Vous êtes sur la page 1sur 16

Technologies didentification

et dauthentification
pour un systme de traabilit
par

Yves PEURIRE
Directeur gnral du Ple traabilit
en collaboration avec Jol SARRAILLON, Julien VINAY et Jean-Michel LOUBRY

1.

Traabilit...................................................................................................

2.
2.1
2.2
2.3
2.4

Pourquoi entreprendre une dmarche de traabilit ?..................


Exigences lgales et rglementaires..........................................................
Matrise des risques de contrefaon et de piratage..................................
Amlioration de la comptitivit ................................................................
Cration de valeur .......................................................................................

2
3
4
4
4

3.

Cot et retour sur investissement ......................................................

4.
4.1
4.2

Solution de traabilit............................................................................
Approche globale.........................................................................................
Ouverture .....................................................................................................

5
5
5

5.

Systme dinformation middleware /intergiciel..........................

6.
6.1

6.3
6.4

Technologies didentification et dauthentification .......................


Identification ................................................................................................
6.1.1 Code barres 1D ................................................................................
6.1.2 Code matriciel 2D ...............................................................................
6.1.3 Modes de marquage associs au code matriciel 2D .......................
6.1.4 RFID......................................................................................................
Authentification ...........................................................................................
6.2.1 Signature numrique .........................................................................
6.2.2 ADN synthtique.................................................................................
6.2.3 Nanotraceurs.......................................................................................
6.2.4 Biomtrie .............................................................................................
6.2.5 Colorimtrie ........................................................................................
6.2.6 Magntisme ........................................................................................
Technologies parallles ...............................................................................
Complmentarit des technologies ..........................................................

6
7
7
7
8
9
10
10
11
11
12
12
12
13
13

7.
7.1
7.2
7.3
7.4
7.5

Solutions ....................................................................................................
Code numrique ..........................................................................................
Code hybride................................................................................................
Colorimtrie .................................................................................................
ADN synthtique..........................................................................................
Code matriciel ..............................................................................................

14
14
14
15
15
15

8.

Conclusion ................................................................................................

16

6.2

Pour en savoir plus ...........................................................................................

TR 640 - 2

Doc. TR 640

a traabilit est un concept devenu familier aux consommateurs que nous


sommes. Le mot est mme aujourdhui pass dans le langage courant.
La recherche de scurit est omniprsente dans notre quotidien (sanitaire,
agroalimentaire, etc.). Le consommateur, le citoyen veut tre rassur et est prt
engager des procdures si une dfaillance, un risque potentiel ou avr le
concerne. Les entreprises, les organisations, les tats sont confronts de

Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie


est strictement interdite. Editions T.I.

Dossier dlivr pour


DOCUMENTATION
04/10/2008

TR 640 1

TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

____________________________________________________

nouvelles menaces dans leur macroenvironnement : agressions conomiques


(intelligence conomique, contrefaon) ou agressions physiques (banditisme
mafieux, terrorisme). Le besoin de prvenir le risque est omniprsent. La
traabilit est ainsi devenue une proccupation pour nombre dentreprises et
dorganisations.
Au-del de la matrise des risques, cest une vritable dmarche stratgique
conduisant la mise en place de systmes de traabilit qui sorganise dans
lentreprise ; son objectif est dassurer la comptitivit, la prennit et de
contribuer la cration de valeur.
La prise de conscience de lobligation de traabilit a gnr une grande
crativit dans les technologies, crativit peu ordonne au dpart, mais qui
tend se structurer tant sur le plan normatif que sur les architectures systme
interoprables et la scurit inhrente.
Bien souvent, la rponse un besoin amne une traabilit plurielle alliant
identification, authentification, localisation, scurisation et ouvrant des perspectives vers de nouveaux services associs.
Ce dossier sintresse aux technologies qui supportent les fonctions didentification et dauthentification.

1. Traabilit

Lauthentification fait appel un tiers de confiance qui gre les


algorithmes, les cls permettant la certification.

La dfinition ISO de la traabilit dit que lon doit pouvoir


retrouver tout moment lhistorique des vnements de la vie
dun produit au moyen dinformations enregistres. Il sagit
didentifier un bien, un service, une personne et de lui associer des
vnements qui au fil du temps lont transform, ces vnements
pouvant eux-mmes tre identifis et donc tracs.
Une bonne traabilit doit tre continue, sans rupture. Comme
dans toute chane, un maillon faible abaisse le niveau de
performance global.
La traabilit se dcline diffremment selon les applications :
logistique, scurit alimentaire, scurit sanitaire, contrefaon,
falsification, dconstruction, recyclage, etc. Les choix darchitecture
et de technologie sont faits en fonction des enjeux.
La traabilit sappuie sur trois fonctions : identifier, authentifier
et localiser. Une offre de services associs est attache ces
fonctions (tableau 1).
Identifier : tablir lidentit de quelquun, dterminer la nature,
lappartenance de quelque chose.
Lidentification permet de diffrencier un objet, une personne ou
un groupe parmi dautres et de le reconnatre dans un ensemble.
Elle doit tre unique pour ce groupe, cette personne ou cet objet.
Exemple : un flacon de produit cosmtique dune marque donne
dans un rayon de supermarch ou de parapharmacie se distingue des
autres produits du mme type par une identit visuelle propre (forme,
couleur, logo, etc.) et une codification EAN (European article
numbering ) qui permet didentifier le groupe de produits auquel il
appartient. Chaque flacon peut tre ensuite identifi plus prcisment
par un marquage imprim (numro de lot, date et heure de fabrication,
date limite de consommation, etc., voire par un numro individuel).
Lidentification permet dassocier un produit ou un lot de produits un certain nombre dinformation :
les donnes lies aux constituants ;
les donnes du ou des process de fabrication ;
les donnes lies au flux logistique.
Authentifier : certifier la vrit, lexactitude de quelque chose.
Lauthentification permet de sassurer quun objet est authentique ou quune personne prcdemment certifie prsente bien
une signature authentique.

TR 640 2

Reprenons le cas du flacon de produit cosmtique. Comment


sassurer de son authenticit ? Le bouchon scell indique que le
contenu na a priori pas t manipul aprs remplissage, mais quelle
autre garantie dauthenticit ?
Identification et authentification sont complmentaires. Un
identifiant peut tre copi, pour preuve le march florissant de la
contrefaon.
noter que pour authentifier, il nest pas ncessaire didentifier :
un produit est vrai car la signature quil porte est authentique, mais
connatre son identit napporte rien. En extrapolant, on peut dire
que lon peut authentifier un passeport biomtrique par rapport
la personne qui le prsente (on a faire la bonne personne et ce
passeport a bien t gnr par une autorit habilite) sans avoir
besoin de lidentit de cette personne.
Localiser : dterminer la place, le moment.
La localisation permet de situer un objet dans lespace et dans le
temps.
On peut distinguer la localisation temps rel, tel le suivi GPS
(global positioning system ), et la localisation ponctuelle, enregistrant le passage en un point prcis une heure donne. Citons
titre dexemple le tracking des messageries rapides.

2. Pourquoi entreprendre
une dmarche
de traabilit ?
Les principaux facteurs conduisant la mise en place dune
dmarche de traabilit sont :
les exigences rglementaires : scurit
scurit sanitaire (sant, pharmacie), etc. ;

agroalimentaire,

la prvention de la contrefaon et de la falsification ;


lamlioration de la comptitivit ;
la cration de valeur.

Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie


est strictement interdite. Editions T.I.

Dossier dlivr pour


DOCUMENTATION
04/10/2008

____________________________________________________ TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

(0)

Tableau 1 Panorama des fonctions et applications de la traabilit


Fonctions
Applications

Identification

Authentification

Gestion/suivi des biens


(fabrication)
Traabilit totale

Code barres
RFID
Code matriciel

Gestion de production

Supply chain (biens)


(logistique, transport)
Traabilit logistique

Code barres Code numrique


RFID
(auth. de la puce)
Code matriciel Code numrique
(auth. du marquage)

Suivi informatique (EDI) de la supply chain (code


Suivi informatique (EDI) scuris-marquage)
Suivi informatique (EDI) 1er niveau de filtrage

Gestion/suivi des biens


(tracking and tracing )
Traabilit scurise

Contrle
Golocalisation

Gestion/suivi en direct
des biens
(garantie marketing)
Traabilit pour cration
de valeur

Contrle

Prvention
Code alphanude la contrefaon (biens) mrique dat
(authentification
du produit)
Traabilit anticontrefaon
Dconstruction/
recyclage (biens)
Traabilit pour dveloppement durable

Localisation

Objet preuve/
marquage/
code numrique
Objet preuve/
marquage/code hybride

Scurisation
des approvisionnements

des flux, des changes

de rseau, de marque,
(code scuris-marquage)
de la supply chain (code
scuris-marquage)
2e niveau de filtrage
de rseau, de marque (code
scuris-marquage)

Accs au
rfrentiel
produit (Internet
ou SMS)
CRM+
Accs au
rfrentiel
produit (Internet
ou SMS)

Contrle

Traceurs
matriaux...

