RFID/NFC. Hugues Sansen. hugues@shankaa.com hugues.sansen@peer2phone.com. Formation ITIN



Documents pareils
L identification par radio fréquence principe et applications

QU EST-CE QUE LA RFID?

NFC Near Field Communication

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact

#IOT. Internet #IGE36 #INTTIC.

L IDENTIFICATION PAR RADIOFREQUENCE (RFID) TECHNIQUES ET PERSPECTIVES. Radio Frequency Identification Technologies and perspectives

TECHN 37 Technis ublic e a uitga tion p v é e va riodin de que Sm de a S ls m - a M ls v M Ja 4/2 nv 0 ie 0 r

Lecteur de carte à puce LCPM1 SOMMAIRE

LTE dans les transports: Au service de nouveaux services

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges

Radio-étiquettes et avenir des technologies RFID

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

MODE D EMPLOI Version micrologiciel: 11 - Standard

La carte à puce. Jean-Philippe Babau

Biolog-id Catalogue produits

Catalogue Produits. Puces d identification électronique. Lecteurs. Biolog-Tiny. Biolog-RS et ES. Biolog-FS et FD. Tiny Puce Aiguille.

7.1.2 Normes des réseaux locaux sans fil

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Surveillance de Température sans fil

La technologie NFC pour plus de mobilité

Les étiquettes RFID. Thierry Adam TAD

Présentation de la plateforme Diagnostic RFID

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

LECTEURS - RFID. RFID-tags

L Internet des objets

contactless & payment des solutions de test pour mener à bien vos projets

Les Réseaux sans fils : IEEE F. Nolot

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Les puces RFID en élevage

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

EBI 25- Système à radiofréquence POUR LA SURVEILLANCE SANS FIL DE LA TEMPÉRATURE, DE L HUMIDITÉ ET D AUTRES GRANDEURS PHYSIQUES

DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : La Protection du Travailleur Isolé

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0

RFID & MEMS switch combinés pour réaliser un capteur de position

FedEx Ship Manager. Guide de l utilisateur. Solutions de surface FedEx International DirectDistribution. FedEx Transborder Distribution

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

La RFID par les usages

Réseaux Mobiles et Haut Débit

Centrale d Alarme 32 zones sans fils

TOUT SAVOIR SUR LE SATELLITE

Les technologies du RFID Les applications générales et médicales Les risques liés aux ondes électromagnétiques

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

LA VIDÉOSURVEILLANCE SANS FIL

Cours n 12. Technologies WAN 2nd partie

BeSpoon et l homme Connecté

Groupe Eyrolles, 2006, ISBN : X

Leçon 1 : Les principaux composants d un ordinateur

Multichronomètre SA10 Présentation générale

FrontRange SaaS Service Management Self-Service & Catalogue de Service

Les techniques de multiplexage

Wobe.

Cours 3 : L'ordinateur

Conseil d administration Genève, novembre 2002 LILS

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Intégration des RFID dans le Système d Information. Enjeux Traçabilité 20 septembre 2007

Forthcoming Database

Belgacom Forum TM 3000 Manuel d utilisation

Cryptographie et fonctions à sens unique

Le NFC et sa place dans un monde sans fil

Solution de billetterie et contrôle d accès CATALOGUE PRODUIT

Comment toucher les décideurs

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Notice de montage, d utilisation et de maintenance

Notice Technique / Technical Manual

UserReplay. UserReplay. Départments ecommerce et Marketing. Service Client. Web Ops/ Infrastructure: Développement du site et Support technique

Tutorial Terminal Server sous

Prévention des pertes grâce à la technologie RFID. Le système EAS!D : Pourquoi choisir un système EAS!D?

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing.

AERA MONITOR AMS8057 Enregistrement en continu et contrôle distant des mesures de champ électromagnétique

Duplicateur et Station d Accueil pour Disque Dur USB 3.0 vers SATA

Administration des ressources informatiques

KIT SOLAIRE EVOLUTIF DE BASE

Système de sécurité de périmètre INTREPID

Notice Utilisateur EKZ A STORIA CRT 600 HF

Localisation des points d accès sans fil non autorisés

Charte d installation des réseaux sans-fils à l INSA de Lyon

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

LE COMMERCE CONNECTÉ SHOW

ES Enterprise Solutions

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.

Retek Invoice Matching 11.0 Notes de mise à jour

ARP-090G / ARP-090K NOTICE D'EMPLOI INSTRUCTION MANUAL

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

LA CARTE D IDENTITE ELECTRONIQUE (eid)

5.5 Utiliser le WiFi depuis son domicile

Solutions de sécurité des données Websense. Sécurité des données

Jabra CLEAR. Jabra MODE D EMPLOI

Caméra de surveillance avec capteur PIR, pour PX-3746

Starter-System. La Sécurité optimale sans clé.

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Groupe Eyrolles, 2015 ISBN :

Procédure d Installation et de mise à jour du client CAN-8 32 bits

Miraboat. Système alarme autonome pour bateaux

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Transcription:

शख RFID/NFC Hugues Sansen hugues@shankaa.com hugues.sansen@peer2phone.com

Hugues Sansen Fondateur de la société Peer2Phone, éditeur du logiciel de convergence fixe mobile GoSIP et du portail de téléphonie www.go-sip.com. Fondateur et CEO de SHANKAA, opérateur télécoms, Secrétaire général du club des utilisateurs Java. Conseil en stratégie et en stratégie d innovation.

Objectif de ce cours à la fin de ce cours vous aurez un aperçu: Des usages de la RFID et du NFC, Des technologies, Des problèmes de lecture d un grand nombre d étiquettes, Les problèmes de sécurité, Du développement d'application RFID en Java Mobile Edition,

Nokia 3220 NFC Les laboratoires de Nokia travaillent fortement à l intégration de la technologie NFC pour permettre un échange de données à proximité. Nokia a pour objectif de permettre l accès à de l information liées à de un contexte local. Le 3220 NFC a été présenté dès 2004.

Novembre 2007, Transport for London, O2 Transys, Barclaycard, Visa Europe, Nokia et AEG Un porte monnaie électronique pour le paiement des titres de transport. Un test de 6 mois sur 500 clients O2 dotés d'un Nokia 6212. epaiement chez Books Etc, Chop'd, Coffee Republic, EAT, Krispy Kreme, Thresherd et YO! Sushi NOKIA

Air France automatise sa gestion des bagages avec la RFID En moyenne 2% des passagers de compagnies aériennes ne trouvent pas leur bagage enregistré en arrivant à destination L IATA estime que la mauvaise gestion des bagages a coûté 3.6milliards de dollars en 2005. L IATA a démontré que l adoption de la RFID permettrait d économiser plus de 730 millions de dollars. Les recommandations IATA pour le RFID reprennent les normes: ISO 18 000 6C radio : 860-960Mhz compatible EPC (Class 1 Gen 2) pour les tags passifs à lecture écriture multiple. ISO 15 961 et 15962 pour le codage. La norme ISO 24 791 définira l architecture logicielle.

