Utilisateur:Babalouman/Brouillon

Une page de Wikipédia, l'encyclopédie libre.

Protocoles de communication RFID

Résumé Introductif

http://www.rfidjournal.com/articles/view?1335/

Caractéristiques des protocoles RFID[modifier | modifier le code]

Système RFID actif ou passif[modifier | modifier le code]

Il y a deux types de radio-étiquette en fonction de leur source d'alimentation, active et passive. Les radio-étiquettes active embarque leur propre source d'énergie, une batterie par exemple, ou bien elles peuvent être connectées directement à une source d'alimentation externe. Quant aux radio-étiquettes passive elles reçoivent leur énergie grâce au signal du lecteur. Aujourd'hui, la plupart des systèmes RFID passifs sont utilisé car plus pratique. Autonome d'un point de vue énergétique et moins cher à l'achat. Ils sont cependant limité en terme de puissance de calcul, de stockage et de porté d'émission. La technologie RFID active quand à elle, avec une source d'énergie à bord des radio-étiquettes, donne un éventail de possibilités impossibles avec les systèmes passifs. [1] [2]

D'un point de vue protocole, dans le cas d'une radio-étiquette passive il faut prendre en compte les performances limité de la radio-étiquette, quant au radio-étiquette active alimenté par batterie le protocole doit être soigneusement conçu pour limiter la dépense énergétique de la radio-étiquette. [3] [4]

Qui parle le premier[modifier | modifier le code]

La question de qui parle le premier entre le lecteur (RTF, Reader Talk First) et la radio-étiquette (TTF, Tag Talk First) est une question fondamentale dans l'élaboration des protocoles. Voici leur avantages et inconvénients : [5]

RTF

- La possibilités de détecter une grande quantité de radio-étiquette dans un temps acceptable

- Chaque lecteur peut être configuré pour interroger un groupe de tag seulement

TTF

- La possibilité de déployer un grand nombre de lecteur en écoute dans un espace restreint

- Plus performant dans des contraintes de temps forte

- Mise en place plus simple

Exigences des protocoles RFID[modifier | modifier le code]

Les exigences à remplir par les protocoles RFID dépendent largement de la fonctionnalité et de la performance destiné à être offert. [6]

Avant de concevoir un nouveau protocole d'identification RFID, il est important de prendre en compte un certain nombre d'exigences qui doivent être atteints. Ces exigences sont liées à des questions de confidentialité, de sécurité et de performance. [7]

Confidentialité[modifier | modifier le code]

Une des principales préoccupations pour les systèmes RFID est la confidentialité. Les communications non protégées entre les radio-étiquettes et les lecteurs sur un canal sans fil peuvent divulguer des informations sur les balises et leurs positions. Nous identifions les deux questions de confidentialité majeurs suivants. [8]

- Confidentialité des informations de la radio-étiquettes : Quand un lecteur lit une radio-étiquette il reçoit son identification. Si cette identification est par exemple un numéro de sécurité sociale alors l'identification elle-même devient une donnée sensible. Pour éviter les fuites d'informations il faut contrôler les lectures, ou que la radio-étiquette n'ai pas de signification intrinsèque. [9] [10]

- Confidentialité de localisation : Si les réponses d'une radio-étiquette son différentiable des autres radio-étiquettes. Alors avec plusieurs lecteurs il est possible par trilatération de géo-localisé les déplacements d'un porteur de radio-étiquettes par exemple. Il faut que les messages provenant des tags soient anonymes. [11] [12]

Sécurité[modifier | modifier le code]

Nous classifions les attaques en deux catégories, faible et forte.

Attaque faible[modifier | modifier le code]

Ce sont des attaques qui sont réalisables simplement en observant et en manipulant les communications entre les lecteurs et les tags. [13]

- Usurpation d'identité d'une radio-étiquette : Un espion peut usurper l'identité d'une radio-étiquette cible sans savoir même connaitre les secrets internes de la radio-étiquette. Il peut alors communiquer avec les lecteurs à la place de la radio-étiquette [14] De même, si un attaquant connaît l'état interne d'une radio-étiquette, il est alors capable de faire passer pour le lecteur. La combinaison de ces deux situations se traduit par une attaque man-in-the-middle. [15]

- Attaque par rejoue : Dans une telle attaque, un attaquant réutilise les communications des sessions précédentes pour effectuer une authentification réussie entre une radio-étiquette et un serveur. [16] [17]

