Vous êtes sur la page 1sur 25

Les syst`mes didentication radio (RFID) e

fonctionnement, applications et dangers


Nicolas Seriot, IL2005b, Yverdon-les-Bains 13 janvier 2005

Rsum e e Nous tudions ici dirents aspects de la technologie RFID (Radio Frequency e e IDentication), qui consiste ` utiliser des champs lectromagntiques et des ondes a e e radio pour alimenter ` distance et communiquer avec des tiquettes. a e Apr`s avoir situ la RFID par rapport ` dautres syst`mes didentication aue e a e tomatique, nous exposons son fonctionnement gnral et faisons un tour dhorizon e e des nombreuses variantes utilises, puis voquons les probl`mes techniques ou de e e e scurit que lon peut rencontrer. e e Nous examinons galement quelques applications de la RFID et notamment la e norme EPC, qui est sur le point de remplacer le code barre traditionnel. Enn, nous terminons cette tude par un aperu des dangers que la RFID peut faire peser sur e c le respect de la vie prive. e Mots cls : Identication radio, Auto ID, RFID, EAN, EPC. e

Table des mati`res e


1 Introduction 2 Les 2.1 2.2 2.3 2.4 syst`mes didentication automatique e Le code barre . . . . . . . . . . . . . . . . . La reconnaissance optique de caract`res . . e Les Smart cards . . . . . . . . . . . . . . . Les syst`mes RFID . . . . . . . . . . . . . . e 3 4 4 5 5 7 8 8 9 9 10 10 11 12 12 14 15 17

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

3 Fonctionnement 3.1 Composition dun syst`me RFID . . . . . e 3.2 La communication . . . . . . . . . . . . . 3.3 Lalimentation . . . . . . . . . . . . . . . 3.4 Les frquences . . . . . . . . . . . . . . . . e 3.5 La porte et le couplage . . . . . . . . . . e 3.6 La mmoire . . . . . . . . . . . . . . . . . e 3.7 Le format des tags . . . . . . . . . . . . . 3.8 La capacit de traitement de linformation e 3.9 La scurit . . . . . . . . . . . . . . . . . e e 3.10 Les probl`mes techniques . . . . . . . . . e 4 Applications

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

5 Le Electronic Product Code (EPC) 17 5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 5.2 Larchitecture du rseau EPC . . . . . . . . . . . . . . . . . . . . . . . . . 19 e 6 Droits et liberts des citoyens/consommateurs e 7 Conclusion 8 Annexes 20 23 25

Introduction

La technologie RFID (Radio Frequency IDentication) ou identication par fre quence radio fait partie des technologies didentication automatique, au mme titre e que la reconnaissance optique de caract`res ou de codes barre. Le but de ces technologies e est de permettre lidentication dobjets ou dindividus par des machines. La technnologie RFID a la particularit de fonctionner ` distance, sur le principe e a suivant : un lecteur met un signal radio et reoit en retour les rponses des tiquettes e c e e ou tags qui se trouvent dans son champ daction. Il existe une varit presque ee innie de syst`mes RFID ; dirents types de mmoire, direntes frquences, direntes e e e e e e portes, dirents types dalimentation. . . (voir section 3) e e La technologie RFID est utilise depuis longtemps et ` large chelle, notamment dans e a e les secteurs de la logistique, la protection contre le vol ou encore lidentication des animaux. Pendant longtemps, le prix des tiquettes RFID, leur encombrement ainsi que e le manque de normalisation ont limit leur dveloppement. e e Aujourdhui, en 2005, apr`s des annes de recherche, de miniaturisation et deorts e e de normalisation, la technologie RFID vit une tape majeure de son dveloppement. e e Dune part, on sait maintenant produire des tiquettes de moins dun demi-millim`tre. e e Dautre part, les industriels viennent de se mettre daccord pour adopter le standard EPC (voir section 5), qui sapprte ` complter puis remplacer les codes barre pour e a e crer un Internet des objets . Maintenant que la technologie est au point, il reste e encore le probl`me des cots de fabrication, qui toutefois ne cessent de baisser. e u Les entreprises technologiques et les industriels ont largement nanc la recherche, e notamment par le biais du Auto-ID Center au Massachusetts Institute of Technology (MIT). Lidentication sans contact est devenue un champ de recherche interdisciplinaire indpendant, qui mle des domaines tels que les technologies radio, les technologies des e e semi-conducteurs, la protection des donnes, la cryptographie ou la tlinformatique. e ee Le march des syst`mes RFID est en tr`s forte croissance, de lordre de 30% par an. e e e On prvoit que les ventes de syst`mes RFID passeront de 900 millions $US en 2000 ` e e a 2650 millions $US en 2005 (Krebs, [1]) et que ce nombre explosera quand les tags RFID marqueront chaque objet vendu par la grande distribution. La technologie RFID, alors quelle est en train dinvestir la vie quotidienne, reste mconnue du grand public. La documentation disponible reste relativement succinte et e les informations sont parfois contradictoires. Les enjeux sont pourtant majeurs, car la RFID peut bouleverser notre vie quotidienne. Pour toutes ces raisons, autant que par intrt pour les syst`mes didentication et les disciplines qui y sont arentes, nous avons ee e e choisi de nous pencher sur la technologie RFID et tent den synthtiser les aspects les e e plus saillants. 3

Les syst`mes didentication automatique e

Les syst`mes RFID font partie des technologies didentication automatique, que lon e appelle aussi AIDC (Automatic Identication and Data Capture). Voici quelques-unes des ces technologies, quil est important de conna pour comprendre le fonctionnement tre des syst`mes RFID. e

2.1

Le code barre

Omniprsents dans notre vie quotidienne, les codes barre dominent les syst`mes didene e tication automatique depuis plus de 20 ans. Le code barre est un code binaire reprsent par une squence de barres vides et de e e e barres pleines, larges ou troites, disposes parall`lement. La squence peut tre interpre e e e e e te numriquement ou alphanumriquement. Elle est lue par balayage optique au laser, e e e cest-`-dire dapr`s la dirence de rexion du rayon laser par les barres noires et les a e e e espaces blancs. On utilise actuellement une dizaine de types de codes barre dirents, e sans compter les codes barre ` deux dimensions mais sagit-il encore de codes barre ? a Le code barre le plus courant est le code EAN (European Article Number ) gure 1 , cr pour rpondre aux besoins de lindustrie alimentaire en 1976. Le code EAN est ee e une volution de lUPC (Universal Product Code) amricain, introduit aux Etats-Unis e e d`s 1973 ; UPC et EAN sont compatibles entre eux. e

7 610807 070309
Fig. 1 Un code barre EAN (European Article Number )

Le code EAN est compos de 13 chires : lidentiant du pays, lidentiant de la socit, e ee le numro de lobjet chez le fabriquant et un numro de contrle. Voir la gure 21 . e e o Malgr son grand ge, le code barre conserve des avantages importants comme son e a cot quasiment nul et sa large diusion. En revanche, il prsente plusieurs inconvnients : u e e il est fragile, doit tre lu de mani`re optique et peut tre remplac par quelquun de mal e e e e intentionn. De plus, il ne peut pas tre modif ` distance, contient peu dinformations e e ea et na bien sr aucune capacit de traitement de donnes. u e e
Pour une explication dtaille du codage EAN : http://www.barcodeisland.com/ean13.phtml. Pour e e consulter la base EAN : http://www.ean.ch/gepir/client_f.asp
1

76 Syst`me e Syst`me e Fabriquant Produit CS

10807 Fabriquant

07030 Produit

9 CS

Suisse Coop, CH-4002 Basel Chocolat en poudre bio, 250g check sum (somme de contrle) o

Fig. 2 Structure dun code barre EAN. Le numro syst`me indique gnralement le e e e e pays, mais pas toujours ; il peut aussi bien indiquer le type de produit, cest notamment le cas pour les livres (978979) et les priodiques (977). La liste des codes syst`me e e est disponible sur http://new.ean.ch/french1/08_EAN-International/01-prefix. html.