Air France automatise sa gestion des bagages avec la RFID Les puces et les imprimantes RFID sont fiables à près de 100% avec un taux de lecture de 100% dans les tunnels de lecture RFID contre 85% pour les codes barre. Mais une étiquette RFID coûte entre 15 et 20 cents, 5 à 6 fois plus cher qu une étiquette code barre

Prylos, le service à la personne La solution de Prylos permet de valider qu'un aide soignant a effectivement visité une personne. L'appartement de la personne à visiter est doté d'un tag RFID et le visiteur d'un téléphone Nokia NFC

Stayput : Service aux seniors en UK 5 centres de Nottingham, Angleterre, cousent des boutons RFID aux vêtements des patients atteints de démence. Développé par Tunstall, Tags passifs HF 13.56 MHz RFID au standard ISO 15693 standard. Stocke 200 caractères http://www.tunstall.co.uk

L'Universal Postal Union (ONU) mesure les performances postales en Arabie Le test sur le Qatar, l'arabie Saoudite et les Émirats a démontré l'intérêt du RFID dans la mesure de performance des services de livraison du courrier. Des tags passifs et actifs EPC Gen 2 ont été placés dans environ 3000 lettres test. Motorola tags passifs Lyngsoe Systems tags actifs PT23 32 octets programmables, batterie 4,5 ans. Quand une étiquette détecte une émission 125kHz elle s'active, émet sur en HF 433.92 MHz et se remet en sommeil.

Code à barres ou RFID?

Code barre/rfid

RFID (Adopté et Modifié de Davenport & Short, 1990) Capacité Impact/Bénéfice Organisationnel Peut transformer des processus non structurés en transactions Transactionnel automatisées Peut transporter l'information sur de grandes distances rendant le Géographique service indépendant de la géographie Automatisation Peut remplacer les intermédiaires humains Analytique Peut apporter des méthodes analytiques complexes sur un processus Informationnel Peut apporter un important volume d'information Peut entraîner des modifications de séquences de tâches dans un Sequenciel processus permettant d'effectuer plusieurs tâches simultannément Knowledge Permet la saisie et la diffusion d'information et d'expertise pour management améliorer un processus Permet un traçage détailé de l'état des tâches, des entrées et des sortraçage ties It can be used to connect two parties within a process that would Désintermédiation otherwise communicate through an intermediary (internal or external) Permet d'intégrer de la sécurité et de la sûreté dans les processus et Sécurité/Sûreté les produits

Un peu d'histoire

Les origines Plusieurs idées ont conduit au RFID. En 1946 Léon Thévenin invente un dispositif d espionnage sans énergie embarquée qui remodule et réémet une onde radio incidente. Les ondes sonores font vibrer une membrane qui modifie un résonnateur. Celui-ci permet d intégrer une information à l onde réémise. Le transpondeur IFF a été inventé en 1939 par les anglais.

Transpondeur Transmitter-responder -XPDR, XPNDR ou TPDR L idée de faire répondre un code à un appareil n est pas récent et est utilisé dans de nombreux domaines : Racon (radar beacon), fréquences Radar marine 9320 MHz à 9500 MHz et 2920 MHz à 3100 MHz. Le Racon fait apparaître une lettre morse sur l écran du radar IFF (Identification Friend or Foe), permet d interroger (1030 MHz) un appareil ou un navire pour connaître son identité (1090 MHz). Les informations sont codées. Un transpondeur est : un dispositif automatique qui reçoit, amplifie et émet un signal (parfois sur une fréquence différente). Un dispositif automatique qui émet un message prédéterminé en réponse à un message prédéfini, Un émetteur/transmetteur qui émet un signal en réponse à une interrogation électronique donnée.

Les origines Le brevet U.S. Patent 3,713,148 déposé par Mario Cardullo en 1973 est le véritable fondateur de la RFID en décrivant un transpondeur passif doté d une mémoire. Le dispositif initial était passif, puisant son énergie du signal incident. Il a été démontré en 1971 au New York Port Authority et à d autres utilisateurs potentiels. Il comportait un mémoire de 16 bits pour l utilisation en système de péage. Le brevet initial portait à la fois sur l utilisation de fréquences radio, du son et de la lumière. Le business plan présenté aux investisseurs en 1969 présentaient l utilisation du système dans : le transport (identification automatique du véhicule, système de péage, plaque d immatriculation électronique, manifeste électronique ( information portant sur la marchandise etc.), le domaine bancaire (carnet de chèque électronique, carte de crédit électronique), la sécurité (identification personnelle, barrière automatiquen surveillance), le domaine médical (identification, carte de santé).

EPC, Electronic Product Code L EPC recouvre une famille de modèles de codage créés pour succéder au code à barre. L EPC est une moyen de suivre des produits à partir de technologie RFID Il est conçu pour répondre aux besoins de différentes industries tout en garantissant l unicité pour toutes les étiquettes EPC. L EPC a été conçu pour identifier chaque produit et non plus le fabricant et une classe de produits comme il est fait avec le code à barre. L EPC reprend les codes existants et les étant quand nécessaire. EPC a été créé par le MIT Auto-ID Center, consortium qui réunit 120 entreprises et universités. Le système EPC est contrôlé par EPgGlobal inc, qui dépend de GS1, créateur du standard code barre UPC.

RFID Radio-frequency identification Le RFID est une méthode d identification automatique qui repose sur le stockage de données et l accès à distance utilisant des dispositifs appelés étiquettes RFID ou transpondeurs. Une étiquette RFID est un objet qui peut être appliqué sur ou dans un produit, un animal ou une personne dans le but de l identifier avec des ondes radio. Certaines étiquettes peuvent être lues à plusieurs mètres et parfois en dehors du champ de vision du lecteur. La plupart des étiquettes RFID sont composées de deux parties: Un circuit intégré pour stocker et traiter l information, moduler et démoduler un signal RF Une antennes pour recevoir et transmettre le signal. Une technologie RFID chipless permet des étiquettes discrètes et bon marché sans circuit intégré. tag EPC RFID utilisé chez WalMart

RFID, Supply chain Sur les sites de production, le RFID est la nouvelle étiquette Kamban, et se déploie dans l entreprise pour améliorer les performances du traçage et de la gestion des produits. Elle est capable de stocker un identifiant unique du produit. Elle est programmable.

étiquettes RFID : Active, Passive et Semi-Active Les étiquettes RFID se décomposent en : passives, actives, semi passives (assistance par batterie) (ce terme est controversé). Les étiquettes passives ne nécessitent aucune source d énergie interne. Elles ne sont actives que lorsqu un lecteur à proximité leur fournit suffisamment d énergie. Les étiquettes actives (et semipassives) requièrent une batterie.