- Déni de service : Un attaquant perturbe les interactions entre les lecteurs et les étiquettes par altération ou par blocage des messages transmis. [18] [19] [20]


Attaque forte[modifier | modifier le code]

C'est attaques sont accessible à un attaquant qui aurait mit la main sur une radio-étiquette cible. La mémoire à faible cout des radio-étiquettes n'est pas inviolable et est exposé à une lecture physique. [21]

- Traçabilité en amont : Même si compte tenu de tous les états internes d'une radio-étiquette cible à l'instant t, l'adversaire ne devrait pas être en mesure d'identifier les interactions de la radio-étiquette cible qui se sont produites au moment t' < t. Autrement dit, il faut que la connaissance de l'état interne actuelle d'une radio-étiquette n'aide pas à identifier les interactions passées de la radio-étiquette. [22] [23] [24]

- Traçabilité en aval : peut être défini de manière similaire comme le fait que, la connaissance de l'état interne d'une radio-étiquette à l'instant t ne devrait pas aider à identifier les interactions que la radio-étiquette aura à un instant t' > t. Autrement dit, il faut que la connaissance de l'état interne actuelle d'une radio-étiquette n'aide pas à identifier les interactions futures de la radio-étiquette. [25] [26] [27]

- Imitation du serveur : Cela signifie que l'adversaire avec la connaissance de l'état interne d'une radio-étiquette est capable d'émuler un lecteur qui semblera légitime à la radio-étiquette. [28]

Performance[modifier | modifier le code]

Les performances de stockage et de puissance de calcul des radio-étiquettes étant extrêmement limité elles ne peuvent utiliser de systèmes cryptographique lourd. Les ressources doivent aussi être utiliser avec parcimonie dans le cas des radio-étiquettes auto alimenté. [29]

- Minimisation du stockage : Le volume de données stockées dans une radio-étiquette doit être minimisée en raison de la taille limitée de sa mémoire. [30] [31]

- Minimisation de la puissance de calcul : les calculs du côté de la radio-étiquette doivent être minimisés à cause de sa puissance de calcul et de son énergie très limité. [32] [33]

- Limitation des communications : Le volume de données que chaque radio-étiquette peut transmettre par seconde est limitée par la largeur de bande disponible pour toutes les radio-étiquettes [34] [35]

- Evolutivité : Le serveur doit être capable de gérer des quantités croissantes de travail dans une concentration de radio-étiquette élevé. Il doit être en mesure d'identifier plusieurs radio-étiquettes en utilisant le même canal radio. [36] Effectuer une recherche exhaustive pour identifier les étiquettes individuelles peut être difficile dans une forte concentration de radio-étiquettes. [37]


Implémentations existantes[modifier | modifier le code]

Énumération non exhaustive d'implémentation de protocole relatif au RFID.

Identification[modifier | modifier le code]

Supertag[modifier | modifier le code]

C'est la première implémentation de type TTF, il est un exemple d'utilisation du protocole unslotted Aloha. SuperTag définie qu'une fois alimenté chaque radio-étiquette va commencer à transmettre après un temps générer aléatoirement pour chaque radio-étiquette. Chaque balise est programmée avec un intervalle d'attente maximale initiale entre deux transmission consécutives de son propre identifiant. Une fois identifié par le lecteur la radio-étiquette s'éteint pour ne pas perturber d'autre transmission, et ne pourra être réactivé qu'après coupure et ré-alimentation. Une option permet aussi au lecteur d'augmenter les délais de retransmission des radio-étiquettes dans le cas ou il détecterait trop de collision. [38] [39]

IP-X[modifier | modifier le code]

Variante du supertag, il reprend sont fonctionnement. A l'exception que les radio-étiquettes n'attendent aucune réponse du lecteur. [40] [41]

TOTAL[modifier | modifier le code]

TOTAL sont les initiales de "Tag Only Talks After Listening", c'est une évolution du protocole IP-X qui avait pour défaut de générer beaucoup d'interférence. L'idée a donc été d'attendre que les radio-étiquettes détecte la présence d'un lecteur en attente de lecture avant d'émettre. Les tags sont donc beaucoup plus discret en contre partie l'identification est plus lente. [42]

Anti collision[modifier | modifier le code]

L'un des plus grands inconvénients des système RFID est sa faible efficacité d'identification de radio-étiquette à cause des collisions. Quand plusieurs radio-étiquettes tentent de transférer des données vers le lecteur simultanément on est dans le cas d'un accès multiple. Il faut partager le temps de parole entre les radio-étiquettes. [43]

