54
CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS CENTRE REGIONAL DE MONTPELLIER Examen probatoire du cycle ingénieur C.N.A.M. Filière : Informatique présenté par Frédéric Gomez Radio-étiquettes et avenir des technologies RFID Mme. Jocelyne Nanard Membres du Jury : M. Marc Nanard (Professeur principal) M. Jean Ranchin Dernière Modification du Document : 04/04/2005

CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERSCENTRE REGIONAL DE MONTPELLIER

Examen probatoiredu cycle ingénieur C.N.A.M.

Filière : Informatique

présenté par Frédéric Gomez

Radio-étiquettes et avenirdes technologies RFID

Mme. Jocelyne NanardMembres du Jury : M. Marc Nanard (Professeur principal)

M. Jean Ranchin

Dernière Modification du Document : 04/04/2005

Page 2: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

2

Page 3: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Introduction 4

1/ Généralités sur la RFID 5 1.1 Les différents types d’identifications 61.2 Historique de l’identification par radio-fréquence 7

2/ Description technique des Radio-étiquettes 9 2.1 Le principe général 102.1.1 Communication sans contact 102.1.2 Les fréquences 112.2 Détails sur les différents éléments 132.2.1 Le terminal de lecture/écriture 132.2.2 L’étiquette radio 142.2.3 Les antennes 172.2.4 L’air 182.2.5 Le système d’information 182.3 La transmission 182.3.1 Transfert d’énergie 182.3.2 Communication entre lecteur et transpondeur 192.3.3 Mode de communication 192.3.4 Les codages bit utilisés pour la communication 202.3.5 Les types de modulation 232.3.6 Protocole de communication 232.3.7 Les collisions 232.3.8 Sécurité de la communication et des données 282.4 Choix des éléments 31

3/ Aspects économiques et sociaux de la RFID 32 3.1 Normalisation et standardisation 333.1.1 La normalisation ISO 333.1.2 La standardisation EPC 333.2 Exemples d’applications 363.3 Actualités de la RFID 373.3.1 Le marché 383.3.2 Que peut apporter la technologie RFID aux entreprises et aux consommateurs ? 393.4 Les barrières au développement de la RFID 42

4/ Avenir des technologies RFID 44 4.1 Projets à base de petits modules RF intelligents 454.2 Solution innovante dans les technologies RFID UHF 47

Conclusion 51 Table des illustrations 52 Bibliographie 53

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

3

Page 4: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Introduction

Imaginez, où que l’on aille, nos moindres faits et gestes soient épiés, car chaque coin et recoinserait truffé de petits capteurs capables de nous suivre à la trace en se passant le relais. Ilsactionneraient notre environnement pour nous assister dans les tâches de tous les jours etrendraient les objets autonomes, capables d’accomplir ce qu’on leur demanderait ou ne leurdemanderait pas, puisqu’ils auraient connaissance, avant nous, de nos besoins.

Ce monde utopique de la machine comme maître de l’humanité alimente depuis trèslongtemps la thématique des films de science fiction et l’imagination des populations.Parallèlement les scientifiques font des recherches pour développer ces nouvelles technologieset font paraître de nombreux articles sur le sujet.Toutes ces avancées font rêver, mais qu’en sera-t-il quand cette réalité sera prête à rentrerdans notre quotidien ?On peut considérer comme faisant partie des prémisses de cette avancée technologiquel’élaboration de la technologie des radio-étiquettes, plus connue sous l’appellation RFID Tags.

Qu’est-ce que cette nouvelle technologie et comment en est-on arrivé là ? Commentfonctionne-t-elle ? Toutes ces avancées font rêver, mais cette inquisition dans nos vies soulèvede nombreux problèmes sociaux, économiques et moraux.Quel sera l’avenir des applications radiofréquences et des projets en cours de développement ?

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

4

Page 5: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

1ère partie

Généralités sur la RFID

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

5

Page 6: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Jusqu'à présent l’identification d’objets et de personnes était toujours réalisée sur du supportpapier à l’aide de codes écrits ou imprimés et le traitement des données nécessitait soit lecontact avec le papier, soit la vision directe pour la lecture des données.Avec les progrès techniques, les industriels se sont orientés vers des méthodes d’identificationsans contact ou d’identification par radio-fréquence qui, au fur et à mesure, remplaceront lesanciennes techniques.Les radio-étiquettes ou RFID (Radio-Frequency Identification) Tags pour étiquettesidentifiées par radio-fréquence se rangent dans la catégorie des technologies d’identificationautomatique au même titre que le code à barres, la reconnaissance de caractères ou de formesou encore les cartes à piste magnétique.

On peut comparer une radio-étiquette à un super code à barres, car comme lui, elle peutidentifier des objets en leur faisant correspondre un numéro individuel, mais là où le code àbarres est limité avec ses 13 chiffres à 10 000 milliards de possibilités de numéros différents,la radio-étiquette, elle, avec ces 96 bits peut stocker un nombre allant jusqu'à 80 milliards demilliards de milliards de possibilités.

1.1 Les différents types d’identifications

Depuis plusieurs années, des spécialistes se penchent sur les améliorations de l’identification,en essayant d’optimiser les méthodes, la sécurité et les coûts que pourrait engendrer uneindustrialisation à grande échelle suite à de très fortes demandes.

L’identification peut se diviser en deux branches :

L’identification électronique à contact, et celle sans contact.

Identification à contact :

Ce type d’identification est réalisé avec des dispositifs permettant l’échange de données grâceà des contacts électriques. L’utilisation de ce type de méthode et très répandue, avec comme meilleur exemple la carte àpuce, utilisée à très grande échelle pour les applications bancaires, retraits de devises et lescontrôles d’accès.

Identification sans contact :

L’identification sans contact peut se décomposer en plusieurs sous-branches.

Vision optique :

Cette vision nécessite la présence d’un détecteur fonctionnant en vision directe surl’identifiant à l’aide d’un lecteur (laser, etc.), ou d’une camera CCD. Nous pouvons trouvercomme exemples : les étiquettes de type codes à barres, les codes 2D et la technologie OCR(Optical Character Recognition) pour la reconnaissance de caractères, utilisée par exempledans le trie automatique du courrier ou le traitement des chèques.Ce système de vision nécessite une lecture en vision directe, avec l’obligation de la part del’étiquette de ne pas être détériorée (tache, déchirure, etc.). Une fois l’étiquette imprimée, il

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

6

Page 7: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

n’est pas possible de la modifier aisément. En revanche le grand avantage de ce procédé estson faible coût.

Liaison radiofréquence :

Cette méthode permet des échanges de données sans besoin de vision directe ou optique del’identifiant, avec des distances plus importantes. On peut réaliser des lectures en volume,c’est à dire qu’il peut y avoir plusieurs identifiants dans le champ radio-fréquence du lecteur.Avec cette méthode on peut implémenter des systèmes de sécurité protégeant les donnéessensibles (cryptage, etc.).Les fréquences utilisées vont de quelques kilohertz à quelques dizaines et centaines demégahertz (UHF).

Liaison infrarouge : Exemple de la télécommande de la télévision.

Dispositifs passifs ou actifs :

Toutes les familles de produits évoqués précédemment sont encore une fois divisées en deuxclasses dites d’identifiants : les dispositifs passifs et les dispositifs actifs.

Dispositifs passifs :

Les identifiants dits passifs ne comportent pas de source d’alimentation autonome à leur bord,donc pour fonctionner ils doivent être télé-alimentés par de l’énergie fournie par le lecteur(champ magnétique par exemple).

Dispositifs actifs :

Les identifiants dits actifs comportent à leur bord une source locale d’alimentationindépendante (pile, batterie, etc.), ce qui peut leur donner des possibilités fonctionnelles plusimportantes, notamment en ce qui concerne la portée de la communication. Le souci restantl’autonomie de cette énergie.

1.2 Historique de l’identification par radiofréquence

1864 : James Clerk Maxwell décrit la nature des champs électromagnétiques dans l’espace etle temps, faisant suite aux découvertes de Faraday.

1950 : Apparition des premiers systèmes d’identification par radio-fréquences. En effet leprincipe nommé, « Friend or Foe » (pour ami ou ennemi), était utilisé dans l’aviation militaireaméricaine et permettait, grâce à des transpondeurs placés dans les avions, de distinguer lesavions amis des avions ennemis.

1960 : la technologie RFID apparaît dans des laboratoires nucléaires afin de protéger leséquipements en les étiquetant.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

7

Page 8: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie RFID, afinde développer des outils d’identification pour les locomotives.

1970 : on l’a utilisé pour reconnaître le bétail, puis dans l’industrie, la distribution et lesservices.

1990 : utilisé pour le télé-péage autoroutier ou encore le marché des « immobiliseurs »(dispositifs d’anti-démarrage pour véhicules automobiles). IBM intègre l’ensemble descomposants nécessaires au fonctionnement d’un badge RFID sur une seule puce.

Depuis ces 15 dernières années, beaucoup de projets utilisant cette technologie ont vu le jourcomme par exemple le marquage de produits, à l’instar du code à barres.Beaucoup de sociétés de part le monde s’intéressent depuis un moment à cette technologie etforment des regroupements internationaux pour l’élaboration de produits standards et la miseen place de normes afin que les systèmes du monde entier puissent être inter-opérables etqu’on puisse ainsi s’échanger des données sans souci. Ainsi l’année 2003 aura vu naître l’EPC(Electronic Product Code) grâce à un regroupement international comprenant de nombreusesentreprises ainsi que l’implication de certaines grandes universités mondiales. Ce systèmeEPC a pour vocation de devenir l’architecture mondiale permettant l’harmonisation deséchanges de données.L’année 2004 verra la norme ISO 18000 apparaître et concernera l’ensemble du monde de laRFID.

Dans le chapitre qui suit nous verrons plus en détail l’aspect technique de la technologie RFIDet tout particulièrement les radio-étiquettes ou RFID Tags.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

8

Page 9: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

2ème partie

Description technique des radio-étiquettes

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

9

Page 10: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

La description des étiquettes radio et la façon dont elles fonctionnent fait appel à plusieursdomaines technologiques comme la physique ou l’électronique.

2.1 Le principe général

L’identification par radio-fréquence est réalisée grâce à une radio-étiquette appelée aussitranspondeur, composée d’une puce, d’une antenne et d’un élément ou terminal réalisant deslectures et des écritures ainsi que de l’alimentation du transpondeur si celui-ci est passif. Lacommunication et l’alimentation se font donc par radio-fréquence via l’air, sur différentesgammes de fréquences avec des distances définies en fonction de l’application et des normesen vigueur.En résumé, le lecteur envoie une requête à l’étiquette qui se trouve dans le champ de lecture etcelle-ci répond immédiatement, le tout se faisant selon un protocole de communicationprédéfini.

2.1.1 Communication sans contact

Dans la communication sans contact il y a plusieurs notions qui entrent en jeu.

Notion de distance :

Suivant les capacités des éléments (étiquette, lecteur, fréquence de communication utilisée),on est soumis à des distances de communication, pour permettre l’échange de données allantde très courtes distances (quelques millimètres) à de très longues distances (quelques dizaines,centaines de mètres).

Notion d’alimentation :

Pour réaliser une communication entre les éléments étiquette et lecteur, il faut que chacun soitalimenté ; Concernant le lecteur, celui-ci est en général alimenté par pile, accu ou directementbranché sur le secteur.Pour l’étiquette, celle-ci est soit alimentée par le champ magnétique du lecteur prévu à ceteffet, soit elle bénéficie d’une alimentation avec ou sans dispositif de recharge par pile oubatterie, ce qui augmente les contraintes de taille, d’autonomie, de durée de vie de l’élémenténergétique et mécanique (contacts, vibrations, etc.).

Notion de mode de fonctionnement :

On peut classer les radio-étiquettes selon leur mode de fonctionnement et decommunication, dont les trois modes principaux sont :

Lecture seule : ce mode consiste à lire uniquement le contenu de l’étiquette.L’étiquette a été préalablement écrite par le fabricant du composant (silicium) et par lasuite les données ne peuvent être ni complétées, ni modifiées. Malgré des fonctionsréduites, ce type de fonctionnement est promis à un grand avenir, car les étiquettesfonctionnant selon ce mode opératoire bénéficient d’un coût faible par rapport à sesconsœurs offrant des fonctions plus complexes. Dans de nombreuses applications, unnuméro d’identification unique peut suffire à tracer un objet. Les données

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

10

Page 11: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

complémentaires dont on pourrait avoir besoin peuvent être stockées ailleurs dans desbases de données les rendant disponibles à qui en aurait besoin et y aurait droit.

Ecriture une fois, lecture plusieurs fois (WORM) : le transpondeur à été livré viergepar le fabricant, et a été écrit de façon unique par l’utilisateur selon ses besoins. Unefois l’écriture effectuée, le transpondeur tombe en lecture seule (WORM pour WriteOnce, Read Multiple : écriture unique, lecture multiple).

Lecture et écriture multiples : l’étiquette est fournie vierge dans les mêmes conditionsque les WORM mais elle pourra être écrite plusieurs fois, modifiée, effacée, complétéeet lue. Dans les limites technologiques du silicium en ce qui concerne les possibilitésd’écriture de l’EEPROM (soit un ordre de grandeur de 100 à 500 000 fois).

Les autres modes :

- mode programmable/lecture- mode lecture/écriture- lecture et écriture protégées- lecture protégée- écriture protégée- lecture et écriture sécurisées- lecture et écriture cryptées

Notion d’ordre de communication :

Qui parle en premier : le transpondeur ou le lecteur ?

