Équipe 10 - Université Laval
Transcription
Équipe 10 - Université Laval
MÉTeC : monnaie électronique par téléphonie cellulaire Rapport de projet - version finale présenté à Robert Bergevin et Christian Gagné par Équipe 10 — QuébecTeX matricule nom signature 08 163 321 Aminou, Alex 08 215 964 Barrière Shooner, Guillaume 07 148 513 Cormier, Mathew 08 171 183 Couture Brochu, Samuel 08 163 867 Larivière, Jean-Christophe 08 230 971 Mignot, Stéphane Université Laval 17 avril 2009 Historique des versions version #0 #1 date 29 janvier 2009 6 février 2009 20 février 2009 #2 19 mars 2009 finale 17 avril 2009 description création du document description du projet: ajout des chapitres 1 et 2 besoins et cahier des charges: mise à jour des chapitres 1 et 2, ajout des chapitres 3 et 4 conceptualisation et analyse de faisabilité: mise à jour des chapitres 3 et 4, ajout du chapitre 5 étude préliminaire et concept retenu: mise à jour des chapitres 1 à 5, ajout des chapitres 6 et 7 Table des matières Table des figures vi Liste des tableaux viii 1 Introduction 1 2 Description 2 3 Besoin et objectifs 3.1 Diagramme contextuel . . . . . 3.2 Objectifs . . . . . . . . . . . . . 3.2.1 Liste des objectifs . . . . 3.2.2 Diagramme hiérarchique . . . . 3 3 4 4 4 . . . . . . . . . . . . . . . . . . 6 6 6 6 6 7 7 7 7 8 8 8 9 9 9 9 10 10 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Cahier des charges 4.1 Critères d’évaluation . . . . . . . . . . . . . . . . . . . . . . 4.1.1 Coût de fabrication . . . . . . . . . . . . . . . . . . . 4.1.1.1 Coût de la borne . . . . . . . . . . . . . . . 4.1.1.2 Coût du porte-feuille électronique . . . . . . 4.1.1.3 Coût des serveurs . . . . . . . . . . . . . . . 4.1.2 Taille . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.2.1 Taille du porte-feuille électronique . . . . . 4.1.3 Consommation d’énergie . . . . . . . . . . . . . . . . 4.1.3.1 Consommation du porte-feuille électronique 4.1.4 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.4.1 Sécurité globale . . . . . . . . . . . . . . . . 4.1.5 Stockage des données . . . . . . . . . . . . . . . . . . 4.1.5.1 Capacité dans le porte-feuille électronique . 4.1.5.2 Capacité du serveur . . . . . . . . . . . . . 4.1.5.3 Capacité de la borne . . . . . . . . . . . . . 4.1.6 Fiabilité des éléments du système . . . . . . . . . . . 4.1.6.1 Fiabilité serveur . . . . . . . . . . . . . . . 4.1.6.2 Fiabilité de la borne . . . . . . . . . . . . . i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TABLE DES MATIÈRES 4.2 4.3 4.1.6.3 Connectivité entre la borne et 4.1.7 Transferts des données . . . . . . . . . 4.1.7.1 Puissance de traitement . . . 4.1.7.2 Distance de communication . 4.1.7.3 Vitesse de transfert . . . . . . 4.1.7.4 Bande passante . . . . . . . . Table des critères . . . . . . . . . . . . . . . . Maison de la qualité . . . . . . . . . . . . . . ii les dispositifs externes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Conceptualisation et analyse de faisabilité 5.1 Diagramme fonctionnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2 Serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.1 Définitions des aspects . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.2 Analyse du concept : Réseau de serveur de type rack . . . . . . . . 5.2.3 Analyse du concept : Réseau de serveur de type tour . . . . . . . . 5.2.4 Analyse du concept : un serveur centralisé . . . . . . . . . . . . . . 5.2.5 Synthèse de l’analyse . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3 Alimentation de la borne . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.1 Définitions des aspects . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.2 Analyse du concept : Alimentation autonome par pile . . . . . . . . 5.3.3 Analyse du concept : Alimentation autonome par prise de courant . 5.3.4 Analyse du concept : Alimentation par composant déjà mis en place 5.3.5 Synthèse de l’analyse . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4 Alimentation du système embarqué . . . . . . . . . . . . . . . . . . . . . . 5.4.1 Analyse du concept : Alimentation par la batterie du cellulaire . . . 5.5 Système de communication entre le dispositif externe et la borne . . . . . . 5.5.1 Définitions des aspects . . . . . . . . . . . . . . . . . . . . . . . . . 5.5.2 Analyse du concept : Puce Bluetooth . . . . . . . . . . . . . . . . . 5.5.3 Analyse du concept : Port série USB . . . . . . . . . . . . . . . . . 5.5.4 Analyse du concept : Port série RS232 . . . . . . . . . . . . . . . . 5.5.5 Synthèse de l’analyse . . . . . . . . . . . . . . . . . . . . . . . . . . 5.6 Système de communication Borne/Cellulaire . . . . . . . . . . . . . . . . . 5.6.1 Définitions des aspects . . . . . . . . . . . . . . . . . . . . . . . . . 5.6.2 Analyse du concept : Étiquette RFID et Puce NFC . . . . . . . . . 5.6.3 Analyse du concept : Deux Puces NFC . . . . . . . . . . . . . . . . 5.6.4 Analyse du concept : Puces BlueMoon . . . . . . . . . . . . . . . . 5.6.5 Synthèse de l’analyse . . . . . . . . . . . . . . . . . . . . . . . . . . 5.7 Système de communication Serveur/Borne . . . . . . . . . . . . . . . . . . 5.7.1 Définitions des aspects . . . . . . . . . . . . . . . . . . . . . . . . . 5.7.2 Analyse du concept : Microprocesseur sans-fil . . . . . . . . . . . . 5.7.3 Analyse du concept : Microprocesseur sans-fil plus puissant . . . . . 5.7.4 Analyse du concept : Puce sans-fil avec microprocesseur . . . . . . . 5.7.5 Synthèse de l’analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 11 11 11 11 12 12 13 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 15 17 17 17 18 19 20 20 20 20 21 22 22 23 23 23 23 23 24 24 24 25 25 25 26 27 27 28 28 28 29 29 29 TABLE DES MATIÈRES 5.8 Méthode de sécurisation des données (logiciel) . . . . . . . . . . . . 5.8.1 Définitions des aspects . . . . . . . . . . . . . . . . . . . . . 5.8.2 Analyse du concept : « AES / MD5 / Auth+ » . . . . . . . 5.8.3 Analyse du concept : « RSA / SHA-512 » . . . . . . . . . . 5.8.4 Analyse du concept : « AES / Whirlpool + Sel / Auth2+ » 5.8.5 Synthèse de l’analyse . . . . . . . . . . . . . . . . . . . . . . 5.9 Traitement des données . . . . . . . . . . . . . . . . . . . . . . . . . 5.9.1 Définitions des aspects . . . . . . . . . . . . . . . . . . . . . 5.9.2 Analyse du concept : Microcontrôleur 8 bits sécurisé . . . . . 5.9.3 Analyse du concept : Microcontrôleur 16 bits sécurisé . . . . 5.9.4 Analyse du concept : Microcontrôleur 32 bits spécialisé pour NFC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.9.5 Solution contre l’analyse par canal auxiliaire . . . . . . . . 5.9.6 Synthèse de l’analyse . . . . . . . . . . . . . . . . . . . . . . 5.10 Concept global de la borne . . . . . . . . . . . . . . . . . . . . . . . 5.10.1 Définitions des aspects . . . . . . . . . . . . . . . . . . . . . 5.10.2 Analyse du concept : Borne déjà conçue . . . . . . . . . . . 5.10.3 Analyse du concept : Borne conçue par le consortium . . . . 5.10.4 Synthèse de l’analyse . . . . . . . . . . . . . . . . . . . . . . iii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . paiment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Étude préliminaire 6.1 Concept solution 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1.1 Coût de fabrication . . . . . . . . . . . . . . . . . . . . . . . . 6.1.1.1 Coût de la borne . . . . . . . . . . . . . . . . . . . . 6.1.1.2 Coût du porte-feuille électronique . . . . . . . . . . . 6.1.1.3 Coût des serveurs . . . . . . . . . . . . . . . . . . . . 6.1.2 Taille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1.2.1 Taille du porte-feuille électronique . . . . . . . . . . 6.1.3 Consommation d’énergie . . . . . . . . . . . . . . . . . . . . . 6.1.3.1 Consommation d’énergie du porte-feuille électronique 6.1.4 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1.4.1 Sécurité globale . . . . . . . . . . . . . . . . . . . . . 6.1.5 Stockage des données . . . . . . . . . . . . . . . . . . . . . . . 6.1.5.1 Capacité du porte-feuille électronique . . . . . . . . . 6.1.5.2 Capacité du serveur . . . . . . . . . . . . . . . . . . 6.1.5.3 Capacité de la borne . . . . . . . . . . . . . . . . . . 6.1.6 Fiabilité des éléments du système . . . . . . . . . . . . . . . . 6.1.6.1 Fiabilité du serveur . . . . . . . . . . . . . . . . . . . 6.1.6.2 Fiabilité de la borne . . . . . . . . . . . . . . . . . . 6.1.7 Connectivité entre la borne et les dispositifs externes . . . . . 6.1.8 Transfert des données . . . . . . . . . . . . . . . . . . . . . . . 6.1.8.1 Puissance de traitement . . . . . . . . . . . . . . . . 6.1.8.2 Distance de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 30 30 31 31 32 32 32 32 33 33 34 34 34 35 35 36 36 37 37 37 37 37 38 39 39 39 39 39 39 40 40 40 40 40 40 40 41 41 41 41 TABLE DES MATIÈRES 6.2 6.3 6.1.8.3 Vitesse de transfert . . . . . . . . . . . . . . . . . . . 6.1.8.4 Bande passante . . . . . . . . . . . . . . . . . . . . . Concept solution 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2.1 Coût de fabrication . . . . . . . . . . . . . . . . . . . . . . . . 6.2.1.1 Coût de la borne . . . . . . . . . . . . . . . . . . . . 6.2.1.2 Coût du porte-feuille électronique . . . . . . . . . . . 6.2.1.3 Coût des serveurs . . . . . . . . . . . . . . . . . . . . 6.2.2 Taille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2.2.1 Taille du porte-feuille électronique . . . . . . . . . . 6.2.3 Consommation d’énergie . . . . . . . . . . . . . . . . . . . . . 6.2.3.1 Consommation d’énergie du porte-feuille electronique 6.2.4 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2.4.1 Sécurité globale . . . . . . . . . . . . . . . . . . . . . 6.2.5 Stockage des données . . . . . . . . . . . . . . . . . . . . . . . 6.2.5.1 Capacité du porte-feuille électronique . . . . . . . . . 6.2.5.2 Capacité du serveur . . . . . . . . . . . . . . . . . . 6.2.5.3 Capacité de la borne . . . . . . . . . . . . . . . . . . 6.2.6 Fiabilité des éléments du système . . . . . . . . . . . . . . . . 6.2.6.1 Fiabilité du serveur . . . . . . . . . . . . . . . . . . . 6.2.6.2 Fiabilité de la borne . . . . . . . . . . . . . . . . . . 6.2.7 Connectivité entre la borne et les dispositifs externes . . . . . 6.2.8 Transfert des données . . . . . . . . . . . . . . . . . . . . . . . 6.2.8.1 Puissance de traitement . . . . . . . . . . . . . . . . 6.2.8.2 Distance de communication . . . . . . . . . . . . . . 6.2.8.3 Vitesse de transfert . . . . . . . . . . . . . . . . . . . 6.2.8.4 Bande passante . . . . . . . . . . . . . . . . . . . . . Concept solution 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.1 Coût de fabrication . . . . . . . . . . . . . . . . . . . . . . . . 6.3.1.1 Coût de la borne . . . . . . . . . . . . . . . . . . . . 6.3.1.2 Coût du porte-feuille électronique . . . . . . . . . . . 6.3.1.3 Coût des serveurs . . . . . . . . . . . . . . . . . . . . 6.3.2 Taille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.2.1 Taille du porte-feuille électronique . . . . . . . . . . 6.3.3 Consommation d’énergie . . . . . . . . . . . . . . . . . . . . . 6.3.3.1 Consommation d’énergie du porte-feuille électronique 6.3.4 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.4.1 Sécurité globale . . . . . . . . . . . . . . . . . . . . . 6.3.5 Stockage des données . . . . . . . . . . . . . . . . . . . . . . . 6.3.5.1 Capacité du porte-feuille électronique . . . . . . . . . 6.3.5.2 Capacité du serveur . . . . . . . . . . . . . . . . . . 6.3.5.3 Capacité de la borne . . . . . . . . . . . . . . . . . . 6.3.6 Fiabilité des éléments du système . . . . . . . . . . . . . . . . 6.3.6.1 Fiabilité du serveur . . . . . . . . . . . . . . . . . . . iv . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 42 42 42 42 42 42 43 43 43 43 43 43 44 44 44 44 44 44 44 44 45 45 45 45 45 45 45 45 46 46 46 46 46 46 47 47 47 47 48 48 48 48 TABLE DES MATIÈRES 6.4 v 6.3.6.2 Fiabilité de la borne . . . . . . . . . . . . . 6.3.7 Connectivité entre la borne et les dispositifs externes 6.3.8 Transfert des données . . . . . . . . . . . . . . . . . . 6.3.8.1 Puissance de traitement . . . . . . . . . . . 6.3.8.2 Distance de communication . . . . . . . . . 6.3.8.3 Vitesse de transfert . . . . . . . . . . . . . . 6.3.8.4 Bande passante . . . . . . . . . . . . . . . . Synthèse des résultats . . . . . . . . . . . . . . . . . . . . . 7 Concept retenu 7.1 Matrice de décision . . . . 7.2 Comparaison des concepts 7.3 Concept retenu . . . . . . 7.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 48 48 48 49 49 49 49 . . . . 51 51 51 52 53 Bibliographie 55 A Liste des sigles et des acronymes 59 B Tableaux 60 Table des figures 3.1 Diagramme contextuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Diagramme hiérarchique des objectifs . . . . . . . . . . . . . . . . . . . . . . 3 5 5.1 Diagramme fonctionnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 6.1 6.2 Tableau des solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Synthèse des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 50 7.1 7.2 Matrice de décision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Diagramme fonctionnel du concept retenu . . . . . . . . . . . . . . . . . . . 52 54 vi Liste des tableaux 4.1 Échelle de notation pour la sécurité des données transférées . 4.2 Échelle de notation pour la fiabilité des éléments du système 4.3 Pondération et barème des critères . . . . . . . . . . . . . . 4.4 Maison de la qualité . . . . . . . . . . . . . . . . . . . . . . 5.1 5.2 5.3 5.4 5.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 10 12 14 17 20 21 22 5.14 5.15 5.16 Aspects à considérer pour le stockage des serveurs . . . . . . . . . . . . . . . Synthèse de l’analyse du stockage des serveurs . . . . . . . . . . . . . . . . . Aspects à considérer pour l’alimentation de la borne. . . . . . . . . . . . . . Synthèse de l’analyse sur l’alimentation de la borne . . . . . . . . . . . . . . Aspects à considérer pour le système de communication entre le dispositif externe et la borne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Synthèse de l’analyse de la connectivité entre le dispositif externe et la borne Aspects à considérer pour le choix des composantes du porte-feuille électronique Synthèse du système de communication cellulaire borne . . . . . . . . . . . . Aspects à considérer pour les concepts de transmission serveur/borne . . . . Synthèse de l’analyse de transmission serveur-borne . . . . . . . . . . . . . . Aspects à considérer pour le choix de la méthode de sécurisation des données Synthèse de l’analyse des méthodes de sécurisation des données . . . . . . . Aspects à considérer pour le choix du matériel de traitement de données de la borne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Synthèse de l’analyse sur le traitement des données . . . . . . . . . . . . . . Aspects à considérer pour la borne . . . . . . . . . . . . . . . . . . . . . . . Synthèse de l’analyse de la borne . . . . . . . . . . . . . . . . . . . . . . . . B.1 B.2 B.3 B.4 B.5 B.6 B.7 B.8 B.9 Caractéristiques Caractéristiques Caractéristiques Catactéristiques Caractéristiques Caractéristiques Caractéristiques Caractéristiques Caractéristiques 60 61 61 62 62 63 63 64 64 5.6 5.7 5.8 5.9 5.10 5.11 5.12 5.13 du HP ProLiant DL160 G5 Storage Server du Dell PowerEdge T605 Server [12] . . . du Apple Xserve Server [15] . . . . . . . . du BlueCore4-ROM [19] . . . . . . . . . . de l’étiquette RFID et de la puce NFC [9] de la puce MicroRead . . . . . . . . . . . des puces Bluemoon . . . . . . . . . . . . du concept AES / MD5 / Auth+ . . . . . du concept RSA / SHA-512 . . . . . . . . vii [9] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 25 26 28 28 29 30 32 33 35 35 36 LISTE DES TABLEAUX B.10 B.11 B.12 B.13 B.14 Caractéristiques Caractéristiques Caractéristiques Caractéristiques Catactéristiques du concept AES / Whirlpool + Sel du microprocesseur WMP50 [24] . du microprocesseur WMP100 [24] . de la puce CC1020 [25] . . . . . . . de la borne Airtag [59] . . . . . . . viii / . . . . Auth2+ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 65 65 66 66 Chapitre 1 Introduction Avec sa maniabilité et sa portabilité, le téléphone cellulaire est en voie de devenir l’outil de communication par excellence. En effet, en 2005, le nombre d’utilisateurs de téléphones portables dans le monde atteignait 2,14 milliard et aujourd’hui, il doit dépasser la moitié de la population planétaire1 . De plus, cet outil est maintenant très évolué et certains modèles, de véritables ordinateurs miniatures, sont utilisés pour effectuer les tâches les plus diversifiées : de la lecture en direct de nouvelles économiques à la localisation GPS. Et la place est encore très grande pour l’innovation. C’est avec cette idée en tête que l’équipe d’ingénieurs QuébecTeX propose dans ce document, à la demande du consortium de téléphonie sans-fil du Canada, un tout nouveau standard de paiement électronique portable. Ce standard, appellé MÉTeC (Monnaie Électronique par Téléphonie Cellulaire) vise à introduire sur le territoire canadien un mode de paiement non-centralisé permettant aux utilisateurs de téléphone cellulaire d’acheter des produits divers à faible coût au moyen de leur mobile. Ce document traitera de l’introduction de cette technologie dans l’appareil lui-même et de la mise en place de l’infrastructure nécessaire au projet. 1 Selon MobileTracker Cell news and reviews. 