ETUDE DES TECHNOLOGIES SANS CONTACT : RFID ET NFC

Télécharger le fichier pdf d’un mémoire de fin d’études

La Politique du Laboratoire

Le laboratoire GPSSM de la Faculté des Sciences et Techniques de l’UCAD (Uranie) s’investit pleinement dans la recherche de solutions aux énormes défis qui se posent à la société. Grâce à une équipe de jeunes chercheurs et de doctorants dynamiques, le Laboratoire dirigé par Balla Diop Ngom est en passe de révolutionner. Ce laboratoire travaille principalement autour de trois axes de recherche : un axe portant sur la physique de la matière condensée, un sur science et génie des matériaux et un autre axe relatif à l’électronique système et télécommunication. Aujourd’hui, le directeur du laboratoire a bénéficié d’un financement de la Société Royale de Londres pour continuer se BBs recherches sur la biomasse. Ce projet s’intitule « La synthèse à partir de la biomasse des nanomatériaux pour le stockage d’énergie ». A travers les biomasses, ce laboratoire compte valoriser les coques d’arachide [42].

Présentation du Travail

Cahier de charge

L’objectif de ce projet est de faire l’étude, la conception et la mise en oeuvre d’un système informatisé pour l’autorisation d’accès basée la technologie RFID.
Le présent sujet est scindé en trois étapes:
1. L’étude des techniques de contrôle d’accès physique.
2. L’étude des technologies sans contacts : RFID et NFC
3. Réalisation d’un système de contrôle d’accès
NB : La réalisation des taches dépend des matériels disponibles sur le marché.

Problématique du Laboratoire

La sécurité des accès est l’une des principaux problématiques en résidentiel collectif. Jusqu’aujourd’hui, le contrôle d’accès dans notre laboratoire est géré par un système de serrure à clé mécanique. Pour lutter contre l’insuffisance sécuritaire, nous constations deux problèmes majeurs :
 Ces clés sont reproductibles de façon rapide et facile chez les serruriers ou les clés minutes.
 Le processus d’ouverture d’une serrure mécanique est lent surtout pour un laboratoire.
Nous avons donc comme mission :
 Absence de copie de la clé
 Ouverture rapide des portes d’accès
 Pouvoir personnaliser pour l’authentification
Afin de remédier à ces problèmes nous avons jugé nécessaire la réalisation d’un système de contrôle d’accès automatique par badge.

Solution

Le Chef d’administration est responsable de l’autorisation d’accès. C’est dans ce cadre qu’on a essayé de chercher la solution la plus adaptée qui se caractérise par sa technologie la plus développée. On a opté donc pour la conception d’un système de contrôle d’accès par la méthode d’Identification par Radiofréquence (RFID).

Contrôle d’accès par clavier à code

Le contrôle d’accès par clavier à code évite la gestion de clés. Il peut être utilisé pour contrôler une porte donnant accès à une pièce (réserve de magasin, local technique, local à vélo) ou commander l’ouverture d’un portail. Il est adapté lorsque les utilisateurs changent fréquemment et que la gestion de clé est fastidieuse (immeubles d’habitation, personnel des services techniques). Le clavier à code ne permet pas la traçabilité des passages, mais offre un premier niveau de sécurité suffisant pour certaines situations [3].

Contrôle d’accès par badge

Le contrôle d’accès par badge magnétique ou code-barres, longtemps utilisé, n’existe pratiquement plus aujourd’hui. Les professionnels mettent désormais en place des solutions de contrôle d’accès par badge RFID. D’ailleurs la partie pratique de ce mémoire porte sur ce type de système de contrôle. Il présente plusieurs avantages :
 une technologie standardisée et supportée par de nombreux acteurs du marché,
 un confort de lecture pour l’usager qui a juste à présenter son badge à quelques centimètres du lecteur,
 une durabilité importante (pas d’usure mécanique),
 des possibilités de personnalisation importantes,
 un niveau de sécurité intrinsèque important,
 une bonne résistance aux perturbations et contraintes d’environnement.