Gestion/suivi
des services
Traabilit totale, traabilit antifalsification

des documents

Gestion/suivi
des personnes
Traabilit scurise

des accs
des malades, des
des malades, des personnes
personnes dpendantes dpendantes

RFID : radio frequency identification device.


EDI : change de donnes informatis.

SMS : short message service.


CRM : customer relationship management.

2.1 Exigences lgales et rglementaires


Un des principaux moteurs pour la mise en place dune solution
de traabilit est la mise en conformit vis--vis de normes,
rglements, standards ou recommandations.
Ces dispositions manent de plusieurs sources :
administration nationale ou europenne ;
organisme national, europen ou international ;
organisation de la filire ;
autres organisations.
Certaines de ces dispositions ont un caractre lgal et obligatoire. loppos, dautres sont destines apporter des bonnes
pratiques et ont un caractre facultatif. Tout est en fait une question
de gestion des risques, de volont de croissance et de motivation.
Cest en cela que la traabilit est une dmarche stratgique.
Voici ces dispositions rcentes, le but ntant pas ici den faire
lanalyse dtaille.
Protection du consommateur, scurit alimentaire
Food law, pack hygine :
rglement (CE) 178/2002 ;
rglement (CE) 1935/2004 ;
rglements (CE) 852, 853, 854/2004.

Cet ensemble de rglements europens dfinit les besoins, les


objectifs et les bonnes pratiques en terme de traabilit de la chane
agroalimentaire. Les moyens de cette traabilit sont laisss au libre
choix des acteurs. Chacun choisit donc la solution en fonction de ses
propres contraintes et du niveau de risque quil assume, mais aussi en
fonction des exigences du maillon aval qui pour sa propre traabilit
peut exiger des informations et des supports prcis.
Protection de lenvironnement
Srie ISO 14000
Ces normes dfinissent les bonnes pratiques pour le management
des problmatiques environnementales (dveloppement durable,
recyclage...) dans lentreprise.
RoHS (restriction of hazardous substances ) (directive 2002/95/CE)
Applique lindustrie lectronique, cette directive dfinit des
seuils maximaux, en particulier pour les mtaux lourds contenus dans
les produits.

Liberts individuelles
Dans le cadre de ses actions pour la protection des liberts
individuelles, la Commission nationale de linformatique et des
liberts (CNIL) intervient sur des sujets comme la RFID (radio
frequency identification device ), la biomtrie ou la golocalisation.

Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie


est strictement interdite. Editions T.I.

Dossier dlivr pour


DOCUMENTATION
04/10/2008

Services
associs

TR 640 3

TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

Lutte contre la contrefaon


L Association franaise de normalisation (Afnor) a men en 2005 un
travail de rflexion qui a abouti un document caractre normatif
(Accord AC Z60-100) ; il dfinit le cadre juridique et le principe de fonctionnement dun dispositif de protection. Des pilotes ont t raliss.
Lobjectif est damener cet Accord une dimension europenne
puis internationale.
RFID
ISO/CEI 18000
ISO/CEI 18046
ISO/CEI TR 18047
Cet ensemble de normes dfinit les interfaces entre tags RFID et
interrogateurs ainsi que les conditions dessais visant caractriser
ces produits.
Dautres normes sont en chantier. Elles concernent dune part la
mise en uvre de la RFID (tiquettes, antennes, recyclage), la golocalisation (RTLS : real time location system ) et laddition de sources
dnergie et de microcapteurs dans les tags.
Tous ces lments sont dtaills dans un article de synthse [1].

____________________________________________________

Le march de la contrefaon est galement utilis comme voie


de blanchiment dargent issu dactivits mafieuses (trafics en tous
genres).
Dans le monde, la production de montres contrefaites atteint
40 millions de pices (daprs lOffice mondial des douanes, OMD).
Dans certains pays, on peut se procurer en toute libert des cartons
entiers de sceaux de garantie ou de planches d hologrammes
marqus des plus clbres manufactures suisses, dont les pertes dues
aux contrefaons sont estimes au quart de leur chiffre daffaires.
La saisie de boissons et daliments contrefaits aux frontires de
lUnion europenne a augment de plus de 200 % en 2004 par rapport
2003 (daprs lOMD), avec des produits contrefaits toujours plus
difficiles identifier.
Lagence amricaine Food and Drug Administration (FDA) a rapport
58 cas de mdicaments contrefaits en 2004, contre 30 en 2003. La
Fdration internationale des producteurs pharmaceutiques affirme
que 7 % de tous les mdicaments vendus dans le monde sont des
contrefaons, dont la valeur marchande dpasse les 30 milliards
deuros. Des secteurs comme les pices dtaches dautomobiles
ou daronefs sont aussi touchs, sans parler des vtements et
accessoires de mode.

Les filires (pharmacie, automobile, aronautique, transport et


logistique, grande distribution...) cherchent dfinir des standards
pour faciliter lchange dinformation et la traabilit des produits
sur toute une chane. Lobjectif premier est logistique, mais la
contrefaon introduit une nouvelle dimension ces dmarches.
Chaque filire choisit donc la technologie la plus approprie et y
associe un codage dinformation particulier. Ces dmarches visent
essentiellement adapter lexistant aux problmatiques dune
filire et non inventer un nouveau concept.

Les marques jouent un rle stratgique, ce sont de prcieux


actifs de lentreprise. Sources de croissance et dimage, elles sont
quotidiennement menaces. Le dveloppement de la contrefaon,
les manipulations, les marchs parallles, touchent les entreprises
de tous secteurs. Manque gagner, perte de confiance des
consommateurs, dangerosit des produits contrefaits : face la
monte des risques, fabricants et distributeurs doivent protger
leurs produits et leurs clients.

Lincorporation du standard EPC Gen2 dans le package ISO


(ISO/CEI 18000-6c) donne une dimension normative cette
approche applicative initialement axe sur la logistique de la
grande distribution.

Prvenir et rduire les incidences, les consquences et les pertes


provoques par les pratiques illgales sont les conditions requises
pour prserver la valeur des activits des entreprises. Chacune
dpend troitement du niveau de protection de ses marques et de
ses produits, de la matrise de ses circuits de distribution, de la
scurit de ses changes numriques et documentaires.

EPC (electronic product code ) est un concept global qui vise


associer un code unique chaque objet. La recherche du prix
dtiquette le plus bas possible a conduit la dfinition dune puce
de faible capacit et en lecture seule. De ce fait, linformation associe un produit est obligatoirement ailleurs, cest--dire dans des
bases de donnes. Le choix dEPC ne se rsume donc pas au choix
dune technologie de marqueur, mais conduit ladhsion un
systme complet. La cohrence de linformation est ainsi assure,
mais avec un impact considrer sur lindpendance des acteurs
de la filire.
La prvention de la contrefaon influence les choix, mais une
lutte efficace ncessite une interoprabilit des solutions. Selon le
seuil de protection que lon veut atteindre, identification et authentification peuvent ne pas dboucher sur une mme solution. Une
normalisation des dispositifs de lutte contre la contrefaon est
ncessaire, mais normaliser des lments confidentiels demande
de grandes prcautions.

2.2 Matrise des risques de contrefaon


et de piratage
La protection des marques, des rseaux, des savoir-faire et la
scurit des changes sont des lments cls pour la prennisation
de lentreprise.
La trs forte augmentation des activits issues de la contrefaon,
des marchs parallles, du piratage et autres pratiques illgales,
est due la disparit entre les lgislations, les pratiques, les
conditions de production, et la disponibilit grandissante, avec
facilit et pour un faible cot, de moyens de cration, de production et de manipulation de plus en plus sophistiqus.

TR 640 4

Gouvernements, institutions ou entreprises prives doivent


protger leurs donnes numriques et leur production de
documents. Les moyens actuels de numrisation, de manipulation
et dimpression rendent les falsifications plus faciles. La piraterie
documentaire et numrique se dveloppe considrablement.
La scurisation de la chane de traabilit doit tre traite
globalement. Si la contrefaon ou la falsification sont des flaux, le
piratage de donnes des fins dintelligence conomique est tout
aussi dangereux pour lentreprise. Il faut scuriser les marchandises et les flux associs.

2.3 Amlioration de la comptitivit


Souci permanent de lentreprise, la matrise des cots passe par
une meilleure visibilit sur tous les paramtres dune production
(au sens large du terme). La traabilit permet lamlioration de la
qualit (moins de rbuts, moins de reprises, moins de retours).
Lautomatisation de la capture des donnes de traabilit est
galement un facteur de progrs (fiabilit des saisies, fluidit des
processus).