2.2

La reconnaissance optique de caract`res e

La reconnaissance optique de caract`res (Optical Character Recognition, OCR) est e utilise depuis les annes 1960. Elle fonctionne avec des polices de caract`res conues e e e c pour tre lisibles aussi bien par les hommes que par les machines. On lutilise aujourdhui e dans le domaine administratif et les services bancaires, notamment pour lencaissement de moyens de paiement, tels que les ch`ques ou les bulletins de versement. e Si les syst`me OCR ne sont pas plus rpandus, cest notamment d ` la complexit e e ua e des lecteurs et ` leur prix lev . a e e

2.3

Les Smart cards

Une smart card ( carte intelligente ou carte ` puce ), est un syst`me lectroa e e nique de stockage de donnes, ventuellement avec une capacit de traitement (carte e e e microprocesseur) qui, par commodit, est incorpor dans une carte en plastique de la e e taille dune carte de crdit. Les premi`res smart cards sont apparues en 1984, sous la e e forme de cartes tlphoniques prpayes. Pour fonctionner, les smart cards doivent tre ee e e e places dans un lecteur, qui entre en contact avec la surface de contact de la smart card. e Le lecteur fournit ` la smart card lnergie et la pulsation dhorloge. Les transferts de a e donnes entre le lecteur et la carte se font par une interface srie bidirectionnelle (port e e E/S). Un des principaux avantages des smart cards est que les donnes qui y sont stockes e e peuvent tre protges contre les acc`s (lecture et/ou criture) non dsirs. Les smart e e e e e e e cards simplient et scurisent de nombreux services, ` commencer par les transactions e a nanci`res. En 1992, 200 millions de smart cards avaient dj` t produites dans le e ea ee monde. En 1995, ce chire tait de 600 millions, dont 500 millions de cartes mmoire et e e

100 millions de cartes ` microprocesseur. Le march des smart card reprsente donc un a e e des secteurs ` plus forte croissance de lindustrie micro-lectronique. a e Les smart cards comptent plusieurs inconvnients, bass sur la ncessit du contact e e e e et des manipulations : elles sont vulnrables ` la corrosion et la poussi`re. Les lecteurs e a e qui sont utiliss frquemment (cabines tlphoniques, automates ` billets. . .) tombent en e e ee a panne et sont chers ` entretenir. De plus, les lecteurs accessibles au public ne peuvent a pas tre protgs contre le vandalisme. e e e On distingue deux types de smart cards : les cartes mmoire et les cartes ` microproe a cesseur. 2.3.1 Les cartes mmoire e

Les cartes mmoire fonctionnent sur le principe dune machine ` tats ; on acc`de ` la e ae e a mmoire gnralement une EEPROM selon une logique squentielle. Elles peuvent e e e e contenir des algorithmes de scurit simples. Les fonctionnalits des cartes mmoire sont e e e e gnralement optimises pour une application spcique. Les applications sont assez e e e e rigides, mais les cartes sont bon march ; on les utilise dans des applications ` large e a chelle, l` o` le cot est un facteur essentiel. e a u u 2.3.2 Les cartes ` microprocesseur a

Cartes ` microprocesseur Comme leur nom lindique, les cartes ` microprocesseur a a contiennent un microprocesseur, connect ` une mmoire segmente (segments ROM, e a e e RAM et EEPROM). Voir aussi la section 3.6, page 11. La ROM Elle comprend un syst`me dexploitation pour le microprocesseur. Le e contenu de la ROM est insr lors de la fabrication de la puce ; il est identique sur toutes ee les puces issues du mme lot et ne peut pas tre modi. e e e LEEPROM Elle contient les donnes et le programme relatif ` lapplication. La e a lecture et lcriture de cette zone mmoire est contrle par le syst`me dexploitation et e e oe e se fait apr`s la fabrication. e La RAM Cest la mmoire temporaire de travail du microprocesseur. Les donnes e e stockes dans la RAM sont perdues quand lalimentation lectrique est interrompue. e e Les cartes ` microprocesseur sont tr`s pratiques, puisque lon peut facilement intgrer a e e plusieurs applications direntes dans une mme carte (multi-applications). e e

Les cartes ` microprocesseur sont surtout utilises dans les applications qui demandent a e un certain niveau de scurit, comme les cartes pour tlphones GSM ou les cartes de e e ee type porte monnaie lectronique . La possibilit de programmer les cartes ` microe e a processeur favorise ladoption rapide de nouvelles applications.

2.4

Les syst`mes RFID e

Les syst`mes RFID sont tr`s proches des smart cards. Comme sur les smart cards, e e les donnes sont stockes sur une puce lectronique (tag). Cette puce peut tre de type e e e e machine ` tats ou contenir un microprocesseur, elle peut avoir dirents types de ae e mmoire. Par contre, ` la dirence des smart cards, il ny a pas de contact physique e a e entre la puce et le lecteur ; lalimentation lectrique de la puce se fait par induction e lectromagntique. Les donnes sont aussi transmises selon ce principe, ainsi que par e e e rexion des ondes radio (voir la section 3.2). Cest bien de l` que vient le nom de cette e a technologie : Radio Frequency IDentication. 2.4.1 Historique

1940 La notion de RFID (identication par frquences radio) date de la 2`me guerre e e mondiale ; il est li au dveloppement de la radio et du radar. Pour savoir si les avions qui e e arrivaient dans lespace arien britannique taient amis ou ennemis, les allis plaaient e e e c dans leurs avions dimposantes balises, ou transpondeurs, an de rpondre aux intere rogations de leurs radars. Ce syst`me, dit IFF (Identify : Friend or Foe ; de nos jours, e le contrle du trac arien reste bas sur ce principe), est la premi`re utilisation de la o e e e RFID. La premi`re tude dont on dispose sur le sujet est un travail Harry Stockman [2], e e qui sera suivi notamment par les travaux de F. L. Vernon [3] et ceux de D.B. Harris [4]. Ces deux derniers articles sont considrs comme les fondements de la RFID et dcrivent ee e les principes qui sont toujours utiliss aujourdhui. e 1970 Durant les annes 1960 et 1970, les syst`mes RFID restent une technologie cone e dentielle, ` usage militaire pour le contrle dacc`s aux sites sensibles, notamment dans a o e le secteur nuclaire. e 1980 Les avances technologiques permettent lapparition du tag passif. Labsence de e source dnergie embarque rend le tag moins coteux. Le tag reoit son nergie par le e e u c e signal du lecteur. Les distances de lecture obtenues sont de quelques centim`tres. e ` A la n des annes 1970, la technologie se rpand dans le secteur priv. Une des e e e premi`res applications commerciales est lidentication de btail en Europe. D`s le dbut e e e e des annes 1980, plusieurs socits europennes et amricaines se mettent ` fabriquer des e ee e e a tags RFID. 1990 Dbut de la normalisation pour une interoprabilit des quipements RFID. e e e e

