• Aide
  • Eurêkoi Eurêkoi

Livre

RFID et l'Internet des choses

Résumé

L'ouvrage dresse une description des RFID ou "étiquettes intelligentes" : fonctionnement, classification, physique des puces et des antennes, technique de codage de l'information RFID, les applications, l'évolution des codes-barres vers les étiquettes RFID, le protocole cryptographique de ce système, la normalisation mondiale de la RFID (EPC), l'architecture globale née de l'internet des choses.


  • Contributeur(s)
  • Éditeur(s)
  • Date
    • impr. 2010
  • Notes
    • Notes bibliogr.
    • Bibliogr.
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (316-XIII p.) : ill. ; 24 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-7462-2299-1
  • Indice
    • 621.53 Radioélectricité, émission et réception
  • Quatrième de couverture
    • Traité Réseaux et Télécoms

      Le traité Réseaux et Télécoms répond au besoin de disposer d'un ensemble complet des connaissances et méthodes nécessaires à la maîtrise des systèmes de transport de données et de leurs applications.

      Conçu volontairement dans un esprit d'échange entre les nombreuses spécialités couvertes par les réseaux et les télécommunications, le traité Réseaux et Télécoms est l'état de l'art dans les domaines suivants :

      Architecture de réseaux

      Réseaux fixes et hertziens

      Réseaux coeur, d'accès, d'entreprise et de domicile

      Internet

      Sécurité des réseaux et des télécom

      Contrôle et gestion

      Performance des réseaux

      Services et applications

      Chaque ouvrage décrit aussi bien les aspects fondamentaux qu'expérimentaux. Une classification des différents chapitres contenus dans chacun, une bibliographie et un index détaillé orientent le lecteur vers ses points d'intérêt immédiats : celui-ci dispose ainsi d'un guide pour ses réflexions ou pour ses choix.

      Les savoirs, théories et méthodes rassemblés dans chaque ouvrage ont été choisis pour leur pertinence dans l'avancée des connaissances ou pour la qualité des résultats obtenus dans le cas d'expérimentations réelles.