Différents types de RFID Les étiquettes peuvent être passives ou actives. Plus chères, les étiquettes actives sont dotées d'une alimentation. Elle offrent des distances de lecture supérieures. Plus économiques, les étiquettes passives ne disposent pas d'alimentation et offrent une distance de lecture réduite. Les étiquettes diffèrent par leur fréquence : basse, haute ou très haute Plus coûteuses, les étiquettes basse fréquence 125KHz sont réutilisables. Elles se lisent à quelques mètres de distance. Les étiquettes haute fréquence (HF 13.56 MHz ) coûtent au moins 50 centimes. Elles sont jetables ou réutilisables suivant les cas. La distance de lecture est inférieure à un mètre. Les étiquettes très haute fréquence (UHF 915 MHz ) coûtent 15 à 25 centimes. La distance de lecture est de deux à quatre mètres. Par contre, la tolérance aux obstacles est moins bonne.

RFID : étiquettes passives Les étiquettes RFID passives ne possèdent pas d alimentation électrique interne. Le courant électrique induit dans l antenne par le signal radio incident fournit suffisamment de puissance pour alimenter le circuit CMOS intégré à la carte et retransmettre une réponse? La plupart des étiquettes RFID passives fonctionnent en réémettant la porteuse du lecteur. L antenne doit être conçue pour collecter l énergie du signal incident et pour réémettre un signal. La réponse d une étiquette passive RFID peut ne pas se limiter à un identifiant. Le processeur de l étiquette peut contenir une EEPROM non volatile pour stocker des données.

RFID : étiquettes passives Les étiquettes RFID passives permettent des distance de lecture de 10cm (ISO 14443) à quelques mètres (Electronic Product Code (EPC) and ISO 18000-6), en fonction de la gamme de fréquence et la taille et la forme de l antenne. Etant donné leur simplicité, il est possible d industrialiser le processus de production des antennes par des procédés d impression. L absence d énergie embarquée permet une faible taille du dispositif : certains produits sont présentés sous forme d étiquette, d autres utilisant des basses fréquences peuvent être implantés sous la peau (animaux de compagnie, chevaux).

RFID : étiquettes passives Certaines étiquettes intègrent des technologies de fire-wall, du cryptage des communications et un mode silencieux qui permet au porteur d en controler l usage, notamment quand l étiquette équipe une carte de crédit. La carte ne répond pas tant que son porteur ne l a pas explicitement activée.

Étiquettes passives Certains fabricants produisent des semiconducteurs à base de polymère opérant à 13.56MHz. Cette technologie pourrait permettre une production sur rouleau imprimable.

Étiquette active Les étiquettes RFID actives possèdent leur propre source d énergie utilisée à la fois pour alimenter le circuit intégré et réémettre un signal vers un lecteur. Les étiquettes RFID actives sont classiquement plus fiables (moins d erreurs) que les étiquettes RFID passives grâce à la capacité d établir une session avec le lecteur. Grâce à leur alimentation interne, elles ont une puissance d émission supérieure, leur permettant une meilleure perfomance en milieu aqueux (incluant les animaux composés essentiellement d eau), dans un environnement métallique (conteneurs, véhicules) ou des distances de lectures supérieures. Elles sont généralement plus grosses, plus chères et leur durée de vie est plus faible.

Étiquette active De nombreuses étiquettes actives ont des distances opératoires de plusieurs centaines de mètres et leur batterie a une durée de vie de près de 10ans. Certaines étiquettes actives comprennent des capteurs (enregistrement de température) utilisés pour le contrôle de denrées périssables et de certains produits pharmaceutiques. Des capteurs couplés à des étiquettes RFID actives permettent de mesurer l humidité, les vibrations, la lumière, la radiation, le température, et des gaz comme l éthylène (mesure de maturité des fruits). Les étiquettes actives ont des distances opératoires et des mémoires supérieures à celles des étiquettes passives. Le DOD utilise les étiquettes actives depuis 15ans pour la logistique de ses matériels et améliorer la chaîne logistique. Le coût d une étiquette active est de l ordre de 5 à 20.

RFID : Étiquette semi passive Selon certains auteurs (Dominique Paret) l étiquette semi passive n existe pas. Cependant comme le terme est employé nous présentons la définition. Les étiquettes passives sont similaires aux étiquettes actives dans la mesure où elles possède leurs propres source d énergie. Cependant la batterie alimente uniquement le micro-chip et ne sert pas à l émission. L énergie radio est réfléchie vers le lecteur comme avec une étiquette passive. Un des usage consiste à stocker l énergie reçue du lecteur pour la réémettre plus tard. Une étiquette assistée par batterie permet une sensibilité supérieure, d un ordre 100, à celle d une simple étiquette passive. La sensibilité améliorée permet une distance de lecture supérieure (d un facteur 10) ou permet une fiabilité de lecture supérieure. Cette sensibilité supérieure des étiquettes semi-passive nécessite un traitement particulier par le lecteur qui reçoit le signal faible directement réémis directement vers le lecteur. Les étiquettes semi passives ont trois avantages: Une plus grande sensibilité, Une plus grande durée de vie de la batterie que dans une étiquette active, Elles peuvent permettre des fonctionnalités évoluées, comme enregistrement de températeure, de la pression sanguine, sans la présence du lecteur.

Les fréquences Il n y a pas de structure supra nationale qui règlement l attribution des fréquences RFID. Chaque pays définit ses propres règles. Les principales structures allouant les fréquences RFID sont : USA: FCC (Federal Communications Commission) Canada: DOC (Department of Communication) Europe: ERO, CEPT, ETSI, and national administrations (note that the national administrations must ratify the usage of a specific frequency before it can be used in that country) Japan: MIC (Ministry of Internal Affairs and Communications) China: Ministry of Information Industry Taiwan: NCC (National Communications Commission) South Africa: ICASA South Korea: Ministry of Commerce, Industry and Energy Australia: Australian Communications and Media Authority. New Zealand: Ministry of Economic Development Singapore: Infocomm Development Authority of Singapore Brazil: Anatel (Agência Nacional de Telecomunicações)

Les fréquences Sans licence basses fréquences (LF: 125 134.2 khz et 140 148.5 khz) hautes fréquences (HF: 13.56 MHz) RFID peuvent être utilisées sans licence. Les très hautes fréquences de la gamme (UHF: 868 MHz-928 MHz) ne peuvent pas être utilisées facilement dans la mesure où il n y a pas d accord global.