2004 Le Auto-ID Center du MIT devient EPCglobal (voir la section 5), une organisation dont le but est de promouvoir la norme EPC (Electronic Product Code) sorte de super code barre stock dans un tag RFID , labore par les universitaires et adopte e e e e par lindustrie. Pour un historique complet et tr`s bien document de la RFID, voir [5]. e e

Fonctionnement

On a tendance ` rduire les syst`mes RFID au rle de codes barre du futur . a e e o Mais les syst`mes RFID existent en dinnombrables variantes ; il nest pas possible de e les prsenter toutes. Nous allons plutt dcrire leur principe gnral, puis quelques fae o e e e c ons de les distinguer, ce qui devrait donner un bon aperu de leur diversit et de leur c e fonctionnement.

3.1

Composition dun syst`me RFID e

Un syst`me RFID se compose de deux lments : ltiquette (tag) et le lecteur (e ee e gure 3).
donnes lecteur RFID horloge nergie tag RFID (transpondeur)

Fig. 3 Le lecteur et le transpondeur sont les principales composantes de tout syst`me e RFID.

3.1.1

Le tag

Le tag (tiquette) appel aussi transpondeur, pour transmitterresponder come e prend une puce, dote dune mmoire, relie ` une antenne bobine. Le plus souvent, le e e e a e tag est coll sur un lm en plastique ou moul dans une carte au format carte de crdit. e e e 3.1.2 Le lecteur

Le lecteur, selon la technologique utilise, peut lire mais aussi crire des donnes sur e e e le tag. Il met des ondes radio et des champs magntiques, puis coute les rponses e e e e des tags qui se trouvent dans son champ de lecture. Le lecteur contient typiquement un module radio (metteur et rcepteur) et une interface de contrle. La plupart des e e o

lecteurs fournissent une interface supplmentaire de type RS 232 pour transfrer les e e donnes reues ` dautres syst`mes (PC, robots, etc.). e c a e

3.2

La communication

Quand le transpondeur, qui ne poss`de gnralement pas dalimentation propre, nest e e e pas dans le champ daction dun lecteur, il est totalement passif. Lnergie, les donnes et e e les pulsations dhorloge ncessaires ` lactivation et au fonctionnement du transpondeur e a lui sont fournies par le lecteur. On distingue deux cas, qui peuvent se recouvrir : la communication par champs lectromagntiques et la communication par ondes radio. e e La communication par champs lectromagntiques Dans le cas des basses fre e e quences moins de quelques MHz un courant alternatif dans lantenne du lecteur induit du courant dans lantenne bobine du tag, ce qui veille et alimente la puce. La e e puce eectue les oprations pour lesquelles elle a t conue, puis cr une modulation e ee c ee damplitude ou de phase sur la frquence porteuse. Le lecteur reoit ces informations, e c quil transforme en code binaire. Dans lautre sens, du lecteur vers la puce, les informations circulent selon le mme principe, par modulation sur la porteuse. Plus la frquence e e est basse, plus le nombre de tours de lantenne bobine ncessaires ` la cration dun e e a e voltage susant est important. Cela augmente la complexit et les cots de fabrication. e u La communication par ondes radio Sur dautres syst`mes RFID, notamment si la e frquence utilise dpasse quelques MHz ou que le tag se trouve au-del` dune certaine e e e a distance du lecteur, les donnes ne peuvent plus tre transmises par modulation ; on e e utilise alors la rexion des ondes radio. Llectronique du tag modie limpdance de e e e lantenne, renvoyant une partie des ondes radio au lecteur. Le lecteur, dot dun capteur e tr`s sensible, dcode les donnes du tag dapr`s le type de rexion reu. e e e e e c On distingue galement les communications full duplex / half duplex et les communie cations squentielles. En mode full et half duplex, le tag diuse ses informations d`s quil e e ` se trouve dans le champ du lecteur. A linverse, dans les procdures squentielles, le tag e e qui se trouve dans le champ du lecteur est activ bri`vement, ` intervalles rguliers. e e a e

3.3

Lalimentation

Les tags passifs Les tags passifs ne disposent pas de leur propre source dnergie ; e toute lnergie ncessaire ` leur fonctionnement leur est fournie par le lecteur. e e a Les tags semi-actifs ou actifs Les tags semi-actifs fonctionnent comme les tags passifs, sauf quils comportent une batterie. Cette batterie ne sert quau fonctionnement du microprocesseur ou ` la rtention des donnes. Les syst`mes actifs2 , peuvent mettre a e e e e
Voir le consortium industriel Smart Active Label Consortium, qui promeut les tags RFID actifs : http://www.sal-c.org/.
2

des donnes de mani`re autonome. Ils ont de meilleures portes, de meilleures capacits e e e e de calcul et des mmoires plus importantes, mais ils ont aussi une esprance de vie plus e e courte, sont plus gros, plus et plus chers ` produire. a

3.4

Les frquences e

Les syst`mes RFID gn`rent et rchissent des ondes lectromagntiques ; ce sont e e e e e e e donc des syst`mes radio (voir en annexe, page 25) et, ` ce titre, ils sont soumis ` une e a a lgislation stricte. Les syst`mes RFID doivent notamment veiller ` ne pas perturber le e e a fonctionnement des autres syst`mes radio : (tlvision, services de secours, services rae ee dio maritimes et ariens, tlphones mobiles, etc). On ne peut, en principe, utiliser que e ee les plages de frquences spciquement rserves aux applications industrielles, scientie e e e ques ou mdicales. Ces plages de frquences sont appeles ISM (IndustrialScientic e e e Medical ). En plus des frquences ISM, on utilise les plages de frquences en dessous de 135 kHz e e (< 400 kHz pour lAmrique du Nord, du Sud et le Japon). En eet, en raison de la e basse frquence de lhorloge, le transpondeur ncessite peu dnergie, ce qui favorise une e e e porte leve. Le taux de pntration dans leau et les matriaux non mtalliques est e e e e e e e aussi meilleur. Plus la frquence est leve, plus la vitesse dhorloge permettra des calculs rapides, e e e comme des applications cryptographiques. De mme, une bande passante plus large e permettra des dbits plus levs. Pas contre, la porte se trouve rduite et la transmission e e e e e est plus sensible aux interfrences. e Les principales plages de frquences utilises par les syst`mes RFID sont les basses e e e frquences (125 et 134.5 kHz) et les frquences ISM : 6.78 MHz, 13.56 MHz, 27.125 MHz, e e 40.68 MHz, 433.92 MHz, 869.0 MHz, 915.0 MHz (pas en Europe), 2.45 GHz, 5.8 GHz et 24.125 GHz. La plage de frquences la plus utilise est de loin 13.56 MHz (haute frquence). Suivent e e e ensuite 134.5 kHz (basse frquence), puis 2.45 GHz (micro-ondes) et 868/915 MHz e (UHF).

