Équipe 10 - Université Laval

Transcription

Équipe 10 - Université Laval
MÉTeC : monnaie électronique par téléphonie cellulaire
Rapport de projet - version finale
présenté à
Robert Bergevin et Christian Gagné
par
Équipe 10 — QuébecTeX
matricule
nom
signature
08 163 321
Aminou, Alex
08 215 964
Barrière Shooner, Guillaume
07 148 513
Cormier, Mathew
08 171 183
Couture Brochu, Samuel
08 163 867
Larivière, Jean-Christophe
08 230 971
Mignot, Stéphane
Université Laval
17 avril 2009
Historique des versions
version
#0
#1
date
29 janvier 2009
6 février 2009
20 février 2009
#2
19 mars 2009
finale
17 avril 2009
description
création du document
description du projet: ajout des chapitres 1 et 2
besoins et cahier des charges: mise à jour des chapitres 1 et 2,
ajout des chapitres 3 et 4
conceptualisation et analyse de faisabilité: mise à jour des
chapitres 3 et 4, ajout du chapitre 5
étude préliminaire et concept retenu: mise à jour des
chapitres 1 à 5, ajout des chapitres 6 et 7
Table des matières
Table des figures
vi
Liste des tableaux
viii
1 Introduction
1
2 Description
2
3 Besoin et objectifs
3.1 Diagramme contextuel . . . . .
3.2 Objectifs . . . . . . . . . . . . .
3.2.1 Liste des objectifs . . . .
3.2.2 Diagramme hiérarchique
.
.
.
.
3
3
4
4
4
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
6
6
6
6
6
7
7
7
7
8
8
8
9
9
9
9
10
10
10
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4 Cahier des charges
4.1 Critères d’évaluation . . . . . . . . . . . . . . . . . . . . . .
4.1.1 Coût de fabrication . . . . . . . . . . . . . . . . . . .
4.1.1.1 Coût de la borne . . . . . . . . . . . . . . .
4.1.1.2 Coût du porte-feuille électronique . . . . . .
4.1.1.3 Coût des serveurs . . . . . . . . . . . . . . .
4.1.2 Taille . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.1.2.1 Taille du porte-feuille électronique . . . . .
4.1.3 Consommation d’énergie . . . . . . . . . . . . . . . .
4.1.3.1 Consommation du porte-feuille électronique
4.1.4 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . .
4.1.4.1 Sécurité globale . . . . . . . . . . . . . . . .
4.1.5 Stockage des données . . . . . . . . . . . . . . . . . .
4.1.5.1 Capacité dans le porte-feuille électronique .
4.1.5.2 Capacité du serveur . . . . . . . . . . . . .
4.1.5.3 Capacité de la borne . . . . . . . . . . . . .
4.1.6 Fiabilité des éléments du système . . . . . . . . . . .
4.1.6.1 Fiabilité serveur . . . . . . . . . . . . . . .
4.1.6.2 Fiabilité de la borne . . . . . . . . . . . . .
i
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
TABLE DES MATIÈRES
4.2
4.3
4.1.6.3 Connectivité entre la borne et
4.1.7 Transferts des données . . . . . . . . .
4.1.7.1 Puissance de traitement . . .
4.1.7.2 Distance de communication .
4.1.7.3 Vitesse de transfert . . . . . .
4.1.7.4 Bande passante . . . . . . . .
Table des critères . . . . . . . . . . . . . . . .
Maison de la qualité . . . . . . . . . . . . . .
ii
les dispositifs externes
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5 Conceptualisation et analyse de faisabilité
5.1 Diagramme fonctionnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2 Serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2.1 Définitions des aspects . . . . . . . . . . . . . . . . . . . . . . . . .
5.2.2 Analyse du concept : Réseau de serveur de type rack . . . . . . . .
5.2.3 Analyse du concept : Réseau de serveur de type tour . . . . . . . .
5.2.4 Analyse du concept : un serveur centralisé . . . . . . . . . . . . . .
5.2.5 Synthèse de l’analyse . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3 Alimentation de la borne . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.1 Définitions des aspects . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.2 Analyse du concept : Alimentation autonome par pile . . . . . . . .
5.3.3 Analyse du concept : Alimentation autonome par prise de courant .
5.3.4 Analyse du concept : Alimentation par composant déjà mis en place
5.3.5 Synthèse de l’analyse . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4 Alimentation du système embarqué . . . . . . . . . . . . . . . . . . . . . .
5.4.1 Analyse du concept : Alimentation par la batterie du cellulaire . . .
5.5 Système de communication entre le dispositif externe et la borne . . . . . .
5.5.1 Définitions des aspects . . . . . . . . . . . . . . . . . . . . . . . . .
5.5.2 Analyse du concept : Puce Bluetooth . . . . . . . . . . . . . . . . .
5.5.3 Analyse du concept : Port série USB . . . . . . . . . . . . . . . . .
5.5.4 Analyse du concept : Port série RS232 . . . . . . . . . . . . . . . .
5.5.5 Synthèse de l’analyse . . . . . . . . . . . . . . . . . . . . . . . . . .
5.6 Système de communication Borne/Cellulaire . . . . . . . . . . . . . . . . .
5.6.1 Définitions des aspects . . . . . . . . . . . . . . . . . . . . . . . . .
5.6.2 Analyse du concept : Étiquette RFID et Puce NFC . . . . . . . . .
5.6.3 Analyse du concept : Deux Puces NFC . . . . . . . . . . . . . . . .
5.6.4 Analyse du concept : Puces BlueMoon . . . . . . . . . . . . . . . .
5.6.5 Synthèse de l’analyse . . . . . . . . . . . . . . . . . . . . . . . . . .
5.7 Système de communication Serveur/Borne . . . . . . . . . . . . . . . . . .
5.7.1 Définitions des aspects . . . . . . . . . . . . . . . . . . . . . . . . .
5.7.2 Analyse du concept : Microprocesseur sans-fil . . . . . . . . . . . .
5.7.3 Analyse du concept : Microprocesseur sans-fil plus puissant . . . . .
5.7.4 Analyse du concept : Puce sans-fil avec microprocesseur . . . . . . .
5.7.5 Synthèse de l’analyse . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
10
11
11
11
11
12
12
13
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
15
15
17
17
17
18
19
20
20
20
20
21
22
22
23
23
23
23
23
24
24
24
25
25
25
26
27
27
28
28
28
29
29
29
TABLE DES MATIÈRES
5.8
Méthode de sécurisation des données (logiciel) . . . . . . . . . . . .
5.8.1 Définitions des aspects . . . . . . . . . . . . . . . . . . . . .
5.8.2 Analyse du concept : « AES / MD5 / Auth+ » . . . . . . .
5.8.3 Analyse du concept : « RSA / SHA-512 » . . . . . . . . . .
5.8.4 Analyse du concept : « AES / Whirlpool + Sel / Auth2+ »
5.8.5 Synthèse de l’analyse . . . . . . . . . . . . . . . . . . . . . .
5.9 Traitement des données . . . . . . . . . . . . . . . . . . . . . . . . .
5.9.1 Définitions des aspects . . . . . . . . . . . . . . . . . . . . .
5.9.2 Analyse du concept : Microcontrôleur 8 bits sécurisé . . . . .
5.9.3 Analyse du concept : Microcontrôleur 16 bits sécurisé . . . .
5.9.4 Analyse du concept : Microcontrôleur 32 bits spécialisé pour
NFC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.9.5 Solution contre l’analyse par canal auxiliaire . . . . . . . .
5.9.6 Synthèse de l’analyse . . . . . . . . . . . . . . . . . . . . . .
5.10 Concept global de la borne . . . . . . . . . . . . . . . . . . . . . . .
5.10.1 Définitions des aspects . . . . . . . . . . . . . . . . . . . . .
5.10.2 Analyse du concept : Borne déjà conçue . . . . . . . . . . .
5.10.3 Analyse du concept : Borne conçue par le consortium . . . .
5.10.4 Synthèse de l’analyse . . . . . . . . . . . . . . . . . . . . . .
iii
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
paiment
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
6 Étude préliminaire
6.1 Concept solution 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.1.1 Coût de fabrication . . . . . . . . . . . . . . . . . . . . . . . .
6.1.1.1 Coût de la borne . . . . . . . . . . . . . . . . . . . .
6.1.1.2 Coût du porte-feuille électronique . . . . . . . . . . .
6.1.1.3 Coût des serveurs . . . . . . . . . . . . . . . . . . . .
6.1.2 Taille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.1.2.1 Taille du porte-feuille électronique . . . . . . . . . .
6.1.3 Consommation d’énergie . . . . . . . . . . . . . . . . . . . . .
6.1.3.1 Consommation d’énergie du porte-feuille électronique
6.1.4 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.1.4.1 Sécurité globale . . . . . . . . . . . . . . . . . . . . .
6.1.5 Stockage des données . . . . . . . . . . . . . . . . . . . . . . .
6.1.5.1 Capacité du porte-feuille électronique . . . . . . . . .
6.1.5.2 Capacité du serveur . . . . . . . . . . . . . . . . . .
6.1.5.3 Capacité de la borne . . . . . . . . . . . . . . . . . .
6.1.6 Fiabilité des éléments du système . . . . . . . . . . . . . . . .
6.1.6.1 Fiabilité du serveur . . . . . . . . . . . . . . . . . . .
6.1.6.2 Fiabilité de la borne . . . . . . . . . . . . . . . . . .
6.1.7 Connectivité entre la borne et les dispositifs externes . . . . .
6.1.8 Transfert des données . . . . . . . . . . . . . . . . . . . . . . .
6.1.8.1 Puissance de traitement . . . . . . . . . . . . . . . .
6.1.8.2 Distance de communication . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
30
30
30
31
31
32
32
32
32
33
33
34
34
34
35
35
36
36
37
37
37
37
37
38
39
39
39
39
39
39
40
40
40
40
40
40
40
41
41
41
41
TABLE DES MATIÈRES
6.2
6.3
6.1.8.3 Vitesse de transfert . . . . . . . . . . . . . . . . . . .
6.1.8.4 Bande passante . . . . . . . . . . . . . . . . . . . . .
Concept solution 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2.1 Coût de fabrication . . . . . . . . . . . . . . . . . . . . . . . .