1 Chapitre 2 Description Le projet MÉTeC est d’envergure nationale, l’infrastructure associée à ce nouveau mode de paiement, qui comprend des serveurs, des bornes de paiement et des systèmes électroniques embarqués sur cellulaire, couvre donc un grand territoire. La tâche de QuébecTeX consiste à faire une conception préliminaire afin d’évaluer le coût et la faisabilité d’un tel projet. Ce système permet de faire de petits achats, typiquement inférieurs à 20 dollars, sans obtenir préalablement la confirmation d’un service de paiement à distance. Pour faire un achat, l’argent, qui doit au préalable être déposé dans le portefeuille électronique via le réseau cellulaire, joue le même rôle que la petite monnaie. Chaque compte de consommateur doit être relié à des comptes bancaires ou des cartes de crédit pour le rechargement. Dans un premier temps, pour effectuer le paiement, un dispositif établit une communication sans-fil dans un court rayon entre le téléphone et la borne de paiement. Dans un second temps, le montant de l’achat est affiché sur l’écran, et dans le cas d’un achat supérieur à 5 dollars, l’utilisateur doit valider la transaction à l’aide d’un NIP. Finalement, l’opération est complétée par une communication sécurisée entre la borne de paiement et le dispositif externe pour confirmer le paiement. Des échanges quotidiens de la borne avec les serveurs du consortium assurent, via le réseau cellulaire, le paiement du marchand. De plus, dans le but d’avoir la confiance de tous, la sécurité entourant les transferts d’argent est un point capital, et des serveurs fiables permettent aux marchands aussi bien qu’aux clients de gérer leurs comptes à distance, via internet. L’objectif étant de développer un standard technologique, en plus d’être sécuritaires, les différents logiciels et matériels utilisés peuvent être ajoutés à tous les différents modèles de cellulaires actuels et futurs. 2 Chapitre 3 Besoin et objectifs Afin de répondre aux besoins du client, il nous faut définir des objectifs clairs. À l’aide du chapitre « Description »(chapitre 2) nous avons créé un digramme contextuel qui définit les entrées, les sorties et les interactions du système, afin d’avoir une vue d’ensemble du projet et de pouvoir établir notre liste d’objectifs plus aisément. 3.1 Diagramme contextuel Figure 3.1 – Diagramme contextuel 3 CHAPITRE 3. BESOIN ET OBJECTIFS 3.2 3.2.1 4 Objectifs Liste des objectifs Maintenant que le digramme contextuel est défini, il nous faut établir une liste des objectifs nécessaire au développement du système MÉTeC. Nous décidons de faire cela avec trois objectifs principaux, eux-mêmes divisés en sous objectifs. 1. Réaliser un dispositif de communication dans le cellulaire (a) Minimiser la taille du dispositif (b) Minimiser le coût du matériel (c) Optimiser la consommation d’énergie (d) Assurer les échanges de données (e) Optimiser la sécurité des transferts de données (f) Contrôler la distance de communication avec la borne 2. Réaliser la borne de paiement (a) Minimiser le coût du matériel (b) Assurer les échanges de données (c) Optimiser la sécurité des transferts de données (d) Contrôler la distance de communication avec le cellulaire 3. Créer le serveur (a) Minimiser le coût du serveur (b) Optimiser la sécurité du transfert de données (c) Assurer la protection contre les intrusions 3.2.2 Diagramme hiérarchique Afin d’avoir une vision plus claire de nos objectifs, nous mettons ces derniers sous forme d’un diagramme hiérarchique (figure 3.2). CHAPITRE 3. BESOIN ET OBJECTIFS Figure 3.2 – Diagramme hiérarchique des objectifs 5 Chapitre 4 Cahier des charges La section suivante contient l’explication de chaque critère d’évaluation choisi en fonction de nos objectifs. On attribue ensuite à chacun une cote par rapport à l’ensemble du projet, puis on choisit un barème variant de 0 à 1 permettant de quantifier ces derniers. On détermine enfin les extremums correspondants aux contraintes. Le tout est présenté dans la table des critères (figure 4.3). Ces critères permettent de vérifier si l’ensemble de nos objectifs est pris en considération lorsqu’une solution est trouvée. Finalement, la maison de la qualité (tableau 4.4) met en évidence les liens entre les critères, les objectifs et les contraintes pour une vision globale. 4.1 4.1.1 Critères d’évaluation Coût de fabrication Dans un projet comme MÉTeC, le coût de fabrication ne doit pas être trop élevé pour que le produit final puisse se vendre correctement aux utilisateurs comme aux marchands. Nous lui donnons donc une cote de 13% par rapport à l’ensemble du projet. 4.1.1.1 Coût de la borne La borne doit effectuer plusieurs fonctions (traiter les transactions, communiquer avec le serveur, le cellulaire et le dispositif externe ainsi que conserver des données). En se fiant aux autres bornes présentes sur le marché, on peut fixer comme objectif de ne pas dépasser 400$ pour le prix de la borne dans sa totalité, comprenant tous les composants, ainsi que le boîtier. Un prix plus élevé pour la borne sera donc considéré comme un échec. 4.1.1.2 Coût du porte-feuille électronique Le porte-feuille devra comprendre une unité de contrôle, un espace de stockage et un système pour assurer la sécurité du transfert de données. Un coût de seulement 4$ (et moins) pour l’ensemble du système donnera un 1 pour ce critère. Le prix devra donc se situer 6 CHAPITRE 4. CAHIER DES CHARGES 7 idéalement entre 4$ et 20$. Le coût de production ne devra absolument pas dépasser 100$, car cela correspond à une trop grosse dépense pour le consommateur. 4.1.1.3 Coût des serveurs Il est établi plus bas1 qu’une capacité de stockage d’environ six téra-octets sera nécessaire afin d’assurer le bon fonctionnement du serveur. Étant donné la très grande superficie du Canada et le fait que MÉTeC doit délivrer un service à travers le pays en entier, nous évaluons le nombre de serveurs minimum requis à six : un pour les maritimes, un pour le Québec, un pour l’Ontario, un pour le centre du Canada, un pour l’ouest et un dernier pour le nord du pays. Le prix pour une unité de stockage de données d’un téra-octet avoisine les 1000$ et peut monter jusqu’à 3 000$ selon le nombre de disques, leur espace et leurs types [3]. En ce qui concerne les unités de traitement, elles sont indispensables et augmentent la performance des échanges. Cependant, puisqu’une puissance très élevée n’est pas nécessaire, on peut fixer une valeur constante de 1000$ pour l’unité. Finalement, le coût de la bande passante est plus ou moins à considérer ici puisque la grande partie du réseau Internet et cellulaire au Canada appartient au consortium téléphonique. Le coût minimal total est donc d’environ 12 000$. Au-dessus de 48 000$, la dépense est considérée comme trop élevée et n’offre aucun réel avantage. 4.1.2 Taille La taille de la puce embarquée dans les appareils mobiles doit simplement respecter les standards établis dans la téléphonie mobile, afin d’être compatible avec ce qui se fait sur le marché actuel. C’est pourquoi nous attribuons une cote de 5% à ce critère par rapport à l’ensemble du projet. 4.1.2.1 Taille du porte-feuille électronique Comme l’espace à l’intérieur d’un téléphone cellulaire est réduit, la puce intégrée à celui-ci doit posséder une taille aussi minimale que possible. De plus, étant donné qu’une compatibilité générale avec la technologie téléphonique existante est nécessaire, les dimensions de la puce interne de l’appareil mobile doivent répondre aux critères exigés par le standard ISO/IEC7810 ID-1 [4], c’est-à-dire 85.60 mm x 53.98 mm. Cependant, afin que la puce puisse entrer dans un cellulaire, les dimensions devront être plus petite que l’aire associée à ce standard qui est d’environ 4600mm2 . Nous établissons donc qu’une taille de 600mm2 et moins serait idéale. 4.1.3 Consommation d’énergie Les usagers de la monnaie électronique voudront un système n’utilisant qu’une petite fraction de la capacité de leur batterie. De plus, puisque MÉTeC est un projet d’envergure 1 Voir la section 4.1.5.2 «Capacité du serveur» CHAPITRE 4. CAHIER DES CHARGES 8 Tableau 4.1 – Échelle de notation pour la sécurité des données transférées note 0,2 0,4 0,6 0,8 1,0 évaluation Système assez sécuritaire Système sécuritaire Système très sécuritaire Système extrêmement sécuritaire Système inviolable nationale, une consommation d’énergie non contrôlée du système embarqué aurait des conséquences environnementales indésirables. Une part relativement importante, 10%, semble donc logique pour le critère de consommation d’énergie. 4.1.3.1 Consommation du porte-feuille électronique Une batterie de téléphone cellulaire ordinaire est alimentée en 3,7 Volts et peut délivrer 1,1 Ampère par heure, elle peut donc donner en théorie environ 4 Watts par heure pendant quelques heures [5]. Les puces considérées comme optimales en terme d’économie d’énergie dans les téléphones cellulaires requièrent environ 200 mW lorsqu’elles sont fortement en demande. À partir de ces informations, une valeur plus petite ou égale à 200 mW sera considérée comme parfaite et une supérieure à 600 mW très mauvaise. 4.1.4 Sécurité La sécurité est un point crucial de notre projet. Elle permet d’obtenir la confiance des marchands, à qui il faut louer ou vendre les bornes, et surtout des consommateurs, qui sont ceux permettant au système de trouver sa place sur le marché. Un échec vis-à-vis ce critère remettra grandement en question la survie du projet. Une part de 25% est donc attribuée à ce critère essentiel. 4.1.4.1 Sécurité globale La sécurité globale du système se manifeste, dans notre projet, autour des deux points suivant : – La sécurité logicielle, soit la manière dont sont protégées les données lors des communications entre les différents éléments du système. – La sécurité matérielle, soit la manière physique dont sont protégés le serveur, le portefeuille électronique et la borne. Il n’est pas possible d’obtenir une notation commune à ces deux points, nous choisissons donc de donner à ce critère un barème quantitatif suivant le tableau 4.1. Il est à noter que l’ensemble du projet doit être considéré comme au moins assez sécuritaire. CHAPITRE 4. CAHIER DES CHARGES 4.1.5 9 Stockage des données Notre système comprend plusieurs parties stockant des données, il est donc impératif de prévoir une capacité suffisante pour les stocker afin que les transferts de données s’effectuent sans problèmes. Nous attribuons donc au stockage de données une cote de 10%. 4.1.5.1 Capacité dans le porte-feuille électronique Considérant la taille d’un programme moyen de cryptage de données et de traitement de transactions monétaires, qui est d’environ 200 kilo-octets et la taille des données à stocker, estimée au maximum à 800 octets, un minimum de 200 ko est requis pour le porte-feuille électronique. Cependant, considérant que la plupart des microprocesseurs ne possèdent pas des capacités de mémoire très élevées, il est adéquat de fixer ce barème comme une contrainte minimum de 200 ko. 4.1.5.2 Capacité du serveur La capacité de stockage physique nécessaire du serveur peut être estimée. Selon Statistiques Canada [6], la population canadienne est de 33,3114 millions d’habitants. On peut considérer qu’une moyenne de 5 transactions par jour par habitant devrait être largement suffisant puisque certains groupes d’âge ne sont même pas en mesure d’en effectuer. Une transaction devrait occuper environ 50 octets de mémoire. Cette valeur est obtenue en prenant en compte qu’une transaction contient deux IDs (commerçant/client), un montant et un nom d’article. Elles sont conservées à titre informatif pour le commerçant, les clients et les statistiques. Si l’on calcule l’espace nécessaire : 50octets/transactions×5transactions×365jours×33, 3117×106 habitants = 2, 76 T o (4.1) Avec un facteur de sécurité minimal, on peut faire opérer un espace minimal de 3,5 To. Par contre, un surplus serait nécessaire en cas d’augmentation de la population, des transactions ou du stockage sécuritaire des données. On peut estimer que dépasser le double de l’espace minimal, soit 7 To, n’offre plus d’avantage convaincant vis-à-vis du stockage de données. 4.1.5.3 Capacité de la borne Dans un endroit très achalandé, un maximum de 1000 transactions à l’heure est acceptable. Sachant qu’il faut stocker les programmes de gestion de la borne ainsi qu’une copie de sauvegarde de chaque transaction, une mémoire de 3 méga-octets est amplement suffisante pour durer toute la journée avec une marge de sécurité. De plus, chaque borne est programmée avec un logiciel qui communique automatiquement avec le serveur si sa capacité mémoire dépasse 80% avant la période de communication prévue avec ce dernier. Cependant, en cas d’indisponibilité du serveur, la borne se doit de continuer à fonctionner normalement et enregistrer les transactions, c’est pourquoi une contrainte de minimum 3Mo est requise pour la capacité. CHAPITRE 4. CAHIER DES CHARGES 10 Tableau 4.2 – Échelle de notation pour la fiabilité des éléments du système note 0,0 0,2 0,4 0,6 0,8 1,0 4.1.6 évaluation Aucunement fiable Très peu fiable Peu fiable Fiable Très fiable Parfaitement fiable Fiabilité des éléments du système La fiabilité est la capacité à accomplir ses objectifs efficacement sur une période déterminée. Plus la période pendant laquelle le matériel peut remplir ses objectifs sans défaillance est grande, plus il répond au critère de fiabilité. Une cote de 15% est attribuée à ce critère. 4.1.6.1 Fiabilité serveur La fiabilité serveur dépend de la probabilité qu’ont les serveurs de traiter et stocker les données pendant une durée donnée. Ainsi, un serveur se doit d’être efficace pour atteindre ses objectifs, mais aussi il doit pouvoir le faire sur une longue période de temps. On préconisera un serveur qui fonctionne de manière fiable. Pour ce faire, on établit l’échelle qualitative présente au tableau 4.2. Afin d’évaluer la fiabilité minimale pour obtenir une cote de 0.8, on prendra en compte : une garantie minimale de 3 ans, une bonne réputation du fabricant, une bonne évaluation générale du serveur, une puissance suffisante pour traiter les données. Chaque élément précédent augmentera la note de 0.2, tandis qu’une puissance excédentaire, en plus de tous les éléments précédents, augmentera la note finale à 1. 4.1.6.2 Fiabilité de la borne En ce qui a trait aux bornes, une durée de vie aussi longue que possible est désirée. Cependant, les bornes seront placées à des endroits très variés. Certaines seront à l’extérieur et donc soumises aux intempéries, alors que d’autres seront peut-être victimes de vandalisme. C’est en tenant compte de ces facteurs que la durée de vie minimum d’une borne est fixée à un minimum de 2 ans. Au-delà de 6 ans, une note de 1 sera attribuée. 4.1.6.3 Connectivité entre la borne et les dispositifs externes La borne doit pouvoir se connecter aux diverses machines susceptibles de s’en servir : caisse enregistreuse, machine distributrice, etc. Cette compatibilité est très importante, car sinon le système MÉTeC se retrouverait inutilisable. Cependant, il est pratiquement impossible de pouvoir offrir une compatibilité absolue de la borne. Nous considérerons donc ce critère CHAPITRE 4. CAHIER DES CHARGES 11 comme réussi si nous sommes en mesure d’établir une compatibilité de 90%. Ce critère verra sa note baisser de 0,2 points à chaque fois que le nombre de machines testées compatibles baisse de 3%, ce qui fait que ce critère aura une note de 0 pour une compatibilité inférieure à 75%. Si le seuil descend sous les 65%, il faudrait annuler le projet, car il ne pourrait pas fonctionner avec une compatibilité aussi faible. 4.1.7 Transferts des données Le transfert des données est un point très important de notre projet. Ce dernier fonctionne en effet entièrement grâce aux communications entre le cellulaire, la borne et le serveur, il est donc indispensable de s’assurer que les données sont transmises correctement afin de garantir la fiabilité des transactions que fait le client à l’aide du système MÉTeC. Il en va là aussi de la crédibilité du projet tout entier, donc de son intégration sur le marché. C’est pourquoi une cote de 22% du total est attribué à ce critère. 4.1.7.1 Puissance de traitement Ce critère sert à quantifier l’efficacité du traitement des données à l’intérieur du portefeuille électronique. Le calcul de certains algorithmes de cryptographie requiert une puissance importante. Il est évidemment très complexe de considérer tous les aspects de la puissance de microcontrôleur. Dans le cas présent, on prendra en considération les MIPS. Les MIPS fournis par le fabricant donnent seulement une vague idée de la performance d’une unité de traitement, alors les MIPS seront multipliés ou divisés par un facteur de correction qui prendra en compte l’intégration de cette unité dans le projet MÉTeC (comme la présence d’un accélérateur cryptologique), ce qu’on appellera des EMIPS. Un barème entre 40 EMIPS et 200 EMIPS paraît correct pour évaluer ce critère [8]. 