3.5

La porte et le couplage e

On distingue trois types de couplages entre le lecteur et le tag. Le couplage est troitee ment li ` la frquence et ` la porte du syst`me, qui peut varier de quelques millim`tres ea e a e e e a ` plus de 15 m.

10

Close coupling systems ( syst`mes ` couplage rapproch ) Ces syst`mes ont une e a e e porte tr`s faible, jusqu` 1 cm. Ils fonctionnent avec des champs lectromagntiques, e e a e e jusqu` 30 MHz. Lnergie disponible est importante et permet dutilisation dun microa e processeur. On retrouve donc ces syst`mes dans des applications qui utilisent le chiree ment, comme le verrouillage de portes et les cartes avec des fonctions de paiement. Ces syst`mes sont de moins en moins importants sur le march. e e Remote coupling systems ( syst`mes ` couplage distant ) La porte de ces syse a e t`mes va jusqu` 1 m`tre. Ils fonctionnent aussi avec des champs lectromagntiques, e a e e e par induction. Ces syst`mes reprsentent plus de 90% des syst`mes RFID vendus ace e e tuellement. Les frquences gnralement utilises sont 135 kHz et 13.56 MHz. Quelques e e e e applications particuli`res (Eurobalise3 ) fonctionnent ` 27.125 MHz. e a Long-range systems ( syst`mes longue porte ) Ces syst`mes portent ` plus d1 m`tre. e e e a e Les tags sont trop loigns pour fonctionner par induction. En revanche, ils rchissent e e e e les ondes radio. Ces syst`mes fonctionnent en UHF ` 868 MHz (Europe), 915 MHz (USA) e a et sur les micro-ondes ` 1.5 GHz et 5.8 GHz. La porte des transpondeurs passifs est de a e 3 m`tres, tandis que les transpondeurs actifs, qui comportent une batterie, atteignent e plus de 15 m`tres. e Les avances scientiques permettent chaque anne de diminuer la quantit dnergie e e e e ncessaire ` lalimentation des tiquettes. Cest pour les mmes raisons quun PDA peut e a e e fonctionner avec des piles alors quil a la mme puissance de calcul quun PC du milieu des e annes 1980. Chaque annes, les syst`mes RFID peuvent tre concus avec une meilleure e e e e porte, puisque les tiquettes consomment moins ` la mme frquence. e e a e e

3.6

La mmoire e

Les capacits mmoire des transpondeurs RFID vont normalement de quelques bytes e e a ` plusieurs kilobytes. Le cas des transpondeurs 1 bit est particulier : une information binaire permet de signaler au lecteur deux tats : le transpondeur est dans le champ et e le transpondeur nest pas dans le champ . Cest peu, mais cest susant pour des fonctions de surveillance ou de signalement. Un transpondeur 1 bit na pas besoin de puce lectronique, il peut tre fabriqu ` un cot tr`s bas. Les transpondeurs 1 bit sont e e ea u e gnralement utiliss en Electronic Article Surveillance (EAS) pour protger les biens e e e e dans les magasins et les entreprises. Les marchandises qui nont pas encore t payes ee e portent un tag, qui sera dtect par le lecteur install ` la sortie du magasin. e e ea Les mmoires peuvent tre en lecture seule, mais aussi en lecture/criture. Dans les e e e syst`mes tr`s simples, les donnes du transpondeur, en gnral un simple numro de e e e e e e srie, sont crites sur la puce lors de la fabrication et ne peuvent pas tre modies. e e e e
3

Eurobalise : syst`me europen de contrle ferroviaire. e e o

11

` A linverse, dans les syst`mes plus complexes, le lecteur peut crire des donnes sur le e e e transpondeur. On utilise principalement trois type de mmoire : e Les EEPROMs (Electrically Erasable Programmable Read-Only Memory) consomment beaucoup dnergie durant les oprations dcriture et le nombre de leurs rcritures est e e e ee limit typiquement entre 100000 et 1000000 fois. e Les FRAMs (Ferromagnetic Random Access Memory) consomment 100 fois moins dnergie que les EEPROMs, et le temps dcriture est 1000 fois plus bref. Pour linstant e e des probl`mes de fabrication ont retard la diusion des FRAMs sur le march. e e e Les SRAMs (Static Random Access Memory), particuli`rement rpandues dans les e e syst`mes ` micro-ondes, sont tr`s rapides ` crire. Par contre, la rtention des donnes e a e ae e e ncessite une source dnergie permanente, fournie par une batterie auxiliaire. e e Dans les syst`mes programmables, les acc`s mmoire doivent tre autoriss par la puce e e e e e elle-mme, en lecture comme en criture. e e

3.7

Le format des tags

On trouve des tags RFID de toutes formes et de toutes tailles. En voici quelques uns, prsents aux gures 4, 5, 6, 7, 8 et 9. e e

Fig. 4 Ici, le transpondeur et lantenne sont ns et souples, colls sur un e autocollant. Source : Texas Instruments

Fig. 5 Sur cette photo, on distingue bien le transpondeur au centre, entour dune antenne de cuivre bobine. e e Source : Texas Instruments

3.8

La capacit de traitement de linformation e

On distingue trois types de syst`mes : les low-end, les mid-range et les high-end syse tems, allant dune cpacit de traitement simplement inexistante aux puces les plus soe phistiques, embarquant des coprocesseurs spcialiss. e e e 12

Fig. 6 Ce tag est conu pour tre inc e ject sous la peau des animaux. Il est e moul dans un tube de verre de 1 ` 3 cm. e a Source : Verichip

Fig. 7 Les RFID peuvent tre mie niaturiss ` lextrme. Ces tags, fabrie a e qus par Hitachi, mesurent 0.25 mm2 ; e ils sont pratiquement invisibles. Source : hitachi.com

Fig. 8 Les tags sont souvent ronds, ventuellements percs dun trou pour e e mieux les xer. Source : nationalband.com

Fig. 9 Un lecteur RFID. Source : opticonusa.com

Low-end systems Les syst`mes EAS Electronic Article Surveillance, ou surveillance e lectronique darticles contrlent la prsence dun transpondeur dans la zone dintere o e rogation du lecteur, gnralement un portail. On classe aussi parmi les low-end systems e e les transpondeurs avec une micropuce mais en lecture seule (read-only). Les donnes de e ces transpondeurs sont encodes de mani`re permanente ; elles consistent gnralement e e e e en un numro de srie unique de quelques bits. Ces syst`mes fonctionnent sur toutes e e e les frquences. Les portes sont gnralement grandes du fait de la faible consommation e e e e dnergie. On les utilise l` o` lon a besoin de peu de donnes, par exemple pour remplacer e a u e les codes barre, comme en logistique, dans lidentication de palettes, de containers ou de bouteilles de gaz (ISO 18000), mais aussi pour lidentication des animaux (ISO 11785). Mid-range systems Dans cette catgorie, on trouve plusieurs syst`mes ` mmoire e e a e rinscriptible, et donc de nombreuses applications direntes. La taille des mmoires e e e 13