Concept[modifier | modifier le code]

- Space division multiple access (SDMA)

Une option est de réduire significativement la portée d'un seul lecteur, mais pour compenser, en réunissant un grand nombre de lecteurs pour former un réseau, fournissant ainsi la couverture d'une zone. La seconde option option est d'utiliser une une antenne directionnel sur le lecteur. De manière à ne scanner à un instant t qu'une partie des radio-étiquettes. Un inconvénient de la technique de SDMA est le coût relativement élevé de la mise en œuvre du système de lecteur et d'antenne. [44]


- Frequency domain multiple access (FDMA)

La technique FDMA consiste à doter le lecteur de plusieurs canaux de transmission permetant ainsi aux radio-étiquettes de communiquer simultanément. Un inconvénient de la procédure FDMA est le coût relativement élevé des lecteurs, de plus un récepteur dédié doit être fourni pour chaque canal de réception. [45]


- Time domain multiple access (TDMA)

La technique TDMA concerne les techniques dans lesquels la totalité de la capacité du canal disponible est répartie entre les radio-étiquettes chronologiquement. [46]

ALOHA Algorithm[modifier | modifier le code]

Un type d'algorithmes d'anti-collision populaires sont les algorithmes de type ALOHA. Ils sont de type TDMA. Il sont simples et offre de bonnes performances lorsque le nombre de radio-étiquettes à lire est réduit. Cependant, ils nécessitent généralement une augmentation exponentielle du nombre de fenêtre de temps lorsque que le nombre de radio-étiquette augmente. [47] [48] [49] [50] Ces algorithmes ont des approches stochastique, on ne peut déterminer quel radio-étiquette répond à quel moment. [51]

- Pure/unslotted ALOHA Algorithm

Dès qu'un paquet de données est disponible, il est envoyé par la radio-étiquette au lecteur. Le temps de transmission étant relativement faible. Le temps de transmission de données ne représente qu'une fraction du temps de répétition, il y a donc des pauses relativement longues entre les transmissions. En outre, les temps de répétition pour les transpondeurs individuels diffèrent légèrement. Il y a donc une certaine probabilité que deux radio-étiquette peuvent transmettre leurs paquets de données à des instants différents et que les paquets de données ne rentre pas en collision. [52]

L'efficacité de transmission est approximativement de 18% [53] [54]


- Basic Framed Slotted ALOHA (BFSA) Algorithm

Dans cette procédure, les radio-étiquettes ne peuvent commencer leur transmission que dans des fenêtres de transmission prédéfini. La synchronisation de toutes les radio-étiquettes doit être contrôlé par le lecteur. La taille de la fenêtre étant fixe, sa mise en œuvre est simple, cependant, il a un point faible qui plombe l'efficacité de l'identification des radio-étiquettes dans le cas d'une taille de fenêtre importante en présence d'un nombre réduit de radio-étiquettes. [55] [56] [57] [58]

L'efficacité de transmission est approximativement de 36% [59] [60]

- Dynamic Framed Slotted ALOHA (DFSA) Algorithm l'algorithme DFSA peut identifier les radio-étiquettes plus efficacement puisse-que le lecteur régule la taille de la fenêtre en fonction du nombre de radio-étiquettes. Mais le changement de taille seule ne peut pas réduire indéfiniment les collisions en présence d'un nombre trop important de radio-étiquette car il ne peut pas augmenter la taille de la fenêtre indéfiniment. [61] [62] [63]


- Advanced Framed Slotted ALOHA (AFSA) Algorithm L'algorithme AFSA calcule combien de fenêtre sont nécéssaire pour lire 99% des radio-étiquettes. Puis il sélectionne la taille de la fenêtre qui donne le plus petit nombre d'emplacement. Puisse-que l'algorithme AFSA estime le nombre de radio-étiquettes et détermine la taille de la fenêtre afin de minimiser la probabilité de collision il est le plus efficace. Néanmoins, la taille de la fenêtre ne peut toujours pas être augmenter indéfiniment. [64] [65]


D'autres algorithme basé sur ALOHA ont étés proposés, souvent nommé Enhanced Framed Slotted ALOHA (EFSA), ces algorithme propose chacun des points d'améliorations de performance dans certaine condition.