2.1.2 Les fréquences

La communication entre le transpondeur et le lecteur peut se faire sur des plages fréquencesdifférentes et en fonction de trois choses importantes : la distance entre le lecteur etl’étiquette, les normalisations internationales (chaque pays gère ses plages d’ondes radio) etles lieux d’utilisations (hôpitaux, usines, centrales nucléaires, autres lieux à caractéristiquesparticulières).En France c’est l’ART (Autorité de Régulation des Télécommunications) en accord avecl’ETSI (European Telecommunication Standards Institute) qui fixe leur utilisation.Des plages libres dans certains pays ne le sont pas forcément dans d’autres, c’est ce quiempêche, en plus du prix élevé des étiquettes, aux applications RFID d’exploser. En effet lesproduits de consommation circulent dans le monde avec grande facilité grâce aux transports,mais si les normes des différents pays font que nous n’utilisons pas les mêmes plages defréquence, alors les problèmes de lecture et d’écriture des identifiants radio se ferontfortement sentir.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

11

Page 12: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Tableau 1 - Récapitulatif des fréquences et de leurs caractéristiques

Caractéristiques/Fréquences 125-134 Khz 13.56 Mhz 868-915 Mhz 2.45 & 5.8 Ghz

TypesFréquence Basse Haute UHF Hyper

DistancesD’utilisation +/- 50 cm < 1m Europe <2m

USA <5m < 1 à 10 m

Débits 10 Kb/s >100 Kb/s >100 Kb/s >200 Kb/s

Perturbations/Atténuations Métal (P)

Métal (P)Eau/liquide (A)

Corps humain (A)

Métal (A)Eau/liquide (A)

Corps humain (A)

Métal (A)Eau/liquide (P)Corps humain

(P)

Légende : P = Perturbation A = Atténuation

Figure 1 - Répartition des fréquences

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

12

Page 13: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

2.2 Détails sur les différents éléments

Une application RFID se compose de plusieurs éléments.

2.2.1 Le terminal de lecture/écriture

Le terminal de Lecture/Ecriture (que l’on peut encore nommer coupleur, base station ouinterrogateur et que je nommerai lecteur pour faire simple), est l’interface entre la partieinformatique (traitement et base de données) et l’étiquette. Il interroge les étiquettes outranspondeurs qui sont dans son champ de lecture et leur fourni l’alimentation nécessaire àleurs réponses.

Il comprend une partie analogique ayant pour but d’assurer les réceptions et transmissions dessignaux RF, les circuits de gestion du protocole de communication avec l’étiquette, la gestionde la communication (anticollision, authentification, cryptographie) et une interface assurantle dialogue avec le système host.

Le lecteur peut se diviser en deux parties :

- la partie analogique, incluant la commande de l’antenne, l’émission et la réception dusignal, le filtrage, et la démodulation du signal.

- la partie numérique avec la présence d’un microcontrôleur qui a pour fonctiond’assurer la gestion logicielle du protocole de communication entre les antennes dulecteur et celle du transpondeur, la gestion des collisions, le cryptage/décryptage, enbref la gestion des couches basses et selon le besoin on verra la gestion del’application elle-même embarquée à bord du lecteur.

Il y a des cas où la partie analogique reliée près de l’antenne est, pour des raisons mécaniques,distante de la partie numérique, on parlera alors « d’antenne active », ce type de structure étantsensible au niveau sécuritaire (possibilité de cryptage) et aux parasites.

Remarque : il est possible de trouver plusieurs antennes actives reliées à un mêmemicrocontrôleur et travaillant de manière multiplexée temporellement (par tranche de temps).Pour citer deux exemples, prenons premièrement le cas de l’application des portiques desorties de caisses ou de magasins pour lesquels il est nécessaire de disposer de 2 ou 3 antennesselon qu’il y a 2 ou 3 axes x, y ou x, y, z, fonctionnant en mode multiplexé afin d’assurer unelecture dans un volume déterminé; Deuxièmement nous avons le cas des dispositifs anti-démarrage dans les véhicules automobiles où la partie calculateur électronique se trouve sousle capot et l’antenne (active) très proche du volant.

On peut classer les lecteurs en différentes catégories en fonction des distances d’utilisation(courte distance, proximité, longue distance, très longue distance).

Les lecteurs peuvent avoir différentes tailles selon leur domaine d’application :

- lecteur de poche pour porte-monnaie électronique- lecteur de dispositif « d’immobiliseurs »- lecteur pour contrôle d’accès

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

13

Page 14: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

- lecteur de supermarchéLe lecteur peut être fixe ou mobile, il est généralement connecté à un ordinateur de gestion ;Liaison filaire si le lecteur est fixe, liaison hertzienne si le lecteur est portable.

Figure 2 - Photo d’un lecteur RFID/Code à barres

Les fabricants :

Sur le marché l’on trouve de nombreux fabricants de terminaux de Lecture/Ecriture commepar exemple : Elmos, Mietec, Motorola, Philips-Semiconductors, Siemens,STMicroelectronic, Témic, etc.

2.2.2 L’étiquette radio

L’étiquette pouvant être aussi appelée, suivant l’application, transpondeur, puce, smart labelou encore tag peut être de structure et de complexité variées. L’étiquette est composée de deuxparties, un transpondeur relié à une antenne, comme sur un terminal de lecture/écriture.Les caractéristiques comme le poids, la résistance, la durée de vie, la taille et la températuresont des éléments importants à prendre en compte pour intégrer l’étiquette dans les différentesapplications qui nous entourent.Les étiquettes passives utilisent des plages de fréquences allant du kilo-hertz au mégahertz.Pour les étiquettes actives cette plage se situerait plutôt dans les giga-hertz permettant unecommunication à plus longue distance.

Le transpondeur :

Un transpondeur est composé de plusieurs parties :

- Partie logique

- zone mémoire- logique de contrôle et commande de la mémoire- traitement du signal (cryptage, décryptage)

- partie analogique

- réception, démodulation et modulation du signal

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

14

Page 15: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

- alimentation- antenne.

L’intérêt du transpondeur est de mettre à la disposition de l’utilisateur un contenu mémoiredéporté et accessible sous condition.

Figure 3 - Schéma synoptique de l’architecture interne d’un transpondeur

Zone mémoire :

La zone mémoire est généralement constituée d’une mémoire de données de type EEPROM;certains transpondeurs très simples n’en contiennent pas dans la mesure où ils se contententuniquement d’un identificateur fixe.Cette mémoire possède une taille de stockage qui varie selon les modèles de quelques bits àquelques kilo-octets. Certaines zones de la mémoire sont réservées à la gestion des accès et lereste est disponible pour l’utilisateur. L’accès aux données ne s’effectue pas au niveau bit ouoctet mais plutôt au niveau page (plusieurs octets simultanément) ou au niveau bloc (plusieurspages simultanément).Une mémoire EEPROM doit être alimentée pour fonctionner et ainsi lire et écrire à l’intérieur,en sachant que l’écriture est beaucoup plus consommatrice au niveau tension que la lecture(après une écriture, l’on fait toujours une lecture de vérification, donc plus de cycles que lasimple lecture).

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

15

Page 16: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Logique de contrôle :

En dehors de la pure gestion du protocole de communication entre lecteur et transpondeur, lalogique interne de contrôle a pour but de vérifier, par exemple, si les mots de passe prévus etceux qui sont réellement transmis concordent, ainsi qu’une foule d’opérations logiques deservice telles que les conformités de format des trames, de CRC, etc.

Réception du signal montant et de l’énergie d’alimentation :

Cette partie, principalement analogique, est l’un des éléments clés du transpondeur. Elle aplusieurs fonctions principales :

- récupération du signal reçu ;- fourniture d’une alimentation continue et stable au circuit intégré du transpondeur ;- pour les systèmes synchrones : récupération, régénération et fourniture d’un signal

d’horloge à la logique interne du circuit pour assurer son fonctionnement ; - démodulation du signal incident ;- modulation de la charge pour assurer la transmission des signaux du transpondeur vers

le lecteur ;- circuit de protection de surcharge ;- etc.

Récupération d’énergie :

La récupération d’énergie se fait au travers de la bobine qui constitue l’antenne dutranspondeur mettant à disposition par induction une tension alternative induite à ses bornesqui devra être redressée, filtrée et réglée pour alimenter le reste du circuit intégré. Pour avoirune idée, la tension est de l’ordre du volt (entre 3 et 9 Volts selon le fabricant).

Récupération d’horloge :

Il est possible de se servir de la fréquence porteuse pour obtenir un signal d’horloge servant aufonctionnement du transpondeur, dans ce cas on parlera de fonctionnement synchrone, ce quia l’avantage de définir des timings précis entre les signaux des lecteurs et ceux destranspondeurs et de favoriser la qualité des communications sur des distances beaucoup plusgrandes. La majorité des transpondeurs (90%) sur le marché ont un fonctionnementsynchrone.

Pour le fonctionnement asynchrone, le transpondeur est piloté par une horloge locale,asynchrone de la fréquence porteuse, qui dans ce cas ne sert seulement qu’à télé-alimenter letranspondeur.

Consommation d’énergie :

Concernant la consommation d’énergie du transpondeur, si la distance est grande entre lelecteur et le transpondeur, l’énergie fournie par le lecteur sera faible. Il faut donc que lesconcepteurs de circuits intégrés fassent en sorte que le transpondeur puisse fonctionner avecune énergie aussi faible que possible, pour un ordre d’idée 10 à 100 mW. La puce doit doncêtre dimensionnée pour que sa consommation soit la plus faible possible. En revanche letranspondeur peut aussi bien se trouver très proche du lecteur, on a donc un champmagnétique plus important, ce qui provoque une tension induite plus importante, et donc il

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

16

Page 17: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

faut que le circuit intégré soit capable de réguler et d’absorber ce surplus d’énergie ou alorsêtre capable de se déconnecter et d’assurer sa protection.

La puce :

Le substrat de la puce est en silicium, à l’heure actuelle des chercheurs travaillent sur laconception de substrats en plastique ou encore réalisés avec de l’encre, ce qui permettra uneréduction des coûts non négligeable.

Les fabricants :

Comme pour les lecteurs, l’on trouve de nombreux fabricants de transpondeurs comme :Atmel, Hitachi, Motorola, NEC, Philips Semi-conducteurs, Sony, STMicroElectronics, TI, etbeaucoup d’autres encore.

2.2.3 Les antennes

Elles sont connectées au lecteur et au transpondeur, pour un lecteur on peut trouver de une àplusieurs antennes et pour la puce une antenne. Elles peuvent être de taille et de structurediverses, selon la distance de communication requise pour un système donné. L’antenne activel’étiquette RFID et transmet les données à distance en émettant des ondes.Les antennes peuvent être bobinées ou imprimées, celles-ci, souvent composées de cuivre,sont déposées sur l’étiquette par ultrason (système de vibration).

La pose d’une antenne par impression réduit le coût de l’étiquette ; On utilise des encresconductrices qui permettent d’assurer la connexion entre la puce et l’antenne ; Ces encrescontiennent un métal précieux comme de l’argent ou du graphite à l’intérieur d’un filmpolymère épais.

La dimension de l’antenne dépend de la fréquence à laquelle elle doit fonctionner. Uneantenne qui fonctionne à 125 KHz sera de dimension plus importante qu’une antenne à 13.56MHz, au niveau du nombre de tours.Plus la fréquence porteuse est basse et plus le nombre de tours de l’antenne de la puce doitêtre important pour créer un voltage suffisant pour alimenter la puce.

L’antenne peut être fabriquée avec du cuivre ou de l’aluminium ou bien être imprimée sur sonsupport à l’aide d’une encre sérigraphiée.

Figure 4 - A gauche une antenne de lecteur RFID et à droite 3 étiquettes RFID avec chacune leur antenne

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

17

Page 18: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Les fabricants : De nombreuses sociétés (bobiniers) peuvent proposer des antennes standard ainsi que desréalisations sur demande pouvant aller de la simple bobine d’antenne à la plus étrange, et surtous supports : film de cuivre, circuit imprimé, sérigraphié, dépôt d’encre conductrice.Citons par exemple : Cléo, Micro-spire, Metget, Vogt, etc.

2.2.4 L’air

L’air est le médium de communication. Pour sa part, l’onde électromagnétique RF effectue letransport des informations. L’air réalise également le couplage (magnétique) entre lesantennes du transpondeur et celles du lecteur.

2.2.5 Le système d’informations

Le système d’informations (ou système host) assure la gestion de l’application à plus hautniveau. C’est-à-dire que c’est lui qui va gérer et stocker toutes les données de traçabilitérenforcée par le principe RFID. Citons par exemple les ERP (Entreprise Ressources Planning)qui sont des progiciels de gestion intégrée, qui gèrent toutes les activités de l’entreprise (RH,finance, relation client, logistique, comptabilité) et qui sont là pour enregistrer toutes lesdonnées de l’entreprise. Du coup tout est tracé et permet donc de remonter, lors de problèmesou bien quand on veut avoir des renseignements, à certaines informations concernant un ouplusieurs produits en particulier.

Dans le système EPC (Electronic Product Code), que l’on verra un peu plus loin, on a le« réseau de données » qui est basé sur Internet et qui regroupe des bases de données relativesaux objets identifiés. Il permet de gérer l’identification et la codification des objets maiségalement la diffusion de l’information.

2.3 La transmission

2.3.1 Transfert d’énergie

Pour que le transpondeur (ou étiquette radio) puisse fonctionner il faut qu’il soit alimenté etcela est possible grâce à la télé alimentation.

Le transpondeur reçoit une énergie alternative qui est redressée, filtrée et réglée pour obtenirune tension continue ; La qualité et la quantité du transfert d’énergie dépendent des fréquencessur lesquelles sont accordées les deux circuits d’antennes (lecteur et transpondeur) et dequelques autres paramètres physiques.Pour assurer l’intégralité de la communication, il est impératif que le transpondeur reste dansle champ magnétique du lecteur pendant toute la durée de la transaction et que l’énergieminimum nécessaire à l’application soit maintenue.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

18

Page 19: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Le transfert d’énergie et l’échange de données peuvent s’effectuer de deux manières :

- mode non simultané : la première phase consiste à charger en énergie, via les ondesenvoyées par le lecteur, la capacité d’alimentation présente dans le transpondeur,permettant ainsi l’alimentation de l’ensemble du transpondeur ; Après cette premièrephase, le transpondeur est apte à recevoir les ordres de commande et à communiquer ;Puis il est à nouveau nécessaire de lui fournir de l’énergie pour continuer lacommunication et ainsi de suite.

- mode simultané : dans ce mode, les ondes venant du lecteur sont capables d’assurersimultanément, la fourniture d’énergie et la communication.

2.3.2 Communication entre lecteur et transpondeur

Dans le sens lecteur vers transpondeur, le lecteur va employer un codage binaire et un systèmede modulation de la porteuse (ex FSK : modulation de fréquence ou modulation d’amplitudeASK) tout en assurant la télé-alimentation du transpondeur.

Dans le sens transpondeur vers lecteur, le transpondeur, qui n’est pas un émetteur, va devoirêtre capable de se faire comprendre du lecteur, pour cela il va utiliser la technique de lamodulation de charge, technique mise en œuvre dans la plupart des transpondeurs du marché.

Technique de la modulation de charge :

Le lecteur va fournir une porteuse non modulée au transpondeur, de façon à ce qu’il soittoujours télé-alimenté ; Le transpondeur va à son rythme moduler en tout ou rien la chargerésistive électrique équivalente qu’il représente. En faisant cela, il va modifier laconsommation d’énergie qu’il représente dans le champ magnétique et, du fait du couplagemagnétique existant entre le transpondeur et le lecteur, il va y avoir modification de la valeurde courant circulant dans le circuit de l’antenne du lecteur. Dans ce cas là, le transpondeurn’émet pas de signal à proprement parlé.

Autre technique :

Le transpondeur va être chargé par une porteuse émise par le lecteur et une fois chargé letranspondeur va émettre un signal modulé en fréquence pour communiquer.

2.3.3 Mode de communication

Half (Semi) duplex : dans ce mode, on communique de façon alternée. Les communicationsdans un sens et dans l’autre ne sont pas simultanées et par conséquent les messages envoyéspar le transpondeur ou le lecteur ne se télescopent pas. Environ 99% des systèmes sans contacten place à ce jour utilisent ce mode de communication.

Full (Intégral) duplex : dans ce mode, les communications vont simultanément dans les deuxsens. L’avantage de ce mode est d’obtenir des temps de transaction plus rapides, maisl’inconvénient est l’augmentation de la complexité du lecteur devant traiter en temps réelsimultanément les protocoles de communication dans les deux sens ainsi que les erreurs detransmission pouvant apparaître.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

19

Page 20: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Le déclenchement de l’échange entre lecteur et transpondeur requiert une certaine disciplinepermettant d’ordonner les moments de parole :

Transpondeur (Tag) Talks First (TTF) : dès qu’un transpondeur de ce type entre dans lechamp d’action du lecteur et qu’il est alimenté, celui-ci commence immédiatement àcommuniquer pour signaler sa présence, l’onde porteuse ayant servie de requête.Ce type fonctionne bien à condition qu’il n’y ait pas plus d’un transpondeur à la fois dans lechamp d’action du lecteur, sinon on risque des conflits de signaux.

Lecteur (Reader) Talks First (RTF) : dès qu’un ou plusieurs transpondeurs entrent dans lechamp d’action du lecteur, ceux-ci sont alimentés et se mettent en attente d’un ordreparticulier venant du lecteur (commande de requête) pour y répondre et signifier leur présenceà ce dernier (Transpondeur : Talk After Request).

2.3.4 Les codages bit utilisés pour la communication

Le codage du bit ou bande de base a une très grande importance dans les systèmes sanscontact. Le choix du principe de codage du bit a une grande incidence sur la qualité dutransfert d’énergie, sur la récupération de synchronisation, les problèmes de bruit, etc.

Pour des raisons d’efficacité de traitement du signal, il est fréquent que le codage bit soitadapté aux différentes phases de fonctionnement du transpondeur.

Pendant la phase de communication :

Lecteur vers transpondeur : dans ce cas là, le codage du bit doit être choisi afin que lesignal de la fréquence porteuse soit présent le plus longtemps possible et doncpermette une bonne télé alimentation du transpondeur (NRZ, Miller par exemple).

Transpondeur vers lecteur : ici le lecteur est à l’écoute des signaux provenant dutranspondeur, et suivant la distance, le signal reçu est bruité, on utilisera donc dans cecas un codage comprenant une transition pendant la durée du bit (Manchester parexemple), afin de pouvoir repérer facilement celle-ci dans le bruit au niveau de laréception. Ce codage doit aussi être en mesure de détecter et gérer les problèmes decollision ainsi que de minimiser la consommation du transpondeur.

Pendant la phase de test de présence de transpondeurs multiples et d’anticollision :

Lors de la présence simultanée de plusieurs transpondeurs dans le champ magnétique, il estnécessaire au lecteur de les distinguer.Pour cela il faut que pendant cette phase de communication, le codage du bit puisse aussisignaler qu’une collision vient de se produire sur un bit déterminé. Ceci amène à introduire ausein du bit lui-même un « sous-codage » qui, au niveau de la modulation de porteuse detransport, entraînera l’apparition d’un nouveau signal, par exemple sous forme d’une ouplusieurs nouvelles autres fréquences nommées généralement sous-porteuses.Nous verrons plus bas un exemple avec le codage bit « Manchester codé sous-porteuse ».Fréquemment, la technique employée pour le codage bit reste la même pendant la phased’anticollision et la phase de communication car justement certaines techniques, comme par

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

20

Page 21: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

exemple le codage bit « Manchester codé sous-porteuse », sont un bon compromis pour gérerces deux phases.

Exemples de types de codage bit utilisables pour le sans contact :

Manchester :

Le code Manchester a des caractéristiques permettant d’envisager son emploi dans la liaisontranspondeur vers lecteur.Dans le code Manchester (ou biphase), le bit « 1 » est représenté par une transition négative aumilieu du bit et le bit « 0 » est représenté par une transition positive au milieu du bit.

Figure 5 - Codage bit Manchester

L’avantage d’avoir une transition systématique au milieu de chaque bit rend la détection desdonnées plus aisée dans le bruit.

Manchester codé sous-porteuse :

Le codage bit Manchester avec sous-porteuse (MSC : Manchester Sub-Carrier) est unevariante intéressante du codage Manchester cité plus haut.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

21

Page 22: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Figure 6 - Exemple de codage bit Manchester codé sous-porteuse

Pendant la moitié du bit Manchester, le signal composant celui-ci est modulé en tout ou rienpar une fréquence appelée sous-porteuse, celle-ci est généralement un sous-multiple entier dela fréquence porteuse. La moitié de la durée du bit comporte habituellement 4 ou 8 périodesde sous-porteuse. Comme l’indique la figure ci-dessus, le codage bit sera alors le résultat de lasuperposition d’un signal codé Manchester et de la présence de la sous-porteuse.

Ce codage avec cette sous-porteuse va pouvoir mettre en évidence dans certains cas untroisième état : l’information de collision ; En effet la transmission radiofréquence synchronede ce type de codage réalise, lors de la réception simultanée de deux bits de valeurcomplémentaire, une fonction ET « HF » permettant de définir cette information de collision.De plus, il est aussi possible de définir un quatrième état qui est celui pendant lequel le niveauest constant durant toute la durée du bit, pouvant signifier qu’aucune information n’esttransmise.On peut noter que le grand nombre de transitions lors de la présence des bits « 0 » et « 1 »rend leur détection aisée même dans un environnement très bruité.

Voici quelques-uns des avantages de ce type de codage bit pour une utilisation sans contact :

- en liaison descendante (transpondeur vers lecteur), le temps de consommation dutranspondeur pendant la modulation de charge est très faible car on ne tire surl’alimentation interne du transpondeur que pendant un quart de la durée totale du bit ;

- on obtient un bon rapport/bruit grâce aux nombreuses transitions dans le bit ;- détection aisée des collisions au niveau bit ;- permet d’obtenir des débits élevés et de pouvoir adapter facilement le débit dans des

environnements où le bruit est important ;- facile à générer sur le transpondeur ;- facile à décoder du côté du lecteur ;

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

22

Page 23: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

2.3.5 Les types de modulations

Il existe peu de fréquences libres pour les applications RFID, et dès que l’on émet une onderadioélectrique, il est nécessaire de se soumettre aux règles en vigueur, en sachant qu’elle peutprovoquer des perturbations.

Pour la liaison transpondeur vers lecteur, on sera en présence d’une modulation de charge(résistive ou capacitive) effectuée par le transpondeur.Concernant la liaison lecteur vers transpondeur, il est possible d’utiliser plusieurs types demodulations de porteuse pour transmettre le flot binaire, entre autres :

- modulation d’amplitude (ASK pour Amplitude Shift Keying)- modulation de fréquence (FSK pour Frequency Shift Keying)- modulation de phase (PSK pour Phase Shift Keying)

La plupart des applications RFID utilisent la modulation d’amplitude ; Le spectre des signauxmodulants présents en bande de base se trouve transposé par la modulation en HF.La modulation d’amplitude est un bon compromis entre la simplicité des circuits de détectiondu côté transpondeur, un bon rapport signal sur bruit et un bon débit de transmission.

2.3.6 Protocole de communication

Les protocoles de communication entre lecteurs et transpondeurs peuvent se classer en deuxgroupes :

- simples : ces protocoles gèrent des communications permettant simplement de lire oude lire et d’écrire les transpondeurs et englobent l’accès aux données dans leprotocole ;

- complexes : ces protocoles plus élaborés permettent de communiquer avec plusieurstranspondeurs présents dans le champ après avoir géré les possibles collisions sil’application le nécessite, d’établir des relations et communications authentifiées etenfin de sécuriser la circulation des informations dans le médium de communication(l’air) à l’aide de communications cryptées.

Selon les fonctionnalités souhaitées, la structure du protocole de communication est enrichieou non. De très nombreux protocoles de communication adaptés à différents produits existentsur le marché selon les fabricants de composants.En général, la gestion du protocole de communication est réalisée à l’aide d’unmicrocontrôleur situé dans le lecteur.

2.3.7 Les collisions

La plupart des transpondeurs du marché possèdent un « numéro unique de série », ce quipermettra à chacun d’être identifié parmi ses pairs et servira fortement dans les méthodes dedialogues et de gestion des collisions. Si le lecteur veut communiquer avec un transpondeur enparticulier, ce sera grâce à cet identifiant, surtout quand dans le même champ de portée dulecteur on se retrouve avec plusieurs transpondeurs, comme par exemple dans les applicationsde jeux de casinos où on empile les jetons pour les compter, le portefeuille contenant de

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

23

Page 24: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

nombreuses cartes sans contact, ou encore les sacs remplis de lettres permettant le suivitemporel et géographique.

On trouve généralement les identifiants uniques des transpondeurs codés sur 32 bits. Cechiffre augmentera inéluctablement avec les nouvelles applications qui apparaîtront, surtout sil’on veut identifier chaque objet que l’on trouve sur notre planète. Sous l’égide de GENCODet EAN, une norme ISO est en cours d’élaboration en ce qui concerne l’attribution etl’architecture des numéros uniques. Il s’agit de la norme ISO 15963.

D’une façon générale, le processus de gestion des collisions est le suivant :

- fournir un champ magnétique ;- scruter/demander à tous les transpondeurs présents dans le champ magnétique de se

signaler ;- gérer les collisions entre eux ;- identifier et établir la liste des transpondeurs présents dans le champ magnétique ;- choisir celui (ceux) avec le(s)quel(s) on désire communiquer ;- ouvrir la session de communication avec celui-ci :

o authentifier si nécessaire,o lire,o écrire,

- à la fin de la session de communication avec celui-ci, stopper le canal d’échange quilui est spécifique ;

- continuer avec le suivant ;- et ainsi de suite, jusqu’au dernier si nécessaire ;- réactiver à nouveau tous les transpondeurs pour savoir quels sont ceux qui sont

présents (anciens ou nouveaux).

Au niveau des principes de gestion des collisions on trouve les méthodes : déterministe etprobabiliste. Avec la méthode déterministe on sera en mesure de déterminer le temps exactque prendra la gestion des collisions en fonction du nombre de transpondeurs présents dans lechamp, alors qu’avec la méthode probabiliste on pourra estimer la probabilité d’obtenir lesidentifiants des transpondeurs dans un temps donné sans aucune garantie. D’autres méthodesexistent non pas pour gérer les collisions mais au contraire pour les éviter.

Méthode déterministe :

Le but de cette méthode est de connaître, dans le temps le plus court possible, le numérounique (identifiant individuel) du transpondeur afin de pouvoir le sélectionner au besoin.