2.4 Cration de valeur


La traabilit ouvre des voies dinnovation. Les donnes que lon
peut accumuler tout au long des process peuvent crer de
nouveaux services.

Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie


est strictement interdite. Editions T.I.

Dossier dlivr pour


DOCUMENTATION
04/10/2008

____________________________________________________ TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

3. Cot et retour
sur investissement
Lvaluation du retour sur investissement (ROI : return on
investment ) accompagne les dcisions majeures dans les entreprises. Quelle que soit la forme sous laquelle le calcul du ROI est
effectu, il est destin estimer le temps ncessaire pour
rcuprer largent investi dans un projet. Un certain nombre de
donnes entrent dans ce calcul :
les lments tangibles de cots immdiats et rcurrents ;
les lments tangibles de gains (augmentation de marge,
nouveaux services) ;
les lments intangibles de cots ou de gains (image, risque).
Un calcul de ROI est li la mesure dun cart entre une
situation existante et une situation cible que lon souhaite atteindre
au regard dobjectifs. Cela implique de connatre lexistant de
manire dtaille ainsi que davoir une vision assez prcise des
solutions rpondant aux besoins exprims.
Il est difficile de comparer des solutions sur un mme niveau de
fonctionnalit : une application RFID ralisant les mmes fonctions
quun code barres est toujours plus chre. Chaque solution,
chaque technologie apporte sa particularit et ouvre des perspectives de profit.
Voici quelques lments entrant dans le calcul de ROI :
cots immdiats :
matriels,
logiciels (middleware et applicatif),
volution des logiciels dentreprise,
infrastructure,
formation des personnels,
accompagnement de projet ;
cots rcurrents :
consommables,
entretien, maintenance,
informatique ;
gains :
gains en temps sur les process, productivit,
baisse du taux derreur, baisse de la non-qualit (reprises,
rebuts, retour en garantie),
meilleure rotation des stocks,
nouveaux services ;
intangible :
image de lentreprise,
gestion des risques.
La pratique montre quun retour sur investissement (mesur en
pay back period ) pose problme sil est suprieur 2 ans, sauf si
linvestissement est attach une obligation, ce qui est le cas de la
traabilit, admise comme un prrequis par un nombre croissant
dentreprises.

4. Solution de traabilit
4.1 Approche globale
La mise en place dune solution de traabilit ne se limite pas
un choix de marqueurs, mme si ce choix est dimensionnant.
Une solution de traabilit est un systme de cration,
denrichissement, de transport et de restitution dinformations
mettant en jeu diverses fonctions, avec les niveaux de scurit
ncessaires :
dfinition et codage ;
embarquement (marquage, enregistrement) ;
lecture/capture ;
transport/traitement ;

utilisation ;
partage.
La solution de traabilit doit sintgrer dans un environnement
commercial, rglementaire, technique, informatique et culturel.
Une prise en compte globale de tous ces contextes est indispensable pour construire une solution efficace au regard des objectifs,
utile pour lentreprise et accepte par ceux qui en sont quotidiennement les acteurs.
Dune modlisation initiale correcte dpend le succs de la mise
en uvre.

4.2 Ouverture
Les applications de traabilit sont de deux sortes :
en boucle ferme : concerne uniquement lentreprise ;
en boucle ouverte : concerne un groupe dentreprises.
Dans une boucle ferme, les lments dinformation et les choix
techniques sont homognes. Mme si cette boucle ferme peut
concerner des acteurs extrieurs, on peut facilement fdrer ces
acteurs pour dfinir et contrler la boucle.
La gestion dun parc de matriel tournant (fts de bire, conteneurs,
palettes, outillages, etc.) est le cas le plus couramment cit. La rgle
est impose par le propritaire des quipements qui gre le flux et qui
a donc une visibilit complte sur lensemble du parc.
Dans une boucle ouverte, les lments sont changs entre des
acteurs qui ne sont pas des prescripteurs. Ils appartiennent en
gnral une filire qui, au travers dorganismes (syndicats professionnels, associations, etc.), dfinit des rgles.
Ces rgles tablies, il convient de jouer le jeu de linteroprabilit
en adoptant les normes, standards ou protocoles retenus, en
choisissant des matriels agrs, en adhrant aux modles de
donnes et aux schmas daccs et de transfert de linformation
dfinis et contrls par la filire. Suivant lampleur du secteur
concern, les rgles sont des standards ou des normes internationales.
Exemples :
la filire des animaux domestiques qui, au travers dune norme
ISO, a dfini une technologie et un codage dinformation adapt ses
besoins. Les animaux ont un tag RFID de type grain de riz en verre
inject sous la peau laide dune seringue spciale. Le vtrinaire
dispose dun lecteur portable pour lire lidentifiant dans la puce ;
la pharmacie qui a opt pour le code Datamatrix ( 6.1.2) pour le
marquage des botes de mdicaments vtrinaires. Le choix RFID
pour le Viagra est un phnomne isol ;
la grande distribution avec la dmarche EPC.
Le choix dune technologie normalise permet dassurer la
multiplicit des sources dapprovisionnement en marqueurs et
matriels, vitant ainsi dtre dpendant dun fournisseur. Il est
cependant ncessaire de sassurer de la vritable conformit et de
la compatibilit des quipements avant dimplmenter une
solution. Certaines technologies sont trs dpendantes de lenvironnement dutilisation. Il convient de sassurer par des tests ou
des projets pilotes, des rgles dingnierie respecter.
En outre, le systme dinformation de lentreprise doit souvrir et
limpact peut tre important.
Dans une boucle ferme, les process sont bien matriss et les
risques de rupture de traabilit sont identifis. La circulation de
linformation est galement matrise.
Dans une boucle ouverte, les risques de rupture de traabilit
sont importants chaque frontire entre acteurs. Par ailleurs,
lchange ou le partage dinformations gnre des risques sur la
scurit de celles-ci (intgrit, piratage). La boucle ouverte est un
choix stratgique souvent incontournable mais quil convient
daborder avec prudence.

Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie


est strictement interdite. Editions T.I.

Dossier dlivr pour


DOCUMENTATION
04/10/2008

TR 640 5

TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

____________________________________________________

Couche
prsentation

Prsentation Web et mobilit


Couche
application
mtier

Applications spcifiques
et/ou extrieures

Couche
mise
en forme
des
donnes

Relation
client

Base de donnes

Coordination

Traitement
des vnements

Messagerie
et services Web

Applications
locales
et bases
de donnes

Couche
intgration

Messagerie
et services Web

SQL
Couche
enregistrement
de donnes

Systme
de
gestion

Couche
process
Management

Services rseau RFID


Couche
rseau
RFID

Couche interface matriel

Lecteur
RFID

Systme
de
localisation
temps rel

Lecteur
de code
barres

Imprimante
RFID

Imprimante
de code
barres

Couche
matriel

Figure 1 Exemple darchitecture middleware (source DATACollection)

5. Systme dinformation
middleware / intergiciel
Comme nous lavons vu, une solution de traabilit est une
rponse un besoin plac dans un environnement. Le systme
dinformation de lentreprise est un lment de complexit ne
pas ngliger car de nouvelles donnes sont gnres, parfois en
abondance si des outils de capture automatique sont mis en place.
Une traabilit plurielle mettant en jeu identification, authentification et localisation augmente encore cette complexit de par la
diversit des types dinformation et des sources.
Pour dune part filtrer, prtraiter, valider les informations et
dautre part les formater pour assurer linterface avec le systme
dinformation, une couche logicielle est ncessaire : le middleware
(intergiciel).
Le middleware (figure 1) rsulte dune approche rseau visant
mettre en relation des lments htrognes rpartis avec des
applications existantes difficilement modifiables.
Le middleware est un systme informatique distribu, une
couche logicielle rpartie assurant linterface entre les organes de
capture dinformation et le systme dinformation gnralement
dj en place lors de limplmentation dune solution de traabilit.
La pluralit des lments interconnects ainsi que les moyens
dinterconnexion sont la raison dtre des middlewares.
Les fonctionnalits du middleware sont :
masquer la rpartition des quipements et les modes de
connexion ;
masquer lhtrognit des divers matriels et protocoles ;
prsenter des interfaces homognes et de haut niveau aux
dveloppeurs et aux intgrateurs pour faciliter le portage et
linteroprabilit ;
prsenter des services communs au travers de fonctions
dusage gnral ;
assurer le filtrage dinformations ;
assurer la conservation de linformation jusqu sa rception
confirme par lapplication destinatrice.