  • Tables des matières
      • RFID et l'internet des choses

      • Hervé Chabanne

      • Pascal Urien

      • Jean-Ferdinand Susini

      • Hermes Science, Lavoisier

      • Préface19
      • Guy Pujolle
      • Première partie. Physique des RFID21
      • Chapitre 1. Introduction23
      • Simon Elrharbi, Stefan Barbu
      • Chapitre 2. Formes d'ondes des signaux radio RFID27
      • Simon Elrharbi, Stefan Barbu
      • 2.1. Description et principe de fonctionnement des systèmes RFID27
      • 2.1.1. Classification des systèmes RFID27
      • 2.1.2. Les domaines de fréquences de travail disponibles28
      • 2.1.3. Les types de transpondeurs30
      • 2.1.3.1. Les transpondeurs à mémoire30
      • 2.1.3.2. Les transpondeurs à microprocesseurs31
      • 2.1.4. Les modes de transmission de l'énergie et des données33
      • 2.1.4.1. Les modes de transmission de l'énergie33
      • 2.1.4.2. Les modes de transmission des données34
      • 2.1.4.3. Les procédures de transfert des données et de l'énergie35
      • 2.1.5. Les fonctionnalités des puces RFID38
      • 2.2. Le canal de transmission40
      • 2.2.1. Les équations de Maxwell40
      • 2.2.2. Le champ électromagnétique produit par un dipôle électrique41
      • 2.2.3. Le champ électromagnétique produit par un dipôle magnétique42
      • 2.2.4. Les zones de champ entourant les antennes43
      • 2.2.4.1. Les zones de champs proches44
      • 2.2.4.2. Les zones de champs lointains45
      • 2.2.5. L'impédance d'onde46
      • 2.2.6. L'impédance d'antenne47
      • 2.2.7. La puissance rayonnée48
      • 2.2.8. Le couplage en champs proches49
      • 2.2.8.1. Le couplage inductif49
      • 2.2.8.2. Inductance propre50
      • 2.2.8.3. Inductance mutuelle52
      • 2.2.8.4. Coefficient de couplage53
      • 2.3. Le modèle électrique premier niveau en couplage inductif53
      • 2.3.1. La boucle magnétique54
      • 2.3.2. L'antenne de la station de base55
      • 2.3.3. L'antenne de la puce RFID59
      • 2.3.4. La problématique des conceptions d'antennes RFID en couplage inductif63
      • 2.3.5. Couplage en champs lointains67
      • 2.3.5.1. Le coefficient de réflexion67
      • 2.3.5.2. Le coefficient de transmission68
      • 2.3.5.3. Le coefficient de qualité et la bande passante69
      • 2.3.5.4. La directivité et le gain69
      • 2.3.5.5. La résistance de rayonnement70
      • 2.3.5.6. L'efficacité de rayonnement70
      • 2.3.5.7. Le diagramme de rayonnement71
      • 2.3.5.8. La polarisation71
      • 2.3.5.9. Transmission en espace libre (équation de Friis)72
      • 2.3.5.10. La propagation en espace libre74
      • 2.3.5.11. Circuit électrique équivalent d'une antenne75
      • 2.3.5.12. La surface équivalente radar76
      • 2.3.5.13. La surface équivalente radar78
      • 2.4. Bibliographie79
      • Chapitre 3. Les modes de communications RFID81
      • Simon Elrharbi, Stefan Barbu
      • 3.1. Les modes de communications81
      • 3.1.1. Formes d'ondes et codes usuels des communications pour les systèmes RFID81
      • 3.1.2. Le codage des données82
      • 3.1.3. La modulation85
      • 3.1.4. Intégrité des transmissions dans les systèmes RFID87
      • 3.1.4.1. La procédure VRC87
      • 3.1.4.2. La procédure LRC87
      • 3.1.4.3. La procédure CRC88
      • 3.1.5. Protocole anti-collision90
      • 3.1.5.1. Le protocole anti-collision déterministe90
      • 3.1.5.2. Le protocole anti-collision probabiliste92
      • 3.2. Bibliographie93
      • Deuxième partie. Applications des RFID95
      • Chapitre 4. Applications97
      • François Lecocq, Cyrille Pépin
      • 4.1. Introduction97
      • 4.2. Historique : évolution du code-barres vers l'étiquette RFID98
      • 4.2.1. Description des codes-barres98
      • 4.2.2. Les codes-barres unidimensionnels (ou linéaires)99
      • 4.2.2.1. Les codes-barres EAN (EAN-8, EAN-13, UPC)100
      • 4.2.2.2. Le Codabar Monarch101
      • 4.2.2.3. Le code 11102
      • 4.2.2.4. Le code 39 et le code 93102
      • 4.2.2.5. Le code 128103
      • 4.2.2.6. Le code ITF (ou Interleaved 2 of 5)104
      • 4.2.3. Les codes-barres linéaires empilés105
      • 4.2.3.1. Le code PDF-417105
      • 4.2.3.2. Le code 16K106
      • 4.2.4. Les codes-barres bidimensionnels (à deux dimensions)106
      • 4.2.4.1. Le code One107
      • 4.2.4.2. Le code Aztec107
      • 4.2.4.3. Le code DataMatrix108
      • 4.2.4.4. Le MaxiCode109
      • 4.2.4.5. Le QR code110
      • 4.3. Etiquettes RFID110
      • 4.3.1. Caractéristiques des étiquettes RFID111
      • 4.3.2. Principe de fonctionnement111
      • 4.3.2.1. Couplage électromagnétique ou inductif ou champ proche112
      • 4.3.2.2. Couplage électromagnétique ou radiatif ou champ lointain114
      • 4.4. Normalisation/standardisation116
      • 4.4.1. Normes ISO pour RFID118
      • 4.4.2. Normes ISO pour l'intergiciel121
      • 4.4.3. Guide d'utilisation121
      • 4.4.4. Les protocoles122
      • 4.4.5. Les normes EPCglobal122
      • 4.4.6. La couche communication124
      • 4.4.7. Différents types d'étiquettes124
      • 4.4.7.1. Les étiquettes passives125
      • 4.4.7.2. Les étiquettes semi-passives126
      • 4.4.7.3. Les étiquettes semi-actives126
      • 4.4.7.4. Les étiquettes actives126
      • 4.5. Avantages/inconvénients des étiquettes RFID126
      • 4.5.1. Avantages126
      • 4.5.1.1. La mise à jour127
      • 4.5.1.2. Le stockage127
      • 4.5.1.3. La vitesse d'enregistrement127
      • 4.5.1.4. La sécurité d'accès128
      • 4.5.1.5. Le positionnement d'une étiquette128
      • 4.5.1.6. Durée de vie128
      • 4.5.1.7. Conditions environnementales128
      • 4.5.2. Inconvénients129
      • 4.5.2.1. Le coût129
      • 4.5.2.2. Perturbation physique130
      • 4.5.2.3. Perturbations induites par les étiquettes entre elles130
      • 4.5.2.4. Sensibilité130
      • 4.5.2.5. Non imprimable130
      • 4.5.2.6. Réglementation130
      • 4.6. Description des usages des RFID131
      • 4.7. Exemples d'applications132
      • 4.7.1. Les RFID dans le commerce132
      • 4.7.1.1. La grande consommation : les supermarchés Wal-Mart132
      • 4.7.1.2. L'industrie pharmaceutique : l'exemple de la « CERP »133
      • 4.7.1.3. Autres utilisations des RFID dans le commerce133
      • 4.7.2. Contrôle d'accès134
      • 4.7.2.1. Accès à un site134
      • 4.7.2.2. Transports135
      • 4.7.2.3. Evénements135
      • 4.7.3. Culture et RFID135
      • 4.7.3.1. Bibliothèques135
      • 4.7.3.2. Autres utilisations136
      • 4.7.4. Paiement136
      • 4.7.4.1. Services aux conducteurs136
      • 4.7.4.2. Les paiements sans contact136
      • 4.7.4.3. Le cas des boîtes de nuit137
      • 4.7.4.4. Utilisation dans les hôtels137
      • 4.7.5. Les RFID et la santé137
      • 4.7.5.1. Dosages d'anesthésie137
      • 4.7.5.2. Gestion des prélèvements sanguins138
      • 4.7.5.3. Suivi des médicaments138
      • 4.7.5.4. Suivi de la nourriture139
      • 4.7.6. Le passeport biométrique européen139
      • 4.7.7. Perspectives d'avenir139
      • 4.8. Conclusion140
      • 4.9. Bibliographie141
      • Troisième partie. Cryptographie des RFID143
      • Chapitre 5. Cryptologie et RFID145
      • Julien Bringer, Hervé Chabanne, Thomas Icart, Thanh-Ha Le
      • 5.1. Introduction145
      • 5.2. Protocoles d'identification et modèles de sécurité146
      • 5.2.1. Définition d'un protocole d'identification146
      • 5.2.2. Notions classiques de sécurité147
      • 5.2.2.1. Correction147
      • 5.2.2.2. Résistance aux attaques d'usurpation147
      • 5.2.2.3. Protocole à divulgation nulle de connaissance148
      • 5.2.3. Notions de respect de la vie privée149
      • 5.2.3.1. Les différents types d'atteinte à la vie privée149
      • 5.2.3.2. Définition de respect de la vie privée149
      • 5.3. Protocoles d'identification152
      • 5.3.1. Protocoles à cryptographie symétrique152
      • 5.3.1.1. Propriétés cryptographiques152
      • 5.3.1.2. Coût de l'implémentation des primitives symétriques153
      • 5.3.1.3. WSRE154
      • 5.3.1.4. MSW155
      • 5.3.1.5. Schéma de Ohkubo, Suzuki, Kinoshita158
      • 5.3.1.6. Protocoles de type HB158
      • 5.3.2. Protocoles à cryptographie asymétrique160
      • 5.3.2.1. Hypothèses calculatoires160
      • 5.3.2.2. Mise en oeuvre de cryptosystèmes reposant sur les courbes elliptiques161
      • 5.3.2.3. Exemples de l'état de l'art ne respectant pas la vie privée162
      • 5.3.2.4. Adaptations pour le respect de la vie privée163
      • 5.3.3. Protocoles utilisant des propriétés physiques166
      • 5.3.3.1. Définition des PUF et des POK167
      • 5.3.3.2. Comment utiliser des POK ?169
      • 5.3.3.3. PUF-HB170
      • 5.3.3.4. POK-MSW171
      • 5.3.4. Synthèse172
      • 5.4. Conclusion. Attaques physiques des étiquettes RFID173
      • 5.4.1. Attaques par canaux auxiliaires173
      • 5.4.2. Attaques par injection de fautes175
      • 5.4.3. KeeLoq175
      • 5.5. Bibliographie176
      • Quatrième partie. EPC Global183
      • Chapitre 6. Le réseau EPCglobal185
      • Dorice Nyamy, Mathieu Bouet, Daniel de Oliveira Cunha, Vincent Guyot
      • 6.1. Introduction185
      • 6.2. Les tags187
      • 6.2.1. Les codes EPC187
      • 6.2.2. Les classes de tags190
      • 6.2.3. Les standards de tags193
      • 6.3. L'architecture d'EPCglobal197
      • 6.3.1. Le protocole lecteur197
      • 6.3.1.1. Les différentes couches protocolaires198
      • 6.3.1.2. Les canaux de messages199
      • 6.3.1.3. Lien à la couche lecteur199
      • 6.3.2. L'interface ALE - Application Level Events200
      • 6.3.2.1. L'évolution de l'intergiciel Savant200
      • 6.3.2.2. La flexibilité de la spécification201
      • 6.3.2.3. Rôle de l'interface dans l'architecture EPCglobal202
      • 6.3.3. L'Object Name Service (ONS)204
      • 6.3.3.1. Le DNS204
      • 6.3.3.2. L'utilisation du DNS par l'ONS205
      • 6.3.4. Physical Mark-up Language (PML)207
      • 6.3.5. L'interface EPCIS - EPC Information Service208
      • 6.3.5.1. Spécification209
      • 6.3.5.2. Implémentation210
      • 6.3.6. Sécurité210
      • 6.3.6.1. Les tags210
      • 6.3.6.2. L'interface de communication lecteur-tag211
      • 6.3.6.3. Le lecteur211
      • 6.3.6.4. L'intergiciel212
      • 6.3.6.5. L'EPCIS212
      • 6.3.6.6. L'ONS212
      • 6.3.6.7. Le service d'authentification des abonnés212
      • 6.4. Conclusion213
      • 6.5. Bibliographie214
      • Cinquième partie. Intergiciels215
      • Chapitre 7. Les intergiciels pour l'internet des choses : principes217
      • David Durand, Yann Iagolnitzer, Patrice Krzanik, Christophe Loge, Jean-Ferdinand Susini
      • 7.1. Les applications réparties219
      • 7.1.1. Principes219
      • 7.1.2. Modèle client-serveur219
      • 7.2. RPC : les appels de procédures à distance221
      • 7.3. Les intergiciels orientés objet222
      • 7.3.1. Exemples223
      • 7.3.1.1. L'architecture CORBA224
      • 7.3.1.2. Architecture RMI225
      • 7.3.1.3. Architecture Microsoft.Net et Remoting227
      • 7.4. Synthèse sur les architectures d'intergiciels orientés objet228
      • 7.5. La révolution XML231
      • 7.5.1. Présentation du langage XML232
      • 7.5.2. Définition de la structure d'un document XML233
      • 7.5.2.1. Les DTDs233
      • 7.5.2.2. Les schémas XML235
      • 7.5.3. Les services Web236
      • 7.5.4. Description des services Web-WSDL237
