RFID et l'internet des choses
Hervé Chabanne
Pascal Urien
Jean-Ferdinand Susini
Hermes Science, Lavoisier
Préface19
Guy Pujolle
Première partie. Physique des RFID21
Chapitre 1. Introduction23
Simon Elrharbi, Stefan Barbu
Chapitre 2. Formes d'ondes des signaux radio RFID27
Simon Elrharbi, Stefan Barbu
2.1. Description et principe de fonctionnement des systèmes RFID27
2.1.1. Classification des systèmes RFID27
2.1.2. Les domaines de fréquences de travail disponibles28
2.1.3. Les types de transpondeurs30
2.1.3.1. Les transpondeurs à mémoire30
2.1.3.2. Les transpondeurs à microprocesseurs31
2.1.4. Les modes de transmission de l'énergie et des données33
2.1.4.1. Les modes de transmission de l'énergie33
2.1.4.2. Les modes de transmission des données34
2.1.4.3. Les procédures de transfert des données et de l'énergie35
2.1.5. Les fonctionnalités des puces RFID38
2.2. Le canal de transmission40
2.2.1. Les équations de Maxwell40
2.2.2. Le champ électromagnétique produit par un dipôle électrique41
2.2.3. Le champ électromagnétique produit par un dipôle magnétique42
2.2.4. Les zones de champ entourant les antennes43
2.2.4.1. Les zones de champs proches44
2.2.4.2. Les zones de champs lointains45
2.2.5. L'impédance d'onde46
2.2.6. L'impédance d'antenne47
2.2.7. La puissance rayonnée48
2.2.8. Le couplage en champs proches49
2.2.8.1. Le couplage inductif49
2.2.8.2. Inductance propre50
2.2.8.3. Inductance mutuelle52
2.2.8.4. Coefficient de couplage53
2.3. Le modèle électrique premier niveau en couplage inductif53
2.3.1. La boucle magnétique54
2.3.2. L'antenne de la station de base55
2.3.3. L'antenne de la puce RFID59
2.3.4. La problématique des conceptions d'antennes RFID en couplage inductif63
2.3.5. Couplage en champs lointains67
2.3.5.1. Le coefficient de réflexion67
2.3.5.2. Le coefficient de transmission68
2.3.5.3. Le coefficient de qualité et la bande passante69
2.3.5.4. La directivité et le gain69
2.3.5.5. La résistance de rayonnement70
2.3.5.6. L'efficacité de rayonnement70
2.3.5.7. Le diagramme de rayonnement71
2.3.5.8. La polarisation71
2.3.5.9. Transmission en espace libre (équation de Friis)72
2.3.5.10. La propagation en espace libre74
2.3.5.11. Circuit électrique équivalent d'une antenne75
2.3.5.12. La surface équivalente radar76
2.3.5.13. La surface équivalente radar78
2.4. Bibliographie79
Chapitre 3. Les modes de communications RFID81
Simon Elrharbi, Stefan Barbu
3.1. Les modes de communications81
3.1.1. Formes d'ondes et codes usuels des communications pour les systèmes RFID81
3.1.2. Le codage des données82
3.1.3. La modulation85
3.1.4. Intégrité des transmissions dans les systèmes RFID87
3.1.4.1. La procédure VRC87
3.1.4.2. La procédure LRC87
3.1.4.3. La procédure CRC88
3.1.5. Protocole anti-collision90
3.1.5.1. Le protocole anti-collision déterministe90
3.1.5.2. Le protocole anti-collision probabiliste92
3.2. Bibliographie93
Deuxième partie. Applications des RFID95
Chapitre 4. Applications97
François Lecocq, Cyrille Pépin
4.1. Introduction97
4.2. Historique : évolution du code-barres vers l'étiquette RFID98
4.2.1. Description des codes-barres98
