Projet PACA-ID GD


SP 1.2. - Etude prospective des besoins du réseau RFID communautaire


Participants : IBM (responsable), EURECOM, Carrefour, Orange Labs, GS1 France

Dr. Philippe Martin   -   Pr. Refik Molva

http://www.eurecom.fr/~martinph/PAC-ID/slides/


Délivrables SP1.2. (analyse des besoins et réseaux existants ; définitions fonctionnalités requises) :
- rapport d'analyse des besoins et de l'existant : T0 + 6 (juin 2008)
- document de spécification du réseau communautaire : T0 + 9 (septembre 2008)
- rapport final de l'étude : T0 + 12 (décembre 2008)

Délivrables SP4.1 (Conception de l'infrastructure du réseau RFID communautaire
      conforme aux standards internationaux et EPC Global mais non dépendant de EPC Network) :
- document de spécification du réseau communautaire : T0 + 9 (septembre 2008)
- document de spécification fonctionnelle des logiciels : T0 + 12 (décembre 2008)

Plan du rapport ?


  1. Introduction
  2. Périmètre des analyses   (les échanges inter-entreprises de Grande Distribution via le réseau et ses applications)
  3. Analyse des besoins
  4. Analyse des systèmes existants
  5. Définition des fonctionnalités requises
  6. Conclusion

Analyse des besoins


Revue de l'état de l'art et enquête auprès des acteurs du secteur de la Grande Distribution
Dimensions pour une décomposition et présentation :
- thèmes : fonctionnalités, fiabilité, extensibilité, sécurité, ...
- composants (étiquette, lecteur, réseau, application) ou services (lectures, ONS, DS, ...)
- acteurs/métiers : gestionnaire ONS / informatique, producteur, transporteur, vendeur, client final, ...
- ...

Analyse des systèmes existants


Différences avec le WP4 (Security Analysis) de BRIDGE ?


WP4 participants : BT, ETH, SAP, TUG, ... GS1 UK, CAEN.


Tasks :

  1. Security Analysis and Requirements : deployment of RFID tags -> business/social issues ?
  2. RFID Tag Security (& privacy) issues
  3. Anti-cloning RFID Tag techniques
  4. RFID Trusted Network : trusted computing modules
  5. Network Confidentiality : restricting the visibility of business events
  6. Supply Chain Integrity : use of RBAC (Role Based Access Control), logging, auditing ...
  7. Roadmap, Dissemination and Interoperability : conferences, working groups, ...

Analyse de la sécurité


Dimensions pour une décomposition et présentation :
- critères : identité, confidentialité, traçabilité, protection des données privées, ...
- composants (étiquette, lecteur, réseau, application) ou services (lectures, ONS, DS, ...)
- type de problemes : classiques, spécifiques aux RFIDs
- type d'attaquants : gestionnaire ONS / informatique, producteur, transporteur, vendeur, client final, ...
- scénari d'attaque : généraux, détaillés
- ...

Plan possible :
1. Problèmes classiques de sécurité   (sécurité opérationnelle)
    1.1. Scénari d'attaque
    1.2. Analyse classique détaillée
2. Problèmes plus spécifiques aux réseaux RFID
    2.1. Scénari d'attaque selon le type d'attaquant
    2.2. Analyse par composants et services


Premiers résultats : organisation sémantique de l'analyse de Bridge
    => possibilité de naviguer suivant n'importe quelle dimension

EURECOM


Ecole d'ingénieurs et centre de recherche en télécommunications

2nd partenaire du SP 1.2  (Étude Prospective des besoins du Réseau RFID Communautaire)
  et SP 4.1  ("Conception de l'Infrastructure du Réseau RFID Communautaire") de PAC-ID GD


Travail relatif au rapport actuel du SP 1.2   (135 pages)