Dans une première étape, le lecteur effectue une requête, pour savoir si dans le champmagnétique il existe des transpondeurs aptes à traiter la gestion de leurs collisions selon lemode que va proposer celui-ci, car il se peut qu’il y ait des transpondeurs présents mais qui necorrespondent pas à ce mode de traitement des collisions. A la fin de cette requête, tous les transpondeurs sachant répondre à ce type de procédured’anticollision envoient, à un instant déterminé, une réponse à cette requête sous la formed’un acquittement spécifique. Ils sont donc synchrones les uns avec les autres. Tous lestranspondeurs aptes à travailler selon ce mode renvoyant au même instant strictement lesmêmes informations, celles-ci se superposent et par conséquent ne créent pas de collision.S’il y a au moins un transpondeur dans le champ magnétique, une deuxième étape consiste àsavoir si un seul ou plusieurs transpondeurs sont simultanément présents dans le champ et à

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

24

Page 25: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

les singulariser individuellement les uns des autres grâce à leur identifiant unique. Pour cela lelecteur va émettre une trame de commande d’anti-collision. Ensuite tous les transpondeurs présent dans le champ ayant donné signe de vie lors de lapremière requête vont renvoyer leur identifiant unique. Si plusieurs transpondeurs répondent simultanément et en synchronisme, du fait de l’unicitéde leur identifiant, une collision au moins se produit nécessairement au niveau bit, collisionqu’il est nécessaire de détecter. Du fait de l’utilisation d’un codage bit de type Manchestercodé sous-porteuse, la détection d’une collision bit peut être réalisée facilement.

Comme on peut le voir sur le schéma ci-dessous, l’utilisation de ce codage permet de disposerde 3 états électriques à la réception : « 0 », « 1 » et « collision » :

Figure 7 - Procédure d’anticollision orientée bit

Si on regarde la troisième ligne de cette figure, la forme du signal reçu au niveau du lecteur necorrespond à aucun signal réellement transmis par l’un des transpondeurs mais à la sommedes informations provenant simultanément des modulations de charge d’au moins deuxd’entre eux.

Ces chronogrammes sous-entendent que les démarrages des réponses provenant destranspondeurs sont tous synchrones après une commande (requête, commande d’anticollision)en provenance du lecteur.Ce principe d’anti-collision sous-entend aussi que le transpondeur extrait généralement sonhorloge interne à partir de la fréquence porteuse et qu’il en dérive la plus grande partie de sestimings internes il fonctionne donc en mode synchrone.

Grâce au codage bit Manchester codé sous-porteuse, le lecteur est capable de reconnaîtrefacilement la première position bit de l’identifiant où se produit une collision par exemple :

- données venant du transpondeur A 0001 0…- données venant du transpondeur B 0001 1…- données reçues au niveau du lecteur 0001 C…

Le « C » signifiant la présence d’une collision bit et dans cet exemple la première collision seproduit lors du 5eme bit.Quand on est en présence d’une collision, le lecteur va renvoyer une requête avec le nombrede bits valides (ceux qui se trouvent avant la collision) que l’on fait immédiatement suivre

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

25

Page 26: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

d’un bit positionné à « 1 » ou « 0 ». Cette valeur est laissée à l’appréciation du concepteur dulecteur. Une implémentation classique ajoute un « 1 ».Donc si on reprend l’exemple, le lecteur renverra 00011, c’est à dire les quatre premiers bitsreçus avant collision, 0001, auquel on a concaténé un « 1 ».

Seuls les transpondeurs dont la partie de l’identifiant est égale aux bits significatifs envoyéspar le lecteur doivent envoyer les bits restants de leur identifiant, donc ici par rapport àl’exemple ce sera le transpondeur B qui renverra le reste de son identifiant, donc :

- A en attente (que B ait terminé)- données venant du transpondeur B 0001 1101 1000 1110 1010 - données reçues au niveau du lecteur 0001 1101 1000 1110 1010

S’il y a encore des collisions (c’est qu’il y a donc un autre transpondeur), les étapesprécédentes sont répétées. Le nombre maximum de boucles de cette procédure est lié aunombre de transpondeurs et au nombre de bits composant l’identifiant.

Quand plus aucune collision ne se produit, le lecteur transmet une trame avec les bits validesde l’identifiant et le transpondeur correspondant à l’identifiant (il n’y en a qu’un) répond parun acquittement. B aura bien été « enregistré » par le lecteur et donc A pourra, ensuite, faire demême.

Le lecteur ayant le numéro des transpondeurs, peut s’adresser à celui qu’il veutparticulièrement et donc créer un canal de communication avec celui-ci.

Pour conclure sur cette méthode, on peut dire qu’elle est bien déterministe car le tempsmaximal nécessaire pour sélectionner un transpondeur et très bien défini et ne varie pas dansle temps. Le lecteur peut alors travailler dans un environnement temps réel.

Méthode probabiliste :

Cette méthode peut ou doit aussi être mise en place lorsque les collisions au niveau bit, enprovenance des transpondeurs, sont difficiles à détecter. Cette méthode probabiliste estconnue sous le nom de méthode des time slots (créneaux de temps) ou encore méthode slottedAloha.

Dans cette méthode chaque transpondeur doit répondre automatiquement dans des intervallesde temps déterminés. Lorsque le lecteur lance la procédure d’anti-collision, il annonce (sousforme d’argument dans le message transmis) le nombre d’intervalles de temps. A la réceptionde ce message chaque transpondeur va déterminer, indépendamment des autres, un intervallede temps particulier soit grâce à une petite unité de calcul soit en tirant un nombre de façonaléatoire dans lequel il pourra répondre.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

26

Page 27: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Figure 8 - Méthode du Time slot

Quand le lecteur reçoit de la part d’un transpondeur une information correcte pendant unintervalle de temps déterminé, le lecteur transmet immédiatement un ordre au transpondeurpour lui signifier qu’il l’a bien repéré et qu’à partir de maintenant, ils utiliseraient uniquementcet intervalle pour communiquer tous les deux pendant le temps de cette session de travail. Sipar contre le lecteur détecte une collision durant un intervalle (due au fait que 2 ou plusieurstranspondeurs aient malencontreusement choisi le même intervalle), aucun ordre n’esttransmis aux transpondeurs et celui-ci relance une nouvelle procédure pour tenter de repérerles récalcitrants.

L’avantage de cette méthode est qu’après ce type de sélection, tous les transpondeurs peuventêtre lus, écrits, arrêtés à l’aide d’une seule commande, sans qu’il soit nécessaire de s’adresserà chacun d’entre eux à l’aide de son numéro d’identification unique.

La méthode fait que le lecteur doit choisir un nombre d’intervalles de temps ou time slots, quipeut être suffisant ou insuffisant suivant le nombre de transpondeurs que l’on aura dans lechamp magnétique du lecteur. Statistiquement parlant, des simulations ont montré que lavaleur optimale du nombre d’intervalles doit être le double de celui des transpondeursrencontrés en même temps. Si le nombre de transpondeurs est difficilement estimable, une méthode consiste à démarrer laprocédure avec une valeur d’intervalles faible et si l’on rencontre de nombreuses collisions, etbien à ce moment là, on augmentera la valeur du nombre d’intervalles à la passe suivante.Une autre possibilité consiste à sélectionner à l’aide d’une commande seulement certainstranspondeurs (ceux dont les intervalle de temps ne présentaient pas de collision), exécutertoutes les instructions à faire avec eux, puis les faire passer en mode arrêt. Ensuite, les autrestranspondeurs sont sélectionnés (avec moins de collisions puisque certains d’entre eux ontdéjà été sélectionnés) avec la même procédure qu’énoncée précédemment jusqu’à épuisementdes transpondeurs présents dans le champ magnétique.

Pour conclure, cette méthode est moins rapide que la déterministe, mais les échanges effectuésentre lecteur et transpondeurs sont moindres.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

27

Page 28: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

2.3.8 Sécurité de la communication et des données

Les données envoyées du lecteur au transpondeur et vice et versa sont susceptibles d’êtreécoutées par des personnes probablement mal intentionnées ; ces mêmes personnes peuventaussi, toujours avec de mauvaises intentions, s’attaquer aux informations contenuesdirectement dans les transpondeurs.Pour éviter ce désagrément et donc sécuriser les données, plusieurs méthodes bien connues,existant dans le domaine informatique, vont nous aider. Après, reste à apprécier, par lespersonnes qui vont mettre en place le système ainsi que par celles qui ont passé commande, leniveau de protection à embarquer, en sachant que selon les choix, les temps de transactionseront plus ou moins longs ; le prix des transpondeurs alors en augmentation ainsi qued’autres paramètres, pourront freiner l’engouement vers une sécurité de haut niveau, surtoutquand ce n’est pas nécessairement requis. Par exemple, la reconnaissance des différentesfraises par une machine-outil, attrapées automatiquement (grâce aux étiquettes radiopermettant de les reconnaître) en fonction du programme permettant de travailler une pièce,n’aura pas besoin de beaucoup de protection comparé à une application d’identification depersonnes où ici les données sont beaucoup plus sensibles.

Les méthodes principales sont l’authentification, la mise en place de mots de passe, mots depasse tournants (code tournants) et le cryptage.

Authentification :

Le terme « authentification » signifie que la communication que l’on souhaite établir est bienaccomplie avec celui ou ceux voulus et uniquement avec eux. Cela demande à chacun desparticipants de savoir avec qui il peut s’attendre à communiquer.Le principe de l’authentification est basé sur une suite d’échanges entre lecteur ettranspondeur et vice et versa. Pour la fiabilité de l’authentification, il faut que personne nepuisse écouter et comprendre le contenu de l’échange puisque chacun va dire comment il senomme ; l’on pourra alors crypter ces échanges de données pour éviter ce risque d’écoute.

Les deux méthodes d’authentification souvent utilisées sont les méthodes « de challenge » et« d’authentification mutuelle à trois passes ». En voici une présentation succincte :

o Méthode de challenge :

- Le lecteur connaît sa propre clé secrète ;- Le transpondeur connaît sa propre clé secrète ;- Le lecteur sait avec quel transpondeur il a le droit de communiquer ;- Le transpondeur sait avec quel lecteur il peut uniquement travailler (l’éducation

mutuelle du lecteur et du transpondeur s’effectue pendant une phase préliminaire dite« d’apprentissage ») ;

- Le lecteur et le transpondeur possèdent chacun à leur bord les moyens techniquesembarqués afin d’effectuer le même algorithme de cryptage/décryptage soigneusementgardé secret ;

- Le transpondeur communique en clair son identifiant au lecteur ;- Le lecteur génère un nombre aléatoire sur x bits (32, 48 bits par exemple) puis le

transmet au transpondeur ;

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

28

Page 29: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

- Chacun va effectuer de son côté un calcul de cryptage par rapport au nombre aléatoirex généré par le lecteur et fourni au transpondeur ainsi que sur des clés secrètesmutuelles connues d’eux seuls ;

- Le transpondeur doit ensuite envoyer le résultat de son calcul au lecteur qui, ayanteffectué le même type de calcul de son côté, doit trouver la même valeur ;

- Après comparaison, si la valeur est bonne (challenge réussi), le lecteur conclut quec’est le bon transpondeur et autorise la suite des évènements ;

- Si ce n’est pas suffisant, on recommence la procédure avec un nouveau tirage dunombre aléatoire et tente donc un deuxième challenge pour renforcer la premièrepasse ;

Les performances de ce système dépendent, entre autres, de la longueur binaire du nombrealéatoire, de la puissance de l’algorithme, du nombre de cycles de challenge que l’on souhaiteeffectuer et du temps de calcul associé.

o Authentification mutuelle (à trois passes):

- le lecteur connaît sa propre clé secrète ;- le transpondeur connaît sa propre clé secrète ;- le lecteur sait avec quel transpondeur il doit fonctionner ;- le transpondeur sait avec quel lecteur il peut uniquement travailler ;- Le lecteur et le transpondeur possèdent chacun à leur bord les moyens techniques

embarqués afin d’effectuer le même algorithme de cryptage/décryptage propriétairegardé secret ;

Première passe : sur ordre du lecteur, le transpondeur envoie en clair son identifiant

Deuxième passe : pour effectuer la phase d’authentification, le lecteur, pour cette session,génère un nombre aléatoire sur x bits (x étant grand), celui-ci le transmet au transpondeurainsi qu’un flot de données cryptées basées sur les principaux paramètres que sont sa propreclé secrète, la clé secrète du transpondeur supposée être présente et d’autres choses encore.

Troisième passe : grâce à ces informations, le transpondeur, à l’aide de son algorithme,déchiffre le contenu, le compare à ce qu’il attendait et si, et uniquement si, la comparaison estbonne, il communique au lecteur, en mode crypté, des informations permettant ainsi determiner la procédure d’authentification.

A la fin des échanges cryptés, le cycle d’authentification en trois passes est terminé et la suitedes opérations peut commencer.

Les performances de ce système dépendent, comme pour la méthode précédente, entre autres,de la longueur binaire du nombre aléatoire (32, 48 bits), de la puissance de l’algorithme, dunombre de cycles de challenge que l’on souhaite effectuer et du temps de calcul associé.

Si on fait une petite comparaison des deux méthodes, on dira qu’à même qualité de sécurité, laméthode d’authentification mutuelle a un petit avantage pour sa rapidité ainsi que pour lacompacité du code nécessaire à sa mise en oeuvre.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

29

Page 30: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Les mots de passe : La partie mémoire du transpondeur contient des données de différents types (lectureseulement, lecture/écriture, pas de lecture ni écriture, …) disposées dans différentsemplacements de la mémoire. Il est nécessaire de ne pas se tromper de lieu, d’action, etc. Pour cela, il est fréquent de ne donner accès aux différentes zones que sous des conditionsparticulières, par exemple suite à la reconnaissance d’un mot de passe.