L’Anti passback

L’anti-passback est une fonctionnalité optionnelle importante qui augmente fortement la sécurité d’un site. Cette fonction évite à une personne de rentrer deux fois dans une même zone, sans en être sortie au préalable. Elle est utile à plusieurs égards. Elle permet de lutter efficacement contre le prêt de badge entre utilisateurs. Sans en voir forcément les conséquences en termes de sécurité, un utilisateur peut prêter son badge à un autre qui aurait oublié le sien, voir à un inconnu pour qu’il puisse entrer. Ce comportement ne résulte pas forcément d’une volonté de violer des contraintes de sécurité mais vise le plus souvent à « dépanner » une personne [4].  Pour que le système fonctionne, il faut créer un cycle entrée/sortie pour avoir de nouveau l’autorisation d’accès sur le badge en entrée. Le système d’anti-passback est bien généralement utilisé en conjonction avec un matériel de porte approprié, tel un tourniquet, un couloir d’accès ou bien encore un sas, pour être optimal dans sa logique de fonctionnement.  Au-delà d’empêcher le prêt de badge, la fonctionnalité anti-passback est aussi utilisée dans une logique de cheminement, souvent encadrée par des normes et/ou réglementations comme cela peut être le cas sur les sites sensibles. L’objectif de cette logique de cheminement, c’est qu’une fois que la personne est sortie de la zone protégée elle ne puisse plus revenir en arrière. La seule option possible, c’est d’entrer de nouveau dans cette zone uniquement par son accès principal qui pour le cas d’une entrée en salle blanche par exemple sera constitué d’un sas de confinement. 2.2Effet SAS Dans une installation à deux portes, ce système empêche de sortir tant que l’autre porte n’est pas fermée, cette mesure est en général prise pour des raisons de sécurité.

Contrôle d’accès par biométrique

Le contrôle biométrie est une technique visant à identifier une personne en fonction de ses caractéristiques physiques. Les parties du corps les plus couramment utilisées sont l’oeil pour la reconnaissance optique de l’iris et les doigts pour la reconnaissance des empreintes digitales. Ces nouvelles techniques d’identification, du fait de leurs perspectives de développement, doivent présenter des garanties certaines au regard notamment de la protection de la vie privée, de la confidentialité des données personnelles collectées et de la fiabilité du système de reconnaissance employé. Donc pour installer un système de contrôle d’accès biométrique, il faut demander l’autorisation à la Commission Nationale de l’Informatique et des Libertés (CNIL) et démontrer que cet usage est proportionnel au degré de risque. L’usager se présente au lecteur, qui mesure les caractéristiques et les transmet à l’unité de traitement pour comparaison avec celles contenues dans la base de données.
Les techniques biométriques peuvent être classées en trois catégories :
 les techniques fondées sur l’analyse de traces biologiques (ADN, sang, salive, etc.),
 les techniques fondées sur l’analyse comportementale (dynamique du tracé de signature, frappe sur un clavier d’ordinateur, etc.),
 les techniques fondées sur l’analyse morphologique (empreintes digitales, forme de la main, traits du visage, iris, etc.)
Les techniques les plus utilisées sont celles de la troisième catégorie.
Cependant, la biométrie présente encore un inconvénient majeur qui est celui de son coût. On trouve ce type de dispositif dans les banques, les zones sensibles, et notamment dans des lieux où seules des personnes ayant reçu des habilitations professionnelles de haut niveau sont autorisées à manipuler des produits dangereux ou effectuer des manipulations sur des installations électriques.

Les obligations par rapport au droit

La mise en place d’un système de contrôle accès doit se faire en accord avec le code du travail. La Direction doit donc informer de son intention et demander l’avis des instances représentatives du personnel notamment le Comité d’Entreprise et le Comité d’Hygiène, de Sécurité et des Conditions du travail (CHSCT). La mise en place d’un système de contrôle accès doit aussi respecter la loi “informatique et liberté” [5]. De plus, la mise en place d’un contrôle accès ne doit pas faire obstacle au bon fonctionnement des issues de secours et d’une façon plus générale à la sécurité des personnes.

Le Tag ou étiquette

Le tag (étiquette) est principalement composé de deux éléments : une puce et une antenne. Cette puce a aussi une mémoire. Un identifiant (numéro) qui est propre à chaque étiquette est porté dans cette mémoire. Le tag peut avoir différents sources d’alimentions, soit une qui lui est propre, soit celle fournie par un lecteur [7].
Il est dit passif s’il ne dispose d’aucune source d’alimentation en interne ; il est téléalimenté par l’énergie provenant du lecteur.
Il est actif s’il comporte une source d’énergie en interne ; il est donc plus autonome et capable d’avoir des fonctions plus consommatrices en énergie [8]. Les deux types de tags sont illustrés par la photo de la figure 5.

