Quelles sont les étiquettes RFID courantes pour chaque fréquence ?

Dec 22, 2025

Laisser un message

Quelles sont les étiquettes RFID courantes pour chaque fréquence ?

 

La fréquence détermine tout en RFID. La distance de lecture, la capacité des données, les performances environnementales, le coût par unité- tout cela remonte à la position d'une balise sur le spectre électromagnétique. Après avoir distribué des millions d'étiquettes dans des applications de contrôle d'accès, de gestion du bétail et de paiement depuis 2006, les tendances sont claires.

 

Trois bandes de fréquences dominent les déploiements RFID commerciaux : basse fréquence à 125-134,2 kHz, haute fréquence à 13,56 MHz et ultra-haute fréquence entre 860 et 960 MHz. Chaque bande possède des puces spécifiques qui sont devenues des normes de l'industrie, et comprendre quelles balises fonctionnent à quel endroit évite des problèmes de compatibilité coûteux.

 

 Basse fréquence

 

La bande 125 kHz représente la plus ancienne technologie RFID commerciale encore en production active. Deux familles de puces représentent la plupart des déploiements.

 

L'EM4100 et sa variante compatible avec les broches-TK4100 restent le choix par défaut pour le contrôle d'accès de base. Ces puces en lecture seule-stockent un identifiant unique de 64-bits utilisant le codage Manchester, fonctionnant entre 100 et 150 kHz. La structure de la mémoire suit un format fixe : 9 bits d'en-tête, 40 bits de données client et série avec parité de ligne et 4 bits de parité de colonne pour la détection d'erreurs. Pas de cryptage, pas d'authentification, juste un numéro diffusé chaque fois que la puce entre dans le champ du lecteur.

EM4100

La limitation en lecture seule-est moins importante que la faille de sécurité. La démonstration d'ICT en 2023 a montré le clonage d'informations d'identification en cinq secondes. Pour l'accès aux bâtiments où le modèle de menace suppose une dissuasion de base plutôt qu'une sécurité réelle, les porte-clés EM4100/TK4100 évoluent toujours en volume. Le prix de gros peut atteindre 0,15 $ par unité.

 

La variante inscriptible utilise une EEPROM de 512- bits organisée en 16 blocs de 32 bits chacun. Les blocs 0 et 1 contiennent les données du fabricant, notamment un UID de 32 - bits et un type de puce. Le bloc 2 stocke un mot de passe de 32 - bits pour la protection en lecture/écriture. Les blocs 5 à 15 fournissent suffisamment d'espace utilisateur pour les applications simples qui doivent stocker plus qu'un simple identifiant. Les bits de verrouillage peuvent convertir n'importe quel bloc en mode lecture seule en une seule opération.

 

glass tube microchip

 

L'identification des animaux s'effectue à 134,2 kHz selon la norme ISO 11784/11785, à l'aide du codage FDX-B avec une structure de code national à 15-pays-animal-national. L'atelier de production traite ici plus de 300 000 micropuces en tube de verre certifiées ICAR par an pour une seule entreprise turque de santé animale. Le revêtement en verre biocompatible empêche le rejet des tissus et les puces restent lisibles pendant toute la durée de vie de l'animal. La production d'étiquettes auriculaires atteint 500 000 à 600 000 jeux par mois dans les projets d'élevages de bovins au Mexique, en Mongolie, au Sénégal, en Mauritanie et au Botswana.

 

 Haute fréquence

 

La bande 13,56 MHz fonctionne selon deux grandes familles de protocoles, et leur confusion pose problème.

 Avertissement de sécurité

 

La norme ISO 14443 couvre les cartes de proximité avec des distances de lecture typiques inférieures à 10 cm. MIFARE reste ici la famille de puces dominante, mais tous les MIFARE ne sont pas égaux. Les variantes classiques utilisant le cryptage Crypto-1 ont été cryptographiquement brisées depuis 2008 : la divulgation d'Unsaflok de mars 2024 a révélé 3 millions de serrures d'hôtels vulnérables dans 13 000 propriétés. MIFARE DESFire avec AES-128 reste sécurisé contre les attaques connues.

Le MIFARE Classic S50 d'origine fournit 1 Ko de stockage divisé en 16 secteurs, chacun contenant quatre blocs de 16-octets. Chaque secteur maintient un contrôle d'accès indépendant avec deux clés de 6 octets (Clé A et Clé B) et un champ de conditions d'accès de 4 octets. La structure binaire définissant les autorisations de lecture, d'écriture, d'incrémentation et de décrémentation pour chaque bloc permet une configuration de sécurité granulaire - ou le faisait, avant que l'effondrement cryptographique ne la rende largement théorique.