L’on peut trouver aussi des « mots de passe évolutifs », appelés codes évolutifs ou encorecodes tournants, permettant par rapport au mot de passe classique et fixe d’être dynamique etdonc de changer à chaque transaction grâce à des algorithmes spécifiques.

Sécurisation de la transmission :

Le but est de transmettre des données binaires sans dégradation des valeurs transmises.On a donc recours à des codes de détection d’erreurs de type CRC ou à des codes dedétection/correction d’erreur.

En ce qui concerne les transpondeurs radiofréquence, le contenu de l’information estgénéralement sécurisé à l’aide de deux techniques simples, efficaces, et non consommatricesde temps que sont les CRC et la technique des mots complémentés :

- CRC : généralement les polynômes générateurs utilisés pour le calcul des CRC sontceux recommandés par l’ISO (ou très proches) ;

- Mot complémenté (mot barre) : la figure ci-dessous indique la façon dont sonttransmises les valeurs de données et les valeurs complémentées associées. Cettetechnique permet lors de la réception de détecter rapidement et sans calcul si lesdonnées transmises sont altérées ou non pendant leur transport.

Figure 9 – Transmission des données et des valeurs complémentées associées

Cryptographie :

Selon l’application, et si nécessaire, on peut avoir recours au cryptage afin d’assurer le secretdu contenu de la transmissions, ceci à l’aide d’opérations mathématiques complexes ; Ilfaudra aussi à l’inverse décrypter afin de retrouver les données en clair ; En sachant que lesméthodes de cryptage et décryptage doivent être robustes, peu consommatrices de siliciumpour la partie transpondeur et peu consommatrices de software (ROM et RAM) pour la partielecteur le tout devant être rapide, fiable et pas cher.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

30

Page 31: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Entreprise s’occupant de la sécurité :

Au niveau sécurité on trouve une société nommée « Verisign », chargée de fournir desservices d’infrastructure intelligents améliorant la fiabilité et la sécurité des réseaux detélécommunication. Cela permet ainsi de réaliser des transactions et des communications entoute sécurité.Verisign s’est associée à EPC Global pour sécuriser les applications RFID (Il y a desinformations concernant EPC Global quelques pages plus loin).

2.4 Choix des éléments

Selon l’application visée il faudra choisir un compromis entre vitesse, sécurité,consommation, coût et fiabilité de communication.

Déterminer les contraintes :

L’ensemble lecteur/transpondeur est-il fixe ou mobile ? S’il est mobile, quelle est la vitesse ?Y aura-t-il un ou plusieurs transpondeurs, seront-ils en même temps dans le champmagnétique du lecteur ? Le temps de transaction est-il important ? Quelle fréquence utiliser(125 KHz, 13.56 MHz, ou autre) ?

Il n’y a pas de solution type, chaque infrastructure ou environnement a sa solution.D’un environnement à un autre les perturbations ne sont pas les mêmes (industriepétrochimique, industrie pharmaceutique, industrie alimentaire, …).Il faut analyser tous les éléments dans le détail pour pouvoir choisir une solution à intégreroptimale.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

31

Page 32: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

3ème partie

Aspects économiques et sociaux de la RFID

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

32

Page 33: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

3.1 Normalisation et standardisation

Pour assurer l’interopérabilité des équipements RFID (lecteurs et étiquettes), ceux-ci doiventêtre normalisés, pour que n’importe quelle étiquette soit lue par n’importe quel lecteur. Onparle alors de protocole de communication.

3.1.1 La normalisation ISO

La normalisation des protocoles de communication entre étiquettes et lecteurs s’inscrit dans lecadre d’un comité technique commun à l’ISO (International Organization forStandardization) et à l’IEC (International Electrotechnical Commision) : le JTC1 couvrant lestechnologies de l’information. Le sous-comité qui nous intéresse est le SC31 relevant del’identification automatique et des techniques de saisies de données.

Ce sous-comité gère au niveau international le transfert d’informations (commentaires,propositions, votes, …) entre l’ensemble des commissions nationales des pays membres. Pourla France, l’organisme porteur de cette commission de normalisation (CN31) est l’AFNOR(Association Française de Normalisation).

Les normes relatives aux protocoles de communication (air-interface) ont pour désignation :

ISO 18000 – 1 : le vocabulaire ; ISO 18000 – 2 : pour des fréquences de communications inférieures à 135 KHz ; ISO 18000 – 3 : pour une fréquence de fonctionnement à 13,53 MHz ; ISO 18000 – 4 : pour une fréquence de 2,45 GHz ; ISO 18000 – 5 : pour une fréquence de 5,8 MHz (arrêté); ISO 18000 – 6 : pour des fréquences comprises entre 860 et 960 MHz ; ISO 18000 – 7 : pour un fonctionnement en 433 MHz ;

Les travaux de normalisation au sein de l’ISO permettront, entre autres, aux entreprises depouvoir choisir d’acheter leurs étiquettes RFID et leurs lecteurs RFID chez les fournisseurs deleur choix. Elles ne seront plus liées à un seul fournisseur du fait d’une solution propriétaire.

3.1.2 La standardisation EPC

Le système EPC (Electronic Product Code) a été développé par L’AutoID Center, l’un deslaboratoires de recherche du MIT (Massachusetts Institute of Technology). Il résulte d’unprogramme de recherches initié par UCC (Uniform Code Council), EAN International(European Article Number), des distributeurs et des industriels des produits de grandeconsommation. L’objectif de ce programme de recherches consistait à dessiner le systèmed’identification du futur, l’après code à barres. Le résultat est un standard d’étiquetteradiofréquence et un réseau de communication associant étiquette et serveur de données, letout constituant le système EPC.Ce système a pour vocation de devenir l’architecture mondiale, modulaire et inter-opérablepermettant l’harmonisation des échanges futurs : suivi à l’unitaire de chaque objet grâce aucode EPC, capture à distance de l’information grâce à la RFID, stockage et accès àl’information grâce aux standards ouverts de l’Internet.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

33

Page 34: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

La force du standard EPC réside dans le système de codification permettant d’identifier toutesles marchandises et les produits de la chaîne d’approvisionnement. La forme la plus communede l’EPC comporte une identification par référence de produits, selon la même structure que lecode GTIN (également dénommé code EAN), mais aussi une identification individuelle dechaque objet, par l’ajout d’un numéro sériel. L’identifiant retenu pour le système EPC est sur96 bits et peut être contenu dans une puce RFID.

Figure 10 - Structure du code EPC 96 bits

Par exemple, deux claviers d’ordinateur ayant le même code EAN peuvent être tracésindividuellement dès lors que l’on utilise le numéro sériel donné par EPC.

Cette capacité de sérialisation est essentielle pour les systèmes d’information d’aujourd’huiqui doivent être aptes à répondre au besoin de la traçabilité des produits. Tout en passant à lacaisse d’un magasin, une unité de vente peut être identifiée par sa référence, le GTIN ou codeEAN, mais aussi comme un objet unique et individualisé dont l’histoire, ainsi que celle de sescomposants, s’ils ont été identifiés selon les mêmes principes, peut être tracée.

Traçabilité : selon la norme ISO 8402 la traçabilité est l’aptitude à retrouver l’historique,l’utilisation ou la localisation d’un article ou d’une activité, ou d’articles ou d’activitéssemblables au moyen d’une identification enregistrée.

Cette capacité à individualiser les marchandises offertes par EPC est complétée par lapossibilité de relier les objets entre eux. Cela permet de répondre aux deux grandes questionsqui sont celles du suivi de fabrication et de la traçabilité logistique. Dans le premier cas, EPCpermet d’associer les matières entrant dans la composition d’un produit manufacturé. Dans ledeuxième cas, il permet de reconstituer la « poupée gigogne » de la hiérarchie logistique d’unproduit, c’est-à-dire le suivi individuel d’une unité de vente consommateur dans ses différentsregroupements de transport : carton, palette et camion. C’est le réseau EPC, le réseau de latraçabilité des objets, qui offrira l’infrastructure nécessaire.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

34

Page 35: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Figure 11 - Structure du réseau EPC

Les composants constituant ce réseau sont : la puce RFID et son identifiant sur 96 bits, uneinterface entre lecteur et systèmes d’informations des utilisateurs nommé SAVANT, unlangage d’échange réseau : PML (Physical Markup Language), un service de routage derequêtes entre les serveurs de données : ONS (Object Name Service) et Internet fournissantl’infrastructure de communication. A titre indicatif, les deux fréquences retenues dans lesystème EPC sont les hautes fréquences (13,56 MHz) et les ultra hautes fréquences (UHF)entre 860 et 960 MHz. L’utilisation de l’UHF pour les applications RFID est encore soumise àdes contraintes en France. En effet certaines fréquences, de la bande UHF utiles auxapplications RFID, sont actuellement utilisées par l’Armée pour ses relais tactiques.

Dans ses principes de base qui sont la sérialisation et la mise en réseau, EPC peut tout aussibien être mis en œuvre en s’appuyant sur le code à barre, en effet, cette possibilité resteouverte pour des produits dont le prix de revient ne permettraient pas de supporter le coût desétiquettes radiofréquence. EPC propose une continuité entre les deux technologies supportsqui sont le code à barres et la RFID. De toute façon, le prix actuel des étiquettes RFID etl’importance du parc de lecteurs et autres appareils optiques rendent inévitable l’utilisationconjointe des étiquettes code à barres et RFID pendant encore quelques années. A titreindicatif, la technologie du code à barres repose sur un mode de symbolisation adapté à latechnologie de la lecture optique et sur un mode de codification à 12 chiffres en Amérique duNord (code UCC) et à 13 chiffres dans le reste du monde (code EAN).

Les bénéfices immédiats de la RFID selon le standard EPC sont ceux procurés par unetraçabilité plus efficace et plus facile des objets ; dans l’environnement industriel, EPC permetd’assurer le suivi de production et de l’approvisionnement des postes de fabrication en matièreet composants ; dans la distribution, il permet une automatisation plus grande des opérationsde réception et d’expédition et facilite les opérations d’inventaire ; en magasin il apporte dessolutions de mise en place d’inventaires permanents, la réduction des ruptures de stock.Ces différents avantages et bénéfices ne sont pas que les résultats du passage du code à barresà la RFID mais aussi les conséquences d’une refondation des systèmes d’information autourdu concept de numéro sériel d’identification. C’est la capacité des systèmes à stocker etassocier ces numéros sériels en plus des codes EAN qui permettra d’atteindre les pleinsbénéfices d’EPC.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

35

Page 36: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

EPCglobal France :

La souscription à EPCglobal est déléguée localement aux organisations nationales. GencodEAN France, membre d’EAN International est responsable de la gestion des souscriptions àEPCglobal des entreprises dont le siège social est situé sur le territoire français. EPCglobalFrance est le centre de compétence EPC créé à l’initiative de Gencod EAN France. Structurede service et de concertation, sa mission consiste à fédérer et à accompagner les actions de lacommunauté EPC en France (utilisateurs et prestataires). Son rôle consiste aussi à informer etformer les entreprises françaises aux différents aspects du standard : codification, étiquetteradiofréquence et réseau EPC. EPCglobal France assume également une fonction demédiateur auprès des institutionnels (ministères, CNIL, ART, etc.) susceptibles de faciliterl’adoption du système EPC en France.

EPCglobal France est l’autorité d’enregistrement des utilisateurs EPC dont le siège social estsitué sur le territoire français. Elle attribue un code EPC Manager number aux entreprises à lasuite de leur souscription à EPCglobal. Chaque code EPC Manager number attribué parEPCglobal France est référencé dans l’ONS (Object Service Name), le répertoire racine duréseau EPC.

Gencod EAN France :

Crée en 1972 à l’initiative de quelques industriels et distributeurs, Gencod EAN France est unorganisme de concertation entre l’industrie, le commerce et leurs partenaires, dont le rôle estla définition et la diffusion des standards internationaux de communication EAN pouraméliorer l’efficacité de toute chaîne d’approvisionnement. L’utilisation de ces standardsoptimise les processus du commerce électronique et la traçabilité des produits.

Pour conclure, disons que le principe général du système EPC, est un identifiant unique (sur96 bits) qui est enregistré dans une puce, qui elle-même est collée sur ou moulée dans l’objetidentifié par cet identifiant. Avec ce code lisible grâce à un lecteur, on va pouvoir, viaInternet, interroger la base de données centralisant toutes les informations relatives aux objetsidentifiés et ainsi retrouver tous les détails concernant l’objet correspondant.Cette standardisation que permet le système EPC, pose les bases pour l’utilisation desétiquettes RFID par tous les pays, leur développement rapide et les bénéfices de chacun, aussibien des entreprises utilisant le système que du consommateur qui pourra y trouver quelquesavantages, même si cela n’est pas toujours évident pour des raisons que nous verrons plusloin.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

36

Page 37: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

3.2 Exemples d’applications

Même si certaines applications, où l’utilisation d’étiquettes radio en masse est nécessaire,arrivent petit à petit, d’autres à une échelle moins importante se sont déjà développées. Ils’agit ici de donner quelques exemples des possibilités offertes par cette technologie.

Quelques exemples :

- la collecte des déchets : pour améliorer le traitement des ordures, les sociétés decollecte des déchets, ont équipé chaque poubelle et container d’une radio-étiquette etles camions de collecte de lecteurs et de systèmes de pesage afin que chaque opérationpuisse être automatiquement identifiée et que les matières collectées soient pesées.

- Suivi et tri des bagages : les compagnies aériennes étudient le remplacement desétiquettes codes à barres par des radio-étiquettes.

- Le contrôle d’accès : on utilise déjà régulièrement des radio-étiquettes pour l’accès auximmeubles et aux parkings.