Les fréquences Aux Etats-Unis, la gamme UHF 902-928MHz (± 13MHz centré sur 915MHz) peut être utilisée sans licence avec une limitation de puissance. En Europe, le RFID et les autres applications basse puissance sont réglementées par l ETSI. Les recommandations EN 300 220 et EN 302 208, et la recommandation ERO 70 03, permettent l utilisation du RFID sur la bande 865 868 MHz. Les lecteurs doivent vérifier la disponibilité du canal avant d émettre («listen before talk»). Cette réglementation conduit à certaines restrictions de performance. Le standard UHF nord américain qui empiète sur les fréquences militaires n est pas accepté en France. La Chine et le Japon ne réglementent pas l utilisation de l UHF. Chaque application UHF nécessitent une licence site délivrée par les autorités locales et peuvent être révoquées. En Australie et en Nouvelle Zélande la gamme 918-926MHz ne nécessitent pas de licence, mais les puissances sont restreintes.

Les standards relatifs à la RFID Les fréquences du RFID font partie des bandes ISM (Industrial Scientific and Medical bands). Le signal réémis par les étiquettent peuvent interférer avec d autres applications radio proches. Les standards portant sur la technologie RFID : ISO 14223/1 Identification des animaux par radio fréquence, transpondeurs avancés Interface Air. ISO 14443: Ce standard portant sur la fréquence HF 13.56MHz est connus pour son usage dans les passeports RFID ICAO 9303. ISO 15693: Ce standard porte également sur la fréquence HF 13.56MHz. Il porte sur les systèmes de paiement sans contact. ISO 18000-7 ISO 18000-7: This is the new UHF (433 MHz) industry standard for all active RFID products, mandated by the U.S. Department of Defense, NATO militaries, and, increasingly, commercial users of active RFID. : This is the industry standard for electronic seals or "e-seals" for tracking cargo containers using the 433 MHz and 2.4 GHz frequencies. EPCglobal this is the standardization framework that is most likely to undergo International Standardisation according to ISO rules as with all sound standards in the world, unless residing with limited scope, as customs regulations, air-traffic regulations and others. Currently the big distributors and governmental customers are pushing EPC heavily as a standard well accepted in their community, but not yet regarded as for salvation to the rest of the world.

Fréquences, usage Les systèmes RFID se distinguent par leur gamme de fréquence: Les systèmes à basse fréquence (30 KHz to 500 KHz) ont de courtes distances de lecture et un coût plus faible. Elles sont couramment utilisées en contrôle d accès, traçage de produits et identification d animaux. Les systèmes à haute fréquence (850 MHz to 950 MHz et 2.4 GHz to 2.5 GHz) offrent de plus grandes distances de lecture (>10m) et une grande vitesse de transaction. Elles sont utilisées dans le transport ferroviaire et péage autoroutiers. Les coûts du système sont aussi plus importants.

octobre 2004: La FDA approuve l utilisation d étiquettes RFID sur les humains WASHINGTON - Medical milestone or privacy invasion? A tiny computer chip approved Wednesday for implantation in a patient s arm can speed vital information about a patient s medical history to doctors and hospitals. But critics warn that it could open new ways to imperil the confidentiality of medical records. The Food and Drug Administration said Wednesday that Applied Digital Solutions of Delray Beach, Fla., could market the VeriChip, an implantable computer chip about the size of a grain of rice, for medical purposes. With the pinch of a syringe, the microchip is inserted under the skin in a procedure that takes less than 20 minutes and leaves no stitches. Silently and invisibly, the dormant chip stores a code that releases patientspecific information when a scanner passes over it.

Anatomie d un Chip RFID Un chip RFID contient une zone de traitement radio, un processeur, une partie réservée au logiciel une zone mémoire dans laquelle sont stockées les données, Une connexion à l antenne éventuellement une connexion à une batterie

RFID 'Powder' - World's Smallest RFID Tag Hitachi a présenté la plus petite étiquette RFID. 0,05*0.05mm. Cette étiquette possède une ROM de 128b pour stocker un identifiant de 38 chiffres. La version précédente (0.4*0.4mm), implantée dans des tickets, permet de lutter contre la fraude. La nouvelle version peut être introduite dans des billets de banque tout en étant difficilement détectable. Elle peut être lue à 25cm. Une telle technologie alimente un certain nombre de fantasme réels ou non. En dehors de quelques cas, le faible taille des chips de RFID a un intérêt limité. Dans de nombreux cas il peut être préférable d avoir de fonctionnalités plus étendues. De plus, plus la taille des chips est faible, plus la perte à la découpe est grande. Enfin la connexion de circuits de petite taille pose des problèmes en production industrielle. comparé à un cheveux

La carte sans contact pour le paiement rapide

Calypso (RFID) Calypso est un standard international de ticket électronique pour les processeurs des smart cards sans contact, conçu à l origine par un groupe d opérateurs de transport européen (Allemagne, Belgique, France, Italie et Portugal. Il permet l interopérabilité entre plusieurs opérateurs. Calypso permet de : Calypso a pris partit pour les choix suivants: combattre la contrefaçon et la fraude améliorer la productivité, diversifier les réseaux commerciaux. Multi-source Sécurité Standard (ISO 14443, ISO 7816 1-4, EN 1545) Interface commune pour une famille de cartes Plate-forme ouverte pour d autres services Respect de la liberté individuelle Fiabilité L utilisation de Calypso permet un passage 4 fois plus rapide qu avec des tickets classiques.

Calipso Calypso est née en 1993 d un partenariat entre la RATP et Innovatron (société fondée par Roland Moreno). La création du standard ISO 14443B qui définit l interface de communication sans contact et le standard européen EN1545 découlent directement de ces travaux. Les premiers tests européens datent de 1996. La technologie est déployées dans de grandes villes depuis 2001: Lisbonne, Paris, Venise, puis Milan, Porto, Marseille, Lyon, Turin. Calypso couvre maintenant la Belgique, Israël, Canada, Mexico, etc. Calypso recouvre deux technologies principales: La carte à microprocesseur, largement utilisée pour les transactions bancaires. L interface sans contact pour l échange de données et l alimentation à distance. Une carte Calypso, quelle que soit sa forme (carte, montre, téléphone mobile ) supporte : un chip qui contient toutes les informations portant sur les droits de l utilisateur. une antenne qui permet la communication avec le terminal. L association Calypso Networks Association (CNA), est ouverte à tout opérateur et fournisseur de technologie.

L utilisation du sans contact en paiement Les systèmes de paiement par carte sans contact permettent un paiement rapide par exemple dans le métro (carte Navigo au standard Calypso). Il est nécessaire que l ensemble la carte/lecteur soit protégé contre la répétition rapide du paiement.

La collision

Le problème du caddie Lecture d une étiquette parmi plusieurs : gestion des collisions

Lecture d une étiquette parmi plusieurs : gestion des collisions Les étiquettes sont activées par le champ électromagnétique du lecteur et elles ne peuvent pas s entendre les unes les autres. Il leur est impossible d utiliser les techniques classiques des couches MAC (Media Access Control), comme l écoute de la porteuse qui consiste à écouter si le canal est libre. Par contre, le lecteur peut être entendu par toutes les étiquettes, même si elles sont en train d émettre. Ceci place d emblée le lecteur comme le chef d orchestre des communications afin d éviter les collisions et donc les pertes d informations.