      • 7.5.5. Localisation des services Web239
      • 7.5.6. SOAP240
      • 7.6. Les intergiciels pour l'internet des choses242
      • 7.6.1. Les intergiciels orientés services243
      • 7.6.2. Les intergiciels orientés données245
      • 7.6.2.1. Les intergiciels à base d'espaces de tuples246
      • 7.6.2.2. Les bases de données embarquées247
      • 7.7. Conclusion247
      • 7.8. Bibliographie248
      • Chapitre 8. Les intergiciels pour l'internet des choses : normes251
      • Yann Iagolnitzer, Patrice Krzanik, Jean-Ferdinand Susini
      • 8.1. L'environnement applicatif EPCglobal252
      • 8.2. Les intergiciels orientés messages253
      • 8.2.1. Présentation générale sur les intergiciels à messages254
      • 8.2.2. Java Messaging Service (JMS)255
      • 8.2.2.1. Architecture256
      • 8.2.2.2. Fonctionnement257
      • 8.2.2.3. Conclusion260
      • 8.2.3. XMPP260
      • 8.2.3.1. Principes261
      • 8.2.3.2. Sécurité262
      • 8.2.3.3. Mécanisme de présence264
      • 8.2.3.4. Extensions264
      • 8.2.3.5. Autres utilisations de XMPP265
      • 8.3. Les intergiciels orientés services266
      • 8.3.1. OSGi266
      • 8.3.1.1. Fonctionnement267
      • 8.3.1.2. Conditionnement et déploiement des applications269
      • 8.3.1.3. Sécurité270
      • 8.3.1.4. Implémentations272
      • 8.3.2. UPnP273
      • 8.3.2.1. Découverte (figure 8.11) :274
      • 8.3.2.2. Description (figure 8.12) :274
      • 8.3.2.3. Contrôle (figure 8.13) :274
      • 8.3.2.4. Notification d'événement (figure 8.14) :276
      • 8.3.2.5. Présentation (figure 8.15) :276
      • 8.4. Conclusion278
      • 8.5. Bibliographie278
      • Chapitre 9. Les intergiciels pour l'internet des choses : quelques solutions281
      • Yann Iagolnitzer, Patrice Krzanik, Jean-Ferdinand Susini
      • 9.1. EPCglobal et SUN Java RFID Software282
      • 9.1.1. L'architecture logicielle de Sun Java System RFID282
      • 9.1.2. Java System RFID Event Manager284
      • 9.1.3. Java System RFID Information Server285
      • 9.2. La plate-forme .NET et RFID Services Platform287
      • 9.2.1. La plate-forme .NET287
      • 9.2.1.1. La sécurité de .NET287
      • 9.2.1.2. Les composants de .NET288
      • 9.2.2. Applications distribuées - .NET Remoting289
      • 9.2.3. RFID Service Platform290
      • 9.2.3.1. Architecture290
      • 9.2.3.2. Conclusion292
      • 9.3. IBM Websphere RFID Suite292
      • 9.3.1. La couche de capture des données293
      • 9.3.2. Les serveurs Premise293
      • 9.4. Singularity295
      • 9.4.1. L'intergiciel296
      • 9.4.2. Hibernate - JBoss296
      • 9.5. Les intergiciels pour systèmes embarqués298
      • 9.5.1. TinyDB298
      • 9.5.2. GSN300
      • 9.6. Les projets ObjectWeb et l'internet des choses303
      • 9.6.1. Présentation d'ObjectWeb [OBJ09]303
      • 9.6.2. JORAM, composant d'ObjectWeb RFID303
      • 9.6.3. Architecture de JORAM304
      • 9.6.4. Fonctions avancées de JORAM304
      • 9.6.4.1. Répartition de charge304
      • 9.6.4.2. Fiabilité et haute disponibilité305
      • 9.6.4.3. Connectivité élargie305
      • 9.6.4.4. Sécurité306
      • 9.6.5. Les travaux en cours sur JORAM306
      • 9.6.6. La technologie JINI et l'internet des choses306
      • 9.6.6.1. Généralités306
      • 9.6.6.2. Architecture de Jini307
      • 9.6.6.3. Infrastructure de Jini307
      • 9.6.6.4. Fonctionnement de Jini308
      • 9.6.6.5. Modèle de programmation Jini308
      • 9.6.7. JOnAS, composant d'ObjectWeb RFID309
      • 9.6.8. L'initiative Aspire de OW2311
      • 9.6.8.1. Architecture311
      • 9.6.8.2. Déploiement313
      • 9.6.8.3. Développement313
      • 9.7. Conclusion314
      • 9.8. Bibliographie315

  • Origine de la notice:
    • BNF
  • Disponible - 621.53 RFI

    Niveau 3 - Techniques