6.2.1.1 Coût de la borne . . . . . . . . . . . . . . . . . . . .
6.2.1.2 Coût du porte-feuille électronique . . . . . . . . . . .
6.2.1.3 Coût des serveurs . . . . . . . . . . . . . . . . . . . .
6.2.2 Taille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2.2.1 Taille du porte-feuille électronique . . . . . . . . . .
6.2.3 Consommation d’énergie . . . . . . . . . . . . . . . . . . . . .
6.2.3.1 Consommation d’énergie du porte-feuille electronique
6.2.4 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2.4.1 Sécurité globale . . . . . . . . . . . . . . . . . . . . .
6.2.5 Stockage des données . . . . . . . . . . . . . . . . . . . . . . .
6.2.5.1 Capacité du porte-feuille électronique . . . . . . . . .
6.2.5.2 Capacité du serveur . . . . . . . . . . . . . . . . . .
6.2.5.3 Capacité de la borne . . . . . . . . . . . . . . . . . .
6.2.6 Fiabilité des éléments du système . . . . . . . . . . . . . . . .
6.2.6.1 Fiabilité du serveur . . . . . . . . . . . . . . . . . . .
6.2.6.2 Fiabilité de la borne . . . . . . . . . . . . . . . . . .
6.2.7 Connectivité entre la borne et les dispositifs externes . . . . .
6.2.8 Transfert des données . . . . . . . . . . . . . . . . . . . . . . .
6.2.8.1 Puissance de traitement . . . . . . . . . . . . . . . .
6.2.8.2 Distance de communication . . . . . . . . . . . . . .
6.2.8.3 Vitesse de transfert . . . . . . . . . . . . . . . . . . .
6.2.8.4 Bande passante . . . . . . . . . . . . . . . . . . . . .
Concept solution 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3.1 Coût de fabrication . . . . . . . . . . . . . . . . . . . . . . . .
6.3.1.1 Coût de la borne . . . . . . . . . . . . . . . . . . . .
6.3.1.2 Coût du porte-feuille électronique . . . . . . . . . . .
6.3.1.3 Coût des serveurs . . . . . . . . . . . . . . . . . . . .
6.3.2 Taille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3.2.1 Taille du porte-feuille électronique . . . . . . . . . .
6.3.3 Consommation d’énergie . . . . . . . . . . . . . . . . . . . . .
6.3.3.1 Consommation d’énergie du porte-feuille électronique
6.3.4 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3.4.1 Sécurité globale . . . . . . . . . . . . . . . . . . . . .
6.3.5 Stockage des données . . . . . . . . . . . . . . . . . . . . . . .
6.3.5.1 Capacité du porte-feuille électronique . . . . . . . . .
6.3.5.2 Capacité du serveur . . . . . . . . . . . . . . . . . .
6.3.5.3 Capacité de la borne . . . . . . . . . . . . . . . . . .
6.3.6 Fiabilité des éléments du système . . . . . . . . . . . . . . . .
6.3.6.1 Fiabilité du serveur . . . . . . . . . . . . . . . . . . .
iv
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
41
42
42
42
42
42
42
43
43
43
43
43
43
44
44
44
44
44
44
44
44
45
45
45
45
45
45
45
45
46
46
46
46
46
46
47
47
47
47
48
48
48
48
TABLE DES MATIÈRES
6.4
v
6.3.6.2 Fiabilité de la borne . . . . . . . . . . . . .
6.3.7 Connectivité entre la borne et les dispositifs externes
6.3.8 Transfert des données . . . . . . . . . . . . . . . . . .
6.3.8.1 Puissance de traitement . . . . . . . . . . .
6.3.8.2 Distance de communication . . . . . . . . .
6.3.8.3 Vitesse de transfert . . . . . . . . . . . . . .
6.3.8.4 Bande passante . . . . . . . . . . . . . . . .
Synthèse des résultats . . . . . . . . . . . . . . . . . . . . .
7 Concept retenu
7.1 Matrice de décision . . . .
7.2 Comparaison des concepts
7.3 Concept retenu . . . . . .
7.4 Conclusion . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
48
48
48
48
49
49
49
49
.
.
.
.
51
51
51
52
53
Bibliographie
55
A Liste des sigles et des acronymes
59
B Tableaux
60
Table des figures
3.1 Diagramme contextuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Diagramme hiérarchique des objectifs . . . . . . . . . . . . . . . . . . . . . .
3
5
5.1
Diagramme fonctionnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
6.1
6.2
Tableau des solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Synthèse des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
38
50
7.1
7.2
Matrice de décision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Diagramme fonctionnel du concept retenu . . . . . . . . . . . . . . . . . . .
52
54
vi
Liste des tableaux
4.1 Échelle de notation pour la sécurité des données transférées .
4.2 Échelle de notation pour la fiabilité des éléments du système
4.3 Pondération et barème des critères . . . . . . . . . . . . . .
4.4 Maison de la qualité . . . . . . . . . . . . . . . . . . . . . .
5.1
5.2
5.3
5.4
5.5
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
8
10
12
14
17
20
21
22
5.14
5.15
5.16
Aspects à considérer pour le stockage des serveurs . . . . . . . . . . . . . . .
Synthèse de l’analyse du stockage des serveurs . . . . . . . . . . . . . . . . .
Aspects à considérer pour l’alimentation de la borne. . . . . . . . . . . . . .
Synthèse de l’analyse sur l’alimentation de la borne . . . . . . . . . . . . . .
Aspects à considérer pour le système de communication entre le dispositif
externe et la borne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Synthèse de l’analyse de la connectivité entre le dispositif externe et la borne
Aspects à considérer pour le choix des composantes du porte-feuille électronique
Synthèse du système de communication cellulaire borne . . . . . . . . . . . .
Aspects à considérer pour les concepts de transmission serveur/borne . . . .
Synthèse de l’analyse de transmission serveur-borne . . . . . . . . . . . . . .
Aspects à considérer pour le choix de la méthode de sécurisation des données
Synthèse de l’analyse des méthodes de sécurisation des données . . . . . . .
Aspects à considérer pour le choix du matériel de traitement de données de la
borne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Synthèse de l’analyse sur le traitement des données . . . . . . . . . . . . . .
Aspects à considérer pour la borne . . . . . . . . . . . . . . . . . . . . . . .
Synthèse de l’analyse de la borne . . . . . . . . . . . . . . . . . . . . . . . .
B.1
B.2
B.3
B.4
B.5
B.6
B.7
B.8
B.9
Caractéristiques
Caractéristiques
Caractéristiques
Catactéristiques
Caractéristiques
Caractéristiques
Caractéristiques
Caractéristiques
Caractéristiques
60
61
61
62
62
63
63
64
64
5.6
5.7
5.8
5.9
5.10
5.11
5.12
5.13
du HP ProLiant DL160 G5 Storage Server
du Dell PowerEdge T605 Server [12] . . .
du Apple Xserve Server [15] . . . . . . . .
du BlueCore4-ROM [19] . . . . . . . . . .
de l’étiquette RFID et de la puce NFC [9]
de la puce MicroRead . . . . . . . . . . .
des puces Bluemoon . . . . . . . . . . . .
du concept AES / MD5 / Auth+ . . . . .
du concept RSA / SHA-512 . . . . . . . .
vii
[9]
. .
. .
. .
. .
. .
. .
. .
. .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
23
25
26
28
28
29
30
32
33
35
35
36
LISTE DES TABLEAUX
B.10
B.11
B.12
B.13
B.14
Caractéristiques
Caractéristiques
Caractéristiques
Caractéristiques
Catactéristiques
du concept AES / Whirlpool + Sel
du microprocesseur WMP50 [24] .
du microprocesseur WMP100 [24] .
de la puce CC1020 [25] . . . . . . .
de la borne Airtag [59] . . . . . . .
viii
/
.
.
.
.
Auth2+
. . . . .
. . . . .
. . . . .
. . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
65
65
65
66
66
Chapitre 1
Introduction
Avec sa maniabilité et sa portabilité, le téléphone cellulaire est en voie de devenir l’outil
de communication par excellence. En effet, en 2005, le nombre d’utilisateurs de téléphones
portables dans le monde atteignait 2,14 milliard et aujourd’hui, il doit dépasser la moitié de
la population planétaire1 . De plus, cet outil est maintenant très évolué et certains modèles, de
véritables ordinateurs miniatures, sont utilisés pour effectuer les tâches les plus diversifiées :
de la lecture en direct de nouvelles économiques à la localisation GPS. Et la place est encore
très grande pour l’innovation.
C’est avec cette idée en tête que l’équipe d’ingénieurs QuébecTeX propose dans ce document, à la demande du consortium de téléphonie sans-fil du Canada, un tout nouveau
standard de paiement électronique portable. Ce standard, appellé MÉTeC (Monnaie Électronique par Téléphonie Cellulaire) vise à introduire sur le territoire canadien un mode de
paiement non-centralisé permettant aux utilisateurs de téléphone cellulaire d’acheter des produits divers à faible coût au moyen de leur mobile. Ce document traitera de l’introduction de
cette technologie dans l’appareil lui-même et de la mise en place de l’infrastructure nécessaire
au projet.
1
Selon MobileTracker Cell news and reviews.
