Dans le monde d'aujourd'hui, la capacité de récupérer rapidement et facilement de grandes quantités d'informations est sans aucun doute appréciée. Chaque année, des développements sont réalisés pour créer des supports pratiques et compacts pour stocker, transmettre et protéger certaines données.
Aujourd'hui, l'humanité a fait un grand pas dans l'ère numérique, offrant à presque tout le monde la possibilité d'accéder à Internet. Tout, des vieux livres manuscrits aux documents en passant par l'argent, est numérisé. Les gens utilisent de moins en moins d'argent liquide, préférant les cartes bancaires sans contact, et les agences gouvernementales parlent de plus en plus d'introduire des passeports électroniques uniques avec accès à toutes les informations sur une personne en deux clics. Vous n'avez plus besoin de passer des heures à faire la queue pour obtenir tel ou tel document - vous pouvez simplement postuler via le site Web. Il est indéniable que de tels changements facilitent la vie des gens ordinaires. Et ces commodités ne s'appliquent pas seulement à des choses comme les documents. Cela concerne des industries entières.
Dans cet article, nous discuterons de l'indexation RFID - une technologie qui a été largement utilisée dans des dizaines d'industries et, surtout, qui est utilisée presque tous les jours par chacun d'entre vous.
Qu'est-ce que la RFID et à quoi sert-elle ?
RFID (identification par radiofréquence) signifie identification par radiofréquence. En d'autres termes, il s'agit d'un moyen d'identification d'objets, dans lequel des signaux radio enregistrent ou lisent des informations stockées sur des étiquettes RFID (également appelées transpondeurs).
La RFID fait référence à un système sans fil composé de deux composants : une étiquette et un lecteur. Le lecteur est un appareil doté d'une ou plusieurs antennes qui émettent des ondes radio et reçoivent des signaux en retour de l'étiquette RFID.
Les étiquettes RFID peuvent stocker une variété d'informations allant d'un seul numéro de série à plusieurs pages de données. Les lecteurs peuvent être mobiles (d'où le nom de « transpondeurs ») afin qu'ils puissent être portés à la main, ou ils peuvent être montés sur un poteau ou au-dessus de la tête.
En principe, les transpondeurs RFID peuvent être fournis dans pratiquement toutes les formes, matériaux, tailles et couleurs. Leur conception particulière dépend de la façon dont ils sont utilisés. Ce que tous les différents transpondeurs RFID ont en commun, c'est qu'ils se composent de deux composants. À l'intérieur, chaque transpondeur RFID se compose d'au moins une micropuce et d'une antenne imprimée, empilée ou gravée. La puce et l'antenne (également appelées insert) sont très sensibles, ce qui signifie que leur résistance aux influences mécaniques, thermiques et chimiques est limitée. Par conséquent, un « package » spécial de ces composants électroniques devient nécessaire. La forme d'emballage la plus simple est une étiquette RFID.
Le transpondeur « monopuce » est constitué d'un substrat contenant une antenne et une puce, abréviation de tab. Le système de transpondeur se compose du lecteur, du logiciel et du processus d'application, y compris le service correspondant.
Type de RFID
Par type d'alimentation
Il existe deux principaux types de transpondeurs - actifs et passifs.
Les transpondeurs RFID actifs ont leur propre alimentation électrique, par exemple une batterie intégrée, et peuvent transmettre des données sur de longues distances (jusqu'à 100 m).
Les transpondeurs RFID passifs reçoivent l'énergie pour le transfert de données uniquement du champ électromagnétique du lecteur-enregistreur RFID.
De plus, il existe un type intermédiaire représenté par des transpondeurs semi-actifs ou semi-passifs, qui, d'une part, ont leur propre source d'énergie mais ne fonctionnent pas eux-mêmes comme émetteurs. Le transpondeur RFID est alimenté par une batterie et n'a donc pas besoin de s'appuyer sur les caractéristiques du champ électromagnétique, mais la réponse est créée par modulation de champ, qui n'amplifie pas davantage le champ.
Selon le type de mémoire utilisé
RO (Read Only) – dans ces balises, les informations ne sont écrites qu'une seule fois. Ils sont très pratiques à utiliser pour une identification unique.
WORM (Write Once Read Many) - contient un bloc de mémoire inscriptible unique qui peut être lu plusieurs fois.
RW (lecture et écriture) - Transpondeurs qui peuvent être écrits et lus plusieurs fois.