TR 640 6

Ces fonctions de mdiation entre des lments dune application


ou entre plusieurs applications reposent sur une architecture
intgrant les problmatiques des systmes ou des objets
distribus.
La complexit du middleware rside dans lacceptabilit de
nouveaux matriels, protocoles et modes de communication
introduisant de nouveaux objets manager avec des algorithmes
particuliers. Les performances peuvent sen ressentir.
Cette complexit saccrot lorsque lon considre des rseaux
mobiles et dynamiquement reconfigurables.
Le middleware doit galement assurer la scurit des changes.
Le middleware est un lment complexe sur lequel la fiabilit et
la performance de la solution de traabilit reposent. Il ne faut pas
pour autant attribuer au middleware le rle de rsoudre toutes les
problmatiques dinteroprabilit dune solution. Mettre une case
middleware dans un schma darchitecture ne rsout pas tout.
Un peu de bon sens ne nuit pas.

6. Technologies
didentification
et dauthentification
Une solution de traabilit sappuie sur une technologie de
marquage et de capture dinformation choisie parce que rpondant
mieux aux besoins exprims et aux objectifs viss. La traabilit
utilise tout un panel de technologies. Certaines comme le code
barres sont trs rpandues, dautres souvent trs prometteuses
arrivent sur le march. Comme vu prcdemment, ces technologies font partie dun tout : la solution de traabilit.
Il existe quatre niveaux allant de lidentification lauthentification :
reprage direct laide dune marque, dune tiquette ou de
tout autre signe distinctif ;
systme de codage public tel le code barres ;

Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie


est strictement interdite. Editions T.I.

Dossier dlivr pour


DOCUMENTATION
04/10/2008

____________________________________________________ TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

Contrle
Validation
Systme dinformation
Traitement
Prise de dcision

Transport et
stockage

TIC
Middleware

TIC

Collecte

Capture

Code-barres
1D

Code-barres
2D

RFID

Magntique
Colorimtrie
Biomtrie

Code
numrique

Identification

Systme
hybride

Nano
traceurs

ADN
synthtique

Authentification

Figure 2 Panorama des technologies utilises en traabilit (source Ple traabilit)

marquages invisibles, encres de scurit ;


marquage dit expert ncessitant la mise en uvre doutils
danalyse.
Plusieurs technologies didentification (ID) et dauthentification
(AU) sont disponibles ou en dveloppement. On dresse ici un
panorama volontairement non exhaustif mais suffisamment
pertinent car il prend en compte les technologies parmi les plus utilises (figure 2) :
le code barres 1D (ID) ( 6.1.1) ;
le code matriciel 2D (ID) ( 6.1.2 et 6.1.3) ;
la RFID (ID) ( 6.1.4) ;
la signature numrique (AU) ( 6.2.1) ;
lADN synthtique (ID et AU) ( 6.2.2) ;
les nanotraceurs (ID et AU) ( 6.2.3) ;
la biomtrie (ID) ( 6.2.4) ;
la colorimtrie (ID et AU) ( 6.2.5) ;
le magntisme (ID) ( 6.2.6).
Ces technologies peuvent tre parfois combines soit pour
rpondre des utilisations diffrentes dans un mme process, soit
pour assurer une continuit avec un existant, par exemple dans
une filire o lintroduction dune nouvelle technologie demande
du temps, soit encore pour combiner identification et authentification, sans parler de la localisation qui implique des techniques
de communications particulires.
Le choix dune technologie de marquage est dimensionnant dans
un projet de mise en uvre de solution de traabilit. Ce point est
voqu dans la suite ( 6.1.3). Il convient aussi de considrer le
saut technique et culturel. Limplmentation dune technologie a
priori idale peut se heurter des freins propres lentreprise.

information code selon les rgles qui dterminent, pour chaque


caractre, la position et la dimension des barres.
Les codes barres sont classifis suivant la technologie de
lecture :
lecture balayage linaire : les donnes sont lues en
dcodant un balayage unique du symbole ;
lecture balayage par lignes superposes (ou multiligne) : les
donnes sont lues en dcodant plusieurs balayages (un par ligne
du symbole) ;
lecture balayage par image : les donnes sont extraites par
traitement de limage du code lu.Les codes barres balayage
linaire sont qualifis dunidimensionnels. Les codes barres
balayages multiples ou image sont qualifis de bidimensionnels
ou matriciels ( 6.1.2).
Les caractristiques des principaux codes utiliss sont runies
dans le tableau 2 et la figure 3.

6.1.2 Code matriciel 2D


Les principaux codes matriciels 2D sont le code Datamatrix, le
QR code et le Maxi code.
Code matriciel Datamatrix (figure 4a ) : cest un code matrice trs
compact qui peut mmoriser jusqu 2 335 caractres alphabtiques
ou 3 116 caractres numriques. Il convient bien au marquage direct
sur les articles. Il est utilis comme support dinformation dans des
secteurs comme lhorticulture, la construction automobile, le transport du courrier, lidentification des produits vtrinaires, etc., en
association avec la technologie dimagerie digitale.
La simplicit de mise en uvre et le faible cot (quivalent
celui du code barres 1D) en font une solution didentification
(0)
automatique intressante.

6.1 Identification
6.1.1 Code barres 1D
Le code barres 1D (ou code-barres linaire) est constitu dune
squence de barres verticales noires et blanches contenant une

QR code (figure 4b ) : dvelopp par Nippodenso, il peut


mmoriser 1 520 caractres alphabtiques ou 2 509 caractres
numriques. Ce code convient au marquage direct des articles.

Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie


est strictement interdite. Editions T.I.

Dossier dlivr pour


DOCUMENTATION
04/10/2008

TR 640 7

TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

____________________________________________________

Tableau 2 Caractristiques des codes barres


Symbologie

Set de Caractres

Longueur (nombre
de caractres)

Autocontrle

Start/Stop (1)

Contrle
de caractre

Utilisation
libre

2/5 Interleaved

10 chiffres

Variable

1 Start/1 Stop

Oui

Optionnel

Oui

Code 39

10 chiffres
26 lettres 7 spciaux

Variable

1 Unique

Oui

Optionnel

Oui

Code 128

ASCII

Variable

3 Start diffrents
1 Stop

Oui

Oui

Oui

EAN 8

10 chiffres

Fixe 8

1 Unique

Oui

Oui

Non

EAN 13

10 chiffres

Fixe 13

1 Unique

Oui

Oui

Non

UPC/A

10 chiffres

Fixe 12

1 Unique

Oui

Oui

Non

UPC/E

10 chiffres

Fixe 6

1 Unique

Oui

Oui

Non

(1) Un Start et un Stop dlimitent chaque caractre.

21,64 mm

26,26 mm

37,29 mm

26,73 mm

b EAN 13

a EAN 8

c EAN 128

Figure 3 Codes barres

a code matriciel Datamatrix

b QR code

c Maxi code

d Aztec

e Code One

Figure 4 Codes matriciels

Maxi code (figure 4c ) : dvelopp par UPS, il sagit dun code


dimension fixe dune capacit de 100 caractres. Ce code est utilis
pour le tri et la classification des colis sur les convoyeurs.
Il existe dautres codes matriciels ; citons Aztec (figure 4d ) et
Code One (figure 4e ).

6.1.3 Modes de marquage associs


au code matriciel 2D
Lidentification dun produit ou dune pice ncessite de marquer
ce produit ou cette pice.
Dans le cas des codes bidimensionnels, plusieurs technologies
de marquage sont disponibles et peuvent tre choisies en fonction
de la nature de la pice marquer, des normes respecter, des
spcifications et des contraintes prendre en compte. On peut
citer ici :
la gravure lectrochimique utilisable pour le marquage des
matriaux conducteurs et plutt adaptes aux petites sries ;

TR 640 8

la micropercussion qui est ralise par dformation de la


matire sous leffet dun outil, en loccurrence une pointe carbure
en percussion . Cette technologie est utilise dans laronautique
et dans lautomobile ;
le marquage laser. Cette technologie, relativement coteuse,
est base sur le pilotage dun rayon lumineux orient par un
systme de miroirs. Elle apporte un marquage dune grande
finesse sur tout type de matire et permet de dposer un code
bidimensionnel de petite taille (1,8 mm). Elle est utilise pour
les appareils et dispositifs mdicaux, pour les composants
lectroniques ;
limpression jet dencre. Cette technologie est base sur la
propulsion de gouttes dencre la surface de la pice. Elle
sapplique notamment des pices en mouvement. Cest une
technologie ncessitant lutilisation de consommables (solvants,
encres) qui constituent une part importante du cot par opration.
Le choix dune technique de marquage est gnralement guid
par les contraintes subies par le produit marqu et la dure de vie
demande au marquage. La facilit de relecture entre galement
en jeu : surface courbe, rflchissante, colore, etc. Les dispositifs

Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie


est strictement interdite. Editions T.I.