varie de quelques bytes aux EEPROMs de plus de 100 Kbytes (transpondeurs passifs) ou SRAM (transpondeurs actifs, avec batterie). Ce sont des machines ` tats, sans miae croprocesseurs. Les transpondeurs peuvent traiter des commandes simples pour lire et crire des donnes. En gnral, ils suivent aussi des procdures anticollision, de mani`re e e e e e e a ` ce que plusieurs transpondeurs qui se trouvent dans le champ daction dun mme e lecteur au mme moment ninterf`rent pas les uns avec les autres et communiquent avec e e le lecteur les uns apr`s les autres. Certains de ces syst`mes implmentent aussi des proe e e cdures cryptographiques dauthentication. Ces syst`mes fonctionnent sur toutes les e e frquences. e High-end systems Ces syst`mes sont gnralement munis dun microprocesseur et e e e dun syst`me dexploitation (Smart Card OS ). Le microprocesseur facilite la ralisation e e dapplications complexes, dalgorithmes de chirement et dauthentication. Il existe mme des smart cards quipes dun coprocesseur cryptographique ; le temps de calcul e e e sen trouve grandement rduit et les smart cards peuvent servir dans des applications e qui ncessitent un chirement solide, comme les porte-monnaies lectroniques ou les e e syst`mes de tickets pour les transports publics. La plupart de ces syst`mes fonctionnent e e a ` 13.56 MHz. La transmission des donnes est dcrite dans le standard ISO 14443. e e 3.8.1 Autres classications

On pourrait aussi classer les syst`mes RFID selon la procdure utilise par le transe e e pondeur pour renvoyer des donnes au lecteur, le type de codage binaire et dautres e crit`res encore. On retiendra quil existe une multitude de syst`mes, quil faut choisir e e selon lusage que lon veut en faire, en tudiant les aspects suivants : porte, environnee e ment lectromagntique, rglementation, prix, interoprabilit, capacit de traitement, e e e e e e capacit mmoire, scurit (voir section 3.9). On voit aussi que les lignes de partage se e e e e recoupent et que les spcications ne sont pas nettes. Le secteur est en eet trop jeune e pour tre parfaitement normalis. e e

3.9

La scurit e e

Les enjeux relatifs ` la scurit des tags RFID sont nombreux et importants. Le concepa e e teur de syst`mes RFID rencontre les mmes probl`mes que celui qui conoit des cartes ` e e e c a puces (voir 2.3) : comment empcher quun attaquant puisse lire, modier ou fabriquer, e voire dupliquer les donnes dun tag, de mani`re ` perturber le syst`me et ventuellement e e a e e obtenir frauduleusement un acc`s ` un btiment ou un service ? Il sagit dun probl`me e a a e complexe qui ne conna pas de rponses parfaitement satisfaisantes. t e Dans le cas des syst`mes RFID, le fait que les changes de donnes se font par ondes e e e radio, ou champs lectromagntiques, ajoute une dimension supplmentaire au probl`me. e e e e Dune part, les menaces qui p`sent sur les smart cards avec contact physique sont renfore ces par le fait quun attaquant peut interagir avec un tag RFID ` distance, sans mme e a e que son propritaire lgitime ne sen rende compte. Dautre part, il existe une nouvelle e e 14

menace, qui pose un d de taille aux concepteurs : comment empcher un attaquant e e dintercepter la communication radio, pour ensuite rejouer la transaction en imitant le tag original, un peu ` la mani`re dAli Baba devant la grotte des voleurs ? a e Il est facile dimaginer des scnarios catastrophiques pour les acteurs qui utiliseraient e des syst`mes de paiement lectronique mal scuriss. . . e e e e Lors de la confrence de scurit informatique Blackhat 2004, un consultant allemand, e e e Lukas Grunwald, a prsent le logiciel libre RFDump4 , qui permet de lire et de modier e e dirents types de tags RFID. Il existe galement une biblioth`que5 de fonctions en e e e langage C crite par le franais Lo Dachary, libre elle aussi, pour dialoguer avec les e c c tags RFID.

3.10

Les probl`mes techniques e

La technologie RFID, si elle a un petit ct magique , ne fonctionne pas sans oe probl`mes ; en voici quelques uns, strictement limits au domaine technique. e e 3.10.1 Lorientation des antennes

Les tags RFID ne ncessitent pas de liaison optique pour fonctionner, mais les lecteurs e ne peuvent pas communiquer normalement avec un tag dont lantenne est oriente pere pendiculairement ` lantenne du lecteur. On constate le mme eet quand on essaie de a e recevoir une station radio tr`s faible avec une petite radio portable. Si plusieurs produits e sont disposs au hasard dans un chariot ` commissions, certains seront orients de telle e a e sorte quils seront invisibles par le lecteur. Si les produits marqus ne peuvent pas tre rorients, il faut alors modier loriene e e e tation du lecteur ou construire des antennes moins sensibles ` lorientation. Une autre a approche est de mlanger les donnes de plusieurs lecteurs orients de mani`res die e e e e rentes. On peut encore installer plusieurs antennes et les connecter au lecteur lune apr`s e lautre, ce qui est certainement la solution la plus conomique. e 3.10.2 Les collisions

Les premiers tags RFID, fabriqus dans les annes 1960, fonctionnaient sur de basses e e frquences. De nos jours, des frquences leves, typiquement sur la bande UHF, ame e e e e liorent la capacit dun lecteur ` lire plusieurs tags se trouvant dans son champ de lecture, e a car le taux de transfert est plus grand et les donnes de chaque tag sont transmises plus e rapidement, rduisant la probabilit de collision entre les donnes de chacun des tags e e e typiquement lors de la lecture des produits dans un chariot de supermarch. e
4 5

http://www.rf-dump.org/ http://savannah.nongnu.org/projects/rfid/

15

Pour rduire les chances que deux tags mettent en mme temps (collision), les tags e e e utilisent un protocole anti-collision pour contrler la fentre de temps durant laquelle o e chacun rpond ; ce temps dpend du numro unique des tags. e e e 3.10.3 Les lecteurs multiples

La plupart des lecteurs RFID ne sont pas conus pour fonctionner en prsence dun c e autre lecteur qui scannerait les tags en mme temps. LISO est en train dtablir des e e normes ` ce sujet. a 3.10.4 Les normes

Le dveloppement de standards est la responsabilit du comit technique de lISO. e e e LISO est lunion internationale des institutions nationales de standardisation, comme la DIN (Allemagne), lANSI (USA), lAFNOR (France) ou la SNV (Suisse). Les tags RFID fonctionnent selon des normes comme lISO 14443 (13.56 MHz) ou EPCglobal 96-bits (915 MHz) (voir section 5). Dans un monde idal, toute linduse trie adopterait la mme norme. Pour des raisons commerciales, ce nest pas le cas. Par e exemple, Wal-Mart utilise EPCglobal alors que Nokia, le plus grand fabriquant de tlee phones portables dans le monde, prpare un tlphone qui inclut un lecteur RFID, mais e ee qui fonctionne avec la norme ISO 14443. Vraisemblablement, on va vers lutilisation de lecteurs comprenant plusieurs normes. . . 3.10.5 Les matriaux demballage e