Tree-Based Anti-Collision Algorithm[modifier | modifier le code]

Ils sont également apparus comme une solution au problème de l'accès multiple. L'idée n'est plus de partager le temps de parole pour éviter les collisions mais essayer de les résoudre. [66] [67] Grâce à la désactivation temporaire de radio-étiquette ces algorithmes ont des approches déterministe.[68]

Voici quelques implémentation existante[69][70] :

Quelques exemples d'implémentation basé sur le parcours d'arbre :

- Binary Search Algorithm (BS)

- Dynamic Binary Search Algorithm (DBS)

- Query-Tree Algorithm

- Binary Tree Traversal Algorithm

- ID-Binary Tree Stack Algorithm

Encore une fois, d'autre variante basé sur les arbres de recherche ont été développé, chacune ayant des points fort dans certain cas.

Sécurité[modifier | modifier le code]

De part sa capacité de calcul restreinte et sa mémoire limité les radio-étiquettes RFID à faible coût rendent les système RFID plus vulnérables à de nombreuses attaques de sécurité. Il est par exemple impossible d'utiliser une authentification forte avec les radio-étiquette à bas coût.



Confidentialité[modifier | modifier le code]

Quelques méthodes permettant de protégé la confidentialité[71] :


- Tuer ou endormir : EPC prévois la possibilité de tuer indéfiniment la radio-étiquette ou la désactiver temporairement.

- Limiter les accès : Le protocole de Weis et al en est un exemple. Pour déverrouiller une radio-étiquette, le lecteur interroge le metaID de l'étiquette. Le lecteur interroge la base de données et transmet la clé associé à la radio-étiquette. La radio-étiquette hache la clé et la compare à la metaID stockée. Si les valeurs correspondent, il se déverrouille et offre sa pleine fonctionnalité à tous les lecteurs à proximité. [72]

- Cryptographie "minimaliste": Juels propose un système «minimaliste» dans lequel chaque balise contient une petite collection de pseudonymes. La radio étiquette Répond un pseudonyme différent sur chaque requête de lecture. Le lecteur lui peut stocker peut consulter sa liste est récupérer l'identifiant réel de la radio-étiquette. [73]

- Limiter des accès trop distant : Fishkin, Roy, and Jiang démontre qu'il est possible de calculer approximativement la distance entre une radio-étiquette et le lecteur en utilisant le rapport signal/bruit. [74]

Authentification[modifier | modifier le code]

Les radio-étiquettes suffisamment puissante partage la cryptographie des ordinateurs modernes, il est possible d'utiliser par exemple du chiffrement symétrique et de s'authentifier à l'aide d'un challenge. [75]

Normes[modifier | modifier le code]

Les deux principaux acteurs sont l'organisation internationale de normalisation (ISO) et l'organisation EPCglobal. Voici les principales normes sur lequelles sont basé les protocoles RFID.

ISO[modifier | modifier le code]

L'organisation internationale de normalisation a élaboré des normes RFID pour l'identification automatique. Cette norme, connue sous le nom de la série ISO 18000, couvre le protocole d'interface air pour les systèmes susceptibles d'être utilisés pour suivre les marchandises dans la chaîne d'approvisionnement. Ils couvrent les principales fréquences utilisées dans les systèmes RFID dans le monde entier. Les sept parties sont les suivantes[76][77] :

18000–1: Architecture de référence et définition des paramètres à normaliser
http://www.iso.org/iso/fr/catalogue_detail?csnumber=46145

18000–2: Paramètres de communications d'une interface d'air à 135 kHz
http://www.iso.org/iso/fr/catalogue_detail.htm?csnumber=46146

18000–3: Paramètres de communications d'une interface d'air à 13,56 MHz
http://www.iso.org/iso/catalogue_detail.htm?csnumber=53424

18000–4: Paramètres de communications d'une interface d'air à 2,45 GHz
http://www.iso.org/iso/catalogue_detail.htm?csnumber=46148

18000–5: Air interface for 5.8 GHz
Retiré

18000–6: Paramètres de communications d'une interface radio entre 860 MHz et 960 MHz
http://www.iso.org/iso/fr/catalogue_detail.htm?csnumber=59644

18000–7: Paramètres de communications actives d'une interface radio à 433 MHz
http://www.iso.org/iso/fr/catalogue_detail.htm?csnumber=57336

EPC[modifier | modifier le code]

Spécialisé dans la standardisation des radio-étiquettes à faible coût. Voici la dernière version des protocoles bas niveau qu'elle a publié :