Le Lecteur ou interrogateur

Le lecteur est le dispositif qui permet d’interroger le tag. IL est essentiellement constitué de deux éléments: une antenne et un circuit intégré. L’antenne est utilisée pour la communication avec le tag en utilisant des ondes électromagnétiques. Le circuit intégré exécute la tâche d’envoi/réception de données [10].

Zone d’interrogation

La zone d’interrogation (ZI) est la zone dans laquelle le lecteur peut lire ou écrit des données depuis un tag. En d’autres termes, c’est l’espace physique envoisinant le tag et le lecteur, où se déplacent les ondes électromagnétiques (OEM) [12].

Portée de lecture ou Range

La portée de lecture est la distance maximale à laquelle un tag présent dans la ZI du système peut être correctement lu par le lecteur. Elle n’est pas à confondre avec la ZI [13].

Modes de communication d’un système

Les périphériques qui participent à une communication d’un système RFID peuvent être classés en deux catégories: un périphérique produisant un champ électromagnétique et gérant la communication et l’échange de données, c’est le lecteur et un périphérique utilisant le champ électromagnétique produit pour répondre à ses requêtes c’est le tag ou carte. Cette communication peut être soit active soit passive [14], [15].  Lors d’une communication active, la cible et l’initiateur disposent de leur propre source d’énergie et communiquent en alternant le champ électromagnétique qu’ils génèrent.  Pour la communication passive, l’initiateur génère un champ électromagnétique à partir duquel la cible va être alimentée en énergie. C’est ce qui est communément appelé la téléalimentation. La carte est maintenant opérationnelle, le lecteur envoie également des commandes à cette dernière en utilisant un protocole de communication et de l’interroger. Pour répondre, la carte va rétromoduler le champ électromagnétique en modifiant son impédance [16]. Ci-dessous, voici les phénomènes mis en jeu lors d’une communication RFID passive. La figure 6 illustre ce type de communication.

Les principes physique

Comme expliqué précédemment, le lecteur et la carte s’échangent des informations alors que ces deux éléments n’ont pas de contact physique. Pour réaliser cette communication, ces systèmes utilisent le couplage inductif. Pour mieux comprendre ce phénomène d’électromagnétique nous utilisons quelques lois physiques pour expliquer.

La loi d’Ampère

C’est en 1820 que Hans Christian Oersted, physicien et chimiste danois, découvrit l’interaction entre l’électricité et le magnétisme grâce à une expérience toute simple. Il démontra expérimentalement qu’un fil parcouru par un courant était capable de faire bouger une aiguille aimantée à proximité [11]. En effet, tout mouvement de charges électriques ou tout courant parcourant un conducteur crée un champ magnétique dont sa magnitude est appelée la force du champ magnétique𝐻⃗⃗ . Ce phénomène physique fut mis en équation par André-Marie Ampère montré dans l’équation 1 avec les grandeurs mises en jeu décrites dans le tableau 2. ∮𝑯.⃗⃗⃗⃗ 𝒅𝒍⃗⃗⃗⃗ = Σ𝑰𝒕𝒓𝒂𝒗𝒆𝒓𝒔𝒂𝒏𝒕 (1)

L’inductance

L d’une antenne Comme expliqué dans la partie 4.1, lorsqu’un courant passe dans un conducteur, il y a création d’un champ magnétique. La force de ce champ dépend de la forme géométrique du conducteur. Si le conducteur a la forme d’une boucle, le champ magnétique peut être concentré dans une certaine partie de l’espace. Ainsi, si l’on considère un fil conducteur formant une boucle de plusieurs tours N délimitant la même surface S et parcouru par un courant d’intensité I, le flux magnétique total Ψ généré par ce conducteur peut être vu comme la somme algébrique des flux magnétiques Φmi créés par chaque tour [40]. Finalement, Ψ peut être exprimé comme dans l’équation 4.
Ψ = Σ𝜱𝒊𝑵𝒊 = N𝜱𝒎= N.μ.S.H (4) La capacité du matériau conducteur, qui sera appelé à présent antenne, a généré un flux magnétique Ψ avec un courant I le traversant, est appelée une inductance, notée L et définie dans l’équation 5. Le tableau 5 liste les termes utilisés et leur unité.
L =𝜳𝑰= 𝑵.μ.𝑺.𝑯𝑰 (5)