Lecture d une étiquette parmi plusieurs : gestion des collisions Les premières tentatives de solution pour éviter les collisions ont pourtant ignoré cette possibilité et ont exploité les attentes aléatoires d'une façon similaire au protocole ALOHA. Ainsi, avant d émettre, une étiquette attend une durée aléatoire. Malheureusement, ce type de protocoles est réputé à raison pour gaspiller la bande passante (environ 33 % seulement de la bande passante est occupée utilement).

Lecture d une étiquette parmi plusieurs : gestion des collisions L attente aléatoire doit être correctement paramétrée pour que l algorithme fonctionne efficacement: Une attente trop courte amène trop de collisions, trop longue elle allonge le temps d identification. Toutefois, ces petits inconvénients représentent bien peu de choses par rapport aux bénéfices apportés par ces algorithmes. Grâce à eux, on ne perd que très peu de tags et leur lecture a été accélérée : on peut maintenant lire jusqu'à 240 tags par seconde.

Lecture d une étiquette parmi plusieurs : gestion des collisions Parcours d arbre Quand le lecteur émet il tests s il y a une collision ou une identification. À chaque collision, on utilise les bits constituant les identifiants pour séparer les étiquettes. La première requête du lecteur est «y a-t-il une étiquette présente?». S il y a une identification, le processus est terminé. S il y a une collision, le lecteur demande «y a-t-il une étiquette dont l identifiant commence par 0?» et mémorise (par exemple, dans une pile) qu il doit interroger les étiquettes dont l identifiant commence par 1. S il y a à nouveau une collision, le lecteur passe aux étiquettes commençant par 00 et mémorise qu il faudra consulter les identifiants 01. Le processus est répété jusqu à ce que toutes les étiquettes soient identifiées.

Lecture d une étiquette parmi plusieurs : gestion des collisions Le parcours d arbre peut être assez séduisant, car il est déterministe et la durée moyenne d identification est linéaire en fonction du nombre d étiquettes présentes. Il requiert que deux étiquettes n aient pas un même identifiant. De plus, le canal de communication souffre de «l effet lointainproche»ou «éblouissement» qui fait que l émission d une étiquette éloignée du lecteur est totalement masquée par l émission d une étiquette proche. L étiquette proche sera reçue sans collision et l étiquette lointaine sera perdue si le processus de parcours de l arbre n est pas réitéré. L étiquette lointaine devra attendre un nouveau parcours de l arbre pour être prise en compte, et elle risque de sortir du champ du lecteur sans être détectée.

Lecture d une étiquette parmi plusieurs : gestion des collisions Les acquittements d identification doivent clairement désigner l étiquette identifiée, car dans le cas mentionné ci-dessus, un simple «OK» validerait les deux étiquettes simultanément, ce qui signifierait la perte de l étiquette la plus éloignée. Une première solution consiste à donner l identifiant de l étiquette entendue. On dit alors «OK étiquette numéro 010 11» et comme on fonctionne sous l hypothèse d unicité de l identifiant, tout fonctionne correctement. Mais le canal dans le sens du lecteur vers l'étiquette est lent jusqu à quatre fois plus lent que dans le sens inverse et qu il doit être utilisé avec précaution pour respecter les limitations de rayonnement électromagnétique. Une autre solution est d utiliser le taux d excitation de l étiquette, qui est fonction de la distance et de l orientation de l étiquette. On définit plusieurs niveaux d excitation de manière à être sûr que si deux étiquettes ont le même niveau d excitation, elles ne peuvent être affectées par l effet d éblouissement. Ce niveau est transmis simultanément avec les identifiants. Il suffit alors au lecteur de donner le niveau d excitation de l étiquette reçue correctement pour éviter de valider à tort les étiquettes lointaines.

Lecture d une étiquette parmi plusieurs : gestion des collisions Rondes adaptatives Les protocoles par rondes adaptatives ont un temps d identification linéaire par rapport au nombre d étiquettes. Dans ces protocoles, le lecteur annonce une ronde subdivisée en un certain nombre de slots. Chaque étiquette non identifiée choisit aléatoirement un des slots pour émettre. Si le nombre de slots est faible, on obtient de nombreuses collisions et si, au contraire, la taille de la ronde est trop grande, on observe beaucoup de slots vides. Le but du lecteur est de choisir la bonne longueur de ronde. Le problème est alors qu il faut connaître le nombre d étiquettes encore actives. Le nombre d étiquettes identifiées, le nombre de slots vides et la taille de la ronde sont liés par une équation permettant d estimer le nombre d étiquettes. Lorsqu il n y a que des collisions le lecteur recommence avec un nombre de slots plus grand.

Lecture d une étiquette parmi plusieurs : gestion des collisions Problème de la transmission d ID Parcours d arborescence et rondes adaptatives sont effectivement mis en œuvre dans les étiquettes actuelles. L un des grands intérêts des rondes adaptative est qu il n est absolument pas nécessaire de donner son identifiant pour transmettre une information. Ceci est une réponse à la problématique du «respect de la vie privée» souvent soulevée par cette technologie. En effet, si une étiquette portée par une personne transmet son identifiant, qui est unique, à chaque fois qu elle traverse le champ d un lecteur, il y a un suivi implicite de la personne. Or, les protocoles d anti-collision par parcours d arborescence rendent obligatoire l envoi de cet identifiant ce qui rend difficile de construire au-dessus une application respectant la vie privée.

Sécurité des cartes de crédit

La sécurité des cartes de crédits RFID Il y aujourd hui près de 20 million de cartes de crédit RFID et 150 000 lecteurs aux USA. Selon Visa, il s agit du déploiement le plus rapide de l histoire de l industrie bancaire. La facilité d utilisation des cartes de crédit RFID conduit aussi à de nouveaux risques de sécurité et de vie privée. Les cartes de crédit classiques nécessitent un accès visuel au système de paiement ou une contact physique pour récupérer de l information. Au contraire, une carte RFID pourrait rendre ces informations disponibles à un petit transpondeur. Même si les cartes de crédit RFID utilisent des systèmes de cryptage sophistiqués, il demeure des failles. Des équipes de chercheurs ont réussi à retro concevoir les protocoles et ont construit des matériels bon marché pour cracker ces cartes, rien qu'avec des documentations du domaine public.

La sécurité des cartes de crédits RFID Clonage: Le clonage à distance d étiquettes RFID a été démontré, même au travers de mur (passeport, étiquettes implantables etc.). Par contre les étiquettes utilisant des protocoles de cryptage sont pratiquement impossible à cloner. Distance de lecture Les passeports susceptibles d être lus à faible distance, peuvent en fait être interrogés à 3m et la transaction peut être espionnée à 20m.