UHF Gen2 Air Interface Protocol : Ce protocole définit les exigences physiques et logiques pour une radio-étiquette passive, dans le cas ou lecteur parle en premier, sur la plage de fréquences allant de 860 MHz à 960 MHz. [78]
http://www.gs1.org/sites/default/files/docs/epc/Gen2_Protocol_Standard.pdf
Radio-Frequency Identity Protocols EPC Class-1 HF RFID Air Interface Protocol : Ce protocole définit les exigences physiques et logiques pour une radio-étiquette passive, dans le cas ou lecteur parle en premier, sur la de 13.56 MHz. [79]
http://www.gs1.org/sites/default/files/docs/epc/epcglobal_hf_2_0_3-standard-20110905r3.pdf

Références[modifier | modifier le code]

  1. Weinstein 2005, p. 27-28
  2. Want 2006, p. 25-26
  3. Nilsson 2007, p. 41
  4. Bolic 2010, p. 245
  5. Bolic 2010, p. 240-241
  6. Bolic 2010, p. 232
  7. Garcia-Alfaro 2010, p. 232
  8. Song 2008, p. 140
  9. Song 2008, p. 141
  10. Garcia-Alfaro 2010, p. 232
  11. Song 2008, p. 141
  12. Garcia-Alfaro 2010, p. 232
  13. Song 2008, p. 141
  14. Song 2008, p. 141
  15. Garcia-Alfaro 2010, p. 233
  16. Song 2008, p. 141
  17. Gao 2011, p. 1068
  18. Song 2010, p. 141
  19. Garcia-Alfaro 2010, p. 233
  20. Gao 2010, p. 1068
  21. Song 2010, p. 141
  22. Lim 2006, p. 5
  23. Garcia-Alfaro 2010, p. 233
  24. Gao 2011, p. 1068
  25. Lim 2006, p. 5
  26. Garcia-Alfaro 2010, p. 233
  27. Gao 2010, p. 1068
  28. Garcia-Alfaro 2010, p. 233
  29. Song 2008, p. 141
  30. Song 2008, p. 141
  31. Garcia-Alfaro 2010, p. 233
  32. Song 2008, p. 141
  33. Garcia-Alfaro 2010, p. 233
  34. Song 2008, p. 141
  35. Garcia-Alfaro 2010, p. 233
  36. Karthikeyan 2005, p. 65-66
  37. Song 2008, p. 141
  38. Bolic 2010, p. 242-244
  39. Howes 1999, p. 1
  40. HPOVALAČ2010 2010, p. 4
  41. Bolic 2010, p. 244
  42. Bolic 2010, p. 246-248
  43. Finkenzeller 2002, p. 200-201
  44. Finkenzeller 2002, p. 202-203
  45. Finkenzeller 2002, p. 204
  46. Finkenzeller 2002, p. 205-206
  47. Lee 2005, p. 1
  48. Finkenzeller 2002, p. 206
  49. Lee 2008, p. 525-526
  50. Bolic 2010, p. 181-182
  51. Feng 2006, p. 1
  52. Finkenzeller 2002, p. 206
  53. Bolic 2010, p. 200
  54. Finkenzeller 2002, p. 207
  55. Bolic 2010, p. 188
  56. Lee 2005, p. 2
  57. Finkenzeller 2002, p. 208
  58. Lee 2008, p. 526-527
  59. Bolic 2010, p. 200
  60. Finkenzeller 2002, p. 208
  61. Lee 2005, p. 2
  62. Finkenzeller 2002, p. 210-211
  63. Lee 2008, p. 527-528
  64. Lee 2005, p. 3
  65. Lee 2008, p. 527-529
  66. Bolic 2010, p. 207-209
  67. Finkenzeller 2002, p. 212
  68. Feng 2006, p. 1
  69. Feng 2006, p. 2-4
  70. Chen 2010, p. 407-408
  71. Juels 2006, p. 386-389
  72. Weis 2004, p. 206-207
  73. Juels 2005, p. 1
  74. Fishkin 2005, p. 1
  75. Juels 2006, p. 388-389
  76. Violino 2005
  77. Rousseau 2006
  78. gs1 2015, p. 11
  79. gs1 2011, p. 2

Bibliographie[modifier | modifier le code]