1
Chapitre 2
Description
Le projet MÉTeC est d’envergure nationale, l’infrastructure associée à ce nouveau mode de
paiement, qui comprend des serveurs, des bornes de paiement et des systèmes électroniques
embarqués sur cellulaire, couvre donc un grand territoire. La tâche de QuébecTeX consiste
à faire une conception préliminaire afin d’évaluer le coût et la faisabilité d’un tel projet.
Ce système permet de faire de petits achats, typiquement inférieurs à 20 dollars, sans
obtenir préalablement la confirmation d’un service de paiement à distance. Pour faire un
achat, l’argent, qui doit au préalable être déposé dans le portefeuille électronique via le
réseau cellulaire, joue le même rôle que la petite monnaie. Chaque compte de consommateur
doit être relié à des comptes bancaires ou des cartes de crédit pour le rechargement.
Dans un premier temps, pour effectuer le paiement, un dispositif établit une communication
sans-fil dans un court rayon entre le téléphone et la borne de paiement. Dans un second
temps, le montant de l’achat est affiché sur l’écran, et dans le cas d’un achat supérieur à
5 dollars, l’utilisateur doit valider la transaction à l’aide d’un NIP. Finalement, l’opération
est complétée par une communication sécurisée entre la borne de paiement et le dispositif
externe pour confirmer le paiement. Des échanges quotidiens de la borne avec les serveurs du
consortium assurent, via le réseau cellulaire, le paiement du marchand.
De plus, dans le but d’avoir la confiance de tous, la sécurité entourant les transferts d’argent
est un point capital, et des serveurs fiables permettent aux marchands aussi bien qu’aux
clients de gérer leurs comptes à distance, via internet. L’objectif étant de développer un
standard technologique, en plus d’être sécuritaires, les différents logiciels et matériels utilisés
peuvent être ajoutés à tous les différents modèles de cellulaires actuels et futurs.
2
Chapitre 3
Besoin et objectifs
Afin de répondre aux besoins du client, il nous faut définir des objectifs clairs. À l’aide du
chapitre « Description »(chapitre 2) nous avons créé un digramme contextuel qui définit les
entrées, les sorties et les interactions du système, afin d’avoir une vue d’ensemble du projet
et de pouvoir établir notre liste d’objectifs plus aisément.
3.1
Diagramme contextuel
Figure 3.1 – Diagramme contextuel
3
CHAPITRE 3. BESOIN ET OBJECTIFS
3.2
3.2.1
4
Objectifs
Liste des objectifs
Maintenant que le digramme contextuel est défini, il nous faut établir une liste des objectifs
nécessaire au développement du système MÉTeC. Nous décidons de faire cela avec trois
objectifs principaux, eux-mêmes divisés en sous objectifs.
1. Réaliser un dispositif de communication dans le cellulaire
(a) Minimiser la taille du dispositif
(b) Minimiser le coût du matériel
(c) Optimiser la consommation d’énergie
(d) Assurer les échanges de données
(e) Optimiser la sécurité des transferts de données
(f) Contrôler la distance de communication avec la borne
2. Réaliser la borne de paiement
(a) Minimiser le coût du matériel
(b) Assurer les échanges de données
(c) Optimiser la sécurité des transferts de données
(d) Contrôler la distance de communication avec le cellulaire
3. Créer le serveur
(a) Minimiser le coût du serveur
(b) Optimiser la sécurité du transfert de données
(c) Assurer la protection contre les intrusions
3.2.2
Diagramme hiérarchique
Afin d’avoir une vision plus claire de nos objectifs, nous mettons ces derniers sous forme
d’un diagramme hiérarchique (figure 3.2).
CHAPITRE 3. BESOIN ET OBJECTIFS
Figure 3.2 – Diagramme hiérarchique des objectifs
5
Chapitre 4
Cahier des charges
La section suivante contient l’explication de chaque critère d’évaluation choisi en fonction
de nos objectifs. On attribue ensuite à chacun une cote par rapport à l’ensemble du projet,
puis on choisit un barème variant de 0 à 1 permettant de quantifier ces derniers. On détermine
enfin les extremums correspondants aux contraintes. Le tout est présenté dans la table des
critères (figure 4.3). Ces critères permettent de vérifier si l’ensemble de nos objectifs est pris
en considération lorsqu’une solution est trouvée. Finalement, la maison de la qualité (tableau
4.4) met en évidence les liens entre les critères, les objectifs et les contraintes pour une vision
globale.
4.1
4.1.1
Critères d’évaluation
Coût de fabrication
Dans un projet comme MÉTeC, le coût de fabrication ne doit pas être trop élevé pour que
le produit final puisse se vendre correctement aux utilisateurs comme aux marchands. Nous
lui donnons donc une cote de 13% par rapport à l’ensemble du projet.
4.1.1.1
Coût de la borne
La borne doit effectuer plusieurs fonctions (traiter les transactions, communiquer avec le
serveur, le cellulaire et le dispositif externe ainsi que conserver des données). En se fiant aux
autres bornes présentes sur le marché, on peut fixer comme objectif de ne pas dépasser 400$
pour le prix de la borne dans sa totalité, comprenant tous les composants, ainsi que le boîtier.
Un prix plus élevé pour la borne sera donc considéré comme un échec.
4.1.1.2
Coût du porte-feuille électronique
Le porte-feuille devra comprendre une unité de contrôle, un espace de stockage et un
système pour assurer la sécurité du transfert de données. Un coût de seulement 4$ (et moins)
pour l’ensemble du système donnera un 1 pour ce critère. Le prix devra donc se situer
6
CHAPITRE 4. CAHIER DES CHARGES
7
idéalement entre 4$ et 20$. Le coût de production ne devra absolument pas dépasser 100$,
car cela correspond à une trop grosse dépense pour le consommateur.
4.1.1.3
Coût des serveurs
Il est établi plus bas1 qu’une capacité de stockage d’environ six téra-octets sera nécessaire
afin d’assurer le bon fonctionnement du serveur. Étant donné la très grande superficie du
Canada et le fait que MÉTeC doit délivrer un service à travers le pays en entier, nous évaluons
le nombre de serveurs minimum requis à six : un pour les maritimes, un pour le Québec, un
pour l’Ontario, un pour le centre du Canada, un pour l’ouest et un dernier pour le nord du
pays. Le prix pour une unité de stockage de données d’un téra-octet avoisine les 1000$ et
peut monter jusqu’à 3 000$ selon le nombre de disques, leur espace et leurs types [3]. En ce
qui concerne les unités de traitement, elles sont indispensables et augmentent la performance
des échanges. Cependant, puisqu’une puissance très élevée n’est pas nécessaire, on peut fixer
une valeur constante de 1000$ pour l’unité. Finalement, le coût de la bande passante est
plus ou moins à considérer ici puisque la grande partie du réseau Internet et cellulaire au
Canada appartient au consortium téléphonique. Le coût minimal total est donc d’environ 12
000$. Au-dessus de 48 000$, la dépense est considérée comme trop élevée et n’offre aucun
réel avantage.
4.1.2
Taille
La taille de la puce embarquée dans les appareils mobiles doit simplement respecter les
standards établis dans la téléphonie mobile, afin d’être compatible avec ce qui se fait sur le
marché actuel. C’est pourquoi nous attribuons une cote de 5% à ce critère par rapport à
l’ensemble du projet.
4.1.2.1
Taille du porte-feuille électronique
Comme l’espace à l’intérieur d’un téléphone cellulaire est réduit, la puce intégrée à celui-ci
doit posséder une taille aussi minimale que possible. De plus, étant donné qu’une compatibilité
générale avec la technologie téléphonique existante est nécessaire, les dimensions de la puce
interne de l’appareil mobile doivent répondre aux critères exigés par le standard ISO/IEC7810 ID-1 [4], c’est-à-dire 85.60 mm x 53.98 mm. Cependant, afin que la puce puisse entrer
dans un cellulaire, les dimensions devront être plus petite que l’aire associée à ce standard
qui est d’environ 4600mm2 . Nous établissons donc qu’une taille de 600mm2 et moins serait
idéale.
4.1.3
Consommation d’énergie
Les usagers de la monnaie électronique voudront un système n’utilisant qu’une petite
fraction de la capacité de leur batterie. De plus, puisque MÉTeC est un projet d’envergure
1
Voir la section 4.1.5.2 «Capacité du serveur»
CHAPITRE 4. CAHIER DES CHARGES
8
Tableau 4.1 – Échelle de notation pour la sécurité des données transférées
note
0,2
0,4
0,6
0,8
1,0
évaluation
Système assez sécuritaire
Système sécuritaire
Système très sécuritaire
Système extrêmement sécuritaire
Système inviolable
nationale, une consommation d’énergie non contrôlée du système embarqué aurait des conséquences environnementales indésirables. Une part relativement importante, 10%, semble donc
logique pour le critère de consommation d’énergie.
4.1.3.1
Consommation du porte-feuille électronique
Une batterie de téléphone cellulaire ordinaire est alimentée en 3,7 Volts et peut délivrer
1,1 Ampère par heure, elle peut donc donner en théorie environ 4 Watts par heure pendant
quelques heures [5]. Les puces considérées comme optimales en terme d’économie d’énergie
dans les téléphones cellulaires requièrent environ 200 mW lorsqu’elles sont fortement en demande. À partir de ces informations, une valeur plus petite ou égale à 200 mW sera considérée
comme parfaite et une supérieure à 600 mW très mauvaise.
4.1.4
Sécurité
La sécurité est un point crucial de notre projet. Elle permet d’obtenir la confiance des
marchands, à qui il faut louer ou vendre les bornes, et surtout des consommateurs, qui sont
ceux permettant au système de trouver sa place sur le marché. Un échec vis-à-vis ce critère
remettra grandement en question la survie du projet. Une part de 25% est donc attribuée à
ce critère essentiel.
4.1.4.1
Sécurité globale
La sécurité globale du système se manifeste, dans notre projet, autour des deux points
suivant :
– La sécurité logicielle, soit la manière dont sont protégées les données lors des communications entre les différents éléments du système.
– La sécurité matérielle, soit la manière physique dont sont protégés le serveur, le portefeuille électronique et la borne.
Il n’est pas possible d’obtenir une notation commune à ces deux points, nous choisissons
donc de donner à ce critère un barème quantitatif suivant le tableau 4.1. Il est à noter que
l’ensemble du projet doit être considéré comme au moins assez sécuritaire.
CHAPITRE 4. CAHIER DES CHARGES
4.1.5
9
Stockage des données
Notre système comprend plusieurs parties stockant des données, il est donc impératif de
prévoir une capacité suffisante pour les stocker afin que les transferts de données s’effectuent
sans problèmes. Nous attribuons donc au stockage de données une cote de 10%.
4.1.5.1
Capacité dans le porte-feuille électronique
Considérant la taille d’un programme moyen de cryptage de données et de traitement de
transactions monétaires, qui est d’environ 200 kilo-octets et la taille des données à stocker,
estimée au maximum à 800 octets, un minimum de 200 ko est requis pour le porte-feuille
électronique. Cependant, considérant que la plupart des microprocesseurs ne possèdent pas
des capacités de mémoire très élevées, il est adéquat de fixer ce barème comme une contrainte
minimum de 200 ko.
4.1.5.2
Capacité du serveur
La capacité de stockage physique nécessaire du serveur peut être estimée. Selon Statistiques
Canada [6], la population canadienne est de 33,3114 millions d’habitants. On peut considérer
qu’une moyenne de 5 transactions par jour par habitant devrait être largement suffisant
puisque certains groupes d’âge ne sont même pas en mesure d’en effectuer. Une transaction
devrait occuper environ 50 octets de mémoire. Cette valeur est obtenue en prenant en compte
qu’une transaction contient deux IDs (commerçant/client), un montant et un nom d’article.
Elles sont conservées à titre informatif pour le commerçant, les clients et les statistiques. Si
l’on calcule l’espace nécessaire :
50octets/transactions×5transactions×365jours×33, 3117×106 habitants = 2, 76 T o (4.1)
Avec un facteur de sécurité minimal, on peut faire opérer un espace minimal de 3,5 To. Par
contre, un surplus serait nécessaire en cas d’augmentation de la population, des transactions
ou du stockage sécuritaire des données. On peut estimer que dépasser le double de l’espace
minimal, soit 7 To, n’offre plus d’avantage convaincant vis-à-vis du stockage de données.
4.1.5.3
Capacité de la borne
Dans un endroit très achalandé, un maximum de 1000 transactions à l’heure est acceptable.
Sachant qu’il faut stocker les programmes de gestion de la borne ainsi qu’une copie de sauvegarde de chaque transaction, une mémoire de 3 méga-octets est amplement suffisante pour
durer toute la journée avec une marge de sécurité. De plus, chaque borne est programmée
avec un logiciel qui communique automatiquement avec le serveur si sa capacité mémoire
dépasse 80% avant la période de communication prévue avec ce dernier. Cependant, en cas
d’indisponibilité du serveur, la borne se doit de continuer à fonctionner normalement et enregistrer les transactions, c’est pourquoi une contrainte de minimum 3Mo est requise pour la
capacité.
CHAPITRE 4. CAHIER DES CHARGES
10
Tableau 4.2 – Échelle de notation pour la fiabilité des éléments du système
note
0,0
0,2
0,4
0,6
0,8
1,0
4.1.6
évaluation
Aucunement fiable
Très peu fiable
Peu fiable
Fiable
Très fiable
Parfaitement fiable
Fiabilité des éléments du système
La fiabilité est la capacité à accomplir ses objectifs efficacement sur une période déterminée.
Plus la période pendant laquelle le matériel peut remplir ses objectifs sans défaillance est
grande, plus il répond au critère de fiabilité. Une cote de 15% est attribuée à ce critère.
4.1.6.1
Fiabilité serveur
La fiabilité serveur dépend de la probabilité qu’ont les serveurs de traiter et stocker les
données pendant une durée donnée. Ainsi, un serveur se doit d’être efficace pour atteindre ses
objectifs, mais aussi il doit pouvoir le faire sur une longue période de temps. On préconisera
un serveur qui fonctionne de manière fiable. Pour ce faire, on établit l’échelle qualitative
présente au tableau 4.2. Afin d’évaluer la fiabilité minimale pour obtenir une cote de 0.8,
on prendra en compte : une garantie minimale de 3 ans, une bonne réputation du fabricant,
une bonne évaluation générale du serveur, une puissance suffisante pour traiter les données.
Chaque élément précédent augmentera la note de 0.2, tandis qu’une puissance excédentaire,
en plus de tous les éléments précédents, augmentera la note finale à 1.
4.1.6.2
Fiabilité de la borne
En ce qui a trait aux bornes, une durée de vie aussi longue que possible est désirée.
Cependant, les bornes seront placées à des endroits très variés. Certaines seront à l’extérieur
et donc soumises aux intempéries, alors que d’autres seront peut-être victimes de vandalisme.
C’est en tenant compte de ces facteurs que la durée de vie minimum d’une borne est fixée à
un minimum de 2 ans. Au-delà de 6 ans, une note de 1 sera attribuée.
4.1.6.3
Connectivité entre la borne et les dispositifs externes
La borne doit pouvoir se connecter aux diverses machines susceptibles de s’en servir : caisse
enregistreuse, machine distributrice, etc. Cette compatibilité est très importante, car sinon
le système MÉTeC se retrouverait inutilisable. Cependant, il est pratiquement impossible
de pouvoir offrir une compatibilité absolue de la borne. Nous considérerons donc ce critère
CHAPITRE 4. CAHIER DES CHARGES
11
comme réussi si nous sommes en mesure d’établir une compatibilité de 90%. Ce critère verra
sa note baisser de 0,2 points à chaque fois que le nombre de machines testées compatibles
baisse de 3%, ce qui fait que ce critère aura une note de 0 pour une compatibilité inférieure
à 75%. Si le seuil descend sous les 65%, il faudrait annuler le projet, car il ne pourrait pas
fonctionner avec une compatibilité aussi faible.
4.1.7
Transferts des données
Le transfert des données est un point très important de notre projet. Ce dernier fonctionne
en effet entièrement grâce aux communications entre le cellulaire, la borne et le serveur, il est
donc indispensable de s’assurer que les données sont transmises correctement afin de garantir
la fiabilité des transactions que fait le client à l’aide du système MÉTeC. Il en va là aussi
de la crédibilité du projet tout entier, donc de son intégration sur le marché. C’est pourquoi
une cote de 22% du total est attribué à ce critère.
4.1.7.1
Puissance de traitement
Ce critère sert à quantifier l’efficacité du traitement des données à l’intérieur du portefeuille électronique. Le calcul de certains algorithmes de cryptographie requiert une puissance
importante. Il est évidemment très complexe de considérer tous les aspects de la puissance
de microcontrôleur. Dans le cas présent, on prendra en considération les MIPS. Les MIPS
fournis par le fabricant donnent seulement une vague idée de la performance d’une unité
de traitement, alors les MIPS seront multipliés ou divisés par un facteur de correction qui
prendra en compte l’intégration de cette unité dans le projet MÉTeC (comme la présence
d’un accélérateur cryptologique), ce qu’on appellera des EMIPS. Un barème entre 40 EMIPS
et 200 EMIPS paraît correct pour évaluer ce critère [8].
4.1.7.2
Distance de communication
Pour s’assurer que la personne qui paye la transaction soit consentante, il doit y avoir
un contrôle sur la distance qui permet d’établir la communication. Tout d’abord, le client
exige que la distance de communication soit très courte, une valeur maximum de 15cm est
donc une contrainte pour ce critère. De notre part, nous estimons que la distance idéale est
de 5 cm. Un écart supérieur à (±3) avec notre distance idéale correspond à la note 0 pour
ce critère. L’équation du barème représente une droite directement proportionnelle pour des
valeurs allant de 2 cm à 5 cm et une droite inversement proportionnelle pour des valeurs
allant de 5 cm à 8 cm.
4.1.7.3
Vitesse de transfert
Si nous considérons que les principales données transférées lors d’une transaction sont
l’en-tête du message, l’identification client/marchand, le coût de la transaction et le nom
de l’article, la taille des données transférées devrait être de l’ordre de 250 octets en incluant
quelques bits de contrôle [68]. Une vitesse de transfert se situant près de 200 kbps permettrait
CHAPITRE 4. CAHIER DES CHARGES
12
donc une transaction suffisamment rapide. Il n’y a bien sûr pas de maximum de vitesse, mais
on ne veut pas descendre en bas de 20 kbps.
4.1.7.4
Bande passante
Notre système de communication entre la borne et le serveur utilise le réseau de téléphonie
cellulaire. Nous devons donc nous adapter à cette dernière. Ce point est donc une contrainte.
4.2
Table des critères
La table des critères est présentée à la figure 4.3.
Tableau 4.3 – Pondération et barème des critères
critères d’évaluation
pond.
Coût de fabrication
13%
1. Coût de la borne [$]
7%
2. Coût du porte-feuille [$]
5%
3. Coût du serveur [K$]
1%
Taille
min
(400 − Cb)/300
100 ≤ Cb ≤ 400
Cb < 100 : 1 et Cb > 400 : 0
(20 − Cse)/16
4 ≤ Cse ≤ 20
Cse < 4 : 1 et Cse > 20 : 0
(48 − Cs)/36
12 ≤ Cs ≤ 48
Cs < 12 : 1 et Cs > 48 : 0
max
2000
100
500
5%
2
1. Taille du porte-feuiile [mm ]
Consommation d’énergie
1. Consommation des puces [mW]
Sécurité
1. Sécurité globale
Stockage des données
1. Capacité dans le porte-feuille [ko]
2. Capacité du serveur [To]
barème
5%
1 − (A/600)
0 ≤ A ≤ 600
A = 0 : 1 et A > 600 : 1
4600
(−Cp + 600)/400
200 ≤ x ≤ 600
x < 100 : 1 et x > 600 : 0
4000
10%
10%
25%
25%
Qualitatif ( 4.1)
8%
Rest.
8%
Assez
sécuritaire
200
(Cs − 3, 5)/3, 5
3, 5 ≤ Cs ≤ 7
Cs < 3,5 : 0 et Cs > 7 : 1
3,5
Suite à la page suivante
CHAPITRE 4. CAHIER DES CHARGES
13
Tableau 4.3 – (suite)
critères d’évaluation
pond.
3. Capacité de la borne [Mo]
Fiabilité du système
1. Fiabilité du serveur
Rest.
15%
5%
2. Fiabilité de la borne [ans]
5%
3. Connectivité de la borne [%]
5%
Transfert des données
1. Puissance de traitement [EMIPS]
4.3
min
max
3
Qualitatif ( 4.2)
(F b − 2)/4
2 ≤ Fb ≤ 6
Fb < 2 : 0 et Fb > 6 : 1
(Cb − 75)/15
75 ≤ Cb ≤ 90
Cb < 75 : 0 et Cb > 90 : 1
Fiable
1
65
24%
12%
2. Distance de communication [cm]
7%
3. Vitesse de transferts [kb/s]
5%
4. Bande passante [kb/s]
barème
1 − ((200 − P t)/160)
40 ≤ Cb ≤ 200
Pt < 40 : 0 et Pt > 200 : 1
2, 67 − 0, 33D
2≤D≤5
ou 0, 33D − 0, 667
5≤D≤8
D < 2 : 0 et D > 8 : 0
0, 00333V t − 0, 98
20 ≤ V t ≤ 600
Vt < 20 : 0 et Vt > 600 : 1
20
15
Rest.
Maison de la qualité
Le tableau de la maison de la qualité est présenté au tableau 4.4. Voici la légende pour
bien la comprendre :
– F = lien fort entre l’objectif et le critère
– M = lien moyen entre l’objectif et le critère
– P = lien faible entre l’objectif et le critère
M
P
M
M
M
M
M
> 65%
M
M
P
M
M
F
F
M
F
F
F
F
F
F
Bande passante
F
Vitesse de transfert
Fiabilité
Distance de comm.
Puissance de traitement
Connectivité de la borne
Fiabilité de la borne
Fiabilité du porte-feuille
Fiabilité du serveur
Capacité de la borne
Capacité de la puce
Stockage
> 1 ans
F
> Fiable
M
F
> 3Mo
F
Capacité du serveur
Sécurité globale
Conso. de la puce
Taille du porte-feuille
Coût de la borne
Coût du porte-feuille
Coût du serveur
Coût
> 3,5To
Système embarqué
F
> Assez sécuritaire
< 4600mm2
< 2000$
< 100$
Borne
Minimiser taille
Minimiser coût
Optimiser conso.
Assurer transferts
Optimiser sécurité
Controler
distance
Minimiser coût
Assurer transferts
Optimiser sécurité
Controler
distance
Minimiser coût
Optimiser sécurité
Assurer protec.
< 500K$
Serveur
CHAPITRE 4. CAHIER DES CHARGES
14
Tableau 4.4 – Maison de la qualité
Transferts
M
M
M
M
Chapitre 5
Conceptualisation et analyse de
faisabilité
5.1
Diagramme fonctionnel
Le diagramme fonctionnel présenté à la figure 5.1 permet de détailler le contenu et le
fonctionnement des différents éléments du système. D’un côté sont affichés les intrants, représentés notamment par l’énergie alimentant le système, l’argent du client transféré dans le
porte-feuille électronique et l’authentification par NIP. À l’opposé, il y a les transferts vers les
comptes commerçants, l’affichage de différentes informations reliées aux comptes et l’achat
de produits. Le système, quant à lui, est divisé en trois blocs ; le portefeuille électronique
contenu dans un cellulaire du client et permettant l’achat facile de marchandise, la borne qui
contient les transactions qu’un commerçant a effectuées et finalement, le serveur, comptabilisant le tout périodiquement et versant les montants requis dans les comptes électroniques
des clients ou les comptes bancaires des commerçants. À l’intérieur de chacun d’entre eux
se trouvent des unités de stockage, de traitement et de sécurisation des données ainsi que le
matériel nécessaire à la transmission des informations entre les trois blocs.
C’est en grande partie sur la base de ces transmissions que les sous-problèmes seront
formulés. Il est en effet plus réaliste de traiter du système de communication entre les divers
éléments de MÉTeC puisque le projet est fondé presque intégralement sur les transferts
de données. C’est pour cette raison que des sujets comme la communication serveur/borne
ou encore la communication cellulaire/borne seront abordés dans cette section. Des sousproblèmes plus usuels seront également traités, comme l’alimentation électrique de la borne et
les capacités mémoires de chacune des parties. Par contre, le sous-problème relié à la recharge
du porte-feuille ne sera pas traité, on considère ici que la recharge se fait nécessairement au
niveau logiciel, que le porte-feuille se connecte au serveur via le réseau cellulaire afin d’obtenir
une recharge après identification grâce au NIP.
15
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
Figure 5.1 – Diagramme fonctionnel
16
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
5.2
17
Serveurs
Le réseau de serveurs se doit de pouvoir stocker les données et permettre d’y accéder de
n’importe où au Canada, et ce, très rapidement. Le stockage des données est primordial ;
les données étant la matière première du système MÉTeC. Il est normal de pouvoir offrir
un stockage de données exempt de problématiques, car la viabilité du projet dépend de
l’intégrité, de la sécurité et de l’accessibilité des données. De plus, le réseau de serveurs doit
pouvoir gérer l’échange de données entre les différents serveurs (s’il y en a plusieurs) et les
bornes/téléphones via le réseau cellulaire. On omet ici le coût de la bande passante utilisée par
l’information transmise via le réseau cellulaire, car celui-ci est fourni et imposé. Le coût d’une
connexion internet illimité à fibre optique devrait se situer à environ 1000$ par mois [16] et
sera utilisé pour chacun des concepts. Lorsque l’on parle de sécurité physique renforcée, cela
inclut un système de sécurité complet : détection de mouvements, d’incendie, des caméras,
une génératrice de secours, un renforcement du serveur, etc. Nous pouvons nous baser sur
différents aspects économiques, physiques et temporels afin de faire un choix éclairé vis-à-vis
l’analyse des différents concepts suivants :
5.2.1
Définitions des aspects
Les aspects à considérer dans le cadre du choix du stockage des données du serveur sont
présentés dans le tableau 5.1.
Tableau 5.1 – Aspects à considérer pour le stockage des serveurs
Physiques
- 3,5 To d’espace de
stockage minimal ;
- Le(s) serveur(s) est/sont
assez sécuritaire(s) ;
- Le(s) serveur(s)
est/sont fiable(s)
5.2.2
Économiques
Temporels
Environnmentaux
- Coût total du matériel
inférieur à 500000$
- Aucun
- Aucun
Analyse du concept : Réseau de serveur de type rack
Description : On utilisera en exemple l’HP ProLiant DL160 G5 Storage Server, le tableau
B.1 contient les caractéristiques du serveur. Ce serveur NAS offre une sécurité d’accès aux
données [10] et une redondance RAID au choix (0 - 1 - 5 - 10). Il utilise Microsoft Windows
Storage Server 2003 R2 qui permet de gérer un réseau de serveurs. La stratégie de ce concept
consiste donc à implanter un réseau de serveurs. Les différents serveurs pourront être situés
dans les différentes grandes agglomérations du Canada au choix. Cela vise à réduire la concentration des échanges sur le réseau cellulaire, ainsi l’information de tout le Canada n’aura pas
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
18
à utiliser les mêmes relais du réseau cellulaire. L’implantation de six serveurs distincts aurait
un coût matériel de 23400$ suivant le coût d’un seul serveur (B.1). L’implantation d’un tel
réseau peut s’avérer coûteuse au niveau des déplacements, de la main d’oeuvre, de l’expertise, de la bande passante, cependant, on considère que ces coûts sont minimes vis-à-vis des
coûts matériels et inévitables dans tous concepts (ils sont minimisés dans le cas d’un serveur
centralisé). Le coût du serveur inclut certains logiciels permettant l’instauration d’un réseau
de serveurs distants et le fait que chaque serveur soit prêt à l’utilisation lors de l’achat.
La sécurité physique d’un serveur est évidemment faible, surtout celle d’un serveur en rack.
Il sera donc obligatoire de l’augmenter par l’ajout d’un système de sécurité physique. Cela
amènera des coûts supplémentaires de l’ordre d’environ 3000$ par serveur, pour un coût total
de 18000$. Pour ce qui est de la bande passante, seule l’information qui sera transmise via
le site web et entre nos six serveurs utilisera la bande passante. Pour la gestion du site web
et des comptes, un serveur conventionnel de type tour pourra être installé à l’emplacement
d’un des serveurs. HP offre plusieurs choix de serveurs qui ont la capacité de gérer un site
web tout en accédant aux divers serveurs de stockage. Ce serveur n’ayant pas besoin d’une
puissance très élevée, on peut situer son prix aux environs de 1000$ [11].
Décision : Concept retenu sous une condition : l’augmentation de la sécurité physique.
Justification : Ce concept répond à tous les aspects moyennant certaines conditions. Il
fournit facilement plus de 3,5 To d’espace avec un coût minimal. Il offre une sécurité adéquate
par ses options de redondance et est type NAS. De plus, la fiabilité de ce type de serveur
(NAS) est très grande par son utilisation répandue. Le coût matériel total engendré sera de
42400$ avec six serveurs.
5.2.3
Analyse du concept : Réseau de serveur de type tour
Description : On utilisera en exemple le Dell PowerEdge T605 Server, décrit au tableau B.2.
Ce serveur est très polyvalent et il est possible d’y implanter le système d’exploitation voulu.
Il gère le RAID 0, 1 et 5. De plus, ce serveur de type tour est sécurisé par différents systèmes.
Les fonctionnalités de sécurité du serveur comprennent : un port USB verrouillé interne, un
panneau métallique de verrouillage, un commutateur anti-intrusion de châssis et une puce
TPM (Trusted Platform Module) intégrée [12]. Le coût total pour six serveurs de ce type serait
de 24000$. La stratégie de ce concept consiste à implanter un réseau de serveurs. Les différents
serveurs seront situés dans les différentes agglomérations du Canada. L’implantation d’un tel
réseau peut s’avérer coûteuse au niveau des déplacements, de la main d’oeuvre, de l’expertise,
de la bande passante, cependant on considérera que ces coûts sont minimes vis-à-vis des
coûts matériels et inévitables dans tous concepts (ils sont minimisés dans le cas d’un serveur
centralisé). Le coût du serveur inclut certains logiciels permettant l’instauration d’un réseau
de serveurs distants et le fait que chaque serveur soit prêt à l’utilisation lors de l’achat.
La sécurité physique d’un serveur est évidemment faible, même pour un serveur sécurisé
de type tour, par contre il offre une sécurité minimale contre les intrusions physiques. Il sera
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
19
donc obligatoire de l’augmenter par l’ajout d’un système de sécurité. Cela amènera des coûts
supplémentaires de l’ordre de 2500$ par serveur, pour un coût total de 15000$. Pour ce qui
est de la bande passante, seule l’information qui sera transmise via le site web et entre nos six
serveurs l’utilisera. Pour la gestion du site web et des statistiques, un serveur conventionnel
de type tour pourra être installé à l’emplacement d’un des serveurs. DELL offre plusieurs
choix de serveurs qui auront la capacité de gérer un site web tout en accédant aux divers
serveurs de stockage. Ce serveur n’ayant pas besoin d’une puissance très élevée on peut situer
son prix aux environs de 1000$ [12].
Décision : Concept retenu sous une condition : l’augmentation de la sécurité physique.
Justification : Ce concept répond à tous les aspects sous certaines conditions. Il offre une
grande sécurité physique et matérielle de base. Il offre la possibilité de redondance des disques
durs (RAID 0 - 1 - 5). De plus, le serveur est très bien coté sur l’Internet, un bon indicateur
de sa fiabilité actuelle. Six de ces serveurs offriraient plus de 3,5 To d’espace. Le coût matériel
total engendré par ce concept serait de 40000$ avec six serveurs.
5.2.4
Analyse du concept : un serveur centralisé
Description : On utilisera en exemple le serveur Apple Xserve, décrit au tableau B.3. La
stratégie de ce concept vise à centraliser l’information pour réduire les coûts matériels et de
gestion. Cela facilite aussi l’accès aux données. Le Apple Xserve Server est un serveur très
performant (32Go de mémoire vive et 2 x 3.0GHz Quad-Core Intel Xeon) qui sera facilement
capable de gérer les données et il offre la possibilité de redondance en RAID 0 - 1 - 5 - 10.
On peut présumer que sa fiabilité est assez élevée puisque Apple est un chef de file dans le
domaine informatique/électronique depuis 1976. De plus, le système d’exploitation offre une
certaine sécurité logicielle. Celle-ci pourrait être optimisée avec des progiciels ou des logiciels
maison si le besoin est, moyennant des coûts supplémentaires. Le coût de l’implantation d’un
réseau centralisé n’ayant qu’une seule unité est très bas vis-à-vis d’un réseau de plusieurs
serveurs. L’installation sera rapide et peu coûteuse en expertise et en main d’oeuvre. Il est à
noter que le serveur est déjà configuré et prêt à l’utilisation lors de l’achat. Apple offre des
programmes de gestion du serveur moyennant des coûts relativement bas lors de l’achat d’un
serveur (entre 500 et 2000$).
Le concept se résume à un serveur unique centralisé ayant une unité de stockage externe
avec plusieurs disques en rack. L’échange entre le serveur et l’unité de stockage se fait via
fibre optique, ce qui rend négligeable la distance physique, augmentant d’autant plus la vitesse d’accès à n’importe quelles données. Par contre, on doit noter que les données seront
toutes stockées au même endroit géographique, augmentant le risque physique. Pour réduire
ce risque, il faudra que l’emplacement du serveur soit d’autant plus sécurisé. Cela amènera
des coûts supplémentaires de l’ordre de 4000$. Pour ce qui est de la transmission, seule l’information qui sera transmise via le site web utilisera la bande passante. Il est aussi à noter
que la communication entre les bornes/téléphones et le serveur pourrait être ralenti par la
centralisation de l’information. Les données sur le réseau cellulaire auront en effet à voyager
via les mêmes relais.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
20
Décision : Concept retenu sous une condition : l’augmentation de la sécurité physique.
Justification : Le concept répond à tous les aspects à certaines conditions. Les fonctionnalités de sécurité du serveur sont standards. Il offre une très grande puissance et la possibilité
de redondance des disques durs (RAID 0 - 1 - 5 - 10). Le serveur a une fiabilité minimale
puisque le fabricant offre une garantie de 3 ans. L’intégrité physique du serveur devra être
sérieusement augmentée puisque le serveur est centralisé. Le coût matériel minimal estimé
de ce concept sera donc de 46550$.
5.2.5
Synthèse de l’analyse
La synthèse de l’analyse se situe au tableau 5.2. Dans le cas des trois concepts, l’élément
de la sécurité physique des serveurs était problématique. Les concepts ne seront retenus
que s’ils impliquent l’implantation d’un système de sécurité important (incendie, intrusion,
surveillance, génératrice).
Tableau 5.2 – Synthèse de l’analyse du stockage des serveurs
Concepts
Réseau de serveur de type rack
Réseau de serveur de type tour
Un serveur centralisé
5.3
Aspects
Physiques
Oui, mais
Oui, mais
Oui, mais
Aspects
Économiques
Oui
Oui
Oui
Aspects
Temporels
Oui
Oui
Oui
Décisions
Retenu
Retenu
Retenu
Alimentation de la borne
La borne étant un composant électronique, celle-ci devra bien entendu être alimentée d’une
certaine façon. Trois concepts d’alimentation différents seront étudiés ici, soit l’alimentation
autonome par pile, l’alimentation autonome à l’aide d’une prise de courant et finalement
l’utilisation de source de courant tiers déjà mis en place.
5.3.1
Définitions des aspects
Les aspects à considérer dans le cadre du choix de l’alimentation des bornes sont présents
dans le tableau 5.3.
5.3.2
Analyse du concept : Alimentation autonome par pile
Description : Cette méthode consiste à insérer un dispositif générateur de courant plutôt
compact et autonome à l’intérieur de la borne ou près de celle-ci. La pile possède plusieurs
avantages, notamment sa relative légèreté et sa faible dimension qui en font un outil de
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
21
Tableau 5.3 – Aspects à considérer pour l’alimentation de la borne.
Physiques
- Adaptabilité aux divers
composants sur lesquels
elles seront installées ;
- Fiabilité d’au moins
un an
Économiques
Temporels
Environnmentaux
- Inférieur à 4000$
- Aucun
- Aucun
choix dans les espaces restreints. Une seconde caractéristique non négligeable est la capacité
de certaines piles à être rechargeables. En effet, ceci permet de ne pas avoir à les changer
lorsqu’elles sont déchargées. Il faut toutefois mentionner qu’une pile possède quand même une
durée de vie assez faible malgré sa capacité de recharge [13], ce qui en fait un défaut majeur,
car une maintenance est alors nécessaire pour remplacer la pile. En terminant, comme les
piles doivent être remplacées de temps à autre, elles possèdent un coût d’acquisition assez
faible.
Décision : Concept rejeté.
Justification : La pile correspond à un bon choix face aux critères de facilité de mise en
place, d’adaptabilité et de faible coût. Cependant, comme elle nécessite une maintenance
trop importante, cela annule complètement son faible coût d’acquisition et consisterait en
une dépense non justifiée. De plus, même si le fait de pouvoir fonctionner lors des pannes
de courant est intéressant, cela ne justifie pas ce choix puisque la majorité des dispositifs
sur lesquels les bornes seront installées fonctionneront par prise de courant et seront donc
dysfonctionnels lors des pannes de courant.
5.3.3
Analyse du concept : Alimentation autonome par prise de
courant
Description : L’alimentation de la borne par prise de courant externe est un procédé autonome constitué d’un adaptateur convertissant le courant alternatif d’une prise conventionnelle
en courant continu. Son prix, d’environ 6$ [14] reste modique, mais une prise de courant doit
être à la portée du dispositif, ce qui représente un léger désavantage. Ce système d’alimentation est adaptable à tous les appareils sur lesquels les bornes seront connectées et presque
aucune maintenance n’est nécessaire à son fonctionnement.
Décision : Concept retenu.
Justification : L’autonomie de ce procédé est son principal avantage, car il lui permet d’être
installé à n’importe quel endroit où se situe une prise de courant. Toutefois, au contraire de
la pile, ce concept ne demande aucune maintenance à moins d’un bris du dispositif, ce qui a
nettement fait pencher la balance en faveur de ce procédé.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
5.3.4
22
Analyse du concept : Alimentation par composant déjà mis
en place
Description : Comme le dispositif externe est alimenté électriquement, la borne a la possibilité d’être fournie à même le courant de ce dispositif et ainsi éviter les longs fils ou les
piles devant être rechargées. C’est de ce procédé que traite cette sous-section. Par rapport
aux concepts d’alimentation précédents, celui-ci se distingue par son économie de ressources.
Effectivement, dans cette manière de fournir du courant à la borne, aucune nouvelle source
n’est utilisée et on a simplement recourt à des fils électriques reliant l’alimentation du dispositif à la borne. Ceci permet une maximisation des ressources disponibles et consommation
d’électricité réduite. Cependant, étant donné la grande diversité des dispositifs externes (distributeurs de boissons et de friandises, machines à café, caisses enregistreuses, etc.), il sera
nécessaire d’adapter la borne aux divers types de courant. Dans certains cas, un adaptateur
devra être utilisé et des complications sont à prévoir, par exemple, si le dispositif fonctionne
avec une tension inférieure à celle de la borne. Une nouvelle source de courant serait alors
requise et l’avantage principal de ce concept serait perdu.
Décision : Concept rejeté.
Justification : Dans ce concept, le faible prix de mise en place ne peut compenser l’inadaptabilité engendrée par la dépendance de la borne au dispositif externe. Il est absolument
inconcevable de faire du cas par cas pour chaque borne installée au Canada. Cela occasionnerait une perte de temps énorme et la maintenance deviendrait difficile puisque les bornes
ne seraient pas toutes connectées de la même manière.
5.3.5
Synthèse de l’analyse
Un seul concept respecte tous les aspects énoncés plus haut : l’alimentation par prise de
courant. Les deux autres sont rejetés en raison d’une maintenance nécessaire trop importante
dans le cas de la pile et une inaptabilité défavorable pour le deuxième. Un résumé des aspects
respectés se trouve au tableau 5.4.
Tableau 5.4 – Synthèse de l’analyse sur l’alimentation de la borne
Concepts
Alimentation par pile
Alimentation par
prise de courant
Alimentation externe
Aspects
physiques
Non
Aspects
économiques
Oui
Aspects
temporels
Oui
Décisions
Oui
Oui
Oui
Retenu
Non
Oui
Oui
Rejeté
Rejeté
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
5.4
5.4.1
23
Alimentation du système embarqué
Analyse du concept : Alimentation par la batterie du cellulaire
Description : Pour l’alimentation du système embarqué, nous allons utiliser la batterie
du cellulaire, car elle contient largement l’énergie nécessaire (au plus quelques centaines de
milliWatts) pour nos besoins. Étant donné que c’est notre unique choix, ce concept est retenu.
5.5
Système de communication entre le dispositif externe et la borne
Pour qu’elle soit utilisable, la borne doit bien entendu se connecter aux dispositifs externes
des marchands. Nous allons donc observer trois concepts pour répondre à ce besoin : une
puce de type Bluetooth, un port série de type RS232 et un port série de type USB.
5.5.1
Définitions des aspects
Les aspects à considérer dans le cadre du choix de la puce sont présents dans le tableau
5.5.
Tableau 5.5 – Aspects à considérer pour le système de communication
entre le dispositif externe et la borne
Physiques
- Offre une grande
compatibilité ;
- Sécuritaire
5.5.2
Économiques
Temporels
Environnementaux
- Aucun
- Aucun
- Aucun
Analyse du concept : Puce Bluetooth
Description : Pour bien illustrer ce concept, nous irons par l’exemple avec la puce BlueCore4ROM, dont les spécifications sont disponibles dans le tableau B.4. Cette puce ne consomme
pas beaucoup d’énergie (1,8 volts). Elle a une vitesse d’échanges de données d’environ 3 mégaoctets par seconde et elle possède un rayon d’utilisation d’environ 10 mètres. Pour faire une
connexion de type Bluetooth, il faudrait compter 2 puces pour la plupart des connexions,
puisque la majorité des dispositifs externes actuels n’ont pas une connexion Bluetooth intégrée. Il coûterait donc entre 2,53$ et 5,06$ de matériel pour chaque connexion entre un
dispositif externe et une borne. Il faudrait en plus modifier la connexion interne de la machine
pour pouvoir intégrer ce concept, donc il faudrait aussi compter un prix de main d’oeuvre.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
24
Décision : Concept rejeté.
Justification : L’utilisation d’une puce de type Bluetooth nécessiterait un travail énorme,
puisque la majorité des dispositifs externes actuels n’ont pas une connexion Bluetooth intégrée. De plus, puisque ce type de technologie est sans fil, elle ouvre la porte au piratage. Il
serait de loin plus sécuritaire d’utiliser une connexion avec fils, puisqu’il n’y aurait pas de
risque d’interception de signaux.
5.5.3
Analyse du concept : Port série USB
Description : Ce concept consiste à utiliser une connexion avec le standard USB. Un câble
série de ce type est disponible au prix de 4,12$ chez le fournisseur Digi-Key [26]. La technologie
USB actuelle, USB 2.0, offre une vitesse de transfert très grande d’environ 60 méga-octets
par seconde. Un peu plus récent que le type RS232, ce type de port série est de plus en
plus populaire. Cependant, étant donné qu’il est plus récent, il n’est pas implanté dans les
machines plus vieilles. [20]
Décision : Concept rejeté.
Justification : Ce concept offre un prix très faible et une vitesse de transfert extrêmement
grande, malgré qu’elle ne pourrait pas être exploitée à pleine capacité, étant donné que les
échanges faits entre le dispositif externe et la borne ne dépasseront pas 1 kilo-octet par
seconde. Toutefois, ce concept doit être rejeté, car il n’offrirait pas une compatibilité assez
grande. Malgré que la plupart des machines actuelles intègrent un ou plusieurs ports USB,
il faut considérer qu’il y a encore beaucoup de vieilles machines fonctionnelles qui n’ont pas
de port USB intégré, ce qui fait que le minimum de compatibilité établi ne sera pas atteint.
5.5.4
Analyse du concept : Port série RS232
Description : Ce concept consiste à utiliser une connexion avec le standard RS232, qui est
déjà implanté dans la plupart des dispositifs externes actuels. Un câble série de ce type est
disponible au prix de 4,82$ chez le fournisseur Digi-Key [26]. Un port RS232 permet une
vitesse de transfert d’environ 19,2 kilo-octets par seconde si la longueur du câble se situe
dans les environs de 50 pieds. [21]
Décision : Concept retenu.
Justification : Ce concept répond à tous les aspects. Son prix est très faible et un port RS232
est déjà implanté dans la plupart des machines, ce qui permettra d’obtenir une compatibilité
avec plus de 90% des machines sur le marché. De plus, même si sa vitesse de transfert semble
basse en comparaison avec les autres concepts, elle est plus que suffisante, considérant que
les informations qui y seront transmises ne dépasseront même pas 1 kilo-octet par seconde.
5.5.5
Synthèse de l’analyse
Le seul concept retenu est la connexion de type RS232. Les autres concepts n’offrent pas
une compatibilité assez grande et la puce Bluetooth n’offre pas une sécurité suffisante. Un
résumé des concepts se retrouve au tableau 5.6.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
25
Tableau 5.6 – Synthèse de l’analyse de la connectivité entre le dispositif
externe et la borne
Concepts
Bluetooth
USB
RS232
5.6
Aspects
Physiques
Non
Non
Oui
Aspects
Économiques
Oui
Oui
Oui
Aspects
Temporels
Oui
Oui
Oui
Décisions
Rejeté
Rejeté
Retenu
Système de communication Borne/Cellulaire
Dans cette section, nous allons aborder les différents concepts de solution concernant l’implantation du système embarqué et ses fonctionnalités ( l’envoi des données, le stockage des
informations, etc.). Le système de communication entre la borne et le cellulaire doit obligatoirement suivre la technologie de la communication sans contact c’est-à-dire qu’il ne nécessitera
aucune liaison matérielle entre le cellulaire et le terminal de paiement. Les principales technologies de communication sans contact disponibles sur le marché sont le RFID (l’identification
par les ondes radio), le NFC (Near Field Communication),qui est une dérivée du RFID et
la technologie Bluetooth. Les concepts étudiés pour l’émetteur(système dans le cellulaire)
seront de mettre une étiquette RFID émettrice sur le cellulaire et une puce NFC réceptrice
dans la borne et de mettre deux puces NFC(une dans la borne et une autre dans le cellulaire).
De plus, afin d’élargir nos horizons, nous allons également analyser la puce BlueMoon d’Infineon qui opère sous la technologie Bluetooth. Des kits de développent sont généralement
disponible à l’achat des puces et des étiquettes afin de faciliter l’intégration aux cellulaires et
à la borne. Par contre, leur coût est négligeable par rapport aux coûts des millions de puces
que nous allons acheter. Nous croyons nécessaire d’acheter 5 à 7 kits pour la programmation
matérielle et logiciel du cellulaire. De plus, des techniciens en informatique et en électrique
seront nécessaire pour la mise en place du système embarqué ce qui engendrera des coûts
supplémentaires.
5.6.1
Définitions des aspects
Les aspects à considérer dans le cadre du choix du système de communication entre le
cellulaire et la borne sont présents dans le tableau 5.7.
5.6.2
Analyse du concept : Étiquette RFID et Puce NFC
Description : Le tableau B.5 présente les caractéristiques du concept. Les étiquettes RFID
sont généralement composées d’une puce électronique et d’une antenne imprimée. Considérant la courte distance de communication entre l’émetteur et le récepteur lors d’une transaction, les étiquettes opèrent à une fréquence de 13.56 MHz, car avec une fréquence trop élevée,
il serait possible « d’entendre » les données. Elles offrent la possibilité de communiquer en
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
26
Tableau 5.7 – Aspects à considérer pour le choix des composantes du
porte-feuille électronique
Physiques
- Faible consommation
d’énergie (600 mW et moins) ;
- Distance de communication
inférieure à 15 cm ;
- Taille des composantes
dans le cellulaire inférieur
ou égale à 2400mm2
Économiques
Temporels
Environnmentaux
- Coût unitaire
des composantes
inférieur à 100$
- Aucun
- Aucun
mode lecture ou écriture. Un exemple de celles-ci serait l’étiquette RFID 1435 de MIFARE.
Celle-ci permet d’échanger des données à une vitesse de 106 kbit/s. Ces étiquettes adhésives
ont également pour avantage d’être compatibles avec tous les cellulaires sur le marché, car
il ne suffit que de la coller sur le cellulaire. Les kits de développement qui viennent avec
contiennent tout le matériel nécessaire, soit une étiquette RFID et un kit de développement
logiciel. Ils devraient coûter autour de 1150$. De plus, pour assurer la communication avec
la borne, nous lui implanterons une puce d’interface pour lecteur sans contact. Un exemple
pourrait être une puce PicoRead car elle opère selon la norme de communication sans contact
ISO 14443 A, soit la même que les étiquettes RFID présentes sur le marché. Ce type de puce
réceptrice se trouve généralement autour de 7,40$ et le kit de développement coûte autour
de 1000$. [18].
Décision : Concept retenu.
Justification : Ce concept répond à tous les aspects. Malgré le fait que la vitesse d’échange
de données ne soit pas aussi élevée que les autres concepts de communication sans contact
sur le marché, ces étiquettes ont l’avantage d’être facilement intégrables au cellulaire, car il
suffit de les coller au cellulaire.
5.6.3
Analyse du concept : Deux Puces NFC
Description : Le tableau B.6 présente les caractéristiques du concept. Un autre concept
sera d’intégrer une puce NFC dans le cellulaire ainsi qu’une puce NFC dans la borne. Un
exemple de puce émettrice serait la puce MicroRead d’Inside Contactless. Celle-ci propose
même une possibilité de paiement lorsque la batterie du cellulaire est déchargée, ce qui saura
combler les consommateurs, de plus elle peut être intégrée avec une carte SIM (contenant
un microcontrôleur), ce qui permettra la communication entre la puce et la carte via le
Protocole SWP. Cette solution semble la moins onéreuse, car il faudrait compter autour de
8,24$ la composante (la puce émettrice) ainsi qu’approximativement 1000$ pour les kits de
développement. La puce doit être intégrée dans le circuit imprimé du téléphone et le kit de
développement nous fournira une batterie de programme ainsi qu’une partie analogique qui
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
27
servira d’antenne RFID. Concernant le lecteur (ou récepteur) de la borne, nous opterons
également pour une solution NFC. Nous utiliserons une puce pour lecteur NFC, par exemple
PicoRead, qui opère sous le même standard de communication que les puces NFC, soit
une fréquence de 13.56 MHz, ainsi que des normes de communication ISO 14443 A&B ou
ISO 18092. Le coût de cette puce devrait tourner autour de 7,40$ par unité et le kit de
développement devrait coûter autour de 1000$ [17].
Décision : Concept retenu.
Justification : Ce concept répond à tous les aspects. Après l’analyse de celui-ci, nous avons
pu constater que les puces NFC répondraient parfaitement au besoin des clients vu leur
courte distance de communication, qui assurera la sécurité des données. De plus, la vitesse
de transfert des données de cette puce est très bien adaptée pour notre application.
5.6.4
Analyse du concept : Puces BlueMoon
Description : Le tableau B.7 présente les caractéristiques du concept. Lancé par le groupe
Allemend Infineon, ce type de puce opérant selon la technologie Bluetooth v2.1 répond également à nos exigences. À l’aide de son EDR (Enhanced Data Rate) intégré, le transfert des
données pourra se faire selon un débit maximal de 2,1 Mbps. Ainsi, une transaction pourrait
se faire en moins d’un dixième de seconde. Concernant son encombrement, il est de 40mm, ce
qui en fait une des puces les plus petites du marché. La fréquence utilisée par ce type de puce
sera 2.4 GHz (caractéristique à la technologie Bluetooth) ce qui engendrerait la possibilité
d’échanger des données sur une portée de 10 mètres. De plus, ce type de puce consomme
directement sur la batterie du cellulaire (soit environ 110mW ). Le groupe Infineon offre la
possibilité d’acheter leur kit de développement qui coûtera autour de 2000$ ce qui permettra
d’intégrer ces puces directement à l’intérieur d’un cellulaire et dans la borne. Ainsi, l’échange
de données entre récepteur et transmetteur pourra se faire aisément. [22].
Décision : Concept rejeté.
Justification : Ce concept répond à presque tous les aspects. Après l’analyse de celui-ci,
nous avons pu constater que les puces Bluemoon répondent en majeure partie à nos attentes
sauf pour ce qui est de la distance de communication. Ainsi, afin d’assurer la sécurité et l’intégrité des données transmises et considérant les exigences du client, une transaction doit se
porter sur une courte distance, alors que la technologie Bluetooth opère pour les applications
à longue portée. Dans notre cas, on ne peut pas accepter une portée de plus de 15 cm. Il
serait donc impossible de développer une application de paiement sans contact sur une courte
distance avec la technologie Bluetooth 2.1.
5.6.5
Synthèse de l’analyse
Un résumé des concepts se retrouve au tableau 5.8.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
28
Tableau 5.8 – Synthèse du système de communication cellulaire borne
Concepts
Étiquette RFID et Puce NFC
Puce NFC et Puce NFC
BlueMoon
5.7
Aspects
Physiques
Aspects
Économiques
Aspects
Temporels
Décisions
Oui
Oui
Non
Oui
Oui
Oui
Oui
Oui
Oui
Retenu
Retenu
Rejeté
Système de communication Serveur/Borne
Les bornes mises en place partout à travers le pays devront contacter régulièrement les
serveurs de manière à garder à jour les informations sur les transactions et les soldes des
comptes. Comme le réseau de téléphonie mobile déjà implanté sera utilisé comme moyen pour
la transmission de ces informations, une puce permettant la connexion à ce réseau devra être
installée dans la borne. L’étude de deux types de microprocesseurs sans fil fabriqués par la
compagnie Wavecom et d’une puce de Texas Instrument sera effectuée dans cette section.
5.7.1
Définitions des aspects
Le réseau cellulaire du Canada fonctionne selon deux systèmes différents : le CDMA et le
GSM, dont les fréquences varient dans la gamme des 800, 850 et 1900 MHz[23]. Le premier
aspect de la communication serveur-borne sera donc de pouvoir transmettre de l’information
à ces fréquences. Cet aspect et les autres peuvent être retrouvés dans le tableau 5.9.
Tableau 5.9 – Aspects à considérer pour les concepts de transmission
serveur/borne
Physiques
- Couvre les fréquences
de 800, 850 et 1900MHz
5.7.2
Économiques
- Coût inférieur
à 4000$
Temporels
Environnmentaux
- Aucun
- Aucun
Analyse du concept : Microprocesseur sans-fil
Description : Prenons en exemple le microprocesseur WMP50 de Wavecom comportant
les caractéristiques du tableau B.11. Celui-ci est un bon exemple de microprocesseur sans
fil 32 bits permettant la connexion à des réseaux de diverses fréquences. Très polyvalent, il
supporte notamment le standard de téléphonie mobile GSM et supporte également les SMS,
fax, CSD et GPRS. Son prix est de 7,44$.
Décision : Concept retenu.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
29
Justification : Ce concept respecte tous les aspects énoncés plus haut et son prix d’acquisition est abordable. De plus, la gamme des WMP est réputée pour être facilement programmable.
5.7.3
Analyse du concept : Microprocesseur sans-fil plus puissant
Description : Un second exemple de microprocesseur sans-fil plus puissant est celui du
WMP100. À l’instar de son prédécesseur, le WMP100 est un microprocesseur sans fil supportant diverses fonctions. Il possède cependant des caractéristiques plus évoluées que celui-ci.
Son prix est de 8,35$. Ces caractéristiques générales sont dans le tableau B.12.
Décision : Concept retenu.
Justification : Semblable au WMP50, le WMP100 possède les mêmes caractéristiques et
respecte ainsi également les aspects décrits.
5.7.4
Analyse du concept : Puce sans-fil avec microprocesseur
Description : Ce composant électronique peut être représenté par le CC1020 de Texas
Instrument et ses caractéristiques générales se retrouvent dans le tableau B.13. Cette puce
possède moins de fonctionnalités que les WMP mais est plus abordable que ceux-ci. Il est
à noter qu’il n’est pas possible d’acheter ces puces directement de Texas Instrument, il faut
passer par un distributeur et selon la compagnie Digi-Key, le prix unitaire des CC1020 est
de 4,28$ [26].
Décision : Concept rejeté.
Justification : Bien que son prix de 4,28$ soit assez intéressant, le CC1020 ne respecte pas
la totalité d’un aspect essentiel. Effectivement, la bande de fréquences compatibles avec cet
appareil ne contient pas la gamme des 1900 MHz nécessaires à certains réseaux de téléphonie
mobile au Canada. Il est donc jugé inadéquat.
5.7.5
Synthèse de l’analyse
Une synthèse des aspects évalués se retrouve au tableau 5.10.
Tableau 5.10 – Synthèse de l’analyse de transmission serveur-borne
Concepts
WMP50
WMP100
CC1020
Aspects
Physiques
Oui
Oui
Non
Aspects
Économiques
Oui
Oui
Oui
Aspects
Temporels
Oui