- Le nettoyage des vêtements : des entreprises mettent en place des systèmesd’identification des uniformes basés sur une radio-étiquette avec lecture et écriture,fixée au vêtement et résistant aux lavages. Ce principe permet un suivi des opérationsde lavage et une identification aisée du porteur de l’uniforme. On trouve ce même typed’application pour l’entretien des vestes de sécurité pour les incendies, en effet ce typede veste a des contraintes d’entretien draconiennes.

- Le suivi des animaux : on insère sous la peau des animaux de compagnie ou d’élevagedes étiquettes permettant ainsi la traçabilité dans un but de contrôle sanitaire ou de laqualité des cheptels.

- Comptage de jetons dans les casinos de Las Vegas.

- Identification d’un produit pour le tracer et enregistrer toutes les informations leconcernant, de sa fabrication jusqu'à ce qu’il arrive dans les mains du consommateur.On a une traçabilité du produit tout au long de sa vie. Quoique pour le moment latraçabilité concerne essentiellement la production et l’amont de la chaîned’approvisionnement.

3.3 Actualités de la RFID Le principe des étiquettes par radio-fréquence a connu un engouement ces dernières annéesqui a cependant été freiné par des soucis de standardisation internationale, des coûts de miseen place et des pressions de la part d’associations de consommateurs.

Pourtant nous utilisons ce système dans des applications isolées depuis pas mal de temps, parexemple avec les systèmes d’anti-démarrage pour les véhicules, les systèmes d’accès(entreprises, laboratoires, …), le télé-péage autoroutier.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

37

Page 38: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

A l’heure actuelle ce qui suscite l’intérêt des industries à utiliser le principe RFID c’est quec’est un bon moyen pour tracer les produits, mais les problèmes techniques, le coût desétiquettes et les pressions des défenseurs des libertés et des consommateurs ont fait retentir lasonnette d’alarme. Les entreprises pourraient se servir de ce système pour tracer les moindresfaits et gestes de la population, et des gens malveillants pourraient utiliser des scanners poursavoir ce que vous avez sur vous ou encore ce que vous avez chez vous.

D’un côté on a des pressions, compréhensibles, concernant un espionnage de la vie privée desgens et de l’autre on rêve tous de pouvoir passer son caddy à la caisse et que, sans toucher àson contenu, tout soit comptabilisé en quelques secondes.

3.3.1 Le marché

Selon Jeff Woods, analyste chez Gartner, l’identification par radio-fréquences ne devrait pastenir ses promesses. En effet les dossiers commerciaux ne sont pas aisés à réaliser, le marchétrace un tableau à long terme pour la technologie de la RFID mais il faudra plusieurs annéespour que la stratégie des entreprises face à cette technologie atteigne son plein essor. Ensachant que 20 ans auront été nécessaires pour que les entreprises commencent à utiliserefficacement les codes à barres, la technologie RFID devrait s’imposer plus rapidement, or MrWood ajoute que d’ici 2007 au moins 50% des projets RFID entrepris en 2004 se solderontpar un échec.

Linda Dillman, directrice principale de l’information chez Wal-Mart Stores, déclare quant àelle que pour demeurer à la pointe de la logistique et de la technologie, le détaillant doit testerles technologies susceptibles d’échouer.

On pense que les dirigeants ayant des sociétés dans lesquelles le budget est plutôt serré, neprendront pas trop de risques et attendront avant de prendre des initiatives ; ils passeront à laRFID quand cela leur sera imposé ; Mais quand ce moment sera venu les normes etstandardisations seront probablement entrées en vigueur ce qui rendra le risque moins grand(Cf. : Part sur la standardisation EPC).

Après consultation de plusieurs fabricants d’imprimantes code à barres, au « Salon del’emballage et du packaging 2004 », il s’avère que celles-ci, utilisées depuis bien longtemps sesont vues implémenter un module de lecture et d’écriture à côté de la tête d’impression (descodes à barres et autres caractères spéciaux ou non), ce qui laisse à penser que pour lesmodifications apportées à ces imprimantes, il n’a pas fallu re-concevoir tout le système, ce quia certainement dû engendrer des coûts raisonnables. D’après quelques responsables sondés, ces matériels sont prêts et sont déjà en phase decommercialisation, mais tous répètent que le prix de l’étiquette RF est encore trop chère (entre1 et 5 euros) et qu’ils ne savent pas quel type d’étiquette proposer au client (125 KHz, 13,56MHz, … ?), en sachant que l’idéal serait de choisir la bande UHF utilisée par les USA et quecelle-ci n’est pas encore en exploitation libre en France (les autorisations sont données parl’Armée et au compte goutte).

Le prix des puces RFID chute de 15% chaque année et elles seront à portée des marchés demasse d’ici 2010-2015.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

38

Page 39: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Pour revenir à la progression du marché des RFID, d’après Future Horizons (sociétébritannique d’étude de marchés), elle aura lieu à hauteur de 255% d’ici à 2010 dans le secteurde l’électronique. Ici encore on a une vision de la progression du marché RFID sur du longterme.

Chez Metro, leader de la grande distribution en Allemagne, la technologie RFID est en testdepuis avril 2003 avec l’ouverture du « magasin du futur » près de Düsseldorf. Dans le cadrede son plan de déploiement, Metro a demandé à ses plus gros fournisseurs d’apposer desétiquettes intelligentes sur leurs palettes et colis pour fin 2004. En tout une dizaine d’entrepôtsdevraient être équipés. Ce projet s’inscrit donc dans un contexte plus global de mise en œuvrede la RFID à tous les niveaux de la chaîne d’approvisionnement des usines au magasin. Metroprévoit d’avoir équipé d’ici début janvier 2006 plus de 250 magasins en Allemagne avec unobjectif annoncé de 800 en 2007 et de gérer 300 fournisseurs en RFID. Le standard EPC aconforté Metro dans ses choix stratégiques.

Wal Mart s’est résolument engagé dans la voie de l’utilisation de la RFID, et cette attitude vaavoir un impact sur tous les acteurs de la grande consommation dans le monde. Wal Mart ademandé à plus de 100 fournisseurs d’équiper d’étiquettes RFID les cartons et palettes qu’ilslivrent d’ici 2005. Cette demande n’implique pas que les Etat-Unis, puisque 73% du volumeconcerné est produit hors USA. Il est à prévoir que l’utilisation de la RFID à la palette et aucarton va se développer rapidement en raison de l’effet réseau et que la vulgarisation de latechnologie contribuera à lever les réticences des consommateurs qui craignent pour le respectde la vie privée.

Malgré cette avancée lente mais sûre, l’utilisation des étiquettes RFID pour des applicationscomme le repérage des bagages, du courrier, des animaux ou des prisonniers est bien établieavec parfois des volumes atteignant des dizaines de millions d’unités et des volumes encoreplus importants seront réalisés pour l’étiquetage en magasin, la sécurité médicale et la sécuritébancaire et qui devraient se répandre dès 2005, souligne Malcolm Penn, directeur général deFuture Horizons.

De grosses sociétés s’unissent pour gérer des projets communs comme par exemple IBM etPhilips qui prennent ensemble position sur les applications RFID et carte à puce intelligente.En effet ces deux géants projettent de combiner leurs expertises pour intégrer les cartes à puceintelligentes à haute sécurité et la technologie RFID dans des applications destinées auxentreprises et aux particuliers. La branche semi-conducteurs de Philips s’occupe de concevoirdes dispositifs à radiofréquence pour qu’ils puissent être intégrés dans des produits variéscomme des emballages et des vêtements. IBM quant à elle devrait fournir les systèmes et lesservices informatiques qui utilisent ce type de dispositifs à radio-fréquences.

Pour attaquer certains marchés où beaucoup d’argent est investi, les entreprises font à l’heureactuelle usage de partenariats et mettent en commun des synergies afin de répartir la charge etsurtout amener leur part de valeur ajoutée aux différents projets. Les corps de métiers sespécialisent et chaque entreprise a son secteur de prédilection auquel elle fait profiter lesautres par le biais de projets communs comme celui décrit précédemment. Et se lancer seuldans une voie est toujours risqué, les investissements étant lourd. Alors mieux vaut ne pas setromper.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

39

Page 40: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

3.3.2 Que peut apporter la technologie RFID aux entreprises et aux consommateurs ?

Les entreprises :

Pour les entreprises (fabricants, distributeurs), les éléments qui poussent au développement dela technologie RFID sont nombreux :

- Le besoin d’accroître l’efficacité des opérations sur les chaînes d’approvisionnementou Supply Chain (commerce sans stock), car en effet de nombreux dirigeantsconstatent un facteur d’inefficacité important dans leur structure concernant cesopérations

- les pressions réglementaires se font croissantes pour assurer l’intégrité et la qualité desproduits alimentaires ;

- Walmart s’est déjà engagé dans la voie de la RFID, ce qui pousse les autres entreprisesà en faire autant

- La sécurité alimentaire a été considérée comme un problème critique par lesdistributeurs pour 2002 et 2003 (risques de santé et de bio terrorisme).

La technologie RFID apporte des solutions intéressantes pour ces entreprises, qui vontpouvoir suivre chaque produit individuellement grâce à leur identifiant (EPC par exemple),celui-ci leur permettant de consulter les informations concernant le produit, qui auront étéinscrites tout au long de la vie de celui-ci, en temps réel, améliorant considérablement le suivi.Les entreprises gagneront aussi sur les temps de vérification de chargements des camions quidevraient passer de 23 minutes à environ 3 minutes (par camion).

Figure 12 – La technologie RFID produit une information en temps réel améliorant la visibilité le long dela « supply chain »

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

40

Page 41: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Lors d’une conférence EPCglobal France, il a été demandé aux participants leurs attentes etleur vision sur la technologies RFID et le standard EPC. Une cinquantaine de sociétés ontrépondu à un questionnaire comportant une enquête sur les applications de la technologieRFID envisagées et sur les actions engagées autour de cette technologie en 2004. L’étude aconfirmé que la traçabilité reste l’objectif majeur des entreprises pour les prochains mois(Cf. : Figure 13). Elle met également en avant les applications logistiques avec une volontédes entreprises de mieux maîtriser les stocks et la gestion de flux physiques.Les applications en point de vente, de type merchandising, ne sont pas encore à l’ordre dujour.

Figure 13 – Attentes des entreprises sur la technologie RFID et le standard EPC, en 2004

Pour la majorité des entreprises, l’année 2004 reste celle de la découverte de la technologieRFID et du standard EPC. Une entreprise sur cinq prévoit quand même une mise en œuvre dela technologie dans le cadre de pilotes ou de projets.

Les sociétés qui ont lancé des projets pilotes en ont retiré des bénéfices comme, entre autres,l’accroissement du chiffre d’affaire, la réduction des coûts opérationnels, l’optimisation del’utilisation des actifs, la réduction des pertes, des gains de temps et l’amélioration de lasécurité et du contrôle qualité. On trouve, entre autres, parmi ces entreprises : Gillette, P&G,Exxon Mobil, Tesco, Metro Group, Marks & Spencer, Wal Mart.

Les consommateurs :

Le consommateur n’attend plus seulement de la distribution une disponibilité permanente deproduit, un approvisionnement global capable de lui offrir les produits du monde entier. Ilveut être capable d’établir un lien individualisé avec le produit, que ce soit pour en contrôlerla provenance et la fabrication pour des raisons de sécurité ou pour l’intégrer plus intimementdans son quotidien en créant une plus grande interaction ente lui et l’objet.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

41

Page 42: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Avec EPC par exemple, la chaîne d’approvisionnement se dote de l’outil permettant auxsystèmes d’information de passer de la distribution de masse à celle de la distribution globaleindividualisée.L’utilisation de la technologie comme on l’a vue précédemment, offre aux consommateursune plus grande disponibilité des produits grâce à une meilleure gestion logistique, demeilleures garanties sur la qualité du produit grâce aux nombreuses informations enregistréestout au long du cycle de vie du produit et, quand le système sera éprouvé, les consommateurspasseront à la fin de leurs courses avec le caddy à la caisse et le montant seraautomatiquement calculé en quelques secondes. Le gain de temps sera là aussi nonnégligeable. Plus d’attente aux caisses, plus besoin de tout sortir du caddy pour tout yremettre.

Malgré tous les avantages apportés par cette technologie aux consommateurs ainsi qu’auxentreprises, il n’en subsiste pas moins le problème que chaque étiquette contient del’information plus ou moins pertinente et c’est ce détail, important toutefois, qui a alertécertaines associations de consommateurs et de défense des libertés, qui accusent cettetechnologie de porter atteinte aux libertés individuelles;

3.4 Les barrières au développement de la RFID

La technologie RFID est un moyen très intéressant offert aux sociétés pour enregistrer tous lesdétails du cycle de vie d’un produit et permettre ainsi sa traçabilité depuis sa fabricationjusqu'à ce qu’il soit dans les mains du consommateur.Le fait est que quand la plupart des produits qui nous entourent seront truffés d’étiquettesd’identification, il sera facile de cibler quel type de client potentiel vous êtes, dans la mesureoù tout ce que vous posséderez sera consultable en le scannant à distance. Ou encore plusgrave, si l’on met des étiquettes RFID dans les billets de banque, il sera facile pour quelqu’unde mal intentionné de savoir combien d’argent vous avez sur vous.