La loi de Lenz-Faraday

La loi de Lenz -Faraday, ou plus simplement appelée la loi de Faraday, est une loi décrivant le phénomène inverse que celui donné par la loi d’Ampère détaillée en 4.1. En effet, cette loi met en équation le fait que lors des variations du flux magnétique qui traverse la surface S délimitée par une antenne, un champ électrique noté E est créé. Ce champ E va à son tour crée une tension induite (dans l’antenne) notée ε. Cette équation est donnée en 10.
ε = ∮𝑬.𝒅𝑺 = 𝒅𝜳(𝒕)𝒅𝑺 (10) La figure 8 montre un exemple de transfert de puissance d’un primaire vers un secondaire et du circuit équivalent du système. Le lecteur couplé avec le badge peut être assimilé au circuit primaire et secondaire d’un transformateur couplés avec un facteur de couplage électromagnétique k qui dépend des inductances propres de chacun des deux parties et de la mutuelle du au couplage. Lees antennes boucles sont représentées par les inductances en séries avec les résistances (𝐿1,𝑅1) pour le lecteur et (𝐿2,𝑅2) pour la carte. L’antenne secondaire présente une résistance 𝑅2 et est connectée à une résistance de charge 𝑅𝐿. La tension 𝑈2 récupérée au secondaire est décrite dans l’équation 12.

Les avantages et les inconvénients

Les Avantages

Le principal avantage de la mise en place d’un système RFID réside dans la simplification des processus d’inventaire. Rapide, précis, l’inventaire réalisé grâce à un système RFID permet notamment d’anticiper les ruptures de stocks.  Possibilité de modification des données Pour les étiquettes à lectures et écritures multiples, les données gravées peuvent subir des modifications à tout moment par les personnes autorisées contrairement aux code-barres les données inscrites restent figées une fois qu’elles sont imprimées.  Le stockage Les étiquettes RFID peuvent contenir de données dont les caractères peuvent aller jusqu’à plus de 15000 caractères. Ce nombre élevé de caractères ne nécessite qu’une minime proportion pour être stocké à raison de 1000 caractères/m𝑚2, contrairement aux codes-barres dont la capacité est inférieure aux centaines à raison de 50 caractères/ d𝑚2.  Leur durée de vie Les tags RFID peuvent avoir une durée de vie de dizaines d’années. Les données au cours de ces années peuvent subir de modifications plus d’un million de fois selon le type de l’étiquette avec un maximum de fiabilité.
 Protection du contenu Les contenus des tags RFID étant de données numériques peuvent être en partie ou en tout sujets à une réglementation d’accès ou une protection par un mot de passe en lecture ou écriture. Avec cette protection contre l’accès des informations imprimées sur l’étiquette, la contrefaçon et le vol s’avèrent difficiles.  Meilleure accessibilité et résistance aux effets extérieures Les étiquettes de la technologie RFID fonctionnant avec les ondes électromagnétiques n’ont pas besoin de contact ou de visée optique. Leur liaison avec le système est établie dès qu’elles entrent dans la ZI. Les étiquettes RFID sont insensibles à la poussière, aux taches, aux frottements, à l’humidité. En plus la lecture peut être effectuée en vrac, permettant la lecture simultanée de plusieurs étiquettes.  La vitesse de marquage Les tags RFID peuvent être incorporées dans le support de manutention ou les emballages, et les données concernant les produits sont introduites ou modifiées en une fraction de seconde au moment de la constitution de groupage logistique par les serveurs (ordinateurs), ce qui permet aussi une grande vitesse de lecture. Le code-barres dont le principe est d’être imprimé sur un support en papier (de caractères) qui devra ensuite être codé en opération manuelle ou mécanique nécessite un temps beaucoup plus long [21].

