Présentation

Article

1 - À RETENIR

  • 1.1 - Contexte et cadre techniques
  • 1.2 - Bénéfices et risques

2 - ARCHITECTURE DES RFID ET TECHNOLOGIE

3 - STANDARD EPCGLOBAL

4 - USAGES DES RFID

5 - RISQUES ET BESOINS EN TECHNOLOGIE RFID

6 - VERROUS TECHNOLOGIQUES

7 - ÉTAT DES LIEUX DES SOLUTIONS DE SÉCURITÉ

8 - CONCLUSIONS ET PERSPECTIVES

Article de référence | Réf : H5325 v1

Conclusions et perspectives
Systèmes et techniques RFID - Risques et solutions de sécurité

Auteur(s) : Ethmane EL MOUSTAINE, Maryline LAURENT

Date de publication : 10 nov. 2012

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Cet article fait le point sur la technologie RFID (Radio Frequency Identification) qui est en passe de s'imposer dans de nombreuses applications industrielles et dans notre quotidien. Il présente tout d’abord les RFID sous l'angle technologique. Il aborde ensuite l'architecture dans laquelle elles évoluent, le standard EPCGlobal, les différents usages possibles, les risques encourus pour notre vie privée, les verrous technologiques à lever, et les familles de solutions de sécurité aujourd'hui préconisées.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

RFID systems: technology, risks, and security solutions

This article focuses on RFID (Radio Frequency Identification) technology that is poised to prevail in many industrial applications and in everyday life. RFID technology, the architecture, the EPC Global standard, the possible usages, the risks to our private lives, the technological obstacles to be overcome, and the families of recommended security solutions are addressed.

Auteur(s)

  • Ethmane EL MOUSTAINE : Doctorant à l'Institut Mines-Télécom/Télécom SudParis, laboratoire CNRS Samovar UMR 5157

  • Maryline LAURENT : Professeur à l'Institut Mines-Télécom/Télécom SudParis, laboratoire CNRS Samovar UMR 5157

INTRODUCTION

La technologie RFID (Radio Frequency IDentification) sans contact, a pour objectif d'identifier et scanner des objets sans nécessité de contact physique ou visuel. Une simple étiquette RFID collée, sur n'importe quel objet permet à cet objet de révéler son identifiant, ses déplacements, à tout lecteur RFID situé à proximité. Bien entendu, seules les étiquettes en activité peuvent répondre aux sollicitations des lecteurs.

Son exploitation avantageuse, en remplacement des codes-barres, est évidente pour toute entreprise ayant une activité dans le secteur de la logistique. Elle permet la prise d'inventaire plus rapide dans un camion, un entrepôt...

Mais aussi, elle permet d'améliorer la traçabilité des produits, de mieux lutter contre la contrefaçon, les vols dans un entrepôt, par exemple...

Cependant, de nombreux autres usages sont prometteurs, et pourraient transformer le quotidien de notre société par l'automatisation de certaines tâches de notre vie courante, par une meilleure adaptation de notre environnement à nos besoins personnels...

Cet article présente les RFID sous l'angle technologique, mais aussi :

  • de l'architecture réseau dans laquelle elles évoluent ;

  • du standard EPCGlobal ;

  • des différents usages possibles ;

  • des risques encourus pour notre vie privée ;

  • des verrous technologiques à lever ;

  • des familles de solutions de sécurité aujourd'hui préconisées.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

MOTS-CLÉS

EPCGlobal vie privée

KEYWORDS

EPCGlobal   |   privacy

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5325


Cet article fait partie de l’offre

Automatique et ingénierie système

(140 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

8. Conclusions et perspectives

Face aux enjeux que représente l'Internet des Objets, les nouvelles applications qui pourraient découler de l'étiquetage généralisé des objets, il est primordial de se préoccuper des problématiques de sécurité et de la vie privée, d'en comprendre les dangers, les verrous technologiques et les avancées scientifiques actuelles. Cet article brosse un état des lieux de la technologie des RFID et des solutions actuelles avec leurs limitations. Si les solutions symétriques de sécurité, c'est-à-dire les solutions faisant appel à des fonctions de hachage (cf. encadré « Propriétés des fonctions de hachage F » § 7.2.1) ou de cryptographie légère (à base d'opérations binaires), ont connu un fort engouement de la part de la communauté scientifique du fait qu'elles sont traditionnellement moins consommatrices en ressources que les solutions asymétriques, elles souffrent de difficultés de passage à l'échelle, qui est l'un des enjeux des RFID. Parfois, elles ne répondent pas de façon satisfaisante aux exigences de limitations de ressources. Les solutions asymétriques basées sur de la cryptographie asymétrique sont, en général, trop gourmandes en ressources, et ne proposent qu'une adaptation simple des algorithmes asymétriques.

La solution  est particulièrement prometteuse avec un bon passage à l'échelle, des ressources limitées, et des possibilités d'anonymat. C'est dans cette direction que la communauté scientifique devra intensifier ses efforts pour permettre à la technologie RFID d'être exploitée à son plein potentiel et de façon contrôlée.

Enfin, il est nécessaire de comprendre que les solutions de sécurité sont encore à l'état embryonnaire. Les besoins, et les contraintes sont énormes certes, mais aucune solution proposée, exceptée la solution ...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Automatique et ingénierie système

(140 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Conclusions et perspectives
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - NITHYANAND (R.) -   Securing Personal RFID Tags and Infrastructures.  -  University of California, Irvine (2010).

  • (2) - Verisign -   The EPCGlobal Network : Enhancing the SupplyChain.  -  White Paper (2008). http://www.verisign.com/static/DEV044095.pdf

  • (3) - GLOVER (B.) -   RFID Essentials.  -  O'Reilly Media, Inc, USA (2006).

  • (4) - TAN (H.) -   Application research of RFID in supply chain logistics management.  -  Service Operations and Logistics, and Informatics, IEEE/SOLI (2008).

  • (5) - FABIAN (B.), GUNTHER (O.) -   Security Challenges of the EPCglobal Network.  -  Communications of the ACM – Barbara Liskov: ACM's A.M. Turing Award Winner CACM Homepage archive, vol. 52, Issue 7, p. 121-125, juil. 2009.

  • (6) - GARFINKEL (S.L.,), JUELS (A.), PAPPU (R.) -   RFID Privacy : An Overview of Problems and Proposed Solutions.  -  ...

1 Sites Internet

• Network World http://www.networkworld.com/news/2007/101207-wal-mart-eyes-287-million-benefit.html

• Standards et solutions GS1 http://www.gs1belu.org/fr/architecture-reseau-epc

HAUT DE PAGE

2 Normes et standards

EPCGlobal - 09-11 - GS1 EPC Tag Data Standard 1.6, Ratified Standard 3 - -

EPCGlobal - 11-07 - EPCglobal1 http://www.gs1.org/docs/epcglobal - -

EPCGlobal EPC Information Services (EPCIS) - 09-11 - Version 1.0.1 Specification, Ratified Standard 3 - -

GS1 EPCGlobal - 09-11 - Radio-Frequency Identity Protocols EPC Class-1 HF RFID Air Interface Protocol for Communications at 13,56 MHz, Version 2.0.3 - -

GS1 EPCGlobal EPC Radio-Frequency - 10-08 - Identity Protocols EPC Class-1 UHF RFID Protocol for Communications at 860 MHz-960 MHz, Version 1.2.0 - -

GS1 EPCGlobal EPC Radio-Frequency Identity Protocols Class-1 - 2004 - Generation-2 UHF RFID Protocol for Communications at 860MHz-960MHz Version 1.0.9. EPCglobal Ratified Standard - -

ISO/IEC 14443 - 2008 - Identification cards – Contactless integrated circuit cards – proximity cards, standards 2001 - -

ISO/IEC 15693 - 2009, 2010, 2012 - Identification cards – Contactless integrated circuit(s) cards – Vicinity cards - -

ISO 18000-2 ISO/IEC Information technology - 2004 - Radio frequency identification for item management – Part 2 : Parameters for air interface communications below 135 kHz, ISO standards ISO/IEC 18000-2, révisé en 2009...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Automatique et ingénierie système

(140 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS