accélération

- d’inclination

- d’humidité

- de lumière

- Capteurs de gaz

- Capteurs chimiques

I. 7. Principe de la modulation RFID

-En RFID, les dispositifs qui communiquent ne sont pas technologiquement


conçus de la même façon. Pour cette raison, des types de modulation
différents sont utilisés selon le sens de la communication. Les modulations les
plus couramment utilisées sont :

7
Signal à transmettre Porteuse modulée en amplitude

- Modulation d'amplitude : Dans ce type de modulation, la


porteuse est modulée en amplitude, c'est-à-dire que des
variations d'amplitude de ce signal permettent de traduire le
message à transmettre.
- Modulation de fréquence : Dans ce type de modulation, la
porteuse est modulée en fréquence, c'est-à-dire que des
variations de fréquence de ce signal

Signal à transmettre porteuse modulée en fréquence

I.8. Applications et domaines des cartes à puces :

8
Les cartes à puce ainsi que les badges RFID servent dans de multiples
domaines Les cartes à puce sont utilisées dans les systèmes de paiement
comme les cartes bancaires, mais aussi sous forme de carte SIM en téléphonie.

On dénombre beaucoup de possibilités d'utilisation des cartes à puce dans le


contrôle d'accès afin d'identifier les individus que ce soit pour entrer dans un
bâtiment, une pièce ou pour se connecter à un ordinateur via un contrôle
d'accès logique.

Au quotidien nous utilisons énormément de cartes à puce sans y faire


attention. Notre téléphone fonctionne avec une carte SIM, les puces sont
partout et nous accompagnent au quotidien :
- Monétique / paiement

- Téléphonie

- Identification

- Santé

- Sécurité

- Transport

- Authentification

- Logistique

- Traçabilité

Ils peuvent notamment servir dans les payés développées en :

- Contrôle d'accès : porte-clés d'accès

- Abonnement : carte de membre

- Titre de transport : carte de bus et tramway

9
- Fidélité : carte de fidélité

- Restaurants administratifs : carte de self

- Carte d'identité

- Passeport

- Suivi de stocks : tag RFID

- Serrure électronique

- Piscine / SPA : bracelets d'accès / bracelet de casier

- Salle de sport : bracelet RFID

- Club de forme

- Bibliothèque : carte de bibliothèque, carte de médiathèque

- Camping - Festival : carte cashless, bracelet sans contact

I.9. Avantages et inconvénients de la technologie RFID

a) Avantages
- Lecture et décodage instantanée.
- Remplacement de la saisie au clavier.
- Facilité de branchement (écran clavier) et l’utilisation du lecteur optique.
- Coût abordable.

b) Inconvénient
- Faible capacité.
- Impossibilité de modifier les informations.
- Exigence d'un contact visuel pour la lecture.
- Impossibilité de lecture simultanée.
- Contenu non évolutif

10
I.10. Conclusion

Nous avons présenté le système de contrôle d’accès base sur rfid . Ensuite,
nous avons focalisé notre étude sur la technologie RFID ou l'identification par
radiofréquence, cette technologie est de systèmes sans fil permettant une
lecture d'information sans contact. Ce type de système fonctionne sur la base
des informations et données qui sont collectées des étiquettes par de
lecteurs spécifique. Nous avons également présenté, le principe de
fonctionnement de la technologie RFID, ses avantages et inconvénients ainsi
les différents domaines d’applications

11
11.Réalisation Pratique

Montage Matériel

Implémentation Logicielle Bibliothèques incluses :

Le code utilise la bibliothèque Keypad.h pour


gérer le clavier matriciel. Il utilise également
la bibliothèque MFRC522.h pour la
communication avec le lecteur RFID.

Définitions et Constantes :

Les broches utilisées pour le clavier matriciel


et le lecteur RFID sont définies. Une adresse
IP est définie pour la communication avec le
lecteur RFID. Initialisation : Dans la fonction
setup(), le système est initialisé. Le lecteur
RFID est initialisé et une vérification de sa
version est effectuée. Une chaîne de
caractères est réservée pour stocker les
entrées du clavier.

Boucle Principale :

Dans la fonction loop(), le programme écoute


en permanence les entrées du clavier et les
lectures du lecteur RFID. Lorsqu'une touche
est pressée sur le clavier, elle est ajoutée à la
chaîne de caractères input_password.
Lorsque la touche '#' est pressée, le code
vérifie si le mot de passe entré correspond
au mot de passe défini. Si une carte RFID est
détectée, son UID est lu et affiché. Fonction
de Lecture RFID : La fonction readRFID() est
appelée pour lire les cartes RFID détectées. Si
une carte est présente, son UID est stocké
dans un tableau et affiché.

Fonctions d'Assistance :

Les fonctions printHex() et printDec() sont


des fonctions d'assistance pour afficher les
données en hexadécimal ou en décimal.

Fonction de Lecture RFID :

La fonction readRFID() est appelée pour


lire les cartes RFID détectées.
Si une carte est présente, son UID est
stocké dans un tableau et affiché.

12
Conclusion Générale

13
En conclusion, la conception et la réalisation d'un système de contrôle d'accès
sécurisé à base de la RFID pour une résidence isolée représentent une réponse
efficace aux défis croissants en matière de sécurité dans les zones résidentielles
éloignées. Ce projet s'inscrit dans une tendance générale vers l'automatisation
des processus de sécurité, offrant ainsi une solution technologique robuste et
fiable pour protéger les biens et les habitants.

En utilisant la technologie RFID, ce système permet non seulement de


restreindre l'accès aux personnes autorisées, mais aussi de suivre et
d'enregistrer les entrées et les sorties, renforçant ainsi la surveillance et la
traçabilité des événements. De plus, la combinaison de la RFID avec d'autres
technologies telles que les bases de données et les notifications en temps réel
permet d'améliorer encore la sécurité en détectant et en signalant rapidement
les tentatives d'accès non autorisées.

Ce projet a mis en évidence l'importance de la technologie RFID dans la création


de systèmes de sécurité avancés, ainsi que les avantages spécifiques de son
application dans les zones résidentielles isolées. En outre, il a démontré
l'efficacité de l'approche méthodique utilisée pour concevoir et mettre en œuvre
un tel système, en mettant en lumière les aspects techniques, matériels et
logiciels nécessaires à sa réalisation.

Enfin, ce projet offre une contribution significative à l'amélioration de la sécurité


des zones résidentielles isolées, en proposant une solution pratique, évolutive et
adaptable aux besoins spécifiques de chaque environnement. Il ouvre
également la voie à de futures recherches et développements visant à
perfectionner et à étendre les capacités des systèmes de contrôle d'accès
sécurisé basés sur la RFID

14

Vous aimerez peut-être aussi