4.1.7.2 Distance de communication Pour s’assurer que la personne qui paye la transaction soit consentante, il doit y avoir un contrôle sur la distance qui permet d’établir la communication. Tout d’abord, le client exige que la distance de communication soit très courte, une valeur maximum de 15cm est donc une contrainte pour ce critère. De notre part, nous estimons que la distance idéale est de 5 cm. Un écart supérieur à (±3) avec notre distance idéale correspond à la note 0 pour ce critère. L’équation du barème représente une droite directement proportionnelle pour des valeurs allant de 2 cm à 5 cm et une droite inversement proportionnelle pour des valeurs allant de 5 cm à 8 cm. 4.1.7.3 Vitesse de transfert Si nous considérons que les principales données transférées lors d’une transaction sont l’en-tête du message, l’identification client/marchand, le coût de la transaction et le nom de l’article, la taille des données transférées devrait être de l’ordre de 250 octets en incluant quelques bits de contrôle [68]. Une vitesse de transfert se situant près de 200 kbps permettrait CHAPITRE 4. CAHIER DES CHARGES 12 donc une transaction suffisamment rapide. Il n’y a bien sûr pas de maximum de vitesse, mais on ne veut pas descendre en bas de 20 kbps. 4.1.7.4 Bande passante Notre système de communication entre la borne et le serveur utilise le réseau de téléphonie cellulaire. Nous devons donc nous adapter à cette dernière. Ce point est donc une contrainte. 4.2 Table des critères La table des critères est présentée à la figure 4.3. Tableau 4.3 – Pondération et barème des critères critères d’évaluation pond. Coût de fabrication 13% 1. Coût de la borne [$] 7% 2. Coût du porte-feuille [$] 5% 3. Coût du serveur [K$] 1% Taille min (400 − Cb)/300 100 ≤ Cb ≤ 400 Cb < 100 : 1 et Cb > 400 : 0 (20 − Cse)/16 4 ≤ Cse ≤ 20 Cse < 4 : 1 et Cse > 20 : 0 (48 − Cs)/36 12 ≤ Cs ≤ 48 Cs < 12 : 1 et Cs > 48 : 0 max 2000 100 500 5% 2 1. Taille du porte-feuiile [mm ] Consommation d’énergie 1. Consommation des puces [mW] Sécurité 1. Sécurité globale Stockage des données 1. Capacité dans le porte-feuille [ko] 2. Capacité du serveur [To] barème 5% 1 − (A/600) 0 ≤ A ≤ 600 A = 0 : 1 et A > 600 : 1 4600 (−Cp + 600)/400 200 ≤ x ≤ 600 x < 100 : 1 et x > 600 : 0 4000 10% 10% 25% 25% Qualitatif ( 4.1) 8% Rest. 8% Assez sécuritaire 200 (Cs − 3, 5)/3, 5 3, 5 ≤ Cs ≤ 7 Cs < 3,5 : 0 et Cs > 7 : 1 3,5 Suite à la page suivante CHAPITRE 4. CAHIER DES CHARGES 13 Tableau 4.3 – (suite) critères d’évaluation pond. 3. Capacité de la borne [Mo] Fiabilité du système 1. Fiabilité du serveur Rest. 15% 5% 2. Fiabilité de la borne [ans] 5% 3. Connectivité de la borne [%] 5% Transfert des données 1. Puissance de traitement [EMIPS] 4.3 min max 3 Qualitatif ( 4.2) (F b − 2)/4 2 ≤ Fb ≤ 6 Fb < 2 : 0 et Fb > 6 : 1 (Cb − 75)/15 75 ≤ Cb ≤ 90 Cb < 75 : 0 et Cb > 90 : 1 Fiable 1 65 24% 12% 2. Distance de communication [cm] 7% 3. Vitesse de transferts [kb/s] 5% 4. Bande passante [kb/s] barème 1 − ((200 − P t)/160) 40 ≤ Cb ≤ 200 Pt < 40 : 0 et Pt > 200 : 1 2, 67 − 0, 33D 2≤D≤5 ou 0, 33D − 0, 667 5≤D≤8 D < 2 : 0 et D > 8 : 0 0, 00333V t − 0, 98 20 ≤ V t ≤ 600 Vt < 20 : 0 et Vt > 600 : 1 20 15 Rest. Maison de la qualité Le tableau de la maison de la qualité est présenté au tableau 4.4. Voici la légende pour bien la comprendre : – F = lien fort entre l’objectif et le critère – M = lien moyen entre l’objectif et le critère – P = lien faible entre l’objectif et le critère M P M M M M M > 65% M M P M M F F M F F F F F F Bande passante F Vitesse de transfert Fiabilité Distance de comm. Puissance de traitement Connectivité de la borne Fiabilité de la borne Fiabilité du porte-feuille Fiabilité du serveur Capacité de la borne Capacité de la puce Stockage > 1 ans F > Fiable M F > 3Mo F Capacité du serveur Sécurité globale Conso. de la puce Taille du porte-feuille Coût de la borne Coût du porte-feuille Coût du serveur Coût > 3,5To Système embarqué F > Assez sécuritaire < 4600mm2 < 2000$ < 100$ Borne Minimiser taille Minimiser coût Optimiser conso. Assurer transferts Optimiser sécurité Controler distance Minimiser coût Assurer transferts Optimiser sécurité Controler distance Minimiser coût Optimiser sécurité Assurer protec. < 500K$ Serveur CHAPITRE 4. CAHIER DES CHARGES 14 Tableau 4.4 – Maison de la qualité Transferts M M M M Chapitre 5 Conceptualisation et analyse de faisabilité 5.1 Diagramme fonctionnel Le diagramme fonctionnel présenté à la figure 5.1 permet de détailler le contenu et le fonctionnement des différents éléments du système. D’un côté sont affichés les intrants, représentés notamment par l’énergie alimentant le système, l’argent du client transféré dans le porte-feuille électronique et l’authentification par NIP. À l’opposé, il y a les transferts vers les comptes commerçants, l’affichage de différentes informations reliées aux comptes et l’achat de produits. Le système, quant à lui, est divisé en trois blocs ; le portefeuille électronique contenu dans un cellulaire du client et permettant l’achat facile de marchandise, la borne qui contient les transactions qu’un commerçant a effectuées et finalement, le serveur, comptabilisant le tout périodiquement et versant les montants requis dans les comptes électroniques des clients ou les comptes bancaires des commerçants. À l’intérieur de chacun d’entre eux se trouvent des unités de stockage, de traitement et de sécurisation des données ainsi que le matériel nécessaire à la transmission des informations entre les trois blocs. C’est en grande partie sur la base de ces transmissions que les sous-problèmes seront formulés. Il est en effet plus réaliste de traiter du système de communication entre les divers éléments de MÉTeC puisque le projet est fondé presque intégralement sur les transferts de données. C’est pour cette raison que des sujets comme la communication serveur/borne ou encore la communication cellulaire/borne seront abordés dans cette section. Des sousproblèmes plus usuels seront également traités, comme l’alimentation électrique de la borne et les capacités mémoires de chacune des parties. Par contre, le sous-problème relié à la recharge du porte-feuille ne sera pas traité, on considère ici que la recharge se fait nécessairement au niveau logiciel, que le porte-feuille se connecte au serveur via le réseau cellulaire afin d’obtenir une recharge après identification grâce au NIP. 15 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Figure 5.1 – Diagramme fonctionnel 16 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 5.2 17 Serveurs Le réseau de serveurs se doit de pouvoir stocker les données et permettre d’y accéder de n’importe où au Canada, et ce, très rapidement. Le stockage des données est primordial ; les données étant la matière première du système MÉTeC. Il est normal de pouvoir offrir un stockage de données exempt de problématiques, car la viabilité du projet dépend de l’intégrité, de la sécurité et de l’accessibilité des données. De plus, le réseau de serveurs doit pouvoir gérer l’échange de données entre les différents serveurs (s’il y en a plusieurs) et les bornes/téléphones via le réseau cellulaire. On omet ici le coût de la bande passante utilisée par l’information transmise via le réseau cellulaire, car celui-ci est fourni et imposé. Le coût d’une connexion internet illimité à fibre optique devrait se situer à environ 1000$ par mois [16] et sera utilisé pour chacun des concepts. Lorsque l’on parle de sécurité physique renforcée, cela inclut un système de sécurité complet : détection de mouvements, d’incendie, des caméras, une génératrice de secours, un renforcement du serveur, etc. Nous pouvons nous baser sur différents aspects économiques, physiques et temporels afin de faire un choix éclairé vis-à-vis l’analyse des différents concepts suivants : 5.2.1 Définitions des aspects Les aspects à considérer dans le cadre du choix du stockage des données du serveur sont présentés dans le tableau 5.1. Tableau 5.1 – Aspects à considérer pour le stockage des serveurs Physiques - 3,5 To d’espace de stockage minimal ; - Le(s) serveur(s) est/sont assez sécuritaire(s) ; - Le(s) serveur(s) est/sont fiable(s) 5.2.2 Économiques Temporels Environnmentaux - Coût total du matériel inférieur à 500000$ - Aucun - Aucun Analyse du concept : Réseau de serveur de type rack Description : On utilisera en exemple l’HP ProLiant DL160 G5 Storage Server, le tableau B.1 contient les caractéristiques du serveur. Ce serveur NAS offre une sécurité d’accès aux données [10] et une redondance RAID au choix (0 - 1 - 5 - 10). Il utilise Microsoft Windows Storage Server 2003 R2 qui permet de gérer un réseau de serveurs. La stratégie de ce concept consiste donc à implanter un réseau de serveurs. Les différents serveurs pourront être situés dans les différentes grandes agglomérations du Canada au choix. Cela vise à réduire la concentration des échanges sur le réseau cellulaire, ainsi l’information de tout le Canada n’aura pas CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 18 à utiliser les mêmes relais du réseau cellulaire. L’implantation de six serveurs distincts aurait un coût matériel de 23400$ suivant le coût d’un seul serveur (B.1). L’implantation d’un tel réseau peut s’avérer coûteuse au niveau des déplacements, de la main d’oeuvre, de l’expertise, de la bande passante, cependant, on considère que ces coûts sont minimes vis-à-vis des coûts matériels et inévitables dans tous concepts (ils sont minimisés dans le cas d’un serveur centralisé). Le coût du serveur inclut certains logiciels permettant l’instauration d’un réseau de serveurs distants et le fait que chaque serveur soit prêt à l’utilisation lors de l’achat. La sécurité physique d’un serveur est évidemment faible, surtout celle d’un serveur en rack. Il sera donc obligatoire de l’augmenter par l’ajout d’un système de sécurité physique. Cela amènera des coûts supplémentaires de l’ordre d’environ 3000$ par serveur, pour un coût total de 18000$. Pour ce qui est de la bande passante, seule l’information qui sera transmise via le site web et entre nos six serveurs utilisera la bande passante. Pour la gestion du site web et des comptes, un serveur conventionnel de type tour pourra être installé à l’emplacement d’un des serveurs. HP offre plusieurs choix de serveurs qui ont la capacité de gérer un site web tout en accédant aux divers serveurs de stockage. Ce serveur n’ayant pas besoin d’une puissance très élevée, on peut situer son prix aux environs de 1000$ [11]. Décision : Concept retenu sous une condition : l’augmentation de la sécurité physique. Justification : Ce concept répond à tous les aspects moyennant certaines conditions. Il fournit facilement plus de 3,5 To d’espace avec un coût minimal. Il offre une sécurité adéquate par ses options de redondance et est type NAS. De plus, la fiabilité de ce type de serveur (NAS) est très grande par son utilisation répandue. Le coût matériel total engendré sera de 42400$ avec six serveurs. 5.2.3 Analyse du concept : Réseau de serveur de type tour Description : On utilisera en exemple le Dell PowerEdge T605 Server, décrit au tableau B.2. Ce serveur est très polyvalent et il est possible d’y implanter le système d’exploitation voulu. Il gère le RAID 0, 1 et 5. De plus, ce serveur de type tour est sécurisé par différents systèmes. Les fonctionnalités de sécurité du serveur comprennent : un port USB verrouillé interne, un panneau métallique de verrouillage, un commutateur anti-intrusion de châssis et une puce TPM (Trusted Platform Module) intégrée [12]. Le coût total pour six serveurs de ce type serait de 24000$. La stratégie de ce concept consiste à implanter un réseau de serveurs. Les différents serveurs seront situés dans les différentes agglomérations du Canada. L’implantation d’un tel réseau peut s’avérer coûteuse au niveau des déplacements, de la main d’oeuvre, de l’expertise, de la bande passante, cependant on considérera que ces coûts sont minimes vis-à-vis des coûts matériels et inévitables dans tous concepts (ils sont minimisés dans le cas d’un serveur centralisé). Le coût du serveur inclut certains logiciels permettant l’instauration d’un réseau de serveurs distants et le fait que chaque serveur soit prêt à l’utilisation lors de l’achat. La sécurité physique d’un serveur est évidemment faible, même pour un serveur sécurisé de type tour, par contre il offre une sécurité minimale contre les intrusions physiques. Il sera CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 19 donc obligatoire de l’augmenter par l’ajout d’un système de sécurité. Cela amènera des coûts supplémentaires de l’ordre de 2500$ par serveur, pour un coût total de 15000$. Pour ce qui est de la bande passante, seule l’information qui sera transmise via le site web et entre nos six serveurs l’utilisera. Pour la gestion du site web et des statistiques, un serveur conventionnel de type tour pourra être installé à l’emplacement d’un des serveurs. DELL offre plusieurs choix de serveurs qui auront la capacité de gérer un site web tout en accédant aux divers serveurs de stockage. Ce serveur n’ayant pas besoin d’une puissance très élevée on peut situer son prix aux environs de 1000$ [12]. Décision : Concept retenu sous une condition : l’augmentation de la sécurité physique. Justification : Ce concept répond à tous les aspects sous certaines conditions. Il offre une grande sécurité physique et matérielle de base. Il offre la possibilité de redondance des disques durs (RAID 0 - 1 - 5). De plus, le serveur est très bien coté sur l’Internet, un bon indicateur de sa fiabilité actuelle. Six de ces serveurs offriraient plus de 3,5 To d’espace. Le coût matériel total engendré par ce concept serait de 40000$ avec six serveurs. 5.2.4 Analyse du concept : un serveur centralisé Description : On utilisera en exemple le serveur Apple Xserve, décrit au tableau B.3. La stratégie de ce concept vise à centraliser l’information pour réduire les coûts matériels et de gestion. Cela facilite aussi l’accès aux données. Le Apple Xserve Server est un serveur très performant (32Go de mémoire vive et 2 x 3.0GHz Quad-Core Intel Xeon) qui sera facilement capable de gérer les données et il offre la possibilité de redondance en RAID 0 - 1 - 5 - 10. On peut présumer que sa fiabilité est assez élevée puisque Apple est un chef de file dans le domaine informatique/électronique depuis 1976. De plus, le système d’exploitation offre une certaine sécurité logicielle. Celle-ci pourrait être optimisée avec des progiciels ou des logiciels maison si le besoin est, moyennant des coûts supplémentaires. Le coût de l’implantation d’un réseau centralisé n’ayant qu’une seule unité est très bas vis-à-vis d’un réseau de plusieurs serveurs. L’installation sera rapide et peu coûteuse en expertise et en main d’oeuvre. Il est à noter que le serveur est déjà configuré et prêt à l’utilisation lors de l’achat. Apple offre des programmes de gestion du serveur moyennant des coûts relativement bas lors de l’achat d’un serveur (entre 500 et 2000$). Le concept se résume à un serveur unique centralisé ayant une unité de stockage externe avec plusieurs disques en rack. L’échange entre le serveur et l’unité de stockage se fait via fibre optique, ce qui rend négligeable la distance physique, augmentant d’autant plus la vitesse d’accès à n’importe quelles données. Par contre, on doit noter que les données seront toutes stockées au même endroit géographique, augmentant le risque physique. Pour réduire ce risque, il faudra que l’emplacement du serveur soit d’autant plus sécurisé. Cela amènera des coûts supplémentaires de l’ordre de 4000$. Pour ce qui est de la transmission, seule l’information qui sera transmise via le site web utilisera la bande passante. Il est aussi à noter que la communication entre les bornes/téléphones et le serveur pourrait être ralenti par la centralisation de l’information. Les données sur le réseau cellulaire auront en effet à voyager via les mêmes relais. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 20 Décision : Concept retenu sous une condition : l’augmentation de la sécurité physique. Justification : Le concept répond à tous les aspects à certaines conditions. Les fonctionnalités de sécurité du serveur sont standards. Il offre une très grande puissance et la possibilité de redondance des disques durs (RAID 0 - 1 - 5 - 10). Le serveur a une fiabilité minimale puisque le fabricant offre une garantie de 3 ans. L’intégrité physique du serveur devra être sérieusement augmentée puisque le serveur est centralisé. Le coût matériel minimal estimé de ce concept sera donc de 46550$. 5.2.5 Synthèse de l’analyse La synthèse de l’analyse se situe au tableau 5.2. Dans le cas des trois concepts, l’élément de la sécurité physique des serveurs était problématique. Les concepts ne seront retenus que s’ils impliquent l’implantation d’un système de sécurité important (incendie, intrusion, surveillance, génératrice). Tableau 5.2 – Synthèse de l’analyse du stockage des serveurs Concepts Réseau de serveur de type rack Réseau de serveur de type tour Un serveur centralisé 5.3 Aspects Physiques Oui, mais Oui, mais Oui, mais Aspects Économiques Oui Oui Oui Aspects Temporels Oui Oui Oui Décisions Retenu Retenu Retenu Alimentation de la borne La borne étant un composant électronique, celle-ci devra bien entendu être alimentée d’une certaine façon. Trois concepts d’alimentation différents seront étudiés ici, soit l’alimentation autonome par pile, l’alimentation autonome à l’aide d’une prise de courant et finalement l’utilisation de source de courant tiers déjà mis en place. 5.3.1 Définitions des aspects Les aspects à considérer dans le cadre du choix de l’alimentation des bornes sont présents dans le tableau 5.3. 