4.2.2. Les codes-barres unidimensionnels (ou linéaires)99
4.2.2.1. Les codes-barres EAN (EAN-8, EAN-13, UPC)100
4.2.2.2. Le Codabar Monarch101
4.2.2.3. Le code 11102
4.2.2.4. Le code 39 et le code 93102
4.2.2.5. Le code 128103
4.2.2.6. Le code ITF (ou Interleaved 2 of 5)104
4.2.3. Les codes-barres linéaires empilés105
4.2.3.1. Le code PDF-417105
4.2.3.2. Le code 16K106
4.2.4. Les codes-barres bidimensionnels (à deux dimensions)106
4.2.4.1. Le code One107
4.2.4.2. Le code Aztec107
4.2.4.3. Le code DataMatrix108
4.2.4.4. Le MaxiCode109
4.2.4.5. Le QR code110
4.3. Etiquettes RFID110
4.3.1. Caractéristiques des étiquettes RFID111
4.3.2. Principe de fonctionnement111
4.3.2.1. Couplage électromagnétique ou inductif ou champ proche112
4.3.2.2. Couplage électromagnétique ou radiatif ou champ lointain114
4.4. Normalisation/standardisation116
4.4.1. Normes ISO pour RFID118
4.4.2. Normes ISO pour l'intergiciel121
4.4.3. Guide d'utilisation121
4.4.4. Les protocoles122
4.4.5. Les normes EPCglobal122
4.4.6. La couche communication124
4.4.7. Différents types d'étiquettes124
4.4.7.1. Les étiquettes passives125
4.4.7.2. Les étiquettes semi-passives126
4.4.7.3. Les étiquettes semi-actives126
4.4.7.4. Les étiquettes actives126
4.5. Avantages/inconvénients des étiquettes RFID126
4.5.1. Avantages126
4.5.1.1. La mise à jour127
4.5.1.2. Le stockage127
4.5.1.3. La vitesse d'enregistrement127
4.5.1.4. La sécurité d'accès128
4.5.1.5. Le positionnement d'une étiquette128
4.5.1.6. Durée de vie128
4.5.1.7. Conditions environnementales128
4.5.2. Inconvénients129
4.5.2.1. Le coût129
4.5.2.2. Perturbation physique130
4.5.2.3. Perturbations induites par les étiquettes entre elles130
4.5.2.4. Sensibilité130
4.5.2.5. Non imprimable130
4.5.2.6. Réglementation130
4.6. Description des usages des RFID131
4.7. Exemples d'applications132
4.7.1. Les RFID dans le commerce132
4.7.1.1. La grande consommation : les supermarchés Wal-Mart132
4.7.1.2. L'industrie pharmaceutique : l'exemple de la « CERP »133
4.7.1.3. Autres utilisations des RFID dans le commerce133
4.7.2. Contrôle d'accès134
4.7.2.1. Accès à un site134
4.7.2.2. Transports135
4.7.2.3. Evénements135
4.7.3. Culture et RFID135
4.7.3.1. Bibliothèques135
4.7.3.2. Autres utilisations136
4.7.4. Paiement136
4.7.4.1. Services aux conducteurs136
4.7.4.2. Les paiements sans contact136
4.7.4.3. Le cas des boîtes de nuit137
4.7.4.4. Utilisation dans les hôtels137
4.7.5. Les RFID et la santé137
4.7.5.1. Dosages d'anesthésie137
4.7.5.2. Gestion des prélèvements sanguins138
4.7.5.3. Suivi des médicaments138
4.7.5.4. Suivi de la nourriture139
4.7.6. Le passeport biométrique européen139
4.7.7. Perspectives d'avenir139
4.8. Conclusion140
4.9. Bibliographie141
Troisième partie. Cryptographie des RFID143
Chapitre 5. Cryptologie et RFID145
Julien Bringer, Hervé Chabanne, Thomas Icart, Thanh-Ha Le
5.1. Introduction145
5.2. Protocoles d'identification et modèles de sécurité146
5.2.1. Définition d'un protocole d'identification146
5.2.2. Notions classiques de sécurité147
5.2.2.1. Correction147
5.2.2.2. Résistance aux attaques d'usurpation147