Les ondes radio peuvent tre perturbes par certains emballages, notamment les e e mtaux ferreux. e 3.10.6 Les co ts u

Le probl`me principal des syst`mes RFID reste leur cot de fabrication. Aujourdhui, e e u en 2005, un tag passif pour tiqueter les produits cote environ 0.25 $US. Or, cela na e u pas de sens de placer un tel tag sur un produit qui cote ` peine plus cher. On estime u a que les tags RFID pourront se rpandre dans la grande distribution quand on pourra les e produire pour 0.05 $US. 3.10.7 Le format des donnes e

Le format des donnes renvoyes par les tags read-only est standardis, mais les tags e e e inscriptibles fournissent une mmoire ash que lutilisateur peut utiliser ` sa guise. Il y e a aurait avantage ` normaliser la mani`re dont les donnes sont reprsentes, notamment a e e e e pour que dirents partenaires puissent traiter les donnes enregistres par les autres. e e e Le format XML serait un bon candidat, mais pour linstant la mmoire disponible (tye piquement 2 Kbits) incite plutt ` lutilisation dun format de donnes plus compact. o a e 16

Applications

Les syst`mes RFID sont utiliss depuis plusieurs annes, dans des applications relatie e e vement classiques. Rcemment, les volutions technologiques ont favoris leur apparition e e e dans des domaines moins classiques, ce qui soul`ve dimportantes questions relatives au e respect de la vie prive, de la protection des donnes et des liberts individuelles. e e e On a dj` voqu, en examinant les dirents types de syst`mes RFID, certaines ea e e e e applications courantes comme les syst`mes anti-vol dans les magasins (section 3.6), le e contrle dacc`s (section 3.7), la logistique, lidentication du btail (gure 6) et des o e e des animaux de compagnie. La RFID sert galement ` identier les bagages dans les e a aroports6 , les livres dans les biblioth`ques, les documents dans les entreprises, ` faire e e a payer les conducteurs aux pages, ` relever les donnes de capteurs, ` eectuer des e a e a micropaiements7 , ` emprunter les transports publics ` Londres, Paris8 ou Venise ou a a les remontes mcaniques dans les stations de ski. La plupart de ces utilisations sont e e largement documentes sur Internet, nous ne les dcrirons pas en dtail ici. e e e Ces applications se gnralisent rapidement. La guerre en Irak a t loccasion9 pour e e ee larme amricaine dutiliser les syst`mes RFID ` large chelle. Tous les tickets10 vendus e e e a e pour la prochaines coupe du monde de football, qui se tiendra en 2006 en Allemagne, seront porteurs de tags RFID. Il existe mme des machines ` laver11 capables dindiquer e a quel est le meilleur programme de lavage en fonction du linge qui se trouve ` lintrieur. a e Les tags RFID peuvent aussi faire bien plus que simplement renvoyer un numro ; e ils peuvent par exemple tre associs ` des capteurs et mmoriser les tempratures de e e a e e stockage dune viande, de mani`re ` prvenir les risques davarie. Ils peuvent aussi proter e a e de capacits de calcul (voir 3.8) pour trouver des applications encore insouponnes. e c e

5
5.1

Le Electronic Product Code (EPC)


Introduction

Parmi toutes les applications des RFID, il en est une qui a longtemps constitu une e sorte de fantasme ultime : cest lattribution dun code individuel ` chaque objet. Les a principaux groupes industriels viennent dadopter une norme en ce sens, lElectronic Product Code (EPC). Il sagit dune tentative ambitieuse de crer un rseau global, e e normalis, permettant dtiqueter et de suivre tout ce qui peut tre expdi, stock ou e e e e e e
6 http://www.securitymagazine.com/CDA/ArticleInformation/features/BNP__Features__Item/ 0,5411,116832,00.html 7 Par exemple la carte Octopus, utilise ` Hong-Kong : http://www.octopuscard.com/eng/. e a 8 Voir la carte Navigo, http://www.ratp.fr/corpo/service/navigo.html. 9 http://www.eetimes.fr/at/news/showArticle.jhtml?articleID=19504772 10 http://www.infoworld.com/article/04/01/15/HNrfidsoccer_1.html 11 http://www.i4u.com/article2134.html

17

vendu. En fait, lEPC permet virtuellement de numroter tous les objets de la plan`te. e e Le but est bien sr pour les industriels danticiper la demande, de rduire les stocks, de u e prvoir les pnuries, bref, les perspectives conomiques sont normes. e e e e La norme EPC a t labore en troite collaboration avec le monde acadmique, par eee e e e 12 , un centre de recherche bas au MIT cr et largement nanc par le Auto-ID Center e ee e les industriels, avec des laboratoires dans les plus prestigieuses universits du monde. e Les laboratoires continuent dsormais leurs recherches sous un autre nom, tandis que le e Auto-ID Center est devenu EPCglobal [11], une institution dont le but est de promouvoir et dencourager lutilisation de la norme EPC. Comme le code barre EAN (gure 2), lEPC (gure 10) est un nombre. Il est plus long que le code EAN et, au lieu dtre imprim sous la forme de barres parall`les, il est e e e stock dans un tag RFID. Deux bo de conserve ont le mme code barre EAN, mais e tes e des codes EPC dirents. En fait, seuls les derniers bits di`rent, car ils identient le e e produit de mani`re unique ; chaque bo de conserve a son propre numro ! On peut se e te e reprsenter le code EPC96 comme un code EAN avec un identiant unique en plus. e De grands acteurs comme IBM adh`rent ` lEPC. IBM fabrique des logiciels qui utie a lisent le standard EPC pour synchroniser les donnes entre les syst`mes informatiques de e e socits qui travaillent ensemble, liminant ainsi des erreurs coteuses et des probl`mes ee e u e de scurit. e e Notre mani`re de faire des achats sen trouvera ` coup sr modie et lon risque bien, e a u e dici quelques annes, de faire nos courses dans des supermarchs sans caisses mais dont e e les lecteurs RFID dbiteront nos cartes de crdit automatiquement. Cest dailleurs dj` e e ea une ralit aux Etats-Unis dans certaines stations services et commerces de dtail13 . e e e Maintenant que la technologie est presque prte, le principal obstacle demeure les cots e u de fabrication, qui restent de lordre de 20 centimes, mme si de nouvelles technologies e comme les encres conductrices14 permettent dj` des baisses tr`s importantes. Le but ea e est datteindre un prix dun centime par tag EPC. On prvoit que la gnralisation de e e e ce nouveau standard prendra au moins cinq ans encore ; de nombreuses socits devront ee adapter les logiciels qui g`rent leurs supply-chain, puis appliquer les tags ` chaque palette, e a carton et emballage. On peut aussi se demander si la perspective dune adoption gnralise du syst`me e e e e EPC est bien relle. . . elle lest ! Il sut de savoir dune part que les membres de EPCe global (EAN International, Uniform Code Council, Coca-Cola, Pepsi, Gillette, Procter & Gamble, Wal-Mart, Hewlett-Packard, Johnson & Johnson, . . .) produisent 10% de tout
12 13

http://www.autoidcenter.org/ http://www.speedpass.com/ 14 http://www.organicid.com/