Dossier dlivr pour


DOCUMENTATION
04/10/2008

____________________________________________________ TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

de lecture assurent dexcellentes performances, mais leur cot


peut tre trs lev pour de petites sries.

Champ lectromagntique

6.1.4 RFID

Signal

La technologie didentification par radiofrquence (RFID) a t


invente en 1948 par Henri Stockman [3]. Des travaux avaient eu
lieu durant la Seconde Guerre mondiale sur ce sujet pour lidentification des avions.
Cette technologie permet un change dinformation sans contact
entre un ensemble communment appel tag se composant dune
puce lectronique, dune antenne et dun packaging, et un dispositif de lecture qui gnre un champ lectromagntique dans lequel
est plac le tag.
Lintrt pour cette technologie tient plusieurs facteurs :
la possibilit de lire distance, sans ncessit de vue directe,
en mouvement et en volume ;
la possibilit dcrire dans le tag une information qui peut
tre complte ou modifie suivant le besoin ;
la possibilit dassocier un bien une information plus riche
que celle que permettent les technologies telles que le code
barres ;
une proximit avec les systmes dinformation qui en fait un
outil de collecte facilement intgrable ces derniers.
De nombreux domaines dapplication se sont ouverts cette
technologie, par exemple :
la logistique et le transport ;
llevage danimaux ;
la gestion de production ;
la gestion de bibliothques ;
la gestion dinstallations de loisirs ;
la gestion dinfrastructures de transport public (mtro, bus) ;
la gestion dinfrastructures autoroutires.
Un systme RFID comprend trois lments : le tag, linterrogateur et le systme dinformation.

Logiciel de
communication

nergie

Lecteur :
lectronique de
contrle + antenne

tiquette
communicante
(puce + antenne)

Signal

Figure 5 Systme RFID : change dinformations

Un change dinformation dans un systme RFID se droule de


la manire suivante (figure 5) :
linterrogateur transmet un signal radio une frquence
dtermine vers les tags places dans son champ de lecture ;
le signal apporte aux tags lnergie ncessaire pour leur
permettre de rpondre ;
un tag activ renvoie au lecteur un signal en tablissant
un dialogue selon un protocole de communication prdfini.
Quatre bandes de frquences sont rserves la RFID :

BF : 125 kHz, 134,2 kHz ;


HF : 13,56 MHz ;
UHF : 869 950 MHz (selon la rgion du monde) ;
SHF : 2,45 GHz (valeur mdiane).

Le choix dune bande de frquences dpend de lenvironnement


dans lequel voluent les tags et des performances attendues :

Le tag assure :
la gestion physique des changes (frquence, vitesse de
transfert, modulation, etc.) ;
la gestion logique des changes (protocole) ;
le stockage des donnes.

le mtal et lhumidit orientent vers la BF, voire la HF ;


la distance de lecture et la vitesse de transmission orientent
vers lUHF.

Le tag peut tre conditionn sous diffrentes formes (carte,


pastille, jeton, glule, tiquette adhsive, etc.). Ses fonctions
lmentaires sont :
la lecture seule : lidentifiant est grav la fabrication de la
puce, ou lors de la programmation initiale du tag (write once ) ;
la lecture/criture : le tag comporte une zone de mmoire
rinscriptible ;
lanticollision, protocole permettant la reconnaissance et le
traitement de plusieurs tags placs dans le champ de linterrogateur.

passif : le tag est tlaliment et reoit son nergie via le


signal envoy par linterrogateur ;
semi-passif : le tag possde sa propre source dnergie et
permet une utilisation plus labore, par exemple le couplage avec
des capteurs. Le cot est plus lev mais peut tre ramen un
cot par opration du fait du caractre gnralement rutilisable
de ce type de tag. Une application connue est celle de la traabilit
des containers intgrant un contrle de temprature ;
actif : il met de lui-mme. Cela permet une plus grande
distance de fonctionnement.

Linterrogateur (ou lecteur) assure la communication avec le tag :


codage et dcodage de donnes, contrle, stockage et
transmission ;
gestion de communication avec le tag (activation, ouverture
de session, lecture, criture, autorisation, etc.) ;
gestion du transport de donnes (frquence, vitesse de
transfert, modulation, puissance dmission, etc.).
Linterrogateur peut tre fixe ou mobile. Lantenne peut tre
interne ou externe en fonction des besoins.
Le systme dinformation gre les fonctions et les processus qui
agissent sur les donnes changes avec ltiquette ou les utilisent.
Le systme dinformation et lquipement de lecture sont relis
via une interface qui est supporte par un rseau local de
communication : filaire, bus de terrain, radio, etc.

Les tags peuvent tre de trois types :

La mise en uvre de la RFID ne se prte pas (pas encore) au


plug and play . Une phase dingnierie est ncessaire pour prendre en compte lenvironnement de fonctionnement afin dadapter
la solution pour une rponse optimale au besoin.
Les enjeux conomiques autour de la technologie RFID sont
importants. Lobservation des gains de productivit raliss avec le
code barres et la standardisation qui en a accompagn le
dploiement laisse augurer des gains encore plus significatifs avec
les tiquettes lectroniques dans les applications mettant en uvre
de gros volumes. Linformation dynamique (enrichissement en
temps rel de linformation transporte) sera galement un facteur
important de dveloppement de cette technologie.
En gnral, les moteurs, favorisant le dploiement des technologies RFID au sein des entreprises, sont directement lis ses

Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie


est strictement interdite. Editions T.I.

Dossier dlivr pour


DOCUMENTATION
04/10/2008

TR 640 9

TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

rsultats, soit par une amlioration de la qualit de service, soit


travers des gains de productivit.
Exemples : on citera les rsultats de travaux auxquels a contribu
le Ple traabilit sur la motivation pour la dmarche RFID qui change
selon le secteur dactivit et le type dutilisation.
Industrie :
priorit 1 : productivit des oprations :
optimisation de la cadence de production (tri, emplissage, etc.),
automatisation de la saisie dinformations,
fiabilisation et automatisation des tches faible valeur ajoute
ou risques sur la perception de la prestation par les clients ;
priorit 2 : optimisation des stocks :
facilitation des inventaires,
sret de stock,
fiabilisation des informations logistiques,
scurit des produits stocks ;
priorit 3 : obligations rglementaires et techniques :
obligations rglementaires de requalification par chantillonnage,
produits avec des normes qualits trs rigides.
Distribution :
priorit 1 : service aux consommateurs :
disponibilit des produits dans les magasins,
amlioration de lexcution des promotions et des introductions
de nouveaux produits,
veille technologique pour rpondre une demande client ;
priorit 2 : productivit de la chane logistique :
amliorer le cycle livraison-paiement et la gestion des plaintes,
optimiser la chane logistique par une visibilit quasi temps rel
des mouvements des biens et de ltat de linventaire,
productivit et fiabilit des oprations dans les centres de
distribution ;
priorit 3 : combattre la contrefaon et le vol organis :
scurisation des produits dans les points de vente.
Logistique :
priorit 1 : amlioration de loffre client :
dveloppement de nouveaux processus pour crer des
avantages concurrentiels,
veille technologique pour accompagner les clients ;
priorit 2 : visibilit de la chane logistique :
scuriser linformation associe aux matriels sur la chane
logistique (par exemple, saffranchir de lusure constate des
tiquettes qui entranerait limpossibilit de lire les donnes),
permettre dassocier aux matriels une plus grande quantit
dinformation (par rapport aux codes barres) ;
priorit 3 : productivit de la chane logistique :
gains de productivit sur les temps didentification des matriels
(intgration automatique des signaux RFID sans oprateur de saisie).

____________________________________________________

lutilisation dencres avec des proprits particulires (luminescentes, thermiques, etc.) ;


les hologrammes ;
la colorimtrie ;
le magntisme.
Ces barrires technologiques peuvent tre suffisamment hautes
pour empcher la fraude sans moyens techniques sophistiqus,
mais seule lincorporation de secrets garantit lauthenticit.
Dans les solutions qui intgrent une information scurise laide
dalgorithmes et de cls secrtes, on peut dfinir deux groupes :
le code est en clair (imprim ou lisible avec des outils
simples). La copie est possible et la scurit est assure en
vrifiant la signature sur une base de donnes. Cette approche
permet un traage des produits contrefaits afin de remonter les
filires. Il est en revanche impossible si lon a entre les mains un
produit doublon de savoir sil est authentique ou contrefait ;
le code est masqu et la copie est dtectable par lanalyse du
produit soit immdiatement avec les outils ad hoc, soit aprs
passage en laboratoire.
La scurit de la dtention des secrets est la cl de vote des
solutions dauthentification.