OIN 15693

 

La norme ISO 15693 couvre les cartes de proximité dont les distances de lecture atteignent 1 -1,5 mètres. La puce I·CODE 2 de NXP fonctionne ici avec 1024 bits organisés en 32 blocs de 4 octets chacun. Un UID 64 bits gravé lors de la fabrication garantit l’unicité. Les taux de transfert de données atteignent 53 kbps et le protocole anti-collision gère simultanément plusieurs balises sur le terrain. La portée plus longue a fait d'I·CODE 2 la norme pour les systèmes de bibliothèques, les points de contrôle de la chaîne d'approvisionnement et toute application où l'étiquette ne peut pas être amenée directement au lecteur.

Paiement et transit

 

Les applications de paiement et de transit exigent la conformité à la norme ISO 14443. Les 2 millions de cartes personnalisées expédiées chaque année pour un projet bancaire au Tadjikistan suivent cette norme, prenant en charge le paiement des impôts, les services gouvernementaux et les transactions de services publics. Un intégrateur de systèmes israélien achète chaque année 2 millions de cartes supplémentaires pour l’infrastructure de paiement des parcs d’attractions. Les deux applications nécessitent une distance de lecture de proximité.-agiter une carte à un mètre de distance créerait des opportunités de fraude.

 Ultra-haute fréquence

 

La RFID UHF entre 860 et 960 MHz fonctionne selon une physique complètement différente. Au lieu du couplage inductif, l'UHF utilise la rétrodiffusion électromagnétique, permettant des distances de lecture de 10 à 15 mètres avec des lecteurs fixes et une identification par lots de 200+ tags par seconde.

Mémoire standard EPC Gen2 (ISO 18000-6C)

 

 

Réservé

Tuer et accéder
Mots de passe
 

 

CPE

Produit électronique

Code

 

 

TID

Numéro de modèle et concepteur

IDENTIFIANT

 

 

Utilisateur

Données d'application

 

La norme EPC Gen2 (ISO 18000-6C) définit l'organisation de la mémoire sur quatre banques. La mémoire réservée contient un mot de passe d'élimination de 32 bits et un mot de passe d'accès de 32 bits. La mémoire EPC contient un CRC de 16 bits, des bits de contrôle de protocole indiquant la longueur de l'EPC et le code de produit électronique lui-même, dont la longueur est variable à partir de l'adresse 20h. La mémoire TID stocke la classe d'allocation ISO 8 bits, l'ID du concepteur de masque 12 bits et le numéro de modèle d'étiquette 12 bits. La mémoire utilisateur varie selon la puce mais fournit de l'espace pour les données d'application.

 

La sécurité suit un modèle de machine à états. Les balises à l’état OUVERT acceptent les commandes de base. Fournir le mot de passe d'accès correct déplace une balise vers l'état SÉCURISÉ, permettant ainsi les opérations de verrouillage et de déverrouillage. Il existe trois types de verrouillage : une protection en écriture conditionnelle nécessitant le mot de passe, une autorisation d'écriture permanente qui ne peut pas être verrouillée et un verrouillage permanent empêchant toute écriture future.

 

L’attribution régionale des fréquences divise les déploiements UHF. L'Amérique du Nord utilise 902-928 MHz. L'Europe fonctionne à 865-868 MHz. Cela est important pour les applications de chaîne d’approvisionnement internationale où les étiquettes traversent les frontières.

 

L’avantage logistique est indéniable. Un inventaire des stocks en entrepôt prenait des jours et la lecture des codes-barres prenait des heures avec la technologie UHF. Le suivi des palettes-au niveau des palettes, l'identification des véhicules, la gestion des conteneurs-partout-des lectures groupées à grande vitesse justifient l'investissement dans l'infrastructure.

 

 Ultra-High Frequency

 

Sélection de fréquence en pratique

 

L’arbre de décision est plus court que ce que les fournisseurs le prétendent.

 

  • Le contrôle d'accès de base avec des exigences de sécurité minimales est toujours par défaut à 125 kHz pour le coût.
  • Tout ce qui nécessite une authentification réelle nécessite 13,56 MHz avec un cryptage moderne-DESFire, pas Classic.
  • L'identification des animaux s'est installée sur 134,2 kHz FDX-B dans le monde.
  • Mandats de paiement ISO 14443.
  • La logistique longue-signifie UHF.

 

Des porte-clés à double-fréquence existent pour les scénarios de migration, contenant à la fois des puces de 125 kHz et de 13,56 MHz dans un seul boîtier. Les anciens lecteurs voient une puce, les lecteurs mis à niveau voient l'autre. La conception de l'antenne détermine si les deux fréquences fonctionnent de manière fiable.- Toutes les usines ne disposent pas de la bonne ingénierie.

 

La puce à l’intérieur compte plus que la fréquence imprimée sur la fiche technique. Trente-années de serrures d'hôtels vulnérables l'ont prouvé.

Envoyez demande