5.3.2 Analyse du concept : Alimentation autonome par pile Description : Cette méthode consiste à insérer un dispositif générateur de courant plutôt compact et autonome à l’intérieur de la borne ou près de celle-ci. La pile possède plusieurs avantages, notamment sa relative légèreté et sa faible dimension qui en font un outil de CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 21 Tableau 5.3 – Aspects à considérer pour l’alimentation de la borne. Physiques - Adaptabilité aux divers composants sur lesquels elles seront installées ; - Fiabilité d’au moins un an Économiques Temporels Environnmentaux - Inférieur à 4000$ - Aucun - Aucun choix dans les espaces restreints. Une seconde caractéristique non négligeable est la capacité de certaines piles à être rechargeables. En effet, ceci permet de ne pas avoir à les changer lorsqu’elles sont déchargées. Il faut toutefois mentionner qu’une pile possède quand même une durée de vie assez faible malgré sa capacité de recharge [13], ce qui en fait un défaut majeur, car une maintenance est alors nécessaire pour remplacer la pile. En terminant, comme les piles doivent être remplacées de temps à autre, elles possèdent un coût d’acquisition assez faible. Décision : Concept rejeté. Justification : La pile correspond à un bon choix face aux critères de facilité de mise en place, d’adaptabilité et de faible coût. Cependant, comme elle nécessite une maintenance trop importante, cela annule complètement son faible coût d’acquisition et consisterait en une dépense non justifiée. De plus, même si le fait de pouvoir fonctionner lors des pannes de courant est intéressant, cela ne justifie pas ce choix puisque la majorité des dispositifs sur lesquels les bornes seront installées fonctionneront par prise de courant et seront donc dysfonctionnels lors des pannes de courant. 5.3.3 Analyse du concept : Alimentation autonome par prise de courant Description : L’alimentation de la borne par prise de courant externe est un procédé autonome constitué d’un adaptateur convertissant le courant alternatif d’une prise conventionnelle en courant continu. Son prix, d’environ 6$ [14] reste modique, mais une prise de courant doit être à la portée du dispositif, ce qui représente un léger désavantage. Ce système d’alimentation est adaptable à tous les appareils sur lesquels les bornes seront connectées et presque aucune maintenance n’est nécessaire à son fonctionnement. Décision : Concept retenu. Justification : L’autonomie de ce procédé est son principal avantage, car il lui permet d’être installé à n’importe quel endroit où se situe une prise de courant. Toutefois, au contraire de la pile, ce concept ne demande aucune maintenance à moins d’un bris du dispositif, ce qui a nettement fait pencher la balance en faveur de ce procédé. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 5.3.4 22 Analyse du concept : Alimentation par composant déjà mis en place Description : Comme le dispositif externe est alimenté électriquement, la borne a la possibilité d’être fournie à même le courant de ce dispositif et ainsi éviter les longs fils ou les piles devant être rechargées. C’est de ce procédé que traite cette sous-section. Par rapport aux concepts d’alimentation précédents, celui-ci se distingue par son économie de ressources. Effectivement, dans cette manière de fournir du courant à la borne, aucune nouvelle source n’est utilisée et on a simplement recourt à des fils électriques reliant l’alimentation du dispositif à la borne. Ceci permet une maximisation des ressources disponibles et consommation d’électricité réduite. Cependant, étant donné la grande diversité des dispositifs externes (distributeurs de boissons et de friandises, machines à café, caisses enregistreuses, etc.), il sera nécessaire d’adapter la borne aux divers types de courant. Dans certains cas, un adaptateur devra être utilisé et des complications sont à prévoir, par exemple, si le dispositif fonctionne avec une tension inférieure à celle de la borne. Une nouvelle source de courant serait alors requise et l’avantage principal de ce concept serait perdu. Décision : Concept rejeté. Justification : Dans ce concept, le faible prix de mise en place ne peut compenser l’inadaptabilité engendrée par la dépendance de la borne au dispositif externe. Il est absolument inconcevable de faire du cas par cas pour chaque borne installée au Canada. Cela occasionnerait une perte de temps énorme et la maintenance deviendrait difficile puisque les bornes ne seraient pas toutes connectées de la même manière. 5.3.5 Synthèse de l’analyse Un seul concept respecte tous les aspects énoncés plus haut : l’alimentation par prise de courant. Les deux autres sont rejetés en raison d’une maintenance nécessaire trop importante dans le cas de la pile et une inaptabilité défavorable pour le deuxième. Un résumé des aspects respectés se trouve au tableau 5.4. Tableau 5.4 – Synthèse de l’analyse sur l’alimentation de la borne Concepts Alimentation par pile Alimentation par prise de courant Alimentation externe Aspects physiques Non Aspects économiques Oui Aspects temporels Oui Décisions Oui Oui Oui Retenu Non Oui Oui Rejeté Rejeté CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 5.4 5.4.1 23 Alimentation du système embarqué Analyse du concept : Alimentation par la batterie du cellulaire Description : Pour l’alimentation du système embarqué, nous allons utiliser la batterie du cellulaire, car elle contient largement l’énergie nécessaire (au plus quelques centaines de milliWatts) pour nos besoins. Étant donné que c’est notre unique choix, ce concept est retenu. 5.5 Système de communication entre le dispositif externe et la borne Pour qu’elle soit utilisable, la borne doit bien entendu se connecter aux dispositifs externes des marchands. Nous allons donc observer trois concepts pour répondre à ce besoin : une puce de type Bluetooth, un port série de type RS232 et un port série de type USB. 5.5.1 Définitions des aspects Les aspects à considérer dans le cadre du choix de la puce sont présents dans le tableau 5.5. Tableau 5.5 – Aspects à considérer pour le système de communication entre le dispositif externe et la borne Physiques - Offre une grande compatibilité ; - Sécuritaire 5.5.2 Économiques Temporels Environnementaux - Aucun - Aucun - Aucun Analyse du concept : Puce Bluetooth Description : Pour bien illustrer ce concept, nous irons par l’exemple avec la puce BlueCore4ROM, dont les spécifications sont disponibles dans le tableau B.4. Cette puce ne consomme pas beaucoup d’énergie (1,8 volts). Elle a une vitesse d’échanges de données d’environ 3 mégaoctets par seconde et elle possède un rayon d’utilisation d’environ 10 mètres. Pour faire une connexion de type Bluetooth, il faudrait compter 2 puces pour la plupart des connexions, puisque la majorité des dispositifs externes actuels n’ont pas une connexion Bluetooth intégrée. Il coûterait donc entre 2,53$ et 5,06$ de matériel pour chaque connexion entre un dispositif externe et une borne. Il faudrait en plus modifier la connexion interne de la machine pour pouvoir intégrer ce concept, donc il faudrait aussi compter un prix de main d’oeuvre. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 24 Décision : Concept rejeté. Justification : L’utilisation d’une puce de type Bluetooth nécessiterait un travail énorme, puisque la majorité des dispositifs externes actuels n’ont pas une connexion Bluetooth intégrée. De plus, puisque ce type de technologie est sans fil, elle ouvre la porte au piratage. Il serait de loin plus sécuritaire d’utiliser une connexion avec fils, puisqu’il n’y aurait pas de risque d’interception de signaux. 5.5.3 Analyse du concept : Port série USB Description : Ce concept consiste à utiliser une connexion avec le standard USB. Un câble série de ce type est disponible au prix de 4,12$ chez le fournisseur Digi-Key [26]. La technologie USB actuelle, USB 2.0, offre une vitesse de transfert très grande d’environ 60 méga-octets par seconde. Un peu plus récent que le type RS232, ce type de port série est de plus en plus populaire. Cependant, étant donné qu’il est plus récent, il n’est pas implanté dans les machines plus vieilles. [20] Décision : Concept rejeté. Justification : Ce concept offre un prix très faible et une vitesse de transfert extrêmement grande, malgré qu’elle ne pourrait pas être exploitée à pleine capacité, étant donné que les échanges faits entre le dispositif externe et la borne ne dépasseront pas 1 kilo-octet par seconde. Toutefois, ce concept doit être rejeté, car il n’offrirait pas une compatibilité assez grande. Malgré que la plupart des machines actuelles intègrent un ou plusieurs ports USB, il faut considérer qu’il y a encore beaucoup de vieilles machines fonctionnelles qui n’ont pas de port USB intégré, ce qui fait que le minimum de compatibilité établi ne sera pas atteint. 5.5.4 Analyse du concept : Port série RS232 Description : Ce concept consiste à utiliser une connexion avec le standard RS232, qui est déjà implanté dans la plupart des dispositifs externes actuels. Un câble série de ce type est disponible au prix de 4,82$ chez le fournisseur Digi-Key [26]. Un port RS232 permet une vitesse de transfert d’environ 19,2 kilo-octets par seconde si la longueur du câble se situe dans les environs de 50 pieds. [21] Décision : Concept retenu. Justification : Ce concept répond à tous les aspects. Son prix est très faible et un port RS232 est déjà implanté dans la plupart des machines, ce qui permettra d’obtenir une compatibilité avec plus de 90% des machines sur le marché. De plus, même si sa vitesse de transfert semble basse en comparaison avec les autres concepts, elle est plus que suffisante, considérant que les informations qui y seront transmises ne dépasseront même pas 1 kilo-octet par seconde. 5.5.5 Synthèse de l’analyse Le seul concept retenu est la connexion de type RS232. Les autres concepts n’offrent pas une compatibilité assez grande et la puce Bluetooth n’offre pas une sécurité suffisante. Un résumé des concepts se retrouve au tableau 5.6. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 25 Tableau 5.6 – Synthèse de l’analyse de la connectivité entre le dispositif externe et la borne Concepts Bluetooth USB RS232 5.6 Aspects Physiques Non Non Oui Aspects Économiques Oui Oui Oui Aspects Temporels Oui Oui Oui Décisions Rejeté Rejeté Retenu Système de communication Borne/Cellulaire Dans cette section, nous allons aborder les différents concepts de solution concernant l’implantation du système embarqué et ses fonctionnalités ( l’envoi des données, le stockage des informations, etc.). Le système de communication entre la borne et le cellulaire doit obligatoirement suivre la technologie de la communication sans contact c’est-à-dire qu’il ne nécessitera aucune liaison matérielle entre le cellulaire et le terminal de paiement. Les principales technologies de communication sans contact disponibles sur le marché sont le RFID (l’identification par les ondes radio), le NFC (Near Field Communication),qui est une dérivée du RFID et la technologie Bluetooth. Les concepts étudiés pour l’émetteur(système dans le cellulaire) seront de mettre une étiquette RFID émettrice sur le cellulaire et une puce NFC réceptrice dans la borne et de mettre deux puces NFC(une dans la borne et une autre dans le cellulaire). De plus, afin d’élargir nos horizons, nous allons également analyser la puce BlueMoon d’Infineon qui opère sous la technologie Bluetooth. Des kits de développent sont généralement disponible à l’achat des puces et des étiquettes afin de faciliter l’intégration aux cellulaires et à la borne. Par contre, leur coût est négligeable par rapport aux coûts des millions de puces que nous allons acheter. Nous croyons nécessaire d’acheter 5 à 7 kits pour la programmation matérielle et logiciel du cellulaire. De plus, des techniciens en informatique et en électrique seront nécessaire pour la mise en place du système embarqué ce qui engendrera des coûts supplémentaires. 5.6.1 Définitions des aspects Les aspects à considérer dans le cadre du choix du système de communication entre le cellulaire et la borne sont présents dans le tableau 5.7. 5.6.2 Analyse du concept : Étiquette RFID et Puce NFC Description : Le tableau B.5 présente les caractéristiques du concept. Les étiquettes RFID sont généralement composées d’une puce électronique et d’une antenne imprimée. Considérant la courte distance de communication entre l’émetteur et le récepteur lors d’une transaction, les étiquettes opèrent à une fréquence de 13.56 MHz, car avec une fréquence trop élevée, il serait possible « d’entendre » les données. Elles offrent la possibilité de communiquer en CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 26 Tableau 5.7 – Aspects à considérer pour le choix des composantes du porte-feuille électronique Physiques - Faible consommation d’énergie (600 mW et moins) ; - Distance de communication inférieure à 15 cm ; - Taille des composantes dans le cellulaire inférieur ou égale à 2400mm2 Économiques Temporels Environnmentaux - Coût unitaire des composantes inférieur à 100$ - Aucun - Aucun mode lecture ou écriture. Un exemple de celles-ci serait l’étiquette RFID 1435 de MIFARE. Celle-ci permet d’échanger des données à une vitesse de 106 kbit/s. Ces étiquettes adhésives ont également pour avantage d’être compatibles avec tous les cellulaires sur le marché, car il ne suffit que de la coller sur le cellulaire. Les kits de développement qui viennent avec contiennent tout le matériel nécessaire, soit une étiquette RFID et un kit de développement logiciel. Ils devraient coûter autour de 1150$. De plus, pour assurer la communication avec la borne, nous lui implanterons une puce d’interface pour lecteur sans contact. Un exemple pourrait être une puce PicoRead car elle opère selon la norme de communication sans contact ISO 14443 A, soit la même que les étiquettes RFID présentes sur le marché. Ce type de puce réceptrice se trouve généralement autour de 7,40$ et le kit de développement coûte autour de 1000$. [18]. Décision : Concept retenu. Justification : Ce concept répond à tous les aspects. Malgré le fait que la vitesse d’échange de données ne soit pas aussi élevée que les autres concepts de communication sans contact sur le marché, ces étiquettes ont l’avantage d’être facilement intégrables au cellulaire, car il suffit de les coller au cellulaire. 5.6.3 Analyse du concept : Deux Puces NFC Description : Le tableau B.6 présente les caractéristiques du concept. Un autre concept sera d’intégrer une puce NFC dans le cellulaire ainsi qu’une puce NFC dans la borne. Un exemple de puce émettrice serait la puce MicroRead d’Inside Contactless. Celle-ci propose même une possibilité de paiement lorsque la batterie du cellulaire est déchargée, ce qui saura combler les consommateurs, de plus elle peut être intégrée avec une carte SIM (contenant un microcontrôleur), ce qui permettra la communication entre la puce et la carte via le Protocole SWP. Cette solution semble la moins onéreuse, car il faudrait compter autour de 8,24$ la composante (la puce émettrice) ainsi qu’approximativement 1000$ pour les kits de développement. La puce doit être intégrée dans le circuit imprimé du téléphone et le kit de développement nous fournira une batterie de programme ainsi qu’une partie analogique qui CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 27 servira d’antenne RFID. Concernant le lecteur (ou récepteur) de la borne, nous opterons également pour une solution NFC. Nous utiliserons une puce pour lecteur NFC, par exemple PicoRead, qui opère sous le même standard de communication que les puces NFC, soit une fréquence de 13.56 MHz, ainsi que des normes de communication ISO 14443 A&B ou ISO 18092. Le coût de cette puce devrait tourner autour de 7,40$ par unité et le kit de développement devrait coûter autour de 1000$ [17]. Décision : Concept retenu. Justification : Ce concept répond à tous les aspects. Après l’analyse de celui-ci, nous avons pu constater que les puces NFC répondraient parfaitement au besoin des clients vu leur courte distance de communication, qui assurera la sécurité des données. De plus, la vitesse de transfert des données de cette puce est très bien adaptée pour notre application. 5.6.4 Analyse du concept : Puces BlueMoon Description : Le tableau B.7 présente les caractéristiques du concept. Lancé par le groupe Allemend Infineon, ce type de puce opérant selon la technologie Bluetooth v2.1 répond également à nos exigences. À l’aide de son EDR (Enhanced Data Rate) intégré, le transfert des données pourra se faire selon un débit maximal de 2,1 Mbps. Ainsi, une transaction pourrait se faire en moins d’un dixième de seconde. Concernant son encombrement, il est de 40mm, ce qui en fait une des puces les plus petites du marché. La fréquence utilisée par ce type de puce sera 2.4 GHz (caractéristique à la technologie Bluetooth) ce qui engendrerait la possibilité d’échanger des données sur une portée de 10 mètres. De plus, ce type de puce consomme directement sur la batterie du cellulaire (soit environ 110mW ). Le groupe Infineon offre la possibilité d’acheter leur kit de développement qui coûtera autour de 2000$ ce qui permettra d’intégrer ces puces directement à l’intérieur d’un cellulaire et dans la borne. Ainsi, l’échange de données entre récepteur et transmetteur pourra se faire aisément. [22]. Décision : Concept rejeté. Justification : Ce concept répond à presque tous les aspects. Après l’analyse de celui-ci, nous avons pu constater que les puces Bluemoon répondent en majeure partie à nos attentes sauf pour ce qui est de la distance de communication. Ainsi, afin d’assurer la sécurité et l’intégrité des données transmises et considérant les exigences du client, une transaction doit se porter sur une courte distance, alors que la technologie Bluetooth opère pour les applications à longue portée. Dans notre cas, on ne peut pas accepter une portée de plus de 15 cm. Il serait donc impossible de développer une application de paiement sans contact sur une courte distance avec la technologie Bluetooth 2.1. 5.6.5 Synthèse de l’analyse Un résumé des concepts se retrouve au tableau 5.8. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 28 Tableau 5.8 – Synthèse du système de communication cellulaire borne Concepts Étiquette RFID et Puce NFC Puce NFC et Puce NFC BlueMoon 5.7 Aspects Physiques Aspects Économiques Aspects Temporels Décisions Oui Oui Non Oui Oui Oui Oui Oui Oui Retenu Retenu Rejeté Système de communication Serveur/Borne Les bornes mises en place partout à travers le pays devront contacter régulièrement les serveurs de manière à garder à jour les informations sur les transactions et les soldes des comptes. Comme le réseau de téléphonie mobile déjà implanté sera utilisé comme moyen pour la transmission de ces informations, une puce permettant la connexion à ce réseau devra être installée dans la borne. L’étude de deux types de microprocesseurs sans fil fabriqués par la compagnie Wavecom et d’une puce de Texas Instrument sera effectuée dans cette section. 5.7.1 Définitions des aspects Le réseau cellulaire du Canada fonctionne selon deux systèmes différents : le CDMA et le GSM, dont les fréquences varient dans la gamme des 800, 850 et 1900 MHz[23]. Le premier aspect de la communication serveur-borne sera donc de pouvoir transmettre de l’information à ces fréquences. Cet aspect et les autres peuvent être retrouvés dans le tableau 5.9. Tableau 5.9 – Aspects à considérer pour les concepts de transmission serveur/borne Physiques - Couvre les fréquences de 800, 850 et 1900MHz 5.7.2 Économiques - Coût inférieur à 4000$ Temporels Environnmentaux - Aucun - Aucun Analyse du concept : Microprocesseur sans-fil Description : Prenons en exemple le microprocesseur WMP50 de Wavecom comportant les caractéristiques du tableau B.11. Celui-ci est un bon exemple de microprocesseur sans fil 32 bits permettant la connexion à des réseaux de diverses fréquences. Très polyvalent, il supporte notamment le standard de téléphonie mobile GSM et supporte également les SMS, fax, CSD et GPRS. Son prix est de 7,44$. Décision : Concept retenu. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 29 Justification : Ce concept respecte tous les aspects énoncés plus haut et son prix d’acquisition est abordable. De plus, la gamme des WMP est réputée pour être facilement programmable. 5.7.3 Analyse du concept : Microprocesseur sans-fil plus puissant Description : Un second exemple de microprocesseur sans-fil plus puissant est celui du WMP100. À l’instar de son prédécesseur, le WMP100 est un microprocesseur sans fil supportant diverses fonctions. Il possède cependant des caractéristiques plus évoluées que celui-ci. Son prix est de 8,35$. Ces caractéristiques générales sont dans le tableau B.12. Décision : Concept retenu. Justification : Semblable au WMP50, le WMP100 possède les mêmes caractéristiques et respecte ainsi également les aspects décrits. 5.7.4 Analyse du concept : Puce sans-fil avec microprocesseur Description : Ce composant électronique peut être représenté par le CC1020 de Texas Instrument et ses caractéristiques générales se retrouvent dans le tableau B.13. Cette puce possède moins de fonctionnalités que les WMP mais est plus abordable que ceux-ci. Il est à noter qu’il n’est pas possible d’acheter ces puces directement de Texas Instrument, il faut passer par un distributeur et selon la compagnie Digi-Key, le prix unitaire des CC1020 est de 4,28$ [26]. Décision : Concept rejeté. Justification : Bien que son prix de 4,28$ soit assez intéressant, le CC1020 ne respecte pas la totalité d’un aspect essentiel. Effectivement, la bande de fréquences compatibles avec cet appareil ne contient pas la gamme des 1900 MHz nécessaires à certains réseaux de téléphonie mobile au Canada. Il est donc jugé inadéquat. 5.7.5 Synthèse de l’analyse Une synthèse des aspects évalués se retrouve au tableau 5.10. Tableau 5.10 – Synthèse de l’analyse de transmission serveur-borne Concepts WMP50 WMP100 CC1020 Aspects Physiques Oui Oui Non Aspects Économiques Oui Oui Oui Aspects Temporels Oui Oui Oui Décisions Retenu Retenu Rejeté CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 5.8 30 Méthode de sécurisation des données (logiciel) La sécurisation des données comprend les trois grandes fonctions suivantes : – Le chiffrement des données (ou cryptage), qui est un procédé grâce auquel on souhaite rendre la compréhension d’un document impossible à quiconque ne possédant pas la clé de (dé)chiffrement [28] ; – La fonction de hachage, qui permet, à partir d’une donnée fournie en entrée, de calculer une empreinte servant à identifier rapidement, bien qu’incomplètement, la donnée initiale. Cela permet donc de vérifier l’intégrité des données utilisées [29] ; – L’authentification, qui permet de vérifier l’identité d’une entité afin de lui autoriser l’accès à des ressources [30]. Nous allons ici proposer différents concepts incluant chacune des variantes de ces trois fonctions. Il faut savoir que les principales différences entre les méthodes utilisées se trouvent au niveau de la rapidité de calcul et de la complexité de la sécurisation. Les algorithmes de sécurisation peuvent être codés à l’aide d’une technologie telle que Java Card, qui a été conçue pour les cartes à puces ainsi que d’autres applications à mémoire limitée, et qui utilise un système d’exploitation ouvert, permettant donc la personnalisation de la configuration. La sécurité du langage Java [31] est assurée, entre autres, par l’impossibilité de construire des pointeurs, la présence d’un firewall et par plusieurs niveaux de contrôle d’accès. 5.8.1 Définitions des aspects La définition des aspects concernant la méthode de sécurisation des données est présentée au tableau 5.11. Tableau 5.11 – Aspects à considérer pour le choix de la méthode de sécurisation des données Physiques - Inviolabilité (logicielle) 5.8.2 Économiques Temporels Environnmentaux - Aucun - Aucun - Aucun Analyse du concept : « AES / MD5 / Auth+ » Description : Cette première méthode de sécurisation comprend l’utilisation d’un chiffrement avec clé symétrique de type « AES » [32], qui est une technique pouvant utiliser des clés de 256 bits et pour laquelle aucune faille n’est connue à ce jour. On ajoute à cela la fonction de hachage «MD5» [33], qui ne souffre d’aucune faille connue. Cependant, des attaques par dictionnaire de signatures, des générations de collisions sans contrainte ou encore du bourrage de contenu ont été trouvées sur ce type de hachage, mais cela ne nuit en rien à la sécurité de la fonction en question. Elle utilise des empreintes de 128 bits et reste la technique la plus CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 31 utilisée sur le marché à cause de son monopole et de sa facilité d’intégration. On utilise enfin une authentification simple [34], c’est-à-dire qu’elle ne repose que sur un seul élément ou « facteur », par exemple l’utilisation d’un mot de passe. Un résumé du concept est présenté à l’annexe B.8. Décision : Concept retenu. Justification : Bien qu’ayant une authentification assez simple, cette solution ne comporte que des éléments pour lesquels aucune faille de sécurité n’est connue à ce jour et elle permet une sécurisation élevée des données transférées. Elle est donc tout à fait adaptée au projet MÉTeC et est donc retenue comme concept potentiel. 5.8.3 Analyse du concept : « RSA / SHA-512 » Description : La seconde méthode de sécurisation proposée est plus axée sur la sécurité que sur le temps de calcul. Elle utilise un chiffrement avec clé asymétrique de type « RSA » [35], utilisant des clés pouvant aller jusqu’à 2048 bits, et utilisant une méthode de factorisation de nombres premiers assurant une sécurité maximale. Cela allonge notablement les temps de calcul, mais assure un cryptage beaucoup plus efficace, car cette méthode supprime le problème de transmission sécurisée de la clé, et permet la signature électronique. On lui associe une fonction de hachage « SHA-512 » [36], qui comme son nom l’indique produit un résultat sur 512 bits, ce qui assure un niveau d’intégrité élevé. Un résumé du concept est présenté à l’annexe B.9. Décision : Concept retenu. Justification : Cette solution est beaucoup plus sécuritaire que la première et ne comporte toujours que des éléments pour lesquels aucune faille de sécurité n’est connue à ce jour. Elle est donc parfaitement adéquate à notre projet. 5.8.4 Analyse du concept : « AES / Whirlpool + Sel / Auth2+ » Description : La dernière méthode de sécurisation proposée utilise un chiffrement avec clé symétrique de type «AES» [32], utilisée avec une fonction de hachage utilisant l’« algorithme Whirlpool » [37], qui produit un résultat de 512 bits, assurant une intégrité des données élevée, à laquelle on associe à un « salage » [38], qui est un principe améliorant la sécurité du hachage. Pour ce qui est de l’authentification, on utilise ici une authentification forte [39], c’est-à-dire qu’elle repose sur deux facteurs ou plus, ce qui permet une authentification bien plus sûre qu’avec un seul facteur. Un résumé du concept est présenté à l’annexe B.10. Décision : Concept retenu. Justification : Cette dernière solution est axée sur la sécurité et, encore une fois, ne comporte que des éléments pour lesquels aucune faille de sécurité n’est connue à ce jour. Elle est donc elle aussi tout à fait conforme à nos besoins pour le projet. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 5.8.5 32 Synthèse de l’analyse La synthèse de l’analyse des méthodes de sécurisation des données est présentée au tableau 5.12 Tableau 5.12 – Synthèse de l’analyse des méthodes de sécurisation des données Concepts AES / MD5 / Auth+ RSA / SHA-512 AES / Whirlpool + Sel / Auth2+ 5.9 Aspects Physiques Oui Oui Oui Aspects Économiques Oui Oui Oui Aspects Temporels Oui Oui Oui Décisions Retenu Retenu Retenu Traitement des données La borne et le téléphone doivent contenir du matériel électronique pour le traitement de données et ce matériel doit être sécuritaire. Les solutions doivent permettre d’emmagasiner les informations des transactions et les clés cryptographiques ainsi que communiquer avec les interfaces pour permettre l’affichage sur le cellulaire et la communication avec le serveur. Le système devra être protégé contre les différentes attaques par canaux auxiliaires comme les analyses de consommation et d’émanations électromagnétiques. Chaque système devra être testé contre les différentes attaques par canaux auxiliaires et dans le cas d’une certaine faille, il sera nécessaire d’ajouter à la solution un dispositif augmentant la sécurité matérielle, voir la sous-section 5.9.5. 5.9.1 Définitions des aspects Les concepts relatifs au traitement des données seront évalués en fonction des aspects du tableau 5.13. 5.9.2 Analyse du concept : Microcontrôleur 8 bits sécurisé Description : Le microcontrôleur ST7GEM de STMicroelectronics a été conçu pour plusieurs applications relatives au traitement, à la sécurisation et à la transmission de données. Ce concept comprend toutes les puces qui ont les caractéristiques suivantes du ST7GEM. Les autres informations sur cette puce sont disponibles sur le site [43]. Cette solution est simple et comporte très peu de composants passifs externes, ce qui permet au circuit intégré d’avoir un espace et un coût optimisé. C’est un microcontrôleur spécialisé pour les lecteurs autonomes reliés à une interface série ou même pour des bornes de paiement. Sa consommation d’énergie est de 55 mA, et il est alimenté avec une tension de 5V, il utilise donc environ 275 mW. Il CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 33 Tableau 5.13 – Aspects à considérer pour le choix du matériel de traitement de données de la borne Physiques - Grandeur maximale de 4600mm2 ; - Doit être sécuritaire ; - Consommation inférieur à 4000 mW ; - Capacité min. de 200 kB ; - Minimum de 20 EMIPS Économiques Temporels Environnmentaux - Coût du sytème inférieur à 50$ - Aucun - Aucun possède peu de RAM et un peu plus de mémoire Flash. Les microcontrôleurs 8 bits de la série ST7 ne dépassent généralement pas une puissance de calcul de 10 MIPS [42] sans avoir de particularité pour augmenter la vitesse. Finalement, le prix unitaire est de 4,50$. Décision : Concept rejeté. Justification : La quasi-totalité des contraintes est respectée, mais la puissance de calcul des microcontrôleurs 8 bits de ce type n’est pas suffisante pour assurer une vitesse de fonctionnement acceptable dans le cadre du projet MÉTeC. 5.9.3 Analyse du concept : Microcontrôleur 16 bits sécurisé Description : Ce concept prend en considération un microcontrôleur conçu pour répondre aux besoins de sécurisation et de puissance de calcul cryptographique des systèmes embarqués de paiement NFC comme le ST23YL80 [45]. Sa taille est très réduite, il possède 80 kilo-octets de Flash plus 339 kilo octets de ROM mem7, il utilise peu d’énergie, le coût est relativement élevé sans toutefois dépasser la contrainte [44]. Le prix n’est pas directement indiqué pour cet outil, donc on prendra un homologue en terme de puissance qui coûte environ 20$ pour 500 unités. Il est facile d’extrapoler un prix 50% moins cher, soit 10$ pour environ 100 000 unités. Pour donner une idée de la taille d’un microcontrôleur 16 bits avec un espace optimisé, on donne comme exemple H8S2472F qui a 13 mm par 13 mm, soit 169 mm2 [72]. La puissance est d’environ 96 EMIPS selon le calcul de la sous-section 6.3.8.1. Décision : Concept retenu. Justification : Ce concept correspond à une bonne unité de traitement de données et respecte l’ensemble des contraintes. 5.9.4 Analyse du concept : Microcontrôleur 32 bits spécialisé pour paiment NFC Description : Le microcontrôleur AT91SC464384RCU de Atmel a été conçu pour plusieurs applications relatives au traitement, à la sécurisation et à la transmission de données. Ce CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 34 concept comprend toutes les puces qui ont les caractéristiques suivantes du AT91SC464384RCU. Les autres informations sur cette puce sont disponibles sur le site [41]. C’est un microcontrôleur RISC sécurisé de 32 bits, jumelé avec un crypto-processeur 32 bits spécialisé dans les calculs avancé d’encryptage. Il offre plusieurs caractérisitques de sécurisation au niveau matériel, sa mémoire flash est protégé contre les intrusions et il comprend un système améliorant l’intégrité des données. Il possède une capacité de stockage de données et de programmes RAM et EEPROM très élevé (plusieurs centaine de kilo-octects). Sa puissance de calcul est très impressionnante. Atmel affirme que ce microcontrôleur à une consommation énergétique réduite. Il est compatible avec une alimentation allant de 1.62 V à 5.5 V. Le prix unitaire d’environ 8$. Décision : Concept retenu. Justification : Ce type de micro contrôleur permet d’effectuer toutes les opérations nécessaires au bon fonctionnement de la borne et du système d’opération. Il a été concu pour ce type d’utilisation, donc on peut considérer sa taille, sa puissance de calcul, sa consommation et sa sécurité comme suffisante pour accepter ce concept et le coût ne dépasse pas la contrainte. 5.9.5 Solution contre l’analyse par canal auxiliaire Il existe plusieurs méthodes de cryptanalyse pour tenter de déchiffrer les clés cryptographiques utilisées dans la sécurisation [52]. Pour empêcher l’analyse par sondage [53], il suffit de ne pas mettre les bus de données en surface du circuit et de les rendre pratiquement impossible d’accès sans briser le circuit. Cela empêche l’attaquant de pouvoir analyser le circuit directement. Les attaques DPA, qui consistent à analyser la consommation électrique du circuit ou des analyses temporelles, sont aussi en prendre en considération, car il y a eu plusieurs attaques de ce genre dans le passé [54] et elles peuvent s’avérer catastrophiques. Des circuits et solutions ont été brevetés par la compagnie américaine Cryptography Research [55] : l’utilisation de ces circuits est une solution à envisager si les concepts énumérés précédemment ne permettent pas l’immunité contre les attaques DPA. Il y a aussi l’option de se tourner vers certaines composantes matérielles de la solution SG One de la compagnie NS One qui, selon MaG Securs [56], est une source fiable dans le domaine de la sécurisation informatique. 5.9.6 Synthèse de l’analyse La synthèse de l’analyse sur le traitement des données est présentée au tableau 5.14. 