La sécurité des cartes de crédits RFID. Les menaces Traçage: Certaines cartes permettraient de connaître les achats précédents fait par le porteur de la carte. Interrogation à distance (skimming): Bien que les distances opératoire des cartes de crédit soient faibles, dans certaines circonstances il est possible de placer un lecteur à proximité d un lecteur autorisé sans que le porteur ne s en rende compte. Écoute: Une antenne à grand gain peut permettre d écouter une transaction. Relayer et rejouer: Une écoute préalable et la répétition de la transaction permet de rejouer celle-ci. La cross contamination Les informations récoltées lors d une écoute peuvent être utilisées pour créer une carte pour, par exemple, faire des transactions sur l Internet carte Mastercard

Sécurité RFID L intégration d étiquettes RFID dans les passeports a pour but de les rendre plus sécurisé. Quoi qu il en soit le cryptage du passeport du Royaume Unis a été cassé en 48 heures. Maintenant qu il est possible d accéder aux données d un passeport sans un accès physique, le respect de la vie privée devient de plus en plus critique. Il existe des étuis de protection anti-intrusion.

ISO/IEC 14443 ISO/IEC 14443 définit une carte de proximité reprenant le format carte de crédit défini par ISO/IEC 7810 ID-1. D autres formats sont possibles. Le lecteur RFID utilise un microcontrôleur intégré et une antenne à boucle magnétique qui opère à 13.56 MHz (fréquence RFID). ISO/IEC 14443 comporte quatre parties et décrit deux types de carte : le type A et le type B. Les différences majeures reposent sur les méthodes de modulation, le schéma de codage et les procédures d initialisation des protocoles. ISO/IEC 14443 utilise les termes suivants: PCD proximity coupling device (lecteur) PICC proximity integrated circuit card Le standard Calypso (RFID) répond à ISO/IEC 14443 part 1, 2, 3 and 4 type B. Les cartes MIFARE répondent à ISO/IEC 14443 part 1, 2 and 3 type A. Le passeport biométrique répond à ISO/IEC 14443. Toutes les cartes de crédit RFID évaluée publiquement répondent à ISO/IEC 14443 type B.

NFC, Near Field Communication Communication en champ proche

Repérer une cible NFC Une cible d'échange de données NFC se reconnaît grâce au symbole ci-contre

NFC Selon ABI research group, en 2011 30% des mobiles (450 millions) seront équipés de NFC Apairage de deux appareils Bluetooth par NFC

NFC, Near Field Communication Communication en champ proche La Communication en champ proche (Near Field Communication ou NFC) est une technologie d'échanges de données à une distance de quelques centimètres. C'est une application de la technologie RFID (haute fréquence). NFC a été reconnue par l'iso, l'ecma et l'etsi. Cette technologie a été promue par Sony et Philips.

Caractéristiques Débit maximum de communication : 424 kbit/s (1Mbit/s à venir) Gamme de fréquence : HF 13,56 MHz Distance de communication : maximum 10 cm Mode de communication : half-duplex

Usages NFC permet la communication entre un lecteur et un terminal mobile ou entre plusieurs terminaux. Cette technologie permet ainsi le téléchargement de fichier entre un téléphone portable et un ordinateur, ou un échange de données entre un appareil photo et un PDA... Les usages du NFC sont de trois types: Le mode émulation de carte Le mode lecteur Le NFC permet de faire fonctionner un terminal mobile en mode émulation de carte, c'est à dire que le terminal mobile associé à un élément de sécurité émule le fonctionnement d'une carte à puce sans-contact. Dans le cas où le terminal mobile est un téléphone mobile compatible GSM ou UMTS, la carte SIM est utilisée comme élément de sécurité. Les usages sont multiples et forment un sur ensemble des usages de type "carte sans-contact": paiement, billettique (ex: navigo), couponing, contrôle d'accès. Le mobile, par ses fonctionnalités étendues (IHM, connexion réseau, capacité de traitement), enrichit considérablement les services basées sur des cartes. Par exemple, le mobile permet de payer et de recharger ses titres de transport à tout instant ou de recevoir l'ensemble de ses points de fidélité sur son mobile. Le terminal mobile devient un lecteur de cartes sans-contacts ou de "tags" passifs (étiquettes électroniques). Ce mode permet à un usager de lire des informations en approchant son mobile devant des étiquettes électroniques disposées dans la rue, sur des affiches, sur des colis ou dans des abris bus, ou sur sa carte de visite (vcard)... Le mode peer to peer Ce mode permet à deux terminaux mobiles d'échanger de l'information, par exemple des vcard des photos, des vidéos, etc...

Usages Paiement et ticket électronique, Clé électronique, Identification, recevoir et partager de l information, Paramétrage d appairage d appareil.

Technologie non intrusive Au contraire d'autres technologies RFID ou du Bluetooth dont la portée est d'une dizaine de mètres (100m en BT2), la technologie NFC est utilisable sur de très courtes distance, moins de 10 centimètres. Elle suppose une démarche volontaire de l'utilisateur et ne peut donc normalement pas être utilisée à son insu. Mais cela n'exclue pas la collecte des données NFC que peut en faire par la suite l'opérateur sur l'usage par l'utilisateur de cette technologie.

NFC sur les mobiles

La GSM Association demande des mobiles NFC Nov 2008, la GSMA demande aux fabricants d'intégrer des capacités NFC dès mi-2009. Encore faut-il que les services soient au rendez-vous. La plupart des mobiles NFC supportent le standard SWP (single wire protocol) qui définit l'interface entre la SIM (UICC) et le circuit NFC. La SIM contient des données gérées par l'opérateur (ex: paiement). GEMALTO

Premier Pilote: la France Payez Mobile, 2ème trimestre 2007 in Caen et Strasbourg, Motorola and Sagem Télécommunications mobiles intégrant des puces MicroRead NFC chips et des SIM Gemalto et Oberthur Card Systems. Lecteurs Sagem sur lieux de vente (POS), Banques BNP Paribas, Crédit Mutuel, Société Générale, Caisse d'epargne, Crédit Agricole, La Banque Postale, MasterCard et Visa.

La carte SIM est le cœur de la solution Non liée au téléphone, SIM = élément de sécurité SIM + élément sans contact: L interface logicielle et protocolaire doit permettre de distinguer les responsabilités et rôles du composant sans contact et de la carte SIM notamment en ce qui concerne l implémentation des différentes couches de l ISO 14443. Les opérateurs mobiles souhaitent une normalisation rapide de cette interface. L interface physique permet d assurer la liaison entre le composant sans contact et la carte SIM. Les principales contraintes fonctionnelles de cette interface sont le support du mode sans batterie ainsi que le débit de ce lien.

Protocole

NFC : modes de communication La communication NFC permet à un appareil de soit de se comporter en lecteur RFID soit d échanger des données avec un autre appareil Appareil A Appareil B Description Actif Actif Quand un appareil transmet des données il génère un champ RF. Quand un appareil est en attente de réception, il ne génère pas de champ RF. Le champ est alternativement généré par l appareil A puis l appareil B Actif Passif Le champ est uniquement généré par l appareil A Appareil A Appareil B Description

NFC : Protocole En mode actif, les données sont transmises en utilisant l Amplitude Shift Keying ASK (forme de modulation qui représente les données numériques comme une variation de l amplitude de la porteuse). Le signal RF de base (13.56MHz) est modulé avec les données suivant un schéma de codage donné. Si le débit est 106kBaud, le schéma de codage est de type Miller modifié. Si le débit est supérieur il est de type Manchester. Dans les deux modèles, un seul bit est émis dans une fenêtre précise. Cette fenêtre est divisée en deux parties : demi bit.

NFC : Protocole Les appareils passif codent toujours les données en mode Manchester. Les appareils passifs utilisent le mode Miller modifié pour le débit de 106kBaud, et Manchester modifié au-delà. Actif Passif 106 kbaud Miller modifié, 100% ASK Manchester, 10% ASK 212 kbaud Manchester, 10% ASK Manchester, 10% ASK Actif Passif

NFC : Protocole Manchester Code Le codage Manchester dépend de deux transitions possibles au milieu de la fenêtre. UNe transition bas haut correspond à un 0, une transition haut bas correspond à un 1. De fait il y a toujours une transition en milieu de fenêtre. Les transition en début de période ne sont pas pros en considération.

NFC : Protocole Le code Miller modifié Ce code est caractérisé par des pauses intervenant sur la porteuse à des positions différentes d une fenêtre. Un 1 est toujours codé de la même façon. Un 0 varie est déterminé par la valeur du bit précédent.

Initiateur et cible L initiateur est l appareil qui souhaite communiquer. La cible reçoit la requête de l initiateur et retourne la réponse. Ce mécanisme empêche la cible d émettre des informations sans qu elle n ait reçu de message. En mode passif, l appareil passif se comporte toujours comme une cible NFC. L appareil actif est l initiateur. Il est responsable de générer le champ RF. En mode actif le champ RF est généré alternativement par l un et l autre des appareils. Par défaut tous les appareils sont des cibles NFC et ne se comportent comme des initiateurs NFC que sur demande de l application.

Collision Les collisions sont rares dans la mesure où les appareils sont proches quand ils sont en communication. Le protocole a recours au «listen before start»: si l initiateur désire communiquer, il doit d abord s assurer qu il n y a pas de champ RF externe afin de ne pas gêner une autre communication. Il attend en mode silence tant qu un champ est détecté.

NFC / autres technologies

NFC : Sécurité

Sécurité La sécurité est un enjeu important de la carte sans contact : double saisie de la transaction, détection à distance de la transaction, brouillage, usurpation.

Écoute indiscrète Les NFC n offre aucune protection contre l écoute indiscrète. Comme pour les cartes de crédit, une personne malveillante devra positionner un système d écoute à une relative proximité du téléphone: Pour une échange de données entre deux téléphone, cela oblige notre personne malveillante d être mobile et d être potentiellement détectable visuellement. Pour un échange de données en mode passif, il peut être possible de placer un détecteur à demeure. La faible connaissance technique des utilisateurs permet à se dispositif de passer pour normal. La distance potentielle d écoute dépend : de la géométrie de l antenne de l appareil actif, la puissance d émission de l appareil actif, des caractéristiques de l antenne de l attaquant. Une antenne Yagi peut être visible (taille dépendant de la longueur d onde) tout en passant pour une installation technique standard pour le grand public. la qualité de traitement du récepteur de l attaquant. La distance de détection de l appareil actif est de l ordre de 10m, celle d un appareil passif est de l ordre de 1m.

Destruction de données, brouillage L attaquant qui souhaite détruire des données recherche une altération de celles-ci, rendant le service indisponible. L attaquant peut avoir des difficultés à générer un message valide. Cette attaque active est relativement aisée à réaliser et de nombreux activistes anti-rfid déploient des dispositif de brouillage RFID. Il n est pas possible d empêcher une telle attaque mais elle peut être détectée. Les appareils en mode actif peuvent détecter une émission pendant la phase d écoute et ils détecteront une collision.

Modification de données 1/2 La modification de données à distance résultant en un message valide est plus difficile à produire et demande une compréhension avancée. La modification de données n est possible que sous certaines conditions. Pour modifier un message un attaquant doit traiter le message émis bit par bit. La modification de bits en 0 ou en 1 est lié à la force du signal et à sa modulation. Si 100% de la modulation est utilisée, il est possible d éliminer une pause mais pas d en créer une là où il n y en a pas. Ceci demanderait un recouvrement exact du signal attaquant avec celui avec celui reçu sur l antenne du récepteur.

Modification de données 2/2 En Miller modifié, la modulation de 100% conduit à 4 cas possibles d attaque. Le seul cas où un bit peut être modifié est quand deux 1 se succèdent en remplissant le vide. Le Machester utilise une modulation de 10%. Au contraire de la modulation à 100% où aucun signal n est émis pendant une pause, la puissance du signal en pause sera de l ordre de 82% du signal maximal. Si l attaquant est capable de remplir tous les blancs de 18%, il est capable de modifier les 0 en 1 pendant la première période du signal et de transformer les 1 en 0 en stoppant son émission.

Insertion de données Cette attaque peut uniquement être mise en place par l attaquant s il dispose de suffisamment de temps avant la réponse. Si une collision apparaît, la communication sera stoppée. Pour éviter cette attaque, l appareil doit répondre sans délai. Ici, la vérification de présence d un signal et l utilisation d un canal sécurisé permet d éviter une telle attaque.

Attaque de l homme au milieu L attaque de l homme au milieu consiste à intercepter et bloquer un message et transmettre son propre message en retour. Bien que la première partie soit possible, elle pourra être détecté par l appareil actif. Pour la seconde il semble difficile d aligner le signal de l intrus sur celui de l appareil actif. En mode d échange actif, l intrus ne pourrait pas échanger son message sans que l émetteur ne le détecte. La protection contre l homme au milieu semble correcte en NFC.

Les standards de cartes

Les standards de cartes : les enjeux Bas coût, carte jetable : Limitée à une mémoire, Sécurité limitée, Pas ou peu de capacité de calcul, Ex : MIFARE 1k 0,30 Paiement : Sécurité accrue, Capacité de calcul. Sécurité d'accès, badge : Sécurité Ex : 4

MIFARE Technologies de carte à puce sans contact qui compte 500 millions de cartes et 5 millions de modules de lecture/encodage. MIFARE est fondée (partiellement ou complétement selon les modèles) ISO 14443 de Type A, fonctionnant à 13,56 MHz. La technologie est intégrée à la fois dans les cartes et dans les lecteurs/encodeurs.