5.2.2.3. Protocole à divulgation nulle de connaissance148
5.2.3. Notions de respect de la vie privée149
5.2.3.1. Les différents types d'atteinte à la vie privée149
5.2.3.2. Définition de respect de la vie privée149
5.3. Protocoles d'identification152
5.3.1. Protocoles à cryptographie symétrique152
5.3.1.1. Propriétés cryptographiques152
5.3.1.2. Coût de l'implémentation des primitives symétriques153
5.3.1.3. WSRE154
5.3.1.4. MSW155
5.3.1.5. Schéma de Ohkubo, Suzuki, Kinoshita158
5.3.1.6. Protocoles de type HB158
5.3.2. Protocoles à cryptographie asymétrique160
5.3.2.1. Hypothèses calculatoires160
5.3.2.2. Mise en oeuvre de cryptosystèmes reposant sur les courbes elliptiques161
5.3.2.3. Exemples de l'état de l'art ne respectant pas la vie privée162
5.3.2.4. Adaptations pour le respect de la vie privée163
5.3.3. Protocoles utilisant des propriétés physiques166
5.3.3.1. Définition des PUF et des POK167
5.3.3.2. Comment utiliser des POK ?169
5.3.3.3. PUF-HB170
5.3.3.4. POK-MSW171
5.3.4. Synthèse172
5.4. Conclusion. Attaques physiques des étiquettes RFID173
5.4.1. Attaques par canaux auxiliaires173
5.4.2. Attaques par injection de fautes175
5.4.3. KeeLoq175
5.5. Bibliographie176
Quatrième partie. EPC Global183
Chapitre 6. Le réseau EPCglobal185
Dorice Nyamy, Mathieu Bouet, Daniel de Oliveira Cunha, Vincent Guyot
6.1. Introduction185
6.2. Les tags187
6.2.1. Les codes EPC187
6.2.2. Les classes de tags190
6.2.3. Les standards de tags193
6.3. L'architecture d'EPCglobal197
6.3.1. Le protocole lecteur197
6.3.1.1. Les différentes couches protocolaires198
6.3.1.2. Les canaux de messages199
6.3.1.3. Lien à la couche lecteur199
6.3.2. L'interface ALE - Application Level Events200
6.3.2.1. L'évolution de l'intergiciel Savant200
6.3.2.2. La flexibilité de la spécification201
6.3.2.3. Rôle de l'interface dans l'architecture EPCglobal202
6.3.3. L'Object Name Service (ONS)204
6.3.3.1. Le DNS204
6.3.3.2. L'utilisation du DNS par l'ONS205
6.3.4. Physical Mark-up Language (PML)207
6.3.5. L'interface EPCIS - EPC Information Service208
6.3.5.1. Spécification209
6.3.5.2. Implémentation210
6.3.6. Sécurité210
6.3.6.1. Les tags210
6.3.6.2. L'interface de communication lecteur-tag211
6.3.6.3. Le lecteur211
6.3.6.4. L'intergiciel212
6.3.6.5. L'EPCIS212
6.3.6.6. L'ONS212
6.3.6.7. Le service d'authentification des abonnés212
6.4. Conclusion213
6.5. Bibliographie214
Cinquième partie. Intergiciels215
Chapitre 7. Les intergiciels pour l'internet des choses : principes217
David Durand, Yann Iagolnitzer, Patrice Krzanik, Christophe Loge, Jean-Ferdinand Susini
7.1. Les applications réparties219
7.1.1. Principes219
7.1.2. Modèle client-serveur219
7.2. RPC : les appels de procédures à distance221
7.3. Les intergiciels orientés objet222
7.3.1. Exemples223
7.3.1.1. L'architecture CORBA224
7.3.1.2. Architecture RMI225
7.3.1.3. Architecture Microsoft.Net et Remoting227
7.4. Synthèse sur les architectures d'intergiciels orientés objet228
7.5. La révolution XML231
7.5.1. Présentation du langage XML232
7.5.2. Définition de la structure d'un document XML233
7.5.2.1. Les DTDs233
7.5.2.2. Les schémas XML235