5.10 Concept global de la borne La borne qui sera retenue pour faire partie de notre projet pourra être une borne déjà existante sur le marché, à laquelle on apporte quelques modifications, ou bien encore une CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 35 Tableau 5.14 – Synthèse de l’analyse sur le traitement des données Concepts Microcontrôleur 8 bits sécurisé Microcontrôleur 16 bits sécurisé Microcontrôleur 32 bits spécialisé NFC Aspects Physiques Aspects Économiques Aspects Temporels Décisions Non Oui Oui Rejeté Oui Oui Oui Retenu Oui Oui Oui Retenu carte assemblée par nos soins. Cette section a pour but de présenter les deux possibilités. Elle n’est donc pas un concept en elle-même. 5.10.1 Définitions des aspects Les aspects à considérer dans le cadre du choix de la borne sont dans le tableau 5.15. Tableau 5.15 – Aspects à considérer pour la borne Physiques - 3 Mo d’espace de stockage minimal ; - Compatible avec technologie existante 5.10.2 Économiques Temporels Environnementaux - Coût inférieur à 4000$ -Aucun -Aucun Analyse du concept : Borne déjà conçue Description : Prenons pour exemple la borne Airtag, qui est un récepteur NFC spécialement conçu pour les systèmes de monnaie électronique. Il possède l’avantage de ne nécessiter aucun développement, mais son coût est évidemment plus élevé. Le Airtag ne contient pas les éléments nécessaires à la transmission d’informations via le réseau cellulaire afin de communiquer avec le serveur, mais l’ajout de ce type de puce est traité plus haut en section 5.7. Les informations détaillées de la borne Airtag sont dans le tableau B.14. Décision : Concept retenu. Justification : Bien que plus coûteuse, la borne déjà conçue Airtag représente un réel avantage au niveau du temps de développement. En effet, la mise en place des bornes pourrait se faire directement après l’achat et la réception du produit. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 5.10.3 36 Analyse du concept : Borne conçue par le consortium Description : Cette borne sera composée d’un choix de chacun des concepts suivants : Système de communication Dispositif ext./Borne, Système de communication Borne/Cellulaire, Système de communication Serveur/Borne, Traitement des données, et Méthode de sécurisation des données. Elle sera aussi composée d’une mémoire. Cependant, faire un concept pour ce dernier point est inutile, car il est évident, étant donné l’application et la taille nécessaire (minimum de 3Mo), que la mémoire choisie sera de la Flash. 5.10.4 Synthèse de l’analyse La synthèse de l’analyse des bornes est présentée au tableau 5.16. Tableau 5.16 – Synthèse de l’analyse de la borne Concepts Airtag Borne entièrement conçue Aspects Physiques Oui Aspects Économiques Oui Aspects Temporels Oui Décisions Oui Oui Oui Retenu Retenu Chapitre 6 Étude préliminaire Nous formons maintenant trois concepts solutions à l’aide des concepts retenus dans le chapitre précédent (5). Chacun est évalué de manière quantitative à l’aide des critères définis dans le cahier des charges. Le tableau 6.1 représente ces concepts globaux élaborés de manière à obtenir des solutions variées et distinctes. Enfin, une synthèse des résultats donnant la valeur de chacun des critères pour chaque solution est présentée au tableau 6.2. 6.1 Concept solution 1 6.1.1 Coût de fabrication 6.1.1.1 Coût de la borne Le choix d’opter pour une borne entièrement conçue par un fabricant permet ici de négliger les coûts de développement en ce qui a trait à la borne. Avec un prix unitaire d’environ 350$, une adapteur RS232 (discuté plus bas) de 13,50$ et maintenance requise à l’installation évaluée à une heure par borne au salaire de 35$ l’heure, le coût unitaire de la borne serait de 398,50$. 6.1.1.2 Coût du porte-feuille électronique Sachant que la borne déjà conçue utilise le standard de communication NFC ISO 14443A / B, nous envisageons implanter une puce de communication MicroRead d’Inside Contactless déjà évoquée dans nos concepts dans le porte-feuille électronique. En plus de la puce, nous implanterons le AT91SC464384RCU. L’utilisation d’un système tel que le AT91SC464384RCU, qui est très complet, coûte cher. Pour optimiser la taille de celui-ci, on prend le modèle BGA 144. Ainsi en additionnant le coût du microcontrôleur et de la puce intégré soit 8,24$ et 10,80$ respectivement, le coût total du porte-feuille électronique s’élèvera à 19,04$. Les coûts d’implantation sont négligeables par rapport au coût d’achat du matériel. 37 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 38 Figure 6.1 – Tableau des solutions 6.1.1.3 Concepts Solution #1 Solution #2 Solution #3 Serveurs Réseau de serveurs de de type rack Serveur centralisé Réseau de serveurs de de type tour Alimentation du système embarqué Alimentation par la batterie du cellulaire Alimentation par la batterie du cellulaire Alimentation par la batterie du cellulaire Alimentation de la borne Selon la borne déjà conçue Alimentation autonome par prise de courant Alimentation autonome par prise de courant Communication dispositif externe/borne Selon la borne déjà conçue Port série RS232 Port série RS232 Communication borne/ cellulaire Selon la borne déjà conçue Deux puces NFC Étiquette RFID et puce NFC Communication serveur/borne Selon la borne déjà conçue Microprocesseur sans-fil #1 Microprocesseur sans-fil #2 Méthode de sécurisation des données AES / MD5 / Auth+ RSA / SHA-512 AES / Whirlpool + Sel / Auth2+ Traitement des données Microcontrôleur 32 bits spécialisé NFC Microcontrôleur 32 bits spécialisé NFC Microcontrôleur 16 bits sécurisé Coût des serveurs La décision d’utiliser un réseau de plusieurs serveurs de type rack engendre évidemment une multiplication des coûts. En utilisant l’exemple du HP ProLiant DL160 G5 Storage Server comme serveur, il est possible d’estimer le coût d’implantation d’un tel type de réseau de serveurs. À titre démonstratif, on établira le nombre de serveurs à six. Le coût unitaire du ProLiant étant de 3900$, les coûts d’installation de matériel de sécurité physique d’environ 3000$ par unité et le coût de l’unité de gestion des comptes de 1000$, on estime le coût relatif à l’implantation de ce réseau à 42400$. CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 6.1.2 Taille 6.1.2.1 Taille du porte-feuille électronique 39 La composante émettrice du porte-feuille électronique, soit la puce MicroRead, aura une taille de 46mm2 . Le meilleur choix du modèle de boitier pour le AT91SC464384RCU est bien entendu celui qui a une surface de seulement 11mm2 soit le modèle extrêmement compact BGA 144. Ainsi en additionnant les deux composantes nous obtenons une taille de 57mm2 pour le porte-feuille électronique. 6.1.3 Consommation d’énergie 6.1.3.1 Consommation d’énergie du porte-feuille électronique Considérant le fait que nous allons utiliser une puce MicroRead, il est à prévoir qu’elle consommerait 50 mA sous une tension de 5.5 V ce qui donnerai un puissance de 165 mW. Concernant le microcontrôleur, la consommation des cores 32 bits de ARM d’Atmel utilise très rarement plus de 0,65 mW/MHZ. On va considérer cette situation critique, car il est composé de matériel additionnel pour la sécurisation et la vitesse de calcul cryptographique. Le microcontrôleur choisi dans cette section a une horloge interne de 38 MHz et donc une consommation hypothétique d’environ 25 mW. La consommation totale du porte-feuille électronique est donc de 190 mW. 6.1.4 Sécurité 6.1.4.1 Sécurité globale Sécurité logicielle : La méthode de sécurisation utilisée dans ce concept comprend : – Un chiffrement avec clé symétrique de type «AES», utilisant des clés symétriques pouvant allant jusqu’à 256 bits, ce qui est ce qui se fait de mieux sur le marché au niveau des clés symétriques, mais il existe des clés asymétriques, plus performantes [32]. – Une fonction de hachage de type «MD5» qui fournit, après traitement de l’information, une empreinte sur 128 bits. Ce n’est pas ce qui se fait de mieux sur le marché puisqu’il existe des fonctions donnant une empreinte de 512 bits, mais cela est suffisant pour assurer une intégrité des données tout à fait convenable [33]. – Une authentification simple, qui est ce qui se fait de plus simple actuellement. Il est à noter que chacune des techniques énoncés ne souffre d’aucune faille de sécurité connue à ce jour. Sécurité matérielle : On distingue deux éléments à la sécurité matérielle : la sécurité physique des serveurs et la sécurité physique des microcontrôleurs. La sécurité physique d’un serveur est évidemment faible, surtout celle d’un serveur en rack. Il sera donc obligatoire de l’augmenter par l’ajout d’un système de sécurité physique. Un renforcement permettra une sécurité quasi impeccable. Lorsque l’on parle de sécurité physique CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 40 renforcée, cela inclut un système de sécurité complet : détection de mouvements, d’incendie, des caméras, une génératrice de secours, un renforcement aux intrusions, etc. Le AT91SC464384RCU a été approuvé par plusieurs standards en termes de sécurité, comme la certification EAL5+. Il comporte du matériel pour empêcher la cryptanalyse, l’insertion de code indésirable et possède des options pour accepter les algorithmes les plus poussés en matière d’encryptage [69]. Ce microcontrôleur est considéré comme extrêmement sécuritaire. Ce concept possède une sécurité logicielle moyenne, mais une sécurité matérielle très forte. On peut donc dire qu’il s’agit simplement d’un système sécuritaire. 6.1.5 Stockage des données 6.1.5.1 Capacité du porte-feuille électronique Un microcontrôleur 32 bits spécialisé pour les paiements NFC, tel le AT91SC464384RCU de Atmel, possède, selon la fiche technique retrouvée sur le site Internet officiel de la compagnie, une capacité mémoire de 800 de kilo-octets. 6.1.5.2 Capacité du serveur Un réseau de six serveurs de type rack HP ProLiant DL160 G5 Storage Server est donné à titre démonstratif. On considère que chaque unité peut stocker 1 To de données, pour un total de 6 To. 6.1.5.3 Capacité de la borne Selon la fiche technique du dernier modèle de la borne AirTag, celle-ci possède une capacité mémoire de 8 Mo. 6.1.6 Fiabilité des éléments du système 6.1.6.1 Fiabilité du serveur Le HP ProLiant DL160 G5 Storage Server est considéré comme fiable. On justifie cette note par la très impressionnante réputation d’HP en matière de serveurs de données, l’évaluation généralement positive du serveur [61] [62], d’une puissance suffisante pour traiter 1/6 des données. Par contre, sa garantie est limitée à 1 an et il n’offre pas une puissance considérable. 6.1.6.2 Fiabilité de la borne Étant donné que la borne Airtag est un dispositif qui a fait ses preuves depuis de nombreuses années et chez un grand nombre de compagnies, et considérant le fait qu’elle soit CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 41 protégée dans un boitier à l’épreuve des chocs, il est estimé que la borne aura une durée de vie de 4 ans. 6.1.7 Connectivité entre la borne et les dispositifs externes La borne Airtag se connecte seulement aux ports série USB, mais ce concept a été rejeté lors de l’analyse de concepts. Cependant, il existe des adapteurs qui transforment un port USB en port RS232, ce qui permettrait d’obtenir la compatibilité souhaitée. Toutefois, un adapteur de ce genre a bien entendu un coût qu’il faudra considérer. Chez Digi-Key, il est possible d’acheter ce genre d’adapteur pour 13,50$ chacun [26]. Ainsi, la compatibilité de cette borne est évaluée à 97%. Le port RS232 a une compatibilité estimée à 95%, mais le port USB sera aussi présent sur cette borne, il suffirait simplement d’enlever l’adapteur pour l’utiliser. Le nombre de machines présentant un port USB sans présenter de port RS232 est estimé à 2%, ce qui fait un total de 97% de compatibilité. 6.1.8 Transfert des données 6.1.8.1 Puissance de traitement Les autres cores de la famille ARM 7 utilisant un pipeline à 3 étages réussissent généralement à atteindre 1 MIPS par MHz. Le AT91SC464384RCU a une horloge interne 38 MHz et devrait donc performer théoriquement à 38 MIPS. Par contre, en considérant que le calcul d’algorithme cryptographique avancé est une grande force de l’unité de traitement de cette solution (*3), qu’il possède une architecture pour optimiser le code Java Card (* 1,25), qu’il accélère le processus au niveau des bits de parité (*1,2) et qu’il gère des instructions sur 32 bits (1,25) [27]. Le nombre réel d’instructions par secondes effectuées dans le cadre du projet MÉTeC de ce microcontrôleur peut être logiquement multiplié par un facteur de 5,6. La puissance effective est donc de 213 EMIPS. 6.1.8.2 Distance de communication Considérant que nous utiliserons une puce émettrice de communication sans contact MicroRead comme principale composante du porte-feuille, nous prévoyons un distance de communication entre le cellulaire et la borne d’au plus 5 cm conformément aux fiches techniques de la composante [17]. 6.1.8.3 Vitesse de transfert Il a été précédemment défini que la vitesse de transfert des données de la puce émettrice MicroRead est de 424 kbps. De plus, puisque cette puce opère sous le même standard de communication que la borne déjà conçue, soit ISO 14443A/B, la vitesse de communication partant de la borne vers le cellulaire serait égalment de 424 kbps. Nous avons considéré que 424 kbps serait donc le taux de transfert maximal, car c’est le plus haut débit que peut atteindre le transfert des données entre l’émetteur et le récepteur. CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 6.1.8.4 42 Bande passante La bande passante utilisée entre le serveur et la borne est celle du réseau cellulaire, soit 9,6 kbps selon la technolgie GSM. [70] 6.2 Concept solution 2 6.2.1 Coût de fabrication 6.2.1.1 Coût de la borne Avec une puce NFC d’environ 8,24$, un microprocesseur sans-fil de 7,44$ afin d’assurer la connexion entre la borne et le serveur, une puce à traitement de données de 10,80$, un câble RS232 à 4,82$, un boitier de 15$, un adaptateur de courant alternatif de 6,50$ en guise d’alimentation et une mémoire Flash de 16Mo à 3,50$ [60], le coût du matériel pour une borne serait d’approximativement 56$. Il est également nécessaire d’ajouter les coûts de développement. Pour ce qui est de la puce NFC, un kit de développement de 1000$ est requis, ce qui est négligeable avec un nombre de bornes d’environ 650 000. La création d’un prototype, les phases de tests et la production sont évaluées à 375 000$ en estimant 10 ingénieurs travaillant à 75 000$ par année pendant six mois. Cela fait un total de 57$ par unité. 6.2.1.2 Coût du porte-feuille électronique La deuxième solution propose l’utilisation d’un microcontrôleur spécialisé pour les cartes à puce. L’exemple du microcontrôleur AT91SC464384RCU donne une bonne idée du coût de ce genre de composante, celle-ci coûte 10,80$. Cette solution nécessite deux puces NFC soit une puce émettrice (dans le cellulaire) et une puce réceptrice (dans la borne). On doit donc ajouter respectivement 8,24$ pour la puce dans le porte-feuille électronique . Il faut faire un investissement de départ de 1000$ pour chaque kit de développement pour programmer les puces. Par contre, ce coût est négligeable par rapport aux millions de composantes que nous allons acheter. 6.2.1.3 Coût des serveurs La décision d’utiliser un réseau de plusieurs serveurs de type tour engendre évidemment une multiplication des coûts. En utilisant l’exemple du Dell PowerEdge T605 Server comme serveur, il est possible d’estimer le coût d’implantation d’un tel type de réseau de serveurs. À titre démonstratif, on établira le nombre de serveurs à six. Le coût unitaire du PowerEdge étant de 4000$, les coûts d’installation de matériel de sécurité physique d’environ 2500$ par unités et le coût de l’unité de gestion du site web de 1000$, on estime le coût relatif à l’implantation de ce réseau à 40000$. CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 6.2.2 Taille 6.2.2.1 Taille du porte-feuille électronique 43 La taille des composantes du porte-feuille électronique comprend ici la puce émettrice (MicroRead) qui ne sera pas plus plus grande que 46mm2 . Il faut aussi prendre en considération la taille du microcontrôleur AT91SC464384RCU ajouté au porte-feuille électronique qui est d’environ 11mm2 . Ainsi, la taille totale du porte-feuille électronique serait de 57mm2 . 6.2.3 Consommation d’énergie 6.2.3.1 Consommation d’énergie du porte-feuille electronique Il a été défini dans les sections précédentes que la consommation d’énergie d’une puce NFC est de 275mW sous une tension maximale de 5.5 V. La consommation du microcontrôleur AT91SC464384RCU est d’environ 25 mW. La consommation combinée de ces deux composants est donc de 300 mW. 6.2.4 Sécurité 6.2.4.1 Sécurité globale Sécurité logicielle : La méthode de sécurisation utilisée dans ce concept comprend : – Un chiffrement avec clé asymétrique de type «RSA» qui utilise des clés de 2048 bits et qui permet la signature. Cela est actuellement ce qui se fait de plus sécuritaire sur le marché [35]. – Une fonction de hachage de type «SHA-512» qui fournit, après traitement de l’information, une empreinte sur 512 bits. C’est actuellement ce qui se fait de mieux sur le marché [36]. Il est à noter que chacune des techniques énoncées ne souffre d’aucune faille de sécurité connue à ce jour. Sécurité matérielle : On distingue deux éléments à la sécurité matérielle : la sécurité physique des serveurs et la sécurité physique des microcontrôleurs. On doit noter que les données seront toutes stockées au même endroit géographique, augmentant le risque physique. Pour réduire ce risque, il faudra que l’emplacement du serveur soit d’autant plus sécurisé. Il sera donc obligatoire de l’augmenter par l’ajout d’un système de sécurité physique. Un renforcement permettra une sécurité quasi impeccable. Lorsque l’on parle de sécurité physique renforcée, cela inclut un système de sécurité complet : détection de mouvements, d’incendie, des caméras, une génératrice de secours, un renforcement aux intrusions, etc. Le AT91SC464384RCU a été approuvé par plusieurs standards en terme de sécurité, comme la certification EAL5+. Il comporte du matériel pour empêcher la cryptanalyse, l’insertion de code indésirable et possède des options pour accepter les algorithmes les plus poussés en matière de cryptage [69]. Ce microcontrôleur est considéré comme extrêmement sécuritaire. CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 44 Ce concept possède une sécurité logicielle qui est ce qui se fait de mieux, et une sécurité matérielle quasi maximale. On peut donc dire qu’il s’agit d’un système inviolable. 6.2.5 Stockage des données 6.2.5.1 Capacité du porte-feuille électronique Un microcontrôleur 32 bits spécialisé pour les paiements NFC, tel le AT91SC464384RCU de Atmel, possède, selon la fiche technique retrouvée sur le site Internet officiel de la compagnie, une capacité mémoire de 800 de kilo-octets. 6.2.5.2 Capacité du serveur Un concept de serveur centralisé serait constitué à titre d’exemple d’un Apple Xserve ainsi qu’une unité de stockage externe. On considère que l’unité de stockage externe peut emmagasiner 8,1 To de données. 6.2.5.3 Capacité de la borne Avec une borne entièrement conçue par des ingénieurs, une mémoire Flash possédant une capacité mémoire de 16Mo y serait intégrée. 6.2.6 Fiabilité des éléments du système 6.2.6.1 Fiabilité du serveur Le Apple Xserve est considéré comme parfaitement fiable. On justifie cette note par l’excellente réputation d’Apple en matière de matériel informatique/électronique, l’évaluation très positive du serveur [63] [64], d’une puissance suffisante pour traiter toutes les données et de sa garantie de 3 ans. De plus, le Xserve offre une puissance considérable. 6.2.6.2 Fiabilité de la borne Nous évaluons que le maillon le plus faible en terme de fiabilité, à l’intérieur de la borne, est le port RS232 reliant celle-ci au dispositif externe. Bien qu’étant un élément simple possédant peu de composants fragiles, ce câble subira dans certains cas une usure prématurée causée par la manipulation fréquente de la borne par les utilisateurs. Il est donc estimé que, placée dans une situation d’achalandage élevé, une borne pourrait avoir une durée de vie d’environ quatre ans. 6.2.7 Connectivité entre la borne et les dispositifs externes Nous estimons que 95% des dispositifs externes qui utiliseront le système MÉTeC présentent un port RS232. CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 6.2.8 Transfert des données 6.2.8.1 Puissance de traitement 45 Les autres cores de la famille ARM 7 utilisant un pipeline à 3 étages réussissent généralement à atteindre 1 MIPS par MHz. Le AT91SC464384RCU a une horloge interne 38 MHz et devrait donc performer théoriquement à 38 MIPS. Par contre, en considérant que le calcul d’algorithme cryptographique avancé est une grande force de l’unité de traitement de cette solution (*3), qu’il possède une architecture pour optimiser le code Java Card (* 1,25), qu’il accélère le processus au niveau des bits de parité (*1,2) et qu’il gère des instructions sur 32 bits (1,25) [27]. Le nombre réel d’instructions par secondes effectuées dans le cadre du projet MÉTeC de ce microcontrôleur peut être logiquement multiplié par un facteur de 5,6. La puissance effective est donc de 213 EMIPS. 6.2.8.2 Distance de communication La distance de communication entre les deux puces NFC émettrice et réceptrice est de 5cm selon les fiches techniques des puces MicroRead et PicoRead [17]. 6.2.8.3 Vitesse de transfert Il a été défini dans les fiches techniques des puces MicroRead et PicoRead [17] que la vitesse de transfert des deux puces NFC émettrice et réceptrice est de 424 kbps. Ainsi nous avons conclu que la vitesse maximale du transfert de données est de 424 kbps car c’est le plus haut débit que peut atteindre le transfert des données entre l’émetteur et le recepteur. 6.2.8.4 Bande passante La bande passante utilisée entre le serveur et la borne est celle du réseau cellulaire soit 9,6 kbps selon la technolgie GSM. [70] 6.3 Concept solution 3 6.3.1 Coût de fabrication 6.3.1.1 Coût de la borne Avec une puce RFID de 7,40$, un microprocesseur sans-fil de 8,35$ afin d’assurer la connexion entre la borne et le serveur, une puce pour le traitement de données à 10$, un câble RS232 à 4,82$, un boitier de 15$, un adaptateur de courant alternatif de 6,50$ en guise d’alimentation et une mémoire Flash de 16Mo à 3,50$ [60], le coût du matériel pour une borne serait d’approximativement 56$. Il est également nécessaire d’ajouter les coûts de développement. Pour ce qui est de la puce NFC, un kit de développement de 1000$ est requis, ce qui est négligeable avec un nombre de bornes d’environ 650 000. La création d’un prototype, les phases de tests et la production sont évaluées à 375 000$ en estimant 10 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 46 ingénieurs travaillant à 75 000$ par année pendant six mois. Cela fait un total de 57$ par unité. 6.3.1.2 Coût du porte-feuille électronique Selon cette solution le porte-feuille électronique serait constitué d’une étiquette RFID collée sur chaque cellulaire. Celles-ci couteraient 4,90$. De plus si nous implantons un microcontrôleur ST23YL82 nous envisageaons un coût de 10$ pour cette composante 5.9.3. Ainsi, le coût total du porte-feuille électronique, soit le coût des deux composantes mentionnées, serait de 14,90$. 6.3.1.3 Coût des serveurs L’utilisation d’un seul serveur nécessite évidemment l’achat d’un serveur plus puissant, et donc nécessairement plus coûteux. En utilisant l’exemple du Apple Xserve Server avec une unité de stockage externe comme serveur, il est possible d’estimer le coût d’implantation d’un tel serveur. Le coût total du Xserve étant de 42550$ et les coûts d’installation de matériel de sécurité physique d’environ 4000$, on estime le coût relatif à l’implantation de ce réseau à 46550$. 6.3.2 Taille 6.3.2.1 Taille du porte-feuille électronique L’étiquette RFID émettrice dans ce concept ne comptera pas plus de 32.6mm x 1.8 mm. Pour la taille du microcontrôleur, on l’estime à 169mm2 selon le calcul de la sous-section 5.9.3. 6.3.3 Consommation d’énergie 6.3.3.1 Consommation d’énergie du porte-feuille électronique Si nous utilisons une étiquette RFID collée sur le cellulaire et un microcontrôleur comme principaux éléments du porte-feuille électronique, la consommation d’énergie s’élèverait à 110 mW pour l’étiquette. Le constructeur STMelectronic vante les mérites en faible consommation du microcontrôleur ST23YL80B, on considère alors d’autres microcontrôleurs optimaux dans ce domaine, la série de NEC Electronics. Cette série utilise en moyenne 1,8 milliwatts par MIPS [73], alors il est raisonnable de considérer une consommation d’environ 2 milliwatts par MIPS pour 29 MIPS, soit 58 milliwatts. Cela ferait un total de 168 milliwatts pour la consommation d’énergie du porte-feuille électronique. CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 6.3.4 Sécurité 6.3.4.1 Sécurité globale 47 Sécurité logicielle : La méthode de sécurisation utilisée dans ce concept comprend : – Un chiffrement avec clé symétrique de type «AES», utilisant des clés symétriques pouvant allant jusqu’à 256 bits, ce qui est ce qui se fait de mieux sur le marché au niveau des clés symétriques, mais il existe des clés asymétriques, plus performantes [32]. – Une fonction de hachage de type «Whirlpool» qui fournit, après traitement de l’information, une empreinte sur 512 bits. C’est ce qui se fait actuellement de mieux sur le marché [37]. De plus, cette fonction est doublée d’un «sel» [38], qui permet d’augmenter la sécurité du hachage. – Une authentification forte, qui, suivant le type employé, peut être ce qui se fait de mieux actuellement. Il est à noter que chacune des techniques énoncées ne souffre d’aucune faille de sécurité connue à ce jour. Sécurité matérielle : On distingue deux éléments à la sécurité matérielle : la sécurité physique des serveurs et la sécurité physique des microcontrôleurs. La sécurité physique d’un serveur est évidemment faible, même celle d’un serveur de type tour sécurisé. Il sera donc obligatoire de l’augmenter par l’ajout d’un système de sécurité physique. Un renforcement permettra une sécurité quasi impeccable. Lorsque l’on parle de sécurité physique renforcée, cela inclut un système de sécurité complet : détection de mouvements, d’incendie, des caméras, une génératrice de secours, un renforcement aux intrusions, etc. Pour ce qui est du microcontrôleur, il possède plusieurs éléments de sécurisation qui empêche la rétro-ingénierie comme la une mémoire sécurisée [45]. Le secrétariat général de la défense nationale a donné son approbation et certifié que ce microcontrôleur réponde aux plus hauts critères de sécurisation actuels [71]. Ce concept possède une sécurité logicielle qui n’est pas loin de ce qui se fait de mieux, et une sécurité matérielle quasi maximale. On peut donc parler ici d’un système extrêmement sécuritaire. 6.3.5 Stockage des données 6.3.5.1 Capacité du porte-feuille électronique Avec une mémoire Flash de 80 kilo-octets et 339 kilo-octets de ROM mem7 pour contenir le code logiciel, un microcontrôleur du type ST23YL80 possède un total d’environ 418 kilooctets de mémoire. CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 6.3.5.2 48 Capacité du serveur Un réseau de six serveurs de type rack HP ProLiant DL160 G5 Storage Server est donné à titre démonstratif. On considère que chaque unité peut stocker 1 To de données, pour un total de 6 To. 6.3.5.3 Capacité de la borne Avec une borne entièrement conçue par des ingénieurs, une mémoire Flash possédant une capacité mémoire de 16Mo y serait intégrée. 6.3.6 Fiabilité des éléments du système 6.3.6.1 Fiabilité du serveur Le Dell PowerEdge T605 Server est considéré comme très fiable. On justifie cette note par la bonne réputation de Dell en matière de serveurs, l’évaluation généralement positive du serveur [65] [66], d’une puissance suffisante pour traiter 1/6 des données et la garantie de 3 ans. Par contre, il n’offre pas une puissance considérable. 6.3.6.2 Fiabilité de la borne Nous évaluons que le maillon le plus faible en terme de fiabilité, à l’intérieur de la borne, est le port RS232 reliant celle-ci au dispositif externe. Bien qu’étant un élément simple possédant peu de composants fragiles, ce câble subira dans certains cas une usure prématurée causée par la manipulation fréquente de la borne par les utilisateurs. Il est donc estimé que, placée dans une situation d’achalandage élevé, une borne pourrait avoir une durée de vie d’environ quatre ans. 6.3.7 Connectivité entre la borne et les dispositifs externes Nous estimons que 95% des dispositifs externes qui utiliseront le système MÉTeC présentent un port RS232. 6.3.8 Transfert des données 6.3.8.1 Puissance de traitement Le microcontrôleur ST23LYL80 a une horloge interne de 29 MHz. On peut faire l’hypothèse qu’il peut aller chercher de base environ 32 MIPS comme le ST10F273Z4 [67]. À partir de là, on peut multiplier par 3 pour l’unité spécialisée dans le traitement cryptographique pour la même raison que pour l’AT91SC46438RCU. La puissance effective pour cette solution est donc de 96 EMIPS. CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 6.3.8.2 49 Distance de communication La distance de communication entre l’étiquette RFID et la puce PicoRead (dans la borne) est de 5 cm. 6.3.8.3 Vitesse de transfert La vitesse de transfert des étiquettes RFID est égale à 106 kbps et la vitesse de la puce réceptrice (PicoRead) est de 424 kbps. Ainsi, nous avons conclu que la vitesse maximale du transfert de données est de 106 kbps, car c’est le plus haut débit que peut atteindre le transfert des données entre l’émetteur et le récepteur. 6.3.8.4 Bande passante La bande passante utilisée entre le serveur et la borne est celle du réseau cellulaire, soit 9,6 kbps selon la technologie GSM. [70] 6.4 Synthèse des résultats Le tableau 6.2 est une synthèse des résultats obtenus pour chacun des critères du cahier des charges. Il permet de comparer les valeurs des critères pour chacun des concepts solution. CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 50 Figure 6.2 – Synthèse des résultats sol. #1 sol. #2 critères d’évaluation Coût de fabrication 1. Coût de la borne [$] 2. Coût du porte-feuille électronique [$] 3. Coût du serveur [$] Taille 1. Taille du porte-feuille [mm2 ] Consommation d’énergie 1.Consommation des puces [mW] Sécurité 1. Sécurité globale Stockage des données 1. Capacité du porte feuille [ko] 2. Capacité du serveur [To] 3. Capacité de la borne [Mo] Fiabilité des éléments du système 1. Fiabilité du serveur 2. Fiabilité de la borne [ans] 3. Connectivité de la borne [%] Transfert des données 1. Puissance de traitement [EMIPS] 2. Distance de communication [cm] 3. Vitesse de transferts [kb/s] 4. Bande passante [kb/s] sol. #3 385 19,04 42400 85 19,04 40000 84 14,90 46550 57 57 169 190 190 168 Sécuritaire Inviolable Extrêmement sécuritaire 900 6 8 900 8,1 16 419 6 16 4 97 Parfaitement fiable 4 95 Très fiable 4 95 213 5 424 9,6 213 5 424 9,6 96 5 106 9,6 Fiable Chapitre 7 Concept retenu 7.1 Matrice de décision On calcule maintenant la note globale de chacun des concepts solutions présentés dans l’étude préliminaire (chapitre 6) à l’aide des barèmes établis dans le tableau des critères du cahier des charges (tableau 4.3). 7.2 Comparaison des concepts En raison de plusieurs points majeurs, le concept numéro deux se démarque fortement des autres propositions acceptées comme étant réalisables. Il est notamment caractérisé par la fiabilité supérieure de ses éléments et par une capacité de stockage généralement plus élevée. De plus, il possède certains points forts qui sont retrouvés dans d’autres concepts. Le transfert des données par exemple, à l’instar du concept numéro un, est considérablement plus efficace que le troisième vis-à-vis de la puissance de traitement. Il se voit aussi accorder une excellente note pour ce qui est de son coût d’achat et de fabrication, mais est légèrement surclassé par le concept numéro trois. Cela reste tout de même un désavantage mineur puisque la différence n’est que d’un pourcent. La force du concept numéro deux réside cependant en une sécurité bien supérieure et qualifiée d’inviolable. En effet, puisque la base de MÉTeC est un nouveau système de monnaie électronique, il était essentiel d’accorder à la sécurité des transferts d’argent une importance capitale sans quoi le risque d’utilisation mal intentionnée viendrait miner la crédibilité du consortium de téléphonie cellulaire du Canada et faire de ce projet un échec. Avec une note parfaite autant en matière de sécurité logicielle, de sécurité matérielle et de cryptage de données, le concept numéro deux est nettement recommandé au terme de cette analyse, bien que les deux autres soient tout de même envisageables, avec une sécurité moindre, mais malgré tout adéquate. 51 CHAPITRE 7. CONCEPT RETENU Figure 7.1 – Matrice de critères d’évaluation pond. Coût de fabrication 13% 1. Coût de la borne 7% 2. Coût du porte-feuille électronique 5% 3. Coût du serveur 1% Taille 5% 1. Taille du porte-feuille 5% Consommation d’énergie 10% 1.Consommation des puces 10% Sécurité 25% 1. Sécurité globale 25% Stockage des données 8% 1. Capacité du porte-feuille Rest. 2. Capacité du serveur 8% 3. Capacité de la borne Rest. Fiabilité des éléments du système 15% 1. Fiabilité du serveur 5% 2. Fiabilité de la borne 5% 3. Connectivité de la borne 5% Transfert des données 24% 1. Puissance de traitement 12% 2. Distance de communication 7% 3. Vitesse de transferts 5% 4. Bande passante Rest. Total 100% 7.3 52 décision sol. #1 0,72% 0,26% 0,3% 0,16% 4,53% 4,53% 8,2% 8,2% 10% 10% 5,68% 5,68% 11,33% 3% 3,33% 5% 21,15% 12% 7% 2,15% 61,61% sol. #2 7,52% 7% 0,3% 0,22% 4,53% 4,53% 8,2% 8,2% 25% 25% 8% 8% 13,33% 5% 3,33% 5% 21,15% 12% 7% 2,15% 87,73% sol. #3 8,63% 7% 1,59% 0,04% 3,59% 3,59% 8,64% 8,64% 20% 20% 5,68% 5,68% 12,33% 4% 3,33% 5% 11,2% 4,2% 7% 0% 70,07% Concept retenu Comme expliqué dans le paragraphe précédent, le concept solution #2, présent à la figure 7.2, est retenu, en raison de la qualité de ses éléments, pour le projet MÉTeC. Il est important de noter qu’aucun des critères de ce concept ne s’est vu attribuer la note de zéro, donnant ainsi un concept sans réel point faible par rapport à l’ensemble du projet. En ce qui concerne le porte-feuille électronique, sa taille est très faible par rapport à ce qui pouvait être attendu. De plus, sa consommation, qui se fait via la batterie du téléphone cellulaire, est également très faible, ce qui lui permet sans problème d’être intégré aux cellulaires actuels et futurs. Le processeur AT91SC464384RCU utilisé dans ce dernier permet de réaliser parfaitement toutes les tâches de cryptographie nécessaires et de stocker les informations CHAPITRE 7. CONCEPT RETENU 53 souhaitées sans le moindre problème, et dispose d’une sécurité très élevée. Le serveur centralisé Apple Xserve permet lui aussi sans problème le traitement et le stockage des données nécessaires au projet. Il est également très fiable et dispose d’une sécurité maximale grâce aux détecteurs en tout genre et aux caméras implantées sur son lieu de dépôt. La borne est pour sa part tout à fait fiable et dispose de tous les éléments requis pour remplir pleinement ses fonctions. Comme pour le porte-feuille, le processeur AT91SC464384RCU permet sans problème de réaliser les tâches de cryptographie et de stocker les informations nécessaires au projet, tout en assurant une sécurité maximale. En ce qui a trait aux transferts de données, les deux puces NFC servant à la communication entre la borne et le porte-feuille électronique assurent une distance de paiement optimale et une vitesse de transfert suffisante. Les transferts entre la borne et le serveur se font, comme demandé par le client, via le réseau cellulaire (GSM). Enfin, un simple câble série permet le transfert des données entre la borne et le dispositif externe du marchand, ce qui assure au projet une compatibilité avec environ 95% des machines présentes sur le marché. Toutes les sécurisations de données se font dans ce concept à l’aide d’un encryptage de type RSA avec identification intégrée ainsi que d’un hachage de type SHA-512, assurant ce qui se fait de mieux en matière de sécurité sur le marché. Enfin, bien que le coût du serveur et celui du porte-feuille électronique soient assez élevés, le coût optimal de la borne permet au projet d’avoir un coût global tout à fait raisonnable. 