Par fréquence de fonctionnement
Basse fréquence (LF = 125 kHz)
Cette bande de fréquences librement disponible se caractérise par de faibles débits de transmission et de courtes distances de transmission. Dans la plupart des cas, la création de ces systèmes est bon marché, facile à gérer et ne nécessite aucune inscription ni frais supplémentaires. Les transpondeurs RFID utilisent des ondes électromagnétiques en champ proche et reçoivent leur énergie via un couplage inductif. L'avantage est que les transpondeurs RFID dans cette bande de fréquences sont relativement résistants aux métaux ou aux liquides, ce qui les rend adaptés à une utilisation dans l'identification animale et humaine. Les collisions sont caractéristiques de ces transpondeurs – des erreurs de transmission à signature unique dans un environnement partagé.
Haute fréquence (HF 13,56 MHz)
Les transpondeurs haute fréquence sont universels et se caractérisent par des vitesses de transmission élevées et des fréquences d'horloge élevées. Les transpondeurs RFID correspondants fonctionnent à une fréquence de 13,56 MHz. Il s'agit d'une courte longueur d'onde et ne nécessite que quelques bobines de l'antenne. Par conséquent, les antennes RFID peuvent être plus petites et plus simples. Cela permet l'utilisation d'antennes gravées ou imprimées, ce qui signifie que les incrustations (= puce + antenne) peuvent être fabriquées sous forme de bobine continue, ce qui simplifie grandement le traitement en aval tant qu'un grand nombre de produits dans un processus rôle-rôle .
Ultra-haute fréquence (UHF 860 – 950 MHz, divisée en bandes partielles)
Ces systèmes ont des vitesses et des portées de transmission très élevées. En raison des longueurs d'onde plus courtes, un dipôle suffit comme antenne au lieu d'une bobine, pour l'optique à faisceau, il y a suffisamment d'expansion de champ, ce qui à son tour fournit une propagation ciblée. De plus, les transpondeurs UHF sont principalement fabriqués sous forme de feuille, ce qui est utile pour gérer de gros volumes dans le processus de jeu de rôle.
Il convient également de mentionner dans ce contexte que certaines bandes du spectre des micro-ondes ne sont pas encore devenues financièrement viables et, en outre, elles peuvent être soumises à des restrictions d'autorisation locales.
Application de la RFID
Peut-être devrions-nous envisager des applications dans le domaine médical.
Les systèmes RFID utilisent des ondes radio sur plusieurs fréquences différentes pour transmettre des données. Dans les établissements médicaux et les hôpitaux, les technologies RFID comprennent les applications suivantes :
- Gestion de l'inventaire
- Suivi des équipements
- Détection de sortie de chevet et détection de chute
- Suivi du personnel
- Veiller à ce que les patients reçoivent les bons médicaments et dispositifs médicaux.
- Empêcher la distribution de médicaments et de dispositifs médicaux contrefaits.
- Surveillance des patients.
- Fournir des données pour les systèmes de dossiers médicaux électroniques
- Industrie
- Logistique de transport et d'entreposage, prévention du vol à l'étalage ;
- Systèmes de contrôle et de gestion d'accès
- Systèmes de gestion des bagages
- Passeports
La FDA n'est au courant d'aucun effet secondaire associé à la RFID. Cependant, il existe des inquiétudes quant au danger potentiel d'interférences électromagnétiques (EMI) pour les dispositifs médicaux électroniques provenant d'émetteurs de radiofréquences tels que la RFID. Les interférences électromagnétiques sont la dégradation d'équipements ou de systèmes (tels que des dispositifs médicaux) causée par des interférences électromagnétiques.
Avantages de l'utilisation de la technologie
- Chaque puce possède un numéro de série unique qui n'est attribué qu'une seule fois dans le monde (UID ou TID). Cela garantit une assignabilité claire au sein de chaque produit et assure l'individualisation de l'ensemble de la gamme de produits.
- Mémoire de données réinscriptible sur la puce. Les informations sur le support de données RFID peuvent être modifiées, effacées ou complétées à tout moment. Les données produit, service, production ou maintenance sont disponibles directement sur le produit. (Avantage par rapport aux codes-barres conventionnels)
- La communication qui se produit entre le support de données RFID et le système de lecture-écriture sans nécessiter de contact visuel le rend résistant à la contamination en le plaçant dans des endroits protégés, ainsi qu'une intégration invisible dans les produits existants et en simplifiant le processus.
- Taux de transfert de données élevé du premier passage 100% dans le cas des codes à barres.
- Capable de lire simultanément plusieurs supports de données RFID en une seule étape de travail (mass capture), ce qui accélère les processus.
Est-ce que tout est si bon ?
L'utilisation de la RFID a suscité une controverse considérable et certains défenseurs de la vie privée des consommateurs ont lancé des boycotts de produits. Les experts en protection des consommateurs Catherine Albrecht et Liz McIntyre, deux critiques éminentes, ont identifié deux problèmes majeurs de confidentialité concernant la RFID, qui sont
Si l'article étiqueté est payé par carte de crédit ou en conjonction avec l'utilisation d'une carte de fidélité, il sera possible d'identifier indirectement l'acheteur en lisant l'identifiant unique global de cet article contenu dans l'étiquette RFID. Cela est possible si la personne qui regarde a également accès aux données de la carte de fidélité et de la carte de crédit, et que la personne qui possède l'équipement sait où se trouvera le client.