Les pressions :

Des organismes comme la CNIL (Commission Nationale de l’Informatique et des Libertés) enFrance tirent la sonnette d’alarme et considèrent que les RFID sont des données personnellesau sens de la loi informatique et des libertés comme le souligne la directive 95/46.Aux USA une association existe aussi : CASPIAN (Consumer Against Supermarket PrivacyInvasion And Numbering) créée uniquement par rapport à la RFID. Cette organisation a œuvrépour une loi fédérale, qui a été déposée au congrès, visant la neutralisation du « tag » dès lemagasin. Elle a aussi organisé un boycott de certains produits contenant des étiquettes RIFD.

Roy Want dans son article sur les RFID du 01/2004, paru dans la revue « ScientificAmerican », relève lui aussi les problèmes de la RFID relatifs à la vie privée.Il explique que Benetton a eu l’intention de mettre des étiquettes dans ses vêtements et qu’ilaurait été alors facile de traquer les gens.Le fait aussi de contrôler les gens dans les entreprises pour contrôler les arrivées, les départs etles absences des employés, c’est à dire vérifier où ils se trouvent. En gros l’individu seraitpourvu d’un carnet de route assimilable à une boîte noire.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

42

Page 43: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Roy Want soulève aussi le problème des consommateurs qui iront toujours chez le mêmecommerçant, celui qui propose les produits fonctionnant sur le principe RFID.

La CNIL parle de pièges, concernant la radio-identification, qui peuvent masquer l’importancecruciale des enjeux « Informatique et Libertés » de cette technologie, entre autres :

- le piège lié à « l’insignifiance des données » : quelle importance d’avoir le numéro desérie d’une boite de céréale ? Mais le problème ce sont les volumes d’informations(des milliers d’objets suivis) que l’on peut, grâce à un maillage très dense, croiser dansdes « ambiances intelligentes » ou analyser à travers des « scanners » (profiling radiode tous les tags d’une personne).

- le piège de la « non-vigilance individuelle » : avec les RFID les données sont saisies àdistance (sans « geste » particulier du porteur) et sans possibilité de stopper lacommunication (comme un GSM à l’état de veille). On est toujours activable. Desurcroît, comme il n’y a pas de batterie, le rayonnement potentiel d’un RFID estillimité dans le temps.

- le piège d’une « logique de mondialisation » : les sponsors et les centres de rechercheprincipaux sont aux Etat-Unis et c’est là-bas, hors de la tradition européenne« informatique et libertés », que se définissent les standards. Compte tenu des enjeuxéconomiques colossaux de réorganisation des process opérationnels, les standardsdéfinis aux Etat-Unis s’étendront au monde entier.

Et puis il y a aussi la possibilité de cibler les personnes pour les offres d’achat et decampagnes de vente (ce qui est déjà en place avec les cartes de fidélité).

Alors comme la technologie est déjà en route, on essaye de trouver des solutions : l’étiquettequi s’auto-détruit après l’achat, la mise en place de l’étiquette sur l’emballage et pasdirectement sur le produit, l’obligation d’indiquer sur les produits lesquels contiennent uneétiquette et ceux qui n’en contiennent pas.

Malgré ces pressions la voie de la technologie RFID est sur sa lancée. L’utilisation en massede l’étiquette radio « simple » pour améliorer la logistique en est à peine au commencementque déjà les scientifiques se penchent sur des utilisations futures de cette technologie RFIDpour des applications de plus en plus poussées techniquement parlant car l’avenir de cettetechnologie est prometteur.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

43

Page 44: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

4ème partie

Avenir des technologies RFID

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

44

Page 45: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Les étiquettes radiofréquence sont un petit bout de ce que sont capables d’accomplir lessystèmes fonctionnant sur des technologies RF (Radio Fréquence). Des ingénieurs et deschercheurs travaillent sur des modules miniatures capables de communiquer entre eux (parRF) afin de faire transiter vers un point central les informations (température, humidité, etc.)que chacun d’eux aura à charge de récupérer. Certain de ces modules sont déjà en place dansdes projets pilotes et sont donc opérationnels.

4.1 Projets à base de petits modules RF intelligents

Des chercheurs du monde entier font tourner des applications à base de petits ordinateursembarqués dans des petits boîtiers faisant environ 27 cm^3, que l’on peut nommer modulesintelligents. Ces modules sont reliés entre eux via RF, et permettront de relier un jour entreeux tous les objets qui nous entourent. Ces modules sont auto-alimentés, en général par pile,mais peuvent l’être aussi par capteurs solaires ou capteurs de vibrations permettant de fournirune alimentation un peu sur le principe des montres automatiques. Leur gros avantage estd’avoir une consommation d’énergie ultra faible, grâce à différentes techniques que je citeraiplus bas.Au niveau de la structure de ces modules intelligents, elle peut être scindée en trois parties :

- communication et calculateur- capteur- alimentation

Ces petits modules seront capables de piloter une usine, un magasin, un écosystème. On peutdire que c’est la connexion du monde numérique avec le monde réel.

En plus d’être capables de rassembler et de calculer des données, ces modules savent déduirecomment transférer les informations par leur voisin afin que celles-ci atteignent la station danslaquelle toutes les données sont centralisées et qui pourra être connectée à Internet de manièreà envoyer les informations via la toile, à qui aura le droit de les consulter pour ses besoins.

Intel, l’université de Berkeley et quelques autres entreprises, ont relié entre eux desordinateurs avec des capteurs munis de transmetteurs radio formant des modules autonomesavec un petit système informatique embarqué.Chacun de ses petits modules, que l’on pourrait aussi nommer capteurs intelligents, a descapacités limitées, mais quand on en fait fonctionner plusieurs entre eux, grâce au nombre, onaugmente les capacités (augmentation de la puissance de calcul). Cette synergie permet deréaliser des tâches qu’un ordinateur, même relativement puissant, ne pourrait effectuer.Un avantage est que ces modules à l’unité n’ont pas un prix trop excessif.

Une application concrète a été de coller 12 capteurs sur plusieurs arbres, dans plusieurs partiesd’une forêt, permettant ainsi l’enregistrement du micro-climat autour d’eux.

Une autre application a consisté à mettre ce type de module à l’intérieur et à l’extérieur desnids de mouettes, afin d’aider les écologistes à les étudier et à savoir, entre autres, pourquoicelles-ci couvaient leurs œufs à tel endroit plutôt qu’à un autre.

Sur ce principe de répartir des modules un peu partout dans un environnement délimité, Intel aeu l’idée d’en placer des milliers, avec des capteurs spécifiques, pour chacune des parties

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

45

Page 46: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

composant ses usines de fabrications (environnement, machines, …). Grâce à cela lesresponsables de chez Intel peuvent alors contrôler et superviser toutes les machines, etrécupérer instantanément, quand ils le désirent, une sorte d’image représentant la santé desusines (ce qu’un humain mettrait beaucoup de temps à faire). Tout ce système de capteursdiminue les risques d’avoir certains dégâts coûteux.

Quand le prix de ces modules intelligents aura réduit, ils seront employés de façon intensivede manière à, par exemple, augmenter la productivité (rêve de n’importe quel chefd’entreprise), ouvrir de nouveaux horizons à la recherche scientifique, offrir des solutionscréatives et originales pour traiter certaines urgences comme la protection de l’environnementsans oublier l’apport que peut être cette technologie pour l’armée.

Dans les types d’applications possibles, Roy Want, parle de placer des détecteurs, quipourraient s’assimiler à des modules intelligents qui permettraient de détecter les mouvementshumains et d’agir en conséquence (machine à café qui se met en route au réveil par exemple).

Pour en revenir à l’aspect technique de ces modules, on constate que l’avantage de lesdéployer en grand nombre permet, si l’un d’eux tombe en panne, de contourner le problèmeen passant par d’autres, qui prendront le relais.Ces modules sont très souples d’utilisation car ils sont munis d’une alimentation embarquéece qui les rend autonomes. Il est primordial que cette alimentation puisse fournir l’énergienécessaire aux besoins du module le plus longtemps possible, le but étant de ne pas avoir àchanger ou à recharger l’alimentation fréquemment voire si possible jamais, car celadeviendrait difficile et coûteux si le nombre de modules utilisé devenait important. Voici doncquelques méthodes d’économie d’énergie :

- les modules passent 99% du temps à dormir et 1% à être actifs pour le travail qu’ilssont chargés de faire ; en quelques mots : plusieurs fois par seconde le module met enroute le système RF pour voir s’il y a des messages et le coupe immédiatement, aprèsavoir fait les traitements nécessaires; Les capteurs quant à eux, prennent une mesure(+/-) toutes les minutes. Ce mode de fonctionnement fait que l’on économise beaucoupd’énergie. Pour avoir une idée, une ampoule de guirlande électrique consomme 0.5watt alors que ces modules en consomment 10 000 fois moins.

- Le module, avant d’envoyer une information, attend d’en avoir emmagasinésuffisamment, pour éviter d’envoyer 1 bit et générer 1000 instructions processeurderrière, car dans l’envoi de données utiles on a toujours des données incompressiblesqui permettent de gérer la communication, le but étant d’améliorer le rendement desdonnées utiles sur le nombre de données totales à envoyer.

- Le processeur est aussi capable de compresser les données et enlever celles qui sontinutiles.

- Une autre méthode, conçue par une société française basée à Montpellier, consiste àutiliser une QdS ou QoS (Qualité de Service ou Quality of Service), à optimiser lesalgorithmes de routage entre les différents modules composant un réseau maillé,évitant ainsi une multitude d’échanges RF inutiles qui consommeraient trop d’énergie,et met en relation seulement les éléments dont le système a besoin pour relayerl’information, le tout en privilégiant de relativement grandes portées radio. Je parleraide cette méthode avec précision un peu plus loin.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

46

Page 47: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

La question à long terme que se posent les spécialistes sur le sujet est de savoir commentprogrammer le système, pour qu’il soit le plus efficace et le plus sûr possible, en sachant quel’on pourrait avoir des milliers de modules fonctionnant main dans la main.Pour ce qui est des évolutions (ou correction) du logiciel embarqué dans les modules, on vaprocéder à des mises à jour. Une mise à jour est basée sur le principe des virus ou des vers quel’on retrouve sur l’Internet, c'est-à-dire que l’on va faire un package des mises à jour que l’onva placer sur un module racine du réseau, et là, l’installation va se répandre à tous ses voisinset ainsi de suite comme une épidémie, mais de façon contrôlée, permettant d’éviter lesredondances de chemin.Concernant la santé du réseau, on va effectuer des tests. Pour cela on va perturber celui-ci enenvoyant un signal contrôlé et on voit comment le réseau répond et gère cette perturbation.De manière générale, l’évolution de ce type de réseau ira non seulement par des améliorationsélectroniques mais aussi en essayant de tirer de l’énergie de tout ce qui se trouve dansl’environnement extérieur (soleil, vibration, mouvement, …).

Pour rester dans la communication par voie hertzienne et les modules intelligents, lesscientifiques réfléchissent à d’autres types de systèmes permettant, entre autres, de relier lesappareils entre eux en utilisant le modèle Internet pour l’appliquer aux objets de tous les jours.Le but serait de faire parler et fonctionner avec synchronisme les appareils, par exemple, de lamaison : le four qui communiquerait avec le frigo, les heures de tous les cadrans que ce soitsur le four, la pendule murale ou le radio réveil afficheraient la même heure. D’autresapplications possibles simplifiant notre vie quotidienne sont possibles.Le système fonctionnerait sur le principe de commutation de paquets. Les machines pourraientcommuniquer les unes avec les autres et l’on pourrait ajouter des équipements sans se soucierde la forme du réseau. En quelque sorte on incorporerait Internet dans la structure physique dela maison. Prenons par exemple l’étagère de la pharmacie dans la salle de bain avec une pseudointelligence, lui permettant de détecter l’oubli de prise de médicaments, de prévenir lepharmacien pour lui signaler l’état vide ou presque d’une boîte ou encore d’informer lemédecin de la bonne prise des antibiotiques par son patient et lui dire qu’il suit bien letraitement, le tout en incorporant dans chaque boîte de médicaments des étiquettes RFID.

On peut encore imaginer une pléthore d’applications possibles. En attendant que cestechnologies arrivent dans nos maisons, il y en a une de bien réelle, éprouvée etcommercialisé, c’est la technologie « Wavenis » conçue par une société française nommée« Coronis systems ».

4.2 Solution innovante dans les technologies RFID UHF

« Coronis Systems » société française basée à Montpellier conçoit et vend des solutions deréseaux maillés sans fil, à très basse consommation. Je vais vous présenter quelques-unes deleurs technologies RF qui ont conquis plusieurs acteurs majeurs.

La société « Coronis Systems » conçoit et vend une technologie, nommée « Wavenis », sans-fil, ultra basse consommation et de longue portée conçue pour les transmissions de donnéesnumériques par voie radio. Elle fournit la fonction radio globale composée d’une carte radio etdu protocole de communication qui intègre tous les modes nécessaires à l’élaboration d’unréseau radio.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

47

Page 48: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Elle a une gamme de différents boîtiers électroniques autoalimentés, basés sur une technologiesans fil permettant de communiquer entre eux en créant un réseau maillé. Pour la mise enoeuvre on utilise un algorithme d’auto-routage à caractère innovant [le brevet de cetalgorithme est en cours de dépôt], et qui ne consomme que très peu d’énergie, ce qui permetd’avoir une autonomie par pile de 7 à 15 ans selon le scénario de fonctionnement. Cettetechnologie se positionne sur le marché RFID UHF (868 Mhz – 915 Mhz).Ces boîtiers sont munis, à l’instar des modules intelligents décrits plus haut, d’une cartepermettant de gérer la communication et les calculs, d’une alimentation et d’un capteur quivariera selon les applications (température, consommation de fluide, entrées/sortiesnumériques, …). On a aussi dans la gamme : répéteur, concentrateur et modem radio.