La sécurité de la carte MIFARE Classic Plusieurs groupes en ont retrouvé l'algorithme et développé des attaques pour en casser les clés. Karsten Nohl et Henryk Ploetz ont présenté le reverse engineering de la MIFARE Classic chips en décembre 2007 au 24ème congrés du Chaos Computer Congress de Berlin, ainsi que les spécialistes de l'université Radboud de Nijmegen et Nicolas T. Courtois du University College London.

MIFARE : 2 technologies 1 propriétaire Classiques ou «Standard» ne respectent que partiellement le standard ISO 14443A (couche 1 à 3). En fait elles utilisent un protocole propriétaire (couche 4) à la place du protocole ISO 14443A-4. Comme toutes les puces à mémoire câblées, elles sont considérées comme complétement propriétaires. Protocole de sécurité propriétaire de NXP pour l'authentification et le chiffrement. Les cartes MIFARE UltraLight utilisent le même protocole mais sans la partie sécurité.

MIFARE : 2 technologies 2 ISO Les cartes MIFARE ProX et SmartMX sont des noms de marques les cartes à puce de NXP qui sont complètement conformes au standard l'iso 14443A-4 (T=CL).

Les cartes mémoire MIFARE Classic et MIFARE Ultralight Disposent d'un numéro de série ou CSN de 32 bits ("MIFARE Classic") ou de 56 bits ("MIFARE UltraLight") pré-codé et d'un espace de stockage découpé en segments de données puis en blocs de données avec des mécanismes de sécurité simples. MIFARE Classic 1k offre 768 octets de stockage répartis sur 16 secteurs. Chaque secteur est composé de 3 blocs de 16 octets. Un bloc de sécurité supplémentaire vient protéger l'accès au secteur par deux clefs différentes (nommées A et B). Les secteurs peuvent être gérés via des opérations de lecture/d'écriture de données ou d'incrémentation/ décrémentation de valeurs. MIFARE Classic 4k offre environs 3 kilo-octets répartis sur 64 secteurs. MIFARE UltraLight a seulement 512 bits de mémoire (soit 64 octets) et ne dispose pas des sécurités que l'on trouve dans les MIFARE Classic. Son coût de revient très bas fait qu'elle sert souvent de ticket jetable.

Les cartes à microprocesseur MIFARE T=CL MIFARE ProX et SmartMX sont à base de microprocesseur. En elle même, la puce de la carte ne fait rien : elle doit être programmée avec un logiciel dédié : un système d'exploitation. La plupart du temps le microprocesseur est couplé à un coprocesseur spécialisé pour les calculs cryptographiques rapides (comme les algorithmes Triple DES, AES, RSA, etc). Ces cartes sont capables d'exécuter des opérations complexes de façon aussi sécurisée et rapide que les cartes à puce à contact que l'on connaît qui contiennent des systèmes d'exploitation à base de Java comme JCOP. Selon le logiciel installé, la carte peut être utilisée pour presque tous les types d'applications. Ce genre de carte est davantage utilisé là où un haut niveau de sécurité est requis (par exemple dans la sécurisation des documents de voyage, des passeports électroniques, les cartes de paiement etc).

Carte MIFARE DESFire Version spéciale de la plate-forme Philips SmartMX. Vendue pré-programmée avec le système d'exploitation DESFire (ou DESFire operating system). Il s'agit d'un logiciel générique qui offre globalement les mêmes fonctions que pour les cartes MIFARE Standard (soit 4 ko de stockage répartis sur 16 zones) mais avec une plus grande flexibilité, une sécurité accrue avec du Triple DES et une communication plus rapide (T=CL). La distance typique de lecture/écriture entre la carte et le lecteur est de l'ordre de 10 cm (4 pouces)* *la distance pratique dépend de la puissance du champ généré par le lecteurencodeur et par la taille de son antenne.

Innovision Topaz Compatible type 1 Tag Format Topaz 13.56MHz NFC / RFID Read/ Write IC ISO/IEC 18092, 21481 14443A après modification du soft des lecteurs Basse consommation Sécurité : protection 16b CRC sur le protocole de communication Taille de mémoire adaptable Fonctionne avec tout types d'antennes Commande pour lecture rapide

Détecteur de champ Spirtech, spinoff d Innovatron (Roland Moreno) propose le blue sensor une carte pour détecter les lecteurs d étiquette RFID

Applications

Programmation des cartes SUN : Java Card Development Kit 2.2.2

Le RFID Development Kit de SUN Le RFID Development Kit est utilisé avec les applications egate et einsight de Java CAPS RFID Development Kit permet : d utiliser les fonctionnalités et solution de logiciels RFID, d utiliser l'api Java de lecteur RFID

Le RFID Development Kit de SUN

NFC sur Java Mobile L'API Contactless Communication JSR-257

L'API Contactless Communication JSR-257 API optionnelle de JME Elle contient les informations pour accéder à des cibles sans contact comme les cartes sécurisées et les tags NFC. Elle permet la communication avec des cartes externes grâce à un mécanisme de découverte. La communication avec les cartes au standard ISO 14443 se fait au travers de commandes APDU (OSI : Application Protocole Data Unit).

L'API Contactless Communication JSR-257 Pour un lecteur externe, un appareil qui contient un dispositif NFC apparaît comme une carte sans contact. Par exemple, si un appareil contient un ticket de bus électronique, un lecteur de carte lira le ticket sur l'appareil. L'API notifie alors l'application que les éléments de sécurité de l'appareil ont été lus par le dispositif NFC

L'implantation du JSR-257 sur Nokia 6212 supporte * Mifare Ultralight. * Mifare Standard 1k. * Mifare Standard 4k. * Mifare DESFire. * Innovision Topaz. * Innovision Jewel (read only). * Sony FeliCa (nonsecured elements). * Logical Link Control Protocol (LLCP). * Near Field Communication Interface and Protocol (NFCIP-1). * Branding configuration. * MIDlet launching through NFC events.

Installer le SDK Nokia sous NetBeans Téléchargez le SDK S40_Nokia_6212_N FC_SDK Installez le. Sous Netbeans : tools/java Platforms faites Add Platform Java ME MIDP Platform Emulator

Installer le SDK Nokia sous NetBeans Sélectionnez le SDK Nokia Vous êtes prêt pour de nouvelles aventures.

Tester le SDK Nokia en RFID Le SDK RFID de Nokia ajoute un gestionnaire RFID qui permet de simuler la lecture de tags ou une communication pair à pair.