Sécurité RFID
Lors de l'examen des propriétés de sécurité de diverses conceptions RFID, il est utile d'articuler des objectifs de sécurité clairs.
- Les balises (ci-après « balises ») ne doivent pas compromettre la vie privée de leurs propriétaires.
- Les informations ne doivent pas être partagées avec des lecteurs non autorisés et ne doivent pas permettre des associations de suivi à long terme entre les balises et leurs propriétaires.
- Pour empêcher le suivi, les propriétaires doivent être en mesure de détecter et de désactiver toutes les balises qu'ils portent.
- La sortie des étiquettes publiques doit être aléatoire ou facilement modifiable pour éviter les associations à long terme entre les étiquettes et les détenteurs.
- Le contenu des balises privées doit être protégé par des contrôles d'accès et, si les canaux d'interrogation sont supposés non sécurisés, par un chiffrement.
- Les balises et les lecteurs doivent se faire confiance. L'usurpation d'identité par l'une ou l'autre des parties devrait être pratiquement impossible.
- En plus de fournir un mécanisme de contrôle d'accès, l'authentification mutuelle entre les balises et les lecteurs fournit également un degré de confiance. Le détournement de session et les attaques par rejeu sont également préoccupants. L'induction de panne ou l'interruption de courant ne doit pas rompre les protocoles ou ouvrir des fenêtres pour les tentatives de falsification. Les balises et les lecteurs doivent être résistants à la relecture ou aux attaques de l'attaquant du milieu.
Moyens de sécuriser l'utilisation de la technologie RFID
Avec ces objectifs de sécurité à l'esprit, tenez compte des propriétés de sécurité des balises d'usine passives en lecture seule. Chaque balise contient un identifiant unique. Bien qu'il n'y ait rien de plus "désordonné" qu'un code-barres optique, la surveillance automatique des étiquettes RF est possible. Ce modèle de base va clairement à l'encontre de l'objectif de confidentialité, car le suivi des propriétaires de balises et la lecture du contenu des balises sont possibles si la balise est correctement représentée dans le champ de demande du lecteur. Ni les balises ni les lecteurs ne sont authentifiés - il n'y a donc pas de concept de confiance.
Supposons que nous appliquions une politique de suppression des numéros de série uniques au point de vente pour remédier à ces lacunes. Les étiquettes conservées par les consommateurs contiendraient toujours des informations sur le code du produit, mais pas des numéros d'identification uniques. Malheureusement, le suivi est toujours possible en liant des « agrégations » de certains types de balises aux identifiants des détenteurs. Par exemple, la tendance unique des chaussures Gucci étiquetées RFID, des montres Rolex et des cigares Cohiba peut trahir votre anonymat. De plus, ce modèle n'offre toujours aucun mécanisme de confiance.
Garantir les objectifs de sécurité déclarés nécessite la mise en œuvre d'un contrôle d'accès et d'une authentification. La cryptographie à clé publique offre une solution. Une clé publique de lecteur spécifique (type de) et une clé privée unique peuvent être intégrées dans chaque balise. Lors de l'interrogation, les étiquettes et les lecteurs peuvent s'authentifier mutuellement avec ces clés en utilisant des protocoles bien compris. Pour éviter les écoutes clandestines dans la zone de vote, les balises peuvent crypter leur contenu à l'aide d'un numéro unique aléatoire pour empêcher le suivi. Malheureusement, la prise en charge d'une cryptographie à clé publique forte dépasse les ressources des balises à faible coût ($0.05-$0.10), bien que des solutions existent pour les balises plus coûteuses.
L'authentification de message symétrique nécessite que chaque étiquette ait une clé unique pour le lecteur ou que la clé soit partagée par le paquet d'étiquettes. La prise en charge d'une clé unique pour chaque balise nécessite une gestion complexe des clés. Si les clés doivent être partagées, les balises doivent être résistantes aux attaques physiques décrites dans ; sinon, le compromis d'une étiquette efficace met l'ensemble du lot en danger. La mise en œuvre d'une mémoire sécurisée sur une étiquette peu coûteuse avec un nombre d'évents logiques dans les centaines est un défi, en particulier à la lumière de la difficulté de protéger la mémoire sur des cartes à puce à ressources relativement élevées. Même la prise en charge d'un chiffrement symétrique robuste est un défi à court terme.