On trouve les produits de la société « Coronis Systems » dans beaucoup d’applicationscomme :

- gestion technique de bâtiments, permettant la supervision d’équipements périphériquesà partir d’un poste central de contrôle (Alarmes, contrôle d’accès, contrôleclimatisation, gestion de l’énergie, télé-mesure).

- Télé-surveillance à domicile, alarmes sociales, appareils médicaux, télé-médecine –prévention, systèmes anti-fugue, cliniques, maisons de retraite).

- Solution de relève automatique des compteurs de gaz, d’eau, électricité, chaleur.

- Suivi des containers (ports, entrepôts).

- Suivi et localisation des personnes (Tracking).

- Et beaucoup d’autres applications (beaucoup de projets et d’idées sont envisageables).

Explication de l’algorithme d’auto-routage :

Je vais en quelques lignes expliquer l’algorithme [Brevet en cours de dépôt] développé par« Coronis Systems », qui est adapté à des ressources très basse consommation (ULP : UltraLow Powered) et qui permet l’auto-routage.

Ci-dessous un schéma simplifié pour l’explication de l’algorithme :

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

48

Page 49: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Figure 14 - Schéma d’un réseau à technologie Wavenis

Le point central nommé WC pour WaveCell est un concentrateur permettant de collecter et detransférer des informations entre un réseau d’équipement ULP et un serveur distant via uneliaison Wan ou GSM. Comme l’on va fonctionner avec des niveaux (de –1 à 4), considéronsce concentrateur comme niveau 0 qui est le niveau racine (ou tête de réseau).Les points bleus sont des équipements ULP (module intelligent) avec une fonctionnalitéquelconque (capteur température, ...), et ces équipements peuvent avoir une valeur de niveauqui peut être –1 quand ceux-ci ne sont pas encore installés ni configurés dans le réseau maillé,ou bien 1, 2, 3 ou 4 une fois installés (ou enrôlés). Ce numéro de niveau correspond aussi à ladistance à laquelle ils sont par rapport au point central et à la qualité du signal RF. Cesnuméros sont visibles sur le schéma par les lettres « t » de couleur rouge représentant deszones avec des nuances de gris plus ou moins foncés.

Imaginons que dans un réseau comme celui sur le schéma, l’on veuille installer un équipementULP pour un besoin quelconque. L’on fixe cet équipement là où l’installateur l’aura déterminéet ensuite celui-ci va lancer une procédure d’auto-installation de ce nouvel équipement pour lefaire connaître du réseau et de ses pairs.L’équipement va alors commencer une procédure « d’enrôlage » avec d’autres équipements deniveau 0, dans un premier temps, en envoyant une requête de Broadcast. S’il y a unéquipement de niveau 0 comme le concentrateur et que le signal entre les deux est de bonnequalité, l’équipement à installer aura le niveau 1 (car le niveau 0 est réservé aux élémentsracines comme le concentrateur).

A titre informatif, pour connaître la puissance du signal RF, les équipements sont munisd’indicateurs de puissance du signal reçu. Par exemple, nous en avons tous un sur nostéléphones mobiles qui nous sert, à connaître la puissance du réseau là où on se trouvegéographiquement.

A l’envoi de la requête de Broadcast de la part de cet équipement en cours d’installation, leséléments proches de celui-ci (autres équipements, concentrateurs) ne répondront pas tous(réponses extrêmement filtrées, pour économiser l’énergie). Une réponse est envoyée ou non,

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

49

Page 50: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

par certains équipements, en fonction de ce qu’on appelle la QdS pour qualité de service, c’està dire la force du signal RF entre les équipements. En fonction de seuils, les éléments prochesapprécieront si le signal est trop faible ou non pour enrôler ce nouvel équipement.Ceux qui accepteront, par rapport à cette qualité de signal (signal confortable), répondront parune trame contenant un accord + le nombre d’équipements que chacun a déjà enrôlés (dans satable de routage) ou le nombre de points de relais.

Le nouvel équipement va alors recevoir les réponses de ces autres équipements avec lesquelsle signal de communication est bon et choisira de s’enrôler avec celui qui a le moins de pointsde relais (table de routage la moins remplie) et qui est donc le moins sollicité, ceci faisant quechacun des éléments n’a jamais une table de routage trop importante. Cette technique permetde répartir parmi les équipements les sollicitations de communication.

Quand le nouvel équipement s’auto installe, il va, dans un premier temps, envoyer une requêteau niveau 0, puis s’il ne peut pas s’enrôler avec un équipement de niveau 0 pour des raisonsde mauvais signal (QdS médiocre), il essayera avec un équipement de niveau 1 et ainsi desuite jusqu’à 4 maximum (au-dessus de 4 il faut rajouter un répéteur, ce qui fait revenir à unniveau 0). Au minimum il aura le niveau 1 s’il s’est enrôlé avec un élément de niveau 0, 2 sic’est avec un niveau 1, etc. jusqu’au niveau 4 si c’est avec un niveau 3.

Si vraiment le signal radio entre le nouvel équipement et les autres est faible et que l’on veutquand même l’installer sans ajouter un répéteur pour des raisons de coût par exemple, à cemoment là, on pourra tolérer une qualité de service dégradée donc un signal plus faible, etdonc une dégradation de la QdS.

On peut considérer ce réseau (ou maille) comme un réseau d’égal à d’égal (pair à pair) oùchacun fait office de répéteur pouvant transmettre le signal d’un point à un autre, ces deuxpoints étant très éloignés l’un de l’autre, ils ne pourraient communiquer directement.Chaque équipement a sa propre table de routage alors que le concentrateur a, quant à lui, lestables de routage de tout le monde.

Précisons que cette technologie implémente des mécanismes d’étalement de spectre par sautde fréquence (FHSS : Frequency Hopping Spread Spectrum) avec un signal modulé enfréquence (GFSK : Gaussian Frequency Shift Keying). Chaque trame de données estdécoupée en paquets qui sont envoyés sur une fréquence différente de la précédente grâce auFHSS. La résultante est une grande fiabilité de communication et une grande robustesse auxperturbations radio.

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

50

Page 51: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Conclusion

La technologie RFID, clôt l’ère du code à barres. Plus besoin du moindre contact pour lalecture de données contenues dans des puces très performantes, liant une grande capacité decontenance à la lecture à des distances de plus en plus grandes. Plus besoin de faire desinventaires de stock pendant des heures, le système nous dira ce qu’il y a en stock, lesquantités et où chaque produit se trouve exactement.

Le principe en est simple : une petite étiquette radio insérée ou collée sur chaque produit pourl’identifier individuellement permet de donner toutes les informations qui ont été enregistréesdepuis sa création, et ce grâce à une lecture sans contact utilisant les ondes radio. Pour lemoment, la lecture se fait à proximité, mais comme des chercheurs travaillent sur des modulesintelligents fonctionnant eux aussi sur la technologie des ondes radio et qui peuvent offrir,entre autres, des services de transport d’informations, on pourra alors s’affranchir desproblèmes de distance. On ne se posera plus la question où aller chercher l’information, c’estelle qui viendra à nous. L’impact de la technologie par radio-fréquence dans le domaine économique est énorme carelle permettra graduellement d’accentuer l’efficacité et la performance. Cependant lesindividus pourraient en souffrir en voyant leurs libertés offensées, voire violées. Ils pourronten effet être localisés par les RFID tags qui pourront également déterminer leursfréquentations, leurs goûts et leurs habitudes, etc. ... Ce sera une véritable boîte noire àlaquelle rien n’échappera.

Dans cette bataille s’opposent les défenseurs des libertés aux grosses industries mondiales.Dans quels domaines et dans quelle mesure va-t-on pouvoir utiliser la technologie RFID sansporter préjudice aux libertés individuelles ?

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

51

Page 52: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Table des illustrations

Tableau 1 - Récapitulatif des fréquences et de leurs caractéristiques

Figure 1 - Répartition des fréquencesFigure 2 - Photo d’un lecteur RFID/Code à barresFigure 3 - Schéma synoptique de l’architecture interne d’un transpondeurFigure 4 - A gauche une antenne de lecteur RFID et à droite 3 étiquettes RFID avec chacuneleur antenneFigure 5 - Codage bit ManchesterFigure 6 - Exemple de codage bit Manchester codé sous-porteuseFigure 7 - Procédure d’anticollision orienté bitFigure 8 - Méthode du Time slotFigure 9 – Transmission des données et des valeurs complémentées associéesFigure 10 - Structure du code EPC 96 bitsFigure 11 - Structure du réseau EPCFigure 12 – La technologie RFID produit une information en temps réel améliorant lavisibilité le long de la « Supply chain » (source : Auto-ID Center)Figure 13 – Attentes des entreprises sur la technologie RFID et le standard EPC, en 2004(source : Décodez l’actualité 2004/01 N°87, de Gencod EAN France)Figure 14 - Schéma d’un réseau à technologie Wavenis

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

52

Page 53: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Bibliographie

Documents Techniques

Coronis Systems, Self-routing algorithm for Ultra Low Powered wireless mesh networks,2004Philips, HITAG 1 Transponder, Révision 2.2, 01/99Philips, HITAG 2 Transponder, Révision 2.2, 01/99Philips, HITAG Antenna Design, Révision 1.2.1, 12/97

Ouvrages et dossiers d’étude

Sébastien Talon, Les étiquettes radiofréquence (RFID Tags), Rapport pour l’oral probatoiredu CNAM Montpellier, 2004Dominique Paret, Identification radiofréquence et carte à puce sans contact, Dunod, 2001(ISBN : 2 10 004263 7)Klaus Finkenzeller, RFID Handbook 2nd ed., Wiley & Sons, 2003 (ISBN : 0470844027)Bernard Jeanne-Beylot, A, B, C de l’identification par Etiquettes Radiofréquence (RFID),IER Dpt, 12/03Sarah Cavel et Claire Millet, Les étiquettes RFID, Mémoire élèves Ingénieurs 2eme annéeEFPG, 05/04Ste IER, Présentation Dpt IER/RFID : Identification par étiquette radiofréquence,Présentation V2Henri Barthel, EPCglobal, moteur du réseau mondial de traçabilité, EPCglobalSophie Le Pallec, Normalisation ISO de la RFID, EPCglobal France, 05/01/04 Vers 1.0EPCglobal France, L’identification par radio fréquence - Principe et applications, 03/04vers 4.01Camille Dreyfuss & Stéphane Cren, Quelles technologies pour la traçabilité ?- Que permetla RFID ? , EPCglobal France, 14/01/04Sophie Le Pallec, The EPC System, EPCglobal, 25/05/04Pierre Georget, L’étiquette radiofréquence EPC et le réseau de traçabilité des objets,EPCglobal France, 11/2003, vers 1.1Bernard Ragain, Quel business case pour l’étiquette RFID ? , INEUM Consulting,11/12/2003Sophie Le Pallec, Etat de la réglementation des fréquences pour la RFID en France et enEurope, EPCglobal France, 04/11/2004, Vers 2.0Yann Le Hegarat, Libertés individuelles et identification RFID, CNIL

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

53

Page 54: CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS ...fredg78.free.fr/rfid/rapport/RFID_Gomez-Frederic_CNAM...1969 : Mario Cardullo dépose aux Etats-Unis le premier brevet lié à la technologie

Presse spécialisée

Roy Wants, RFID: A key to automating Everything, Scientific American, 01/04Neil Gershenfeld, Raffi Krikorian & Danny Cohen, The internet of Things, ScientificAmerican, 10/04David E. Culler & Hans Mulder, Smart Sensors to Network the world, Scientific American,06/04Antoine SACHS, Liaisons radio : l’avènement du très haut débit, Science et vie N°103904/04Erick HOSTACHY, RFID le code à barres ultime, Science et vie N°1039 04/04

Presse en ligne

Laurie Sullivan, Difficultés de croissance en prévision pour le marché de l’identificationpar radiofréquence, Eetimes.fr, 06/07/04Progression du marché des RFID d’ici à 2010, Eetimes.fr, 20/04/04Peter Clarke, IBM et Philips unissent leurs forces dans la technologie RFID, Eetimes.fr,27/01/04Paul de Brem, Les puces espionnes arrivent, L’Express.fr, 31/05/04Jean-Marc Manach, La Cnil met les « étiquettes intelligentes » sur sa liste noire,Transfert.net, 27/11/03Alexandre Piquard, Des solutions pour protéger la vie privée du consommateur face aux« étiquettes intelligentes », Transfert.net,18/11/03

Sites Internet

http://www.cnil.fr (Informatique et liberté en France)http://www.nocards.org (site de C.A.S.P.I.A.N : Comme la CNIL mais aux USA)http://www.seeburger.info/international/french (Intégrateur)http://etronics.free.fr/how/transpondeur/transpondeur.htm (Site perso sur les transpondeurs etl’identification sans contact)http://www.cea-technologies.com/ (sujet sur la RFID)http://www.coronis-systems.com/ (solution sans fil ultra basse fréquence)http://www.ier.fr/ (Développeur de solution RFID)http://www.rfidjournal.com/ (Références pour les professionnels)http://www.tracenews.net/tracenews/ (actualité de la traçabilité)http://www.eannet-france.org/fille/b/framerfid.htm (site du groupement EPC France)http://www.tracabilite-rfid.com/ (concernant la traçabilité)http://www.poletracabilite.com/fr/rfid/fiche.cfm?rfidId=7 (concernant la traçabilité et laRFID)

Frédéric Gomez Radio-étiquettes et avenir des technologies RFIDCNAM Montpellier Année 2005

54