18

01 Header 8 bits Header EPC Manager Object Class Serial Number

0000A89 EPC Manager 28 bits

00016F Object Class 24 bits

000169DC0 Serial Number 36 bits

version du standard EPC utilis e code du fabriquant type de produit, par ex. cannette de Coca-Cola, 330 ml numro unique : cette cannette de Coca-Cola e

Fig. 10 Structure du code EPC96 bits ce code permet de reprsenter 79 milliards e de milliards de milliards dobjets dirents, un peu moins en pratique du fait du contrle e o derreur.

ce qui est produit dans le monde. De plus, Wal-Mart, la plus grande cha de supermarne chs des Etats-Unis (chire daaire 2002 : 244.5 milliards de dollars) et le Dpartement e e 15 deux organisations gigantesques ont exig lun amricain de la dfense (DoD) e e e comme lautre de leurs principaux fournisseurs quils utilisent des tags RFID sur chacune de leurs palettes ou de leurs cartons d`s janvier 2005. e

5.2

Larchitecture du rseau EPC e

Le nouveau standard EPC ne spcie pas seulement un format commun pour les nue mros des produits mais cre un syst`me complet, un rseau dinformations que certains e e e e appellent lInternet des objets ( Internet of things ). Ce rseau se compose des e lments16 suivants : ee Le code EPC Electronic Product Code ce code identie chaque objet de mani`re e univoque. En fait, le code agit comme une cl dans une base de donnes, il est un e e pointeur vers les informations associes au produit. e Le service ONS Object Naming Service il sagit dun service informatique qui, ` a la mani`re des serveurs de noms (DNS) qui routent linformation sur Internet, indique e o` se trouve linformation sur les objets. u Le langage PML Product Mark-up Language cest un langage, bas sur XML, qui e permet de dcrire les objets, notamment des caractristiques telles que dosage, date de e e premption, type de lavage machine, couleur, incompatibilits entre mdicaments, etc. e e e Il est aussi prvu pour dcrire des donnes dynamiques, telles que volume, temprature, e e e e pression. . .
http://www.defenselink.mil/releases/2003/nr20031023-0568.html Toutes les spcications sont disponibles sur http://www.epcglobalinc.org/standards_ e technology/specifications.html.
16 15

19

Le logiciel Filter (anciennement Savant) Filter est un logiciel distribu, prsent e e sur chaque point de vente ou de traitement, qui agit comme un ltre et communique avec dautre ltres situs ailleurs. Filter soccupe entre autres de lisser et e homogniser les donnes, de coordonner les lecteurs RFID, de savoir quelles donnes e e e e communiquer, ou non, et ` qui, de maintenir un syst`me de cache, de permettre la a e surveillance de ltat du syst`me. . . bref, il sagit du syst`me nerveux du rseau EPC. e e e e

Droits et liberts des citoyens/consommateurs e

Les syst`mes RFID (voir la section Applications, page 17), sils peuvent simplier la e vie, sont autant de menaces pour le respect de la vie prive et des liberts individuelles. e e En eet les informaticiens le savent bien les applications les plus inoensives en apparence, comme les cartes de transports publics, laissent des traces du passage de lindividu dans le syst`me informatique. Ainsi, ladministrateur du syst`me et dautres e e personnes encore, autorises ou non, peuvent potentiellement avoir acc`s ` lhistorique e e a des dplacements dun individu : o` tait-il ? ` quelle heure ? o` allait-il ? e ue a u Dans un supermarch, le porteur dune carte de dlit contenant17 un tag RFID e e e peut tre suivi ; ses dplacements intressent certainement beaucoup les cadres du mae e e gasin, par exemple ceux qui dcident du placement des produits, dautant plus quils e disposent de lhistorique de ses achats ; tout cela peut constituer un puissant dispositif de recoupement marketing. En Suisse, ` Gen`ve, les badges des participants au Sommet mondial de la socit de a e ee 18 des tags RFID ( de quoi tablir une cartographie linformation en 2003 comportaient e compl`te des personnes prsentes selon leurs aliations ou anits selon Stphane e e e e Koch), sans que les participants nen soit informs, ce que la loi Suisse exige pourtant. e Pour Katherin Albrecht, directrice de lassociation CASPIAN19 , lun des principaux risques est lidentication dun individu par les tags RFID quil porte : Si les chaussures que je porte sont associes ` mon identit, on peut tracer mon parcours et me suivre e a e partout o` je vais dans le monde . Elle imagine encore dautres dangers : Un aspirateur u pourrait cesser de fonctionner sil dtecte que les sacs quon veut y mettre ne sont pas de e la marque du fabriquant, et cela pourrait tre le cas pour tous les appareils utilisant des e consommables, notamment les imprimantes. Notons cependant que ce dernier probl`me e nest pas propre aux tags RFID. Dans certains cas, les clients doivent signer un document dans lequel ils renoncent a ` leurs droits ` la protection des renseignements personnels ; cest le cas par exemple a
17 18

Voir lhistoire de la carte METRO : http://www.spychips.com/metro/scandal-payback.html. http://www.zdnet.fr/actualites/technologie/0,39020809,39134545,00.htm 19 CASPIAN : Consumers Against Supermarket Privacy Invasion and Numbering

20

Fig. 11 Un tag RFID dissimul dans ltiquette dun vtement. Source : spychips.com : e e e http://www.spychips.com/press-releases/checkpoint-photos.html. dans lun des plus vastes parcs dattraction europens, le Legoland au Danemark, o` des e u 20 . bracelets lectroniques rapportent la position des enfants toutes les 8 secondes e Les clients de socits prives peuvent refuser dacheter des biens et services sils le ee e souhaitent. Il est plus dicile ` un salari de sopposer au port dune carte qui permet a e de le localiser en temps rel, ou de porter un vtement21 contenant une puce RFID. e e Il est aussi des applications discutables que lon ne pourra plus viter car elles simpoe seront ` tous, non plus seulement aux clients de certaines socits prives ou ` certains a ee e a salaris, mais ` tous les citoyens. On pense aux tags RFID dans les documents ociels e a comme les passeports. Dici 2006, les passeports amricains devront inclure une puce22 e de 64 Ko qui ne contiendra pas seulement un numro mais aussi des donnes personnelles e e telles que la date de naissance et des donnes biomtriques, accompagnes dune photo e e e au format JPEG, le tout tant non chir23 , cest-`-dire accessible ` quiconque muni e e a a dun lecteur RFID se trouvant ` quelques m`tres. Ces donnes seront donc lisibles par a e e des escrocs, mais aussi par des hteliers peu scrupuleux, qui pourront les revendre. o On pense aussi ` dautres syst`mes RFID que les citoyens ne pourront pas viter, a e e 24 ou les syst`mes de surveillances des coliers. Cest comme les plaques minralogiques e e e par exemple le cas dans le district de Stampa au Texas, o` les coles enregistrent25 les u e heures darrive et de dpart de 28000 coliers, porteurs de puces RFID. e e e Cest aussi le cas des billets de banque. La Banque Centrale Europenne (BCE) ene visage depuis longtemps dj` de placer des tags RFID dans les bres des billets de ea
20 21

http://www.eetimes.fr/at/news/showArticle.jhtml?articleID=19504447 http://www.usatoday.com/tech/news/surveillance/2004-08-30-rfid-uniforms_x.htm 22 http://www.wired.com/news/privacy/0,1848,65412,00.html 23 http://www.schneier.com/blog/archives/2004/10/rfid_passports.html 24 http://allafrica.com/stories/200408040339.html 25 http://query.nytimes.com/gst/abstract.html?res=F50814F9395B0C748DDDA80994DC404482

21

banque26 . Cela permettra de les compter tr`s rapidement, de savoir do` ils viennent, o` e u u ils ont t scanns pour la derni`re fois, de lutter contre le blanchiment ou dviter les ee e e e demandes de ranon. . . On peut imaginer que certains billets pourront tre invalids, c e e en cas de vol par exemple. Il y aura bien sr de nombreux avantages, mais aussi de u nouveaux probl`mes, avec des questions comme qui peut savoir quoi ? . Est-ce que e le marchand dune boutique pourra savoir combien dargent le client qui rentre a sur lui ? et le voleur au coin de la rue ? par qui ces donnes pourront-elles tre utilises ? e e e Toutefois, les billets de banque constituent un environnement tr`s hostile pour une puce e lectronique et rien nest encore sr et la BCE na encore rien dcid. e u e e Au-del` mme de ces applications discutables, certains consid`rent que les tags RFID a e e constituent intrins`quement une menace pour la vie prive, parce quils peuvent tre lus e e e a ` linsu de leur porteur, qui lui-mme na aucun moyen de savoir quil est porteur dun ou e plusieurs tags ! Il est vrai que pour linstant rien noblige les distributeurs ` indiquer aux a consommateurs la prsence de tags, qui sont parfois incorpors dans lemballage mme e e e des produits, et non pas seulement colls dessus. e Une tape supplmentaire est en train dtre franchie avec limplantation de tags sous e e e la peau des humains. Depuis octobre 2004, lagence de scurit sanitaire amricaine e e e 27 les hpitaux ` implanter des tags RFID dans (Food and Drug Administration) autorise o a le corps des patients, ` des ns de suivi mdical. De mme, 18 ociers de police de la a e e ville de Mexico sont quips28 dune puce dans le bras, fabrique par Verichip 29 , ce qui e e e leur permet daccder au chier central de la police, mais les expose aussi ` de possibles e a mutilations de la part de criminels souhaitant accder ` ce chier. . . e a Les associations amricaines comme CASPIAN ou lElectronic Frontier Foundation 30 e sont parmi les opposants les plus farouches aux tags RFID. En eet, les consommateurs/citoyens amricains ne sont pas protgs par des institutions telles que la Come e e mission Nationale Informatique et Libert (CNIL) franaise. CASPIAN a labor un e c e e projet31 de loi pour protger les consommateurs. e En Allemagne, lassociation FoeBuD 32 a conu un appareil permettant de reprer les c e tags RFID.
26 27

http://www.wired.com/news/privacy/0,1848,59565,00.html http://www.technovelgy.com/ct/Science-Fiction-News.asp?NewsNum=199 28 http://www.spychips.com/press-releases/mexican-implant-correction.html 29 http://www.4verichip.com/ 30 http://www.eff.org/Privacy/Surveillance/RFID/ 31 http://www.spychips.com/press-releases/right-to-know-summary.html 32 http://www.foebud.org/rfid/

22

Conclusion

Ladoption gnrale et rapide dune technologie (les ordinateurs personnels, les tle e ee phones portables) se produit au moment o` cette technologie fonctionne bien, o` les prix u u sont susamment bas et la demande assez grande. Cette heure a sonn pour la RFID. e Il reste bien sr des ds (prix, standardisation, scurit) mais les syst`mes RFID sont u e e e e sur le point de se rpandre massivement. e Lutilisation des RFID pour le suivi des hommes, des animaux et des produits va permettre doptimiser de nombreux processus industriels, de minimiser les stocks et damliorer un certain nombre de services tels que les transports publics par exemple. e Dautres usages sont encore ` inventer, car on prsente souvent le tag RFID comme une a e tiquette intelligente ou le successeur du code barre mais les RFID sont capables e de bien plus que a (voir la section 3). c Linternet des objets (section 5 page 17), rsultat dannes de recherche, pose e e de nombreux ds notamment logiciels, ` la fois dans le traitement et lanalyse des e a montagnes de donnes qui seront disponibles que dans ladaptation des infrastructures e existantes au rseau global EPC. e La technologie RFID prsente toutefois des probl`mes techniques (section 3.10 page e e 15) mais aussi des probl`mes de scurit (section 3.9 page 14) et des probl`mes de respect e e e e de la sph`re prive (section 6 page 20). Ces probl`mes, inhrents ` toute technologie, e e e e a sont cette fois particuli`rement importants, de par les possibilits de suivi de chaque e e objet et de chaque personne. Il est aussi dans lintrt des industriels de rsoudre ces ee e probl`mes, sans quoi la RFID pourrait rencontrer une raction de rejet de la part des e e consommateurs. Nous pensons que, comme dautres sciences capables de changer le monde (nuclaire, e manipulations gntiques), la RFID va susciter des dbats passionns, avant dtre ene e e e e cadre par des lgislations particuli`res. Seulement, pour que le dbat ait lieu, il est e e e e ncessaire que le grand public connaisse puis comprenne cette technologie et soit sensie bilis ` ses dangers, ce qui suppose encore un long travail de vulgarisation. ea

23

Rfrences ee
Livres
[1] Klaus Finkenzeller, RFID Handbook : Fundamentals and Applications in Contactless Smart Cards and Identication, Second Edition, John Wiley & Sons, Ltd., England, 2003, ISBN 0-470-84402-7 Site web : http://rfid-handbook.com/english/

Articles
[2] Harry Stockmaby, Communication by Means of Reected Power, Proceedings of the IRE, pp. 11961204, October 1948 [3] F.L. Vernon, Jr., Application of the Microwave, Homodyne, IRE Transactions on Antennas and Propagation AP-4, 110 (1952) [4] D. B. Harris, Radio transmission systems with modulatable passive responder, Brevet. [5] Historique de la RFID http://www.aimglobal.org/technologies/rfid/resources/shrouds_of_ time.pdf

Sites web de rfrence ee


[6] http://rfidjournal.com/ [7] http://rfidbuzz.com/ [8] http://rfidlog.com/ [9] http://rfidnews.org/ [10] http://www.rfidgazette.org/

Organismes
[11] EPCglobal http://www.epcglobalinc.org/ [12] Association for Automatic Identication and Mobility http://www.aimglobal.org/technologies/rfid/ [13] Auto-ID Labs http://www.autoidlabs.org/ 24

Annexes
Frquences [Hz] e 3 300 300 3 k 3 k 30 k 30 k 300 k 300 k 3 M 3 M 30 M 30 M 300 M 300 M 3 G 3 G 30 G 30 G 3000 G Longueur donde [m] 108 106 106 105 105 104 104 103 103 102 102 101 101 100 100 101 101 102 102 104 Nom extremely low freq. ultra low freqency very low freqency low freqency medium freqency high freqency very high freqency ultra high freqency super high freqency extremely high freq. Abbrviation e ELF ULF VLF LF MF HF VHF UHF SHF EHF

Frquences radio e

25