Compte tenu des contraintes de ressources à court terme des étiquettes à faible coût, nous discutons d'un schéma de sécurité RFID simple basé sur une fonction de hachage unidirectionnelle. En pratique, une fonction de hachage cryptographique optimisée pour le matériel suffira, en supposant qu'elle peut être implémentée avec beaucoup moins de ressources que le chiffrement symétrique. Dans ce schéma, chaque étiquette activée par hachage contient une partie de la mémoire réservée au « méta-identifiant » et fonctionne dans l'état déverrouillé ou verrouillé. Dans l'état déverrouillé, toutes les fonctionnalités et la mémoire de la balise sont disponibles pour tout le monde dans la zone d'interrogation.
Pour verrouiller une étiquette, le propriétaire calcule la valeur de hachage d'une clé aléatoire et l'envoie à l'étiquette en tant que valeur de verrouillage, c'est-à-dire verrou = hachage (clé). À son tour, la balise stocke la valeur de verrouillage dans la zone de mémoire du méta-id et passe à l'état verrouillé. Tant que la balise est verrouillée, elle répond à toutes les requêtes avec la valeur actuelle du méta-identifiant et restreint toutes les autres fonctions. Pour déverrouiller le tag, le propriétaire envoie au tag la valeur de clé d'origine. La balise hache ensuite cette valeur et la compare au verrou stocké sous le méta-id. Si les valeurs correspondent, la balise est déverrouillée.
Chaque balise répond toujours aux requêtes sous une forme ou une autre et révèle ainsi toujours son existence. Les étiquettes seront équipées d'un mécanisme d'autodestruction physique et ne seront déverrouillées que lors de la communication avec un lecteur autorisé. En cas de coupure de courant ou d'interruption de transmission, les balises reviendront à l'état verrouillé par défaut. Un canal de confiance peut être défini pour les fonctions de contrôle telles que la gestion des clés, la désactivation des balises ou même l'écriture des balises, nécessitant un contact physique entre le dispositif de contrôle et la balise. Exiger un contact physique pour les fonctions critiques aide à se protéger contre le sabotage du réseau sans fil ou les attaques par déni de service.
Un mécanisme de verrouillage basé sur le hachage résout la plupart de nos problèmes de confidentialité. Le contrôle d'accès au contenu des balises est limité aux détenteurs de clés.
Bien que cette option de conception satisfasse partiellement certaines propriétés de sécurité souhaitées, des implémentations plus sécurisées nécessitent plusieurs développements. Un domaine de recherche clé est le développement et la mise en œuvre de primitives cryptographiques à faible coût. Il s'agit notamment des fonctions de hachage, des générateurs de nombres aléatoires et des fonctions cryptographiques symétriques et à clé publique. Un matériel peu coûteux doit minimiser la surface du circuit et la consommation d'énergie sans impact négatif sur le temps de calcul. La sécurité RFID peut bénéficier d'améliorations des systèmes existants ainsi que de nouveaux développements. Les dispositifs RFID plus coûteux offrent déjà un cryptage symétrique et des algorithmes à clé publique. L'adaptation de ces algorithmes pour des dispositifs RFID passifs à faible coût devrait être une réalité dans quelques années.
Les protocoles utilisant ces primitives cryptographiques doivent être résistants aux coupures de courant et aux dysfonctionnements. Par rapport aux cartes à puce, les étiquettes RFID sont plus vulnérables à ces types d'attaques. Les protocoles doivent tenir compte de la perturbation des canaux sans fil ou des tentatives d'interception des communications. Les balises elles-mêmes doivent se remettre en douceur d'une coupure de courant ou d'une interruption de communication sans compromettre la sécurité. Les améliorations continues de la technologie brouillent progressivement les frontières entre les dispositifs RFID, les cartes à puce et les ordinateurs omniprésents. La recherche visant à améliorer la sécurité des dispositifs RFID contribuera à ouvrir la voie à un système informatique ubiquitaire universel et sécurisé. Tous les développements liés aux étiquettes RFID et autres systèmes embarqués peuvent contribuer à une infrastructure fiable et sécurisée, offrant de nombreuses applications potentielles intéressantes.
conclusion
Ainsi, les avantages incontestables de l'identification RFID sont :
- Pas besoin de contact direct ni de visibilité
- Rapidité et précision
- Durée de vie illimitée
- Grand volume d'informations stockées sur un petit support
- Possibilité de réécriture multiple
- Prix
Grâce à l'utilisation de cette technologie, nous avons déjà réussi :
- Réduire le nombre d'erreurs causées par la saisie manuelle des données
- Augmenter l'efficacité de nombreux processus industriels grâce à l'automatisation
- Automatisez l'ensemble des processus de production
- Améliorer le contrôle de la qualité des opérations
Aux qualités positives s'ajoutent les négatives :
- Exposition aux interférences
- Effets sur la santé humaine
- Collisions
- Confidentialité des données lues