6.2.1 Signature numrique


La signature numrique consiste associer un produit un
message cod unique et inviolable. Dans certains cas dusage, si
lon ajoute des mcanismes destins dceler la copie de ce
message, il devient non reproductible et permet une authentification sans quivoque. Cette association du produit et du code
peut tre ralise de deux faons ;
par introduction de la signature dans le produit ;
par prise en compte de caractristiques du produit dans la
signature.
Dans lexemple de la figure 6, la signature peut tre masque
dans nimporte quelle zone de lemballage, y compris dans les
codes barres. La redondance de linformation permet de
retrouver facilement la signature sur le support avec des outils
classiques tels quune webcam.

Du ct des normes, la sortie de la srie ISO/CEI 18000 a marqu


un tournant en donnant aux utilisateurs potentiels les rfrences
sur lesquelles sappuyer dans une jungle doffreurs o la lumire
du jour a parfois du mal pntrer .
Les normes ISO/CEI 18046 et ISO/CEI TR 18047 permettront aux
offreurs de prsenter des rsultats tangibles des essais raliss
avec des rfrences communes.

6.2 Authentification
On traite principalement dans ce qui suit des technologies visant
authentifier via des informations codes et scurises. Il existe
nombre de techniques qui placent une barrire technologique
rendant difficile la copie ou la falsification, mais qui ne peuvent
compltement lviter. Citons :
limpression de microcaractres ;

TR 640 10

Figure 6 Emballage permettant de dissimuler une signature


(source ATT)

Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie


est strictement interdite. Editions T.I.

Dossier dlivr pour


DOCUMENTATION
04/10/2008

____________________________________________________ TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

densit est leve, plus la raction peut tre rapide, mais cela
augmente le cot du marquage.

Linformation est scurise


par un jeu de cls molculaires

Code cl

Signature unique

Code cl

ABC
ABC

ATGCGCTATCGAGCTGC
CGTCGAGCTATCGCGTA

XYZ
XYZ

Code 1 :
Code 2 :

Linconvnient du passage en laboratoire est pondrer par la


nature mme des produits marqus (liquide ou poudre) qui ne
peuvent tre traits par dautres technologies. Par ailleurs, plus on
peut restreindre lventail des combinaisons rechercher, plus ce
temps peut tre rduit.
Lutilisation de marqueurs ADN intgrs plutt que de marqueurs
ADN dposs permet dviter leur dtrioration. Dans les dispositifs de lecture rapide sur site, la prsence simultane de multiples
brins ADN complmentaires aux marqueurs recherchs et la forte
densit de ces marqueurs peut provoquer de fausses rponses.

Les cls daccs linformation encode sont spcifiques


chaque utilisateur

La technologie de marquage par ADN de synthse est utilise pour


le marquage des produits ptroliers et sert par exemple pour le
contrle de la bonne utilisation des produits bnficiant dune taxation
amnage. Elle peut galement tre utilise pour marquer des
produits pharmaceutiques ou des pices techniques de lindustrie
aronautique ou automobile, voire des uvres dart.

Figure 7 Marquage lADN synthtique (daprs Trace Tag Europe)

La prise en compte des caractristiques physiques du produit


dans le calcul de signature utilise le fait que deux produits sont
diffrents mme sils sont fabriqus avec les mmes composants
et en suivant le mme process. Une numrisation 3D dune zone
du produit est traite laide dun algorithme. Il en rsulte une
signature unique. Le contrle de cette signature ncessite de
relire la mme zone physique.

Le marquage ADN offre un haut niveau de scurit puisquil est


impossible de dcoder une combinaison ADN choisie par le client
en ralisant des essais en aveugle ou en utilisant une technique
analytique standard. En effet, les segments dADN sont composs
dun enchanement de bases azotes, slectionnes parmi les
quatre qui composent cette molcule : guanine, cytosine, thymine
et adnine. Les combinaisons ralisables sont infinies, ce qui rend
lADN synthtique impossible contrefaire.

6.2.2 ADN synthtique


Les marqueurs ADN (acide dsoxyribonuclique) se prsentent
sous forme de liquide ou de poudre et peuvent tre mlangs
des produits liquides ou en vrac, ou bien dposs sur des produits
solides.
LADN de synthse permet de disposer dun code unique avec
une possibilit de codage pratiquement infinie (figure 7). Il permet
lidentification et lauthentification du produit ainsi marqu .
Laccs linformation porte par le marqueur nest pas immdiat.
Selon la densit dADN intgr ou dpos, la lecture peut tre
quasi immdiate sur site (environ 15 min) par capture dune raction de fluorescence ou ncessiter un passage en laboratoire dune
dure pouvant aller jusqu une heure et demie pour dlivrer
linformation. En effet, il faut prsenter un segment ractif aux
segments dADN synthtiques utiliss pour le marquage. Plus la

6.2.3 Nanotraceurs
Il existe deux types de nanotraceurs : les traceurs lectroluminescents et les nanoparticules.
Traceurs lectroluminescents (figure 8) : cette technologie utilise
des particules ou des pigments qui deviennent luminescents
lorsquils sont excits par un signal mis une certaine frquence.
Ces traceurs sont utiliss pour rpondre principalement des
besoins dauthentification et constituent un moyen de protection
utilisable dans la lutte contre la contrefaon. De la densit de ces
traceurs et/ou de la quantit de matire marque dpend la
facilit de dtection sur le terrain avec des outils simples.

Marqueurs luminescents
Ondes
radio

MicroInfrarouge
ondes

1 mm

25 m

Spectre visible

700 nm

500 nm

Ultra- Rayons
violet
X
400 nm

1 nm

Rayons

1 pm

Longueur donde
Substrat protg

Dtection immdiate

Marqueurs invisibles
Formulations adaptables
au type de dpose choisi
Plusieurs niveaux de
scurit combinables

Rsistance
prouve
Figure 8 Nanotraceurs luminescents
(daprs Trace Tag Europe)

Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie


est strictement interdite. Editions T.I.

Dossier dlivr pour


DOCUMENTATION
04/10/2008

TR 640 11

TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

____________________________________________________

Nanoparticules : cette technologie consiste ajouter des


produits tels que du nylon, des polymres, des textiles, des thermoplastiques, du verre, etc., des nanoparticules susceptibles de porter
une information qui permette ensuite de procder lidentification
et/ou lauthentification du produit considr.
Ces particules de petite taille prsentent un certain nombre
davantages :
elles ne sont pas coteuses fabriquer ;
elles sont faciles mettre en uvre ;
elles offrent de par leur complexit physique un excellent
support dinformation code.

6.2.4 Biomtrie
La biomtrie [H 5 530] couvre toutes les techniques didentification de la personne humaine :
les techniques anatomiques se basant sur des critres
immuables :
empreinte digitale,
empreinte palmaire,
iris,
reconnaissance faciale,
ADN ;
les techniques par apprentissage qui se basent sur des
critres fragiles et soumis la variabilit dans le temps :
voix,
frappe au clavier.
La fiabilit dun systme de reconnaissance biomtrique se
dtermine en fonction des taux derreurs (fausse comparaison,
non-reconnaissance) qui, pour un mme systme, peuvent tre
variables selon les populations concernes.
Les usages de la biomtrie sont :
investigation policire : usage ancien et gnralis ;
institutionnel : attribution de titres ou de droits ;
industriel et commercial : contrle daccs, paiement ;
personnel : scurit daccs (remplace le mot de passe de
lordinateur).
Le march des systmes biomtriques se divise globalement en
deux segments :
la scurit des tats et la scurit informatique : passeports,
cartes didentit, accs aux rseaux, signature de documents
lectroniques... ;
le confort dusage courant visant remplacer les multiples
codes quun individu doit mmoriser pour un usage quotidien : PIN
codes, mots de passe, digicode...
Lapplication essentielle de la biomtrie est la scurisation des
documents didentification des individus. Lutilisation de la biomtrie est aussi largement oriente vers la scurisation de laccs
des sites ncessitant un contrle strict des mouvements de
personnels : centrale nuclaire, laboratoire sensible, fabrication de
cartes bancaires... Bien quencore limit, on voit cependant un
dveloppement de ce march du contrle daccs biomtrique par
simplicit dusage, voire par souci dimage.
Les freins lusage de cette technologie sont la fiabilit, linteroprabilit et lacceptation par les individus de la connotation
policire dune prise dempreinte impose , sans parler des
rticences vis--vis de lhygine des dispositifs de lecture.
Bien quayant prouv leurs performances, les techniques biomtriques se heurtent aujourdhui la problmatique dinteroprabilit entre tats pour assurer pleinement la scurit lie au
dplacement des personnes. Du chemin reste parcourir.
Des volutions techniques sont galement ncessaires dune
part pour amliorer encore la performance des techniques et leur
facilit dusage, mais galement pour renforcer la scurit :
durcissement des outils de capture : performance, diminution
des taux derreur, dtection de leurres ;

TR 640 12

nergie 100
rflchie/ 90
nergie 80
incidente (%) 70
60
50
40
30
20
10
0
450

500

550
600
Longueur donde (nm)

Figure 9 Comportement et courbe spectrale dun objet orange


(daprs Newtone)

approche multibiomtrique pour associer plusieurs techniques ;


analyse dADN en temps rel.
La scurit dun systme biomtrique est base sur une entit
cl : le tiers de confiance. Cest lui qui gnre un certificat partir
de donnes dentre et de secrets. Seule la dtention scurise des
secrets peut empcher la gnration frauduleuse de certificats
pouvant conduire lusurpation didentit. En effet, une empreinte
enregistre par exemple dans une carte doit tre authentique.

6.2.5 Colorimtrie
La colorimtrie [R 6 440] [R 6 442] [R 6 443], science de la mesure
des couleurs, est une discipline mtrologique faisant partie du
domaine des sciences physiques appliques. La mise au point
depuis 1980 dappareils de mesure faciles demploi colorimtres
et spectrocolorimtres a permis de la rendre plus accessible et
dobtenir des mesures fiables qui ont remplac les mthodes
subjectives de comparaison des couleurs.
Comme son nom lindique, ce procd dauthentification se
base sur la mesure de densit de couleur.
Un objet color est caractris par ses proprits dabsorption et
de diffusion slectives de la lumire blanche. Sa caractristique
unique est appele courbe spectrale et reflte la capacit de
la matire absorber et diffuser certaines longueurs donde de la
lumire blanche incidente (figure 9). Les valeurs spectrales dfinissant cette courbe sont exprimes en pourcentage. Cest un
rapport nergtique chacune des longueurs donde de lnergie
rflchie, par rapport lnergie incidente. Ainsi, la numrisation
dun chantillon color est faite par lintermdiaire de sa courbe
spectrale de manire en faire le traitement mathmatique.

6.2.6 Magntisme
La protection contre la copie peut tre ralise par lintroduction
de fils mtalliques dans la fabrication des produits (figure 10). Ces
fils sont en gnral des fils textiles enrobs de substances

Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie


est strictement interdite. Editions T.I.

Dossier dlivr pour


DOCUMENTATION
04/10/2008

____________________________________________________ TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

NFC nest pas une nouveaut en tant que technologie, mais son
introduction dans les tlphones mobiles ouvre de larges perspectives dapplications. Le contrle daccs et le paiement sont
particulirement viss. NFC permet de transformer le tlphone
mobile en carte puce communicante avec la capacit de stockage
et la scurit apporte par le SIM (subscriber identity module ).
Plusieurs cartes virtuelles peuvent ainsi cohabiter dans un
tlphone.
Grce NFC, le tlphone peut galement tre utilis en lecteur
pour recueillir de linformation, par exemple de linformation
touristique ou contextuelle telles des bandes annonces de films en
dialoguant avec une affiche de film munie dun tag dans un
mobilier urbain, le flux dinformation venant du rseau. La ville de
Caen a ralis une exprimentation de ces services.

Figure 10 Authentification dun tissu

M2M : depuis la communication point point entre deux


machines jusquau smart dust o un nuage dobjets
communicants sont capables de dialoguer entre eux et de tisser un
rseau maill permettant de saffranchir du chemin parcouru par
linformation tout en dtectant les alas subits par celui-ci, le M2M
semble ajouter une dimension supplmentaire la traabilit.
La localisation est utilise pour la traabilit des contenants
transportant une valeur significative de marchandises. Cela est d
au cot des techniques mises en jeu (GPS). Ces quipements
pchent souvent par leur autonomie.
Le M2M a pour ambition de dmocratiser la localisation en
mettant en jeu des lments plus lgers, moins onreux et plus
performants. Le M2M nest pas une technologie, mais un concept.
Le standard ZigBee semble saffirmer.
Les applications sont tout autant industrielles (supervision de
production, localisation doutils), militaires (maillage de fantassins
sur le terrain) que domotiques (gestion dobjets intelligents,
supervision du domicile).

6.4 Complmentarit des technologies


Le choix dune technologie didentification est fonction de lapplication (gestion, suivi), de ltat du bien (solide, liquide, pulvrulent)
etc.
Figure 11 Scurisation dun document

Nous donnons ici deux exemples de combinaison de technologies montrant la complmentarit.

conductrices ou magntiques. Un fil conducteur ne transporte pas


dinformations scurises, mais sa mise en place ncessite une
certaine matrise technique. Sa dtection permet dliminer des
copies grossires. Un fil magntique et plus particulirement un
ensemble de segments magntiques peuvent vhiculer de linformation scurise. Le positionnement alatoire des segments de
marqueurs magntiques est dtect par une lecture matricielle qui
renvoie un code unique.

Code barres 1D versus RFID : la RFID est souvent prsente


comme devant succder aux codes barres. Il semble bien que lon
soriente vers un usage complmentaire des technologies en
combinant les avantages de chacune :

Cette information est accessible avec des outils simples, voire


automatiques.
La principale application est la scurisation de documents
(figure 11).
Plus gnralement, cette technologie peut tre utilise pour
protger faible cot des produits ncessitant une authentification
immdiate.

6.3 Technologies parallles


Near Field Communication : la technologie NFC mise en uvre
notamment par Philips et Sony est destine faire communiquer
entre eux des lments trs proches en mode point point. Elle
fonctionne dans la gamme de frquence 13,56 MHz une vitesse
maximum de 424 kbit/s et sappuie sur la norme ISO 18092.

le code barres 1D est conomiquement trs intressant ;


ltiquette lectronique est susceptible de mmoriser de
linformation et pour cela constitue une solution chaque fois
quune information dynamique est ncessaire, le prix de ltiquette
tant alors considrer au niveau de lopration (usage multiple).
Exemple : dans le lavage industriel de vtements, chaque cintre
est dot dune tiquette lectronique pour son suivi dans le process et
chaque vtement est identifi par une tiquette avec code barres
pour son suivi du dpt jusqu lenlvement.
Identification versus authentification : le besoin de disposer
dune information pour lidentification et dune information pour
lauthentification, les deux tant indpendantes lune de lautre,
conduit combiner deux technologies. Cest le cas du code matriciel
2D qui est associ un code numrique dauthentification dans une
opration unique de marquage sur un bien par exemple.
Exemple : dans la gestion des uvres dart, une tiquette lectronique supporte linformation ncessaire aux inventaires et linformation
ncessaire lauthentification est porte par des supports technologiques connus des seuls experts.

Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie


est strictement interdite. Editions T.I.

Dossier dlivr pour


DOCUMENTATION
04/10/2008

TR 640 13

TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

La complmentarit des technologies est un facteur important


des stratgies qui sont mises en uvre dans le cadre de la
traabilit en gnral et dans celui de la traabilit lectronique en
particulier. On parle de plus en plus de traabilitique .

7. Solutions
Des solutions didentification ou dauthentification sont
proposes par certains offreurs. Il sagit ici dexemples, sachant
quils ne sont pas les seuls disponibles sur le march.

7.1 Code numrique


ATT dveloppe, commercialise et intgre des solutions industrielles qui utilisent des technologies avances de dissimulation
dinformations embarques. Ces solutions sont utilises pour
assurer la protection des marques, la traabilit des produits
industriels, lauthentification et la scurit des donnes et images
numriques et des documents imprims (figure 12).
Protection des marques et traabilit
Les solutions intgrent des technologies de cryptage, dencodage et de dissimulation de donnes embarques.
Des solutions end to end sont disponibles dans les domaines
suivants :
authentification et lutte contre les contrefaons :
authentification des produits, des contenants, des packagings
et des divers composants dun produit,
dtection sans confusion des produits officiels et des copies,
distance ou en local ;
traabilit scurise et matrise des voies de distribution :
traabilit gnrique ou unitaire scurise avec identification
unique pour chaque produit. Les produits sont tracs tout
moment et en tout lieu dans la supply chain.

Les solutions proposes sont exclusives pour chaque client,


indpendantes des environnements de production, protges et
scurises. Elles sintgrent aux processus de production existants,
sans changement. Elles permettent un management restreint de
matriser le secret des procdures de scurit. Elles sont intgres
dans un systme global, ds la conception des produits, de la
production, la gestion des donnes, jusquaux contrles de
terrain ou distants. Elles sont infalsifiables, incopiables, non
reproductibles.
Les solutions de traabilit participent au management global de
la supply chain, associant lexploitation logistique la scurit.
Elles sont compatibles et complmentaires avec des codifications
1D et 2D et des exploitations RFID.
Scurit et traabilit des donnes numriques
et des documents imprims
Les fichiers numriques ncessitent encore souvent une exploitation imprime. la convergence des deux mondes numrique
et analogique , les solutions ATT garantissent linviolabilit de la
scurit de lensemble de la chane.
Des solutions compltes sont implmentables dans les
domaines dexpertise suivants :
scurit des documents imprims : solutions dauthentification, de traabilit, de protection des droits, garantie de
lintgrit des documents ;
scurit des fichiers numriques : donnes, images, etc. : la
solution authentifie sans interruption la chane complte, du fichier
numrique jusqu son tirage imprim, proche ou distant.
Les scurits proposes sont simples intgrer et combinables
avec lexistant, elles sont unitaires pour chaque document, infalsifiables, incopiables, non reproductibles. Des fonctionnalits de
dtection de copie sont associes.

7.2 Code hybride


Cette solution, propose par SIGNOPTICTM, permet dassocier de
manire infalsifiable un produit son identifiant (figure 13).

Imprims

Seringues

____________________________________________________

Pices dtaches

Blisters

tiquettes

Emballages

Figure 12 Technologies de protection par code numrique (daprs ATT)

TR 640 14

Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie


est strictement interdite. Editions T.I.

Dossier dlivr pour


DOCUMENTATION
04/10/2008

____________________________________________________ TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

Figure 13 Technologie de protection par code


hybride (doc. SIGNOPTIC)

Authentifier un objet par ce quil est sans avoir besoin de lui


ajouter un marquage spcifique, rendre un document infalsifiable
sans avoir recourt une impression spcifique, scuriser des
informations changes sans avoir besoin de saisir de longs et
fastidieux mots de passe, sont autant dexemples dapplications
rendues possibles par la technologie SIGNOPTIC.
Contrairement la plupart des systmes existants, le procd
SIGNOPTIC ne se base ni sur lajout de marqueurs, ni sur une
protection algorithmique mais sur lempreinte intrinsque de la
matire qui permet de dfinir la signature unique qui le caractrise.
La signature gnre par le procd SIGNOPTIC permet didentifier
chaque objet par un code unique extrait de son empreinte. Le
procd SIGNOPTIC transfre les proprits dunicit de lobjet aux
informations lies lobjet (mtadonnes). Ces donnes sont ainsi
rendues infalsifiables et parfaitement scurises. En comparant la
signature relue de lobjet la signature originale, il est possible de
dterminer si lobjet est authentique ou non et de vrifier dans un
deuxime temps les informations lies lobjet. Le procd
dauthentification sapplique sur de nombreux matriaux tels que
papier, carton, mtaux, verre, cuir ou plastiques.

7.3 Colorimtrie
La problmatique des faux billets concerne principalement
leuro, avec, en 2007, plus de 1,5 million de fausses coupures
retires du march depuis la cration de la monnaie unique. La progression du nombre de faux billets a t trs significative entre
2002 et 2004. Elle se stabilise environ 300 000 faux billets retirs
du march tous les 6 mois. Depuis le lancement de leuro, cela
reprsente un montant cumul de prs de 88 millions deuros. Les
dernires statistiques de la Banque Centrale Europenne
annoncent que le billet de 50 reprsente 62 % des faux billets sur
le dernier semestre 2006, soit une progression de 29 % par rapport
au deuxime semestre 2004. En pourcentage de faux billets retirs
du march, le billet de 50 figure donc en tte et suivent ensuite
dans lordre, les billets de 20, 100, 10, 200, 500 et 5 . Il est
intressant de noter que les billets de 500 et 5 ne reprsentent
que 1 % des contrefaons. Il faut donc tre particulirement vigilant
sur les 20, 50 et 100 qui reprsentent 87 % des faux billets.
Newtone est un acteur important dans la dtection de faux
billets et autres contrefaons. Newtone sappuie sur des partenaires privilgis pour le dveloppement et la commercialisation
de ses produits. La plupart des dveloppements sont confidentiels
et plusieurs produits arrivent sur le march, dont le MONESCAN
qui existe aujourdhui en version grand public (figure 14).

7.4 ADN synthtique


Lapplication prsente concerne le maculage de billets de
banque. Les cassettes de transport de fonds sont pourvues dun

Figure 14 MONESCAN (doc. Newtone)

systme de destruction des billets de banque par maculage dencre


indlbile. Cette destruction s opre lor s dune tentati ve
deffraction ou si les conditions dfinies pour le transport ne sont
pas respectes.
Lencre peut contenir des marqueurs ADN visant en dterminer
lorigine. On peut ainsi connatre de quelle cassette et donc de
quelle opration proviennent des billets maculs. Une solution
de marquage dencre est fournie par la socit Trace Tag Europe
(figure 15).

7.5 Code matriciel


La lecture de codes 2D en masse en est une application.
Propos par ImageID, Visidot est un produit complet permettant
la capture et le traitement de codes Datamatrix lus en masse lors
du flashage dun ensemble de produits. Cette application
permet la lecture en une seule prise de vue de lensemble des
lments dune palette (figure 16).
La distance de lecture peut tre importante suivant les performances des camras et la taille des Datamatrix. Le fonctionnement
est possible mme dans des conditions denvironnement difficiles
(humidit, poussire, etc.). Lapplication logicielle associe permet
des contrles de cohrence et la mmorisation visuelle des
expditions.
Les avantages de la solution sont lis lutilisation de codes
standardiss bas cot (comparable celui du code barres 1D)
et la tolrance des algorithmes danalyse vis--vis des alas lis
lutilisation des codes visibles (positionnement, salissure). Lutilisation est cependant rserve lidentification de produits
organiss sur leur support logistique.

Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie


est strictement interdite. Editions T.I.

Dossier dlivr pour


DOCUMENTATION
04/10/2008

TR 640 15

TECHNOLOGIES DIDENTIFICATION ET DAUTHENTIFICATION POUR UN SYSTME DE TRAABILIT

____________________________________________________

8. Conclusion
La traabilit tait dj une pratique courante dans certains
domaines dactivit avant quun certain nombre dvnements et
que linnovation technologique la mettent en avant notamment sur
la scne mdiatique.
La traabilit est multiple et saborde diffremment suivant les
domaines dapplications et les mtiers mais a toujours pour
objectif de rpondre aux mmes problmatiques : respect des
exigences rglementaires, comptitivit, matrise des risques,
cration de valeur.
La traabilit numrique, qui combine les technologies de support et capture de linformation aux technologies de linformation
et de la communication, est appele un dveloppement de
grande envergure.
La conduite dune dmarche de traabilit devient une proccupation pour chaque entreprise ou organisation. Cette dmarche
est complexe dans la mesure o elle doit intgrer :
une solide analyse des besoins et des contraintes
(environnement) ;
une slection des technologies les plus adaptes ;
la prise en compte des changements dans le fonctionnement
de lorganisation lintrieur de lentit conduisant la dmarche ;
la prise en compte des changements dans le fonctionnement
de lorganisation lextrieur de lentit conduisant la dmarche.

Figure 15 Maculage des billets de banque : affichage informatif

Figure 16 Capture darticles tiquets (doc. Visidot)

TR 640 16

Cette dmarche doit tenir compte des freins qui apparaissent


lors dun examen approfondi des solutions possibles :
les freins techniques : par exemple lors du recours aux
technologies radiofrquences (RFID, ZigBee, etc.) dans des environnements trs denses, il existe un risque de dgradation des
performances attendues ;
les freins lis aux rglementations et normes : pour un temps
encore, lharmonisation des rglementations et des normes reste
une proccupation majeure lors dun dploiement international en
boucle ouverte ;
les freins conomiques : lexprience de la carte puce
montre quil faut plutt raisonner en fonction du ratio du cot des
marqueurs ou tags par rapport au cot total du systme plutt
quen cot unitaire. Un calcul de ROI doit tre fait pour chaque
projet (il nexiste pas de loi gnrale) ;
les freins lis la scurit de linformation : la traabilit
numrique ouvre un champ immense de possibilits en regard du
lien fort avec les systmes dinformation. Comment protger
linformation stratgique ?
les freins psychologiques : les changements induits par une
dmarche traabilit peuvent tre consquents. Ils ncessitent un
management appropri garantissant la russite des projets ;
les freins environnementaux : lutilisation en grand nombre
de marqueurs, de tags, de supports dinformation divers gnre
une certaine pollution. Quelles en sont les consquences ?
Ce dossier a permis de mettre en lumire les enjeux de la traabilit et de dresser un panorama des technologies disponibles tout
en soulignant limportance de la dimension organisationnelle et
managriale prendre en considration lors de la mise en place de
systmes de traabilit.

Toute reproduction sans autorisation du Centre franais dexploitation du droit de copie


est strictement interdite. Editions T.I.

Dossier dlivr pour


DOCUMENTATION
04/10/2008