  • (en) Ron Weinstein, « RFID: a technical overview and its application to the enterprise », IT Professional, vol. 7, no 3,‎ (ISSN 1520-9202, DOI 10.1109/MITP.2005.69, lire en ligne) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Roy Want, « An introduction to RFID technology », Pervasive Computing, IEEE, vol. 5, no 1,‎ (ISSN 1536-1268, DOI 10.1109/MPRV.2006.2, lire en ligne) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Bjorn Nilsson, Lars Bengtsson, Per-Arne Wiberg et Bertil Svensson, « Protocols for Active RFID - The Energy Consumption Aspect », Industrial Embedded Systems, 2007. SIES '07. International Symposium on,‎ (ISBN 1-4244-0840-7, DOI 10.1109/SIES.2007.4297315, lire en ligne) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Boyeon Song et Chris J. Mitchell, « RFID authentication protocol for low-cost tags », WiSec '08 Proceedings of the first ACM conference on Wireless network security,‎ (ISBN 978-1-59593-814-5, DOI 10.1145/1352533.1352556, lire en ligne) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Lijun Gao et Zhang Lu, « RFID authentication protocol for low-cost tags », Cross Strait Quad-Regional Radio Science and Wireless Technology Conference (CSQRWC), 2011 (Volume:2),‎ (ISBN 978-1-4244-9792-8, DOI 10.1109/CSQRWC.2011.6037142, lire en ligne) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Rupert Howes, Andy William et Mick Evans, « A read/write RFID tag for low cost applications », RFID Technology (Ref. No. 1999/123), IEE Colloquium on,‎ (DOI 10.1049/ic:19990677, lire en ligne) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Aleš POVALAČ, Michal ZAMAZAL et Jiří ŠEBESTA, « Firmware design for a multi-protocol UHF RFID reader », Radioelektronika (RADIOELEKTRONIKA), 2010 20th International Conference,‎ (ISBN 978-1-4244-6318-3, DOI 10.1109/RADIOELEK.2010.5478559, lire en ligne) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Klaus Finkenzeller, RFID Handbook - Fundamentals and Applications in Contactless Smart Cards and Identification, (ISBN 0-470-84402-7, lire en ligne) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Sindhu Karthikeyan et Mikhail Nesterenko, « RFID security without extensive cryptography », SASN '05 Proceedings of the 3rd ACM workshop on Security of ad hoc and sensor networks,‎ (ISBN 1-59593-227-5, DOI 10.1145/1102219.1102229, lire en ligne) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Su-Ryun Lee, Sung-Don Joo et Chae-Woo Lee, « An enhanced dynamic framed slotted ALOHA algorithm for RFID tag identification », Mobile and Ubiquitous Systems: Networking and Services, 2005. MobiQuitous 2005. The Second Annual International Conference on,‎ (ISBN 0-7695-2375-7, DOI 10.1109/MOBIQUITOUS.2005.13, lire en ligne) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Joon Goo Lee, Seok Joong Hwang et Seon Wook Kim, « Performance Study of Anti-collision Algorithms for EPC-C1 Gen2 RFID Protocol », Information Networking. Towards Ubiquitous Networking and Services,‎ (ISBN 978-3-540-89523-7, DOI 10.1007/978-3-540-89524-4_52, lire en ligne) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Bo Feng, Jin-Tao Li, Jun-Bo Guo et Zhen-Hua Ding, « ID-Binary Tree Stack Anticollision Algorithm for RFID », Computers and Communications, 2006. ISCC '06. Proceedings. 11th IEEE Symposium on,‎ (ISBN 0-7695-2588-1, DOI 10.1109/ISCC.2006.86, lire en ligne) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Xiaoyun Chen, Yukai Yao, Guohua Liu et Youli Su, « IBTA: An IBT-Tree Based Algorithm for RFID Anti-collision », Information Technology and Applications (IFITA), 2010 International Forum on (Volume:2 ),‎ (ISBN 978-1-4244-7621-3, DOI 10.1109/IFITA.2010.86, lire en ligne) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Ari Juels, « RFID security and privacy: a research survey », Selected Areas in Communications, IEEE Journal on (Volume:24 , Issue: 2 ),‎ (DOI 10.1109/JSAC.2005.861395, lire en ligne) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Stephen A. Weis, Sanjay E. Sarma, Ronald L. Rivest et Daniel W. Engels2, « Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems », Security in Pervasive Computing,‎ (ISBN 978-3-540-20887-7, DOI 10.1007/978-3-540-39881-3_18, lire en ligne) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.