Les Inconvénients

Même si les nombreux avantages du système RFID font qu’il sera sans doute amené à se généraliser dans les années à venir, il reste encore à l’heure actuelle quelques inconvénients. Dans les lignes qui suivent nous présentons les grands risques et inconvénients que la technologie du système RFID peut présenter.  Le prix Le coût d’implantation d’un système RFID est relativement élevé. Ce qui suscite des préoccupations concernant le retour sur investissement. Bien que les coûts d’acquisition des étiquettes RFID soient élevés, elles sont facilement rentabilisées sur les produits à grand coût et grande importance. Cependant pour les produits à grande consommation et à faible coût, les étiquettes code-barres s’avèrent rentables compte tenu de leurs coûts bas.  La sécurité À ce jour et au niveau actuel de la technologie du système RFID, il ressort que les risques sur le plan des équipements notamment les puces RFID utilisées pour l’identification et le stockage de données, il y a risque de piraterie ou contrefaçon par clonage. Et de plus en plus, on parle de virus RFID. Ces virus sont capables de se reproduire et ainsi perturber les identifications des étiquettes ou le transfert des données dans le réseau. II y a aussi le risque de fuites d’informations contenues dans les puces, c’est à dire les informations peuvent être lues par un lecteur non autorisé dans le cas où de précautions ne sont prises, mais il faut noter que le cryptage assure une protection très efficace. Les risques existant en ce qui concerne la disponibilité des informations contenues dans une puce est le non capture de l’information par le lecteur. Ces erreurs de lecture peuvent subvenir dans 3% des cas.  Interface des ondes Les informations et données gravées sur une étiquette peuvent être sujettes à des interférences des ondes entre elles. Et dès que plusieurs étiquettes se retrouvent dans la ZI, les données sont saisies par le lecteur en même temps. Les études sont en cours de finalisation pour la parcellisation et le groupage des fréquences en fonction des applications, et pour assurer l’unicité de captage des informations rien que par le lecteur autorisé [21].

La technologie NFC

Historique et définition

La technologie NFC (communication en champ proche) a été développée conjointement par Philips et Sony à la fin de l’année 2002 pour les communications sans contact. C’est une technologie basée sur la technologie RFID et conçue pour les dispositifs mobiles. Bien qu’il y ait une tendance à distinguer la NFC de la RFID, il faut bien admettre que la NFC est simplement une extension de certains standards de la RFID. Les problèmes de sécurité de la NFC sont donc similaires à ceux de la RFID. C’est une technologie de communication sans contact à très courte portée (0 à 10cm) fonctionnant à la fréquence de 13,56 MHz [22].

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GÉNÉRALE
Chapitre I : PRESENTATION DU LABORATOIRE ET DU TRAVAIL
Introduction
I. Présentation du Laboratoire
1. Etat signalétique
2. La Politique du Laboratoire
II. Présentation du Travail
1. Cahier de charge
2. Problématique du Laboratoire
3. Solution
Conclusion
Chapitre II : TECHNIQUES DE CONTROLE D’ACCES PHYSIQUE
Introduction
I. Définition
II. Quelques types de contrôles d’accès physique
1. Contrôle d’accès par clavier à code
2. Contrôle d’accès par badge
3. Contrôle d’accès par biométrique
III. Les obligations par rapport au droit
Conclusion
Chapitre III: ETUDE DES TECHNOLOGIES SANS CONTACT : RFID ET NFC
Introduction
I. La technologie RFID
1. Historique
2. Architecture d’un système RFID
2.1 Le Tag ou étiquette
2.2 Le Lecteur ou interrogateur
2.3 Zone d’interrogation
2.4 Portée de lecture ou Range
3. Modes de communication d’un système
4. Les principes physique
4.1 La loi d’Ampère
4.2 Le flux magnétique Φ et l’induction magnétique B
4.3 L’inductance L d’une antenne
4.4 L’inductance mutuelle M
4.5 La loi de Lenz-Faraday
5. Les bandes de fréquences et domaines d’applications de la RFID
6. Les normes de la RFID
7. Les avantages et les inconvénients
7.1 Les Avantages
7.2 Les Inconvénients
II. La technologie NFC
1. Historique et définition
3. Modes de fonctionnement du NFC
3.1 Le mode lecteur :
3.3 L’émulation de carte
4. Domaines d’application du NFC
5. Les normes du NFC
5.1 La norme ISO 14443
5.2 La norme ISO 18092 (NFC IP-12) ou ECMA 340
5.3 NFCIP-2 ou ECMA 352
6. Les Avantages et les inconvénients
Conclusion
Chapitre IV : REALISATION DE NOTRE SYSTEME DE CONTROLE D’ACCES
Introduction
1 La partie électronique
1.1 La carte Arduino Uno
1.2 Le Lecteur MFRC522
1.3 Carte à puce
1.4 Le module Wifi
1.5 Plaque d’essai, fils, Diodes électroluminescent, buzzer, résistance.
2. La partie informatique
2.1 Le logiciel arduino
2.2 Serveurs Apache /MySQL
2.3 PhpMyAdmin
2.4 Les langages de développement web
1. Création de la base de données
1.1 Modélisation de la base de données
1.2. Création de l’interface
2. Câblage du système
2.1Câblage du Module RFID (RC 522) et arduino
2.2 Câblages des autres composants sur les pins PSI
CONCLUSION GÉNÉRALE
REFERENCES

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *