Lecteur de cartes RFID Mifare, Étiquettes & Lecteur
Le concept
Comme vous le savez peut-être, quelques éléments sont nécessaires pour avoir un système RFID opérationnel en place :
- Un lecteur, qui est connecté à (ou intégré à)
- Une antenne, qui envoie un signal radio
- Une balise (ou transpondeur) qui renvoie le signal avec l’information ajoutée
Le lecteur est généralement connecté à un système tiers qui accepte (et stocke) les événements liés à la RFID et utilise ces événements pour déclencher des actions. Dans le secteur de la sécurité, ce système pourrait être un système de contrôle d’accès aux bâtiments, dans le secteur du stationnement, il s’agit très probablement d’un parking
Système de gestion ou de contrôle d’accès des véhicules. Dans les bibliothèques, cela peut être un système de gestion de bibliothèque.
Examinons de plus près les systèmes de contrôle d’accès. Ces systèmes se composent généralement de :
- Cartes de contrôle d’accès RFID qui, sont lues par
- Lecteurs de cartes RFID Mifare à côté de la porte, qui sont connectés à
- Panneaux de contrôle d’accès (contrôleurs physiques), matériel capable d’ouvrir les serrures de porte et qui est connecté à
- Un système de gestion de contrôle d’accès (logiciel) qui gère les identifiants d’accès et les autorisations des bâtiments.
De nombreux systèmes de contrôle d’accès différents existent dans le monde. La plupart de ces systèmes stockent les droits de contrôle d’accès des personnes (ou des véhicules) et relient également ces personnes à un élément qui les identifie. Généralement un numéro enregistré sur une carte de contrôle d’accès. Lorsqu’une carte de contrôle d’accès (l’étiquette RFID) est affichée au lecteur de contrôle d’accès à côté de la porte (le lecteur RFID avec antenne RFID), ce numéro spécifique est envoyé au panneau de contrôle d’accès (un contrôleur physique). Le panneau de contrôle se connecte au logiciel de gestion de contrôle d’accès (sur un serveur ou dans le cloud) pour vérifier qui est connecté à ce numéro et s’il/elle a accès à la porte approchée. Lorsque la personne est autorisée, un événement est stocké sur le serveur (pour le carnet d’événements) et le panneau de contrôle d’accès est invité à ouvrir la porte (en demandant à la serrure physique de se déverrouiller).
Le principe de base est simple. Mais de nombreux composants logiciels et dispositifs matériels sont mis à contribution pour ouvrir physiquement la porte lorsqu’une personne disposant des droits d’accès appropriés montre sa carte RFID au lecteur RFID.
Vous savez probablement que RFID est un terme générique pour une grande variété de systèmes qui utilisent des fréquences radio pour identifier quelque chose. Toute cette variation explique pourquoi les balises RFID et les lecteurs ne sont pas toujours interopérables. Et c’est encore une fois la raison pour laquelle les fabricants et vendeurs RFID posent tant de questions lorsque vous essayez d’acheter leurs systèmes : ils souhaitent s’assurer que quel que soit le système RFID que vous achetez, fonctionne vraiment bien.
Le modèle
Le modèle suivant est une représentation abstraite du système de contrôle d’accès mentionné dans le paragraphe précédent :

Le modèle montre trois colonnes avec quelques couches. La première colonne représente le tag. L’identifiant est présenté au lecteur (colonne centrale) et le lecteur est connecté au système de contrôle d’accès dans la troisième colonne.
Chaque colonne est connectée à une autre colonne à plusieurs couches virtuelles :
- Les tags sont programmés avec un chiffre. Ce numéro doit être dans un format compris par le lecteur et ce format doit également être connu dans le système de contrôle d’accès afin qu’il puisse être traité. Les balises comportent généralement un numéro de code d’installation (également appelé code client ou code d’installation) et un numéro de carte. Le numéro de code de l’installation relie l’étiquette à une installation, un pays ou une application spécifique. Le numéro de carte doit être unique pour l’installation avec ce code d’installation et servir à identifier un transporteur individuel (comme une personne ou une voiture).
- Le numéro est codé d’une manière spécifique afin qu’il puisse être envoyé dans les airs. Exactement
- Le protocole de communication garantit que l’étiquette et le lecteur se comprennent mutuellement.
- Le numéro codé est envoyé à l’aide d’ondes radio à une fréquence spécifique. La fréquence du lecteur et de l’étiquette doit être la même pour qu’ils puissent communiquer.
- Le lecteur est physiquement relié par des fils dans un câble avec un contrôleur faisant partie du système de contrôle d’accès. Un protocole de communication par lecteur est appliqué pour encoder les informations envoyées sur la ligne physique.
-
La différence entre la couche 2 et la 3e est qu’en couche 3, le lecteur peut réellement « entendre » la balise, mais ne la comprend que lorsqu’il parle la même « langue » dans la couche 2. La spécification de la couche 2 permet une compatibilité de base entre l’étiquette et le lecteur. La norme « EPC Gen 2 » utilisée en UHF (ou RAIN RFID) est un exemple d’interface air standardisée : une combinaison d’une fréquence sélectionnée avec un protocole de communication spécifié.
Le niveau 4 concerne la connexion physique entre le lecteur (avec antenne) et le système de contrôle d’accès. Quel type de câble faut-il utiliser et quel « langage » est parlé ? Un exemple est Wiegand, une norme très utilisée dans le monde entier et qui précise comment utiliser deux fils de données et un fil de terre.