7.5.3. Les services Web236
7.5.4. Description des services Web-WSDL237
7.5.5. Localisation des services Web239
7.5.6. SOAP240
7.6. Les intergiciels pour l'internet des choses242
7.6.1. Les intergiciels orientés services243
7.6.2. Les intergiciels orientés données245
7.6.2.1. Les intergiciels à base d'espaces de tuples246
7.6.2.2. Les bases de données embarquées247
7.7. Conclusion247
7.8. Bibliographie248
Chapitre 8. Les intergiciels pour l'internet des choses : normes251
Yann Iagolnitzer, Patrice Krzanik, Jean-Ferdinand Susini
8.1. L'environnement applicatif EPCglobal252
8.2. Les intergiciels orientés messages253
8.2.1. Présentation générale sur les intergiciels à messages254
8.2.2. Java Messaging Service (JMS)255
8.2.2.1. Architecture256
8.2.2.2. Fonctionnement257
8.2.2.3. Conclusion260
8.2.3. XMPP260
8.2.3.1. Principes261
8.2.3.2. Sécurité262
8.2.3.3. Mécanisme de présence264
8.2.3.4. Extensions264
8.2.3.5. Autres utilisations de XMPP265
8.3. Les intergiciels orientés services266
8.3.1. OSGi266
8.3.1.1. Fonctionnement267
8.3.1.2. Conditionnement et déploiement des applications269
8.3.1.3. Sécurité270
8.3.1.4. Implémentations272
8.3.2. UPnP273
8.3.2.1. Découverte (figure 8.11) :274
8.3.2.2. Description (figure 8.12) :274
8.3.2.3. Contrôle (figure 8.13) :274
8.3.2.4. Notification d'événement (figure 8.14) :276
8.3.2.5. Présentation (figure 8.15) :276
8.4. Conclusion278
8.5. Bibliographie278
Chapitre 9. Les intergiciels pour l'internet des choses : quelques solutions281
Yann Iagolnitzer, Patrice Krzanik, Jean-Ferdinand Susini
9.1. EPCglobal et SUN Java RFID Software282
9.1.1. L'architecture logicielle de Sun Java System RFID282
9.1.2. Java System RFID Event Manager284
9.1.3. Java System RFID Information Server285
9.2. La plate-forme .NET et RFID Services Platform287
9.2.1. La plate-forme .NET287
9.2.1.1. La sécurité de .NET287
9.2.1.2. Les composants de .NET288
9.2.2. Applications distribuées - .NET Remoting289
9.2.3. RFID Service Platform290
9.2.3.1. Architecture290
9.2.3.2. Conclusion292
9.3. IBM Websphere RFID Suite292
9.3.1. La couche de capture des données293
9.3.2. Les serveurs Premise293
9.4. Singularity295
9.4.1. L'intergiciel296
9.4.2. Hibernate - JBoss296
9.5. Les intergiciels pour systèmes embarqués298
9.5.1. TinyDB298
9.5.2. GSN300
9.6. Les projets ObjectWeb et l'internet des choses303
9.6.1. Présentation d'ObjectWeb [OBJ09]303
9.6.2. JORAM, composant d'ObjectWeb RFID303
9.6.3. Architecture de JORAM304
9.6.4. Fonctions avancées de JORAM304
9.6.4.1. Répartition de charge304
9.6.4.2. Fiabilité et haute disponibilité305
9.6.4.3. Connectivité élargie305
9.6.4.4. Sécurité306
9.6.5. Les travaux en cours sur JORAM306
9.6.6. La technologie JINI et l'internet des choses306
9.6.6.1. Généralités306
9.6.6.2. Architecture de Jini307
9.6.6.3. Infrastructure de Jini307
9.6.6.4. Fonctionnement de Jini308
9.6.6.5. Modèle de programmation Jini308
9.6.7. JOnAS, composant d'ObjectWeb RFID309
9.6.8. L'initiative Aspire de OW2311
9.6.8.1. Architecture311
9.6.8.2. Déploiement313
9.6.8.3. Développement313
9.7. Conclusion314
9.8. Bibliographie315