7.4 Conclusion Somme toute, malgré l’envergure du projet, le concept global élaboré par la firme d’ingénieur QuébecTeX remplit adéquatement les exigences imposées par le Consortium. Ainsi lorsqu’elles seront convenablement agencées, les diverses composantes du concept assureront un système de paiement électronique par téléphonie cellulaire fiable et efficace ayant la possibilité de se répandre à travers le Canada. Chacune des composantes a été judicieusement choisie afin d’assurer une validation continue des critères d’évaluation du système établi par l’équipe QuébecTeX. De plus, une solution flexible a été proposée, ce qui permet au consortium d’envisager des changements. CHAPITRE 7. CONCEPT RETENU Figure 7.2 – Diagramme fonctionnel du concept retenu 54 Bibliographie [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] Référence accessible sur le site : http://fr.wikipedia.org/wiki/Empreinte Référence accessible sur le site de Nokia : http://www.nokia.ca Référence accessible sur le site d’IBM : http://www-304.ibm.com/shop/ Référence accessible sur le site de International Organization for Standardisation : http://www.iso.org/iso/catalogue_detail?csnumber=31432. Référence accessible sur le site de Buchmann : http://www.buchmann.ca/article11-page2-french.asp Référence accessible sur le site de Statistique Canada : http://www.statcan.gc.ca/start-debut-fra.html. Référence de Jean Vital De Rufz,Président fondateur de Meilleurmobile. (http://www.journaldunet.com/expert/19464/telephonie-mobile-limitons-laduree-de-l-abonnement-initial-a-12-mois.shtml) Référence accessible sur le site de Mag secur : http://www.mag-securs.com/spip.php?article3100 Référence accessible sur le site de NEOX : http://www.neox.fr/stockage-reseau-242958.html#_index Référence accessible sur le site de Search Storage : http://searchstorage.techtarget.com/expert/KnowledgebaseAnswer/0,289625, sid5_cid417753,00.html Référence accessible sur le site de Super Warehouse :http://www.superwarehouse.com/HP_tower/b/110/c/1860 Référence accessible sur le site de Search Storage : http://www.dell.com D’après l’encyclopédie en ligne Wikipédia : http://fr.wikipedia.org/wiki/Pile_électrique Référence accessible sur http://www.nextag.com Référence accessible sur le site de Apple : http://www.apple.com/ca/xserve/specs.html Référence accessible sur le site de Fibrenoire : http://www.fibrenoire.ca Référence accessible sur le site de Inside Conctactless : http://www.insidecontactless.com/products/overview.php 55 BIBLIOGRAPHIE [18] Référence accessible sur le site de MIFARE : http://mifare.net [19] Référence accessible sur le site https://www.csrsupport.com/download/2302/CS101564-DSP12_20BlueCore4-ROM_20Product_20Data_20Sheet.pdf [20] Référence accessible sur le site http://fr.wikipedia.org/wiki/Universal_Serial_Bus [21] Référence accessible sur le site http://fr.wikipedia.org/wiki/RS-232 [22] Référence accessible sur le site de Infineon : http://www.infineon.com/cms/en/product/index.html [23] Référence accessible sur le site de Guide Canada (Just Landed) : http://www.justlanded.com/francais/Canada/Guide-Canada/TelephoneInternet/Telephones-portables [24] Référence et autres caractéristiques disponibles sur le site de Wavecom : http://www.wavecom.com [25] Référence et autres caractéristiques accessibles sur le site de Texas Instrument : http://www.ti.com [26] Référence accessible sur le site de Digi-Key : http://www.engineering.sdsu.edu/ ~waheed/ee675/Materials/Classnotes/ee675_ARM_cores_processors.pdf [27] Référence accessible sur le site de San Diego state University : http://www.digikey.com [28] Référence accessible sur le site http://fr.wikipedia.org/wiki/Méthode_de_chiffrement [29] Référence accessible sur le site http://fr.wikipedia.org/wiki/Fonction_de_hachage [30] Référence accessible sur le site http://fr.wikipedia.org/wiki/Mécanismes_d’authentification [31] Référence accessible sur le site http://damien.sauveron.free.fr/slides/MesSlides.pdf [32] Référence accessible sur le site http://fr.wikipedia.org/wiki/Standard_de_chiffrement_avancé [33] Référence accessible sur le site http://fr.wikipedia.org/wiki/MD5 [34] Référence accessible sur le site http://fr.wikipedia.org/wiki/Authentification_simple [35] Référence accessible sur le site http://fr.wikipedia.org/wiki/Rivest_Shamir_Adleman [36] Référence accessible sur le site http://fr.wikipedia.org/wiki/SHA-512 [37] Référence accessible sur le site http://fr.wikipedia.org/wiki/Whirlpool_(algorithme) 56 BIBLIOGRAPHIE 57 [38] Référence accessible sur le site http://fr.wikipedia.org/wiki/Salage_{informatique} [39] Référence accessible sur le site http://fr.wikipedia.org/wiki/Authentification_forte [40] Référence accessible sur le site http://fr.wikipedia.org/wiki/Cryptanalyse [41] Référence accessible sur le site http://pdf1.alldatasheet.com/datasheetpdf/view/255635/ATMEL/AT91SC464384RCU.html [42] Référence accessible sur le site http://www.01net.com/Pdf/ELM200406010148038.pdf [43] Référence accessible sur le site http://www.st.com/stonline/products/families/ smartcard/sc_st23_crypto_process.htm [44] Référence accessible sur le site http://radiospares-fr.rs-online.com/web/0228609.html#header [45] Référence accessible sur le site http://www.ssi.gouv.fr/site_documents/certificats/dcssi-2008_29fr.pdf [46] Référence accessible sur le site http://www.st.com/stonline/products/literature/bd/14895/st23yr80.pdf [47] Référence accessible sur le site http://www.st.com/stonline/products/literature/bd/14895.pdf [48] Référence accessible sur le site http://fr.farnell.com/microchip/pic16f876-04so/microcontroleur-8-bits-flash-cms/dp/9761225 [49] Référence accessible sur le site http://pdf1.alldatasheet.com/datasheetpdf/view/75012/MICROCHIP/PIC16F876.html [50] Référence accessible sur le site http://fr.farnell.com/jsp/search/browse.jsp?N= 500001+1000021&Ntk=gensearch_004&Ntt=128+kB+EEPROM&Ntx= [51] Référence accessible sur le site http://www.referencement-internetweb.com/12493-sony-toshiba-processeurs-cell.html [52] Référence accessible sur le site http://www.nsone.fr/downloads/1206_cpcrypto.pdf [53] Référence accessible sur le site http://fr.wikipedia.org/wiki/Attaque_par_sondage [54] Référence accessible sur le site http://www-rocq.inria.fr/secret/C2/Transparents/ElMrabet.pdf [55] Référence accessible sur le site http://www.journaldunet.com/solutions/0404/040421_cryptographie.shtml [56] Référence accessible sur le site http://www.mag-securs.com/spip.php?article6411 [57] Référence accessible sur le site de Embedded System : http://embedded-system.net/lang/fr/microcontroller-for-smart-cardreaders-st7gem-stmicroelectronics-and-gemalto.html. BIBLIOGRAPHIE 58 [58] Référence accessible sur le site http://www.nfc-forum.org/resources/faqs/ [59] Référence accessible sur le site de Airtag : http://www.airtag.com [60] Référence accessible sur le site de http://www.oempcworld.com [61] Référence accessible sur le site de PC PRO : http://www.pcpro.co.uk/reviews/228345/hp-proliant-dl160-g5.html [62] Référence accessible sur le site de SQL Server Magasine : http://www.sqlmag.com/Article/ArticleID/98920/sql_server_98920.html [63] Référence accessible sur le site de Info World : http://weblog.infoworld.com/ enterprisemac/archives/2006/11/apple_xserve_th.html [64] Référence accessible sur le site de PC MAG : http://www.pcmag.com/article2/0,2817,2261212,00.asp [65] Référence accessible sur le site de PC PRO : http://www.pcpro.co.uk/reviews/224058/dell-poweredge-t605.html [66] Référence accessible sur le site de PC Authority : http://www.pcauthority.com.au/Review/136109,dell-poweredge-t605.aspx [67] Référence accessible sur le site de STM http://www.st.com/mcu/download2.php? file=12447.pdf&info=ST10F273Z4DatasheetST10F273Z4&url=http: //www.st.com/stonline/products/literature/ds/12447.pdf [68] Référence accessible sur le site de Wikipedia : http://fr.wikipedia.org/wiki/UTF-8 [69] Référence accessible sur le site de http://www.atmel.com/dyn/resources/prod_documents/Flyer_Security.pdf. [70] Référence accessible sur le site de http://www.commentcamarche.net/contents/telephonie-mobile/reseauxmobiles.php3 [71] Référence accessible sur le site de http://www.ssi.gouv.fr/site_documents/certificats/dcssi-2008_29fr.pdf [72] Référence accessible sur le site de http://www.mesures.com/modules-composants-electroniques-4866.html [73] Référence accessible sur le site de ????? Annexe A Liste des sigles et des acronymes AES CDMA DES EDR EEPROM EMIPS GSM HP IBM ISO kbps Mbps MÉTeC MIPS NAS NFC NIP RAID RAM RFID RISC ROM RSA SHA SMS TPM USB Advanced Encryption Standard Code Division Multiple Access Data Encryption Standard Enhanced Data Rate Electrically Erasable Programmable Read-Only Memory Effectif Million d’instructions Par Secondes Global System for Mobile Communications Hewlett-Packard International Business Machines Open Systems Interconnection Kilo-bits per seconde Méga-bits par seconde Monnaie électronique par téléphonie cellulaire Million d’instructions Par Secondes Network Attached Storage Near Field Communication Numéro d’Identification Personnel Redundant Array of Inexpensive Disks Random Accessed Memory Radio-frequency identification Reduced Instruction Set Computer Read Only Memory Rivest Shamir Adleman Secure Hash Algorithm Short Message Service Trusted Platform Module Universal Serial Bus 59 Annexe B Tableaux Tableau B.1 – Caractéristiques du HP ProLiant DL160 G5 Storage Server [9] Caractéristiques Capacité totale de stockage Processeur Contrôleur de stockage Disque dur Mémoire Garantie du fabricant Réseaux Type de châssis Système d’exploitation Type de périphérique Coût par unité Coût total HP ProLiant DL160 G5 Storage Server 1 To 1 x Intel Quad-Core Xeon E5405 2 GHz 1 x RAID - PCI Express Serial Attached SCSI - RAID 0, 1, 5, 10 4 x 250 Go échangeable à chaud Serial ATA-150 2GB DDR2 1 an Adaptateur réseau - intégré Ethernet, Fast Ethernet, Gigabit Ethernet Montage en rack - 1U Microsoft Windows Storage Server 2003 R2 Serveur NAS 3900$ 23400$ (taxes/transport inclus) 60 ANNEXE B. TABLEAUX 61 Tableau B.2 – Caractéristiques du Dell PowerEdge T605 Server [12] Caractéristiques Capacité totale de stockage Processeur Contrôleur de stockage Disque dur Mémoire Garantie du fabricant Réseaux Type de châssis Système d’exploitation Type de périphérique Coût par unité Coût total Dell PowerEdge T605 Server 1 To 1 x Quad Core AMD Opteron 2350, 2.0GHz, 1Ghz HyperTransport SAS 6iR SAS internal RAID adapter, PCI-Express - RAID 0, 1, 5 4 x 250 Go Serial ATA 3Gbps 3.5-in Hot Plug 2GB DDR2 3 ans Embedded Single Broadcom NetXtreme II 5708 Gigabit Ethernet NIC Tour sécurisée Au choix Serveur 4000$ 24000$ (taxes/transport inclus) Tableau B.3 – Caractéristiques du Apple Xserve Server [15] Caractéristiques Capacité totale de stockage Processeur Contrôleur de stockage Disque dur du serveur Mémoire Garantie du fabricant Réseaux Type de châssis Système d’exploitation Type de périphérique Stockage externe Coût total Apple Xserve Server 900 Go + 7.2 To 2 x 3.0GHz Quad-Core Intel Xeon (8-core) Xserve RAID Card 256MB cache, RAID 0, 1, 5, 10 3 x 300GB SAS ADM @ 15,000-rpm Apple Drive Module with 16MB cache 32GB (8 x 4GB) DDR2 3 ans Dual-channel Gigabit Ethernet card & Dual-channel 4Gb Fibre Channel card with PCI Express x8 riser Rack Mac OS X v10.5 Leopard Server Serveur de stockage Promise VTrak E-Class 16x 450GB SAS RAID subsystem connecté par fibre optique 42550$ (taxes/transport inclus) ANNEXE B. TABLEAUX 62 Tableau B.4 – Catactéristiques du BlueCore4-ROM [19] Caractéristiques Prix unitaire Mémoire intégrée Consommation d’énergie Fréquence Vitesse des échanges Rayon d’utilisation Taille BlueCore4-ROM 2,53$ chez Digi-Key [26] 4 méga-octets de ROM programmable et 48 kilo-octets de RAM 1,8 volts 2,4 GHz 3 méga-octets par seconde Environ 10 mètres 6 x 6 x 1 mm Tableau B.5 – Caractéristiques de l’étiquette RFID et de la puce NFC [9] Caractéristiques Normes de communication Compatibilité Technologique Distance de fonctionnement Fréquence Radio Vitesse de communication Consomation d’énergie Dimension Coût des Kits de dévellopement Coût d’une étiquette RFID Coût d’une puce réceptrice Étiquette RFID et Puce NFC ISO 14443 A NFC Jusqu’à 5 cm 13.56 MHz 106 Kbit/s 110 mW 3.26 cm x .18 cm 2150.00$ 4.90$ 7.40$ ANNEXE B. TABLEAUX 63 Tableau B.6 – Caractéristiques de la puce MicroRead Caractéristiques Normes de communication Compatibilité Technologique Distance de fonctionnement Vitesse de communication Consommation d’énergie Température d’opération Deux Puce NFC ISO 14443 A&B, ISO 15693, NFC NFC (Near Field Communication) Jusqu’à 5 cm Jusqu’à 424 Kbit/s 165 mW -40°C to 85°C - Fréquence Radio Fonctionnement Hors-Batterie Taille des puces Interface SIM Protocole SWP Coût Kits de dévellopement Coût d’une puce émettrice Coût d’une puce réceptrice 13.56 MHz Oui 46mm2 Oui Oui 2000.00$ 8.24$ 7.40$ Tableau B.7 – Caractéristiques des puces Bluemoon Caractéristiques Compatibilité Technologique Distance de fonctionnement Vitesse de communication Température d’opération Puce Bluemoon Bluetooth 10 m 2,1 Mps -40°C to 50°C - Fréquence Radio Fonctionnement Hors-Batterie Dimension (Hauteur, Largeur) 2.1 GHz Non 44mm2̂ Coût Kits de dévellopement Coût d’une puce émetrice Coût d’une puce réceptrice 2000.00$ 8.10$ 8.10$ ANNEXE B. TABLEAUX 64 Tableau B.8 – Caractéristiques du concept AES / MD5 / Auth+ Caractéristiques Méthode de chiffrement 1.Nom 2.Type 3.Longueur des clés 4.Failles connues Méthode de hachage 1.Nom 2.Empreinte 3.Sel 4.Failles connues Méthode d’authentification 1.Nom 2.Sécurité 3.Failles connues AES / MD5 / Auth+ AES Symétrique 128 à 256 bits Aucunes MD5 128 bits Non Aucunes Authentification simple Moyenne Aucunes Tableau B.9 – Caractéristiques du concept RSA / SHA-512 Caractéristiques Méthode de chiffrement 1.Nom 2.Type 3.Longueur des clés 4.Failles connues Méthode de hachage 1.Nom 2.Empreinte 3.Sel 4.Failles connues Méthode d’authentification 1.Nom 2.Sécurité 3.Failles connues RSA / SHA-512 RSA Asymétrique 1024 à 2048 bits Aucunes SHA-512 512 bits Non Aucunes Intégré avec le RSA Forte Aucunes ANNEXE B. TABLEAUX 65 Tableau B.10 – Caractéristiques du concept AES / Whirlpool + Sel / Auth2+ Caractéristiques Méthode de chiffrement 1.Nom 2.Type 3.Longueur des clés 4.Failles connues Méthode de hachage 1.Nom 2.Empreinte 3.Sel 4.Failles connues Méthode d’authentification 1.Nom 2.Sécurité 3.Failles connues AES / Whirlpool + Sel / Auth2+ AES Symétrique 128 à 256 bits Aucunes Whirlpool 512 bits Oui Aucunes Authentification forte Forte Aucunes Tableau B.11 – Caractéristiques du microprocesseur WMP50 [24] Caractéristiques Processeurr Mémoire Tension Contrôle digital Fréquence Voix cellulaire WMP50 ARM9, 32 bit, 26 MHz sur Open AT® RTOS Externe, combo Flash/PSRAM 32/16, 64/16 2,8V à 3,0V GPIO, 2 INT, SPI, clavier 5x 5, bus mémoire Opération globale (quad band 800/900/1800/1900 MHz) Quad codec (FR/HR/EFR/AMR) Tableau B.12 – Caractéristiques du microprocesseur WMP100 [24] Caractéristiques Processeurr Mémoire Tension Contrôle digital Fréquence Voix cellulaire WMP100 ARM9, 32 bit, 104 MHz sur Open AT® RTOS Externe, suportant 128Mo Flash, 128Mo PSRAM 2,8V à 3,0V 44 GPIO, 4 INT, I2C, 2 SPI, clavier 5x 5, bus mémoire Opération globale (quad bande 800/900/1800/1900 MHz) Quad codec (FR/HR/EFR/AMR) ANNEXE B. TABLEAUX 66 Tableau B.13 – Caractéristiques de la puce CC1020 [25] Caractéristiques Processeur Mémoire Tension Contrôle digital Fréquence Voix cellulaire CC1020 Non disponible Non disponible 2,3V à 3,6V Non applicable Opération globale (duo bande 402-470 et 804-940 MHz) Quad codec (FR/HR/EFR/AMR) Tableau B.14 – Catactéristiques de la borne Airtag [59] Caractéristiques Fréquence Antenne Compatibilité Consommation d’énergie Dimensions Alimentation Certification Borne Airtag 13,56MHz RFID interne (distance de détection : 10cm) NFC, ISO 14443A/B, ISO 15693, ISO 18000-3, MIFARE®, Felica, NOKIA 6131NFC, SAGEM My700x 300mA 150 x 80 x 15mm USB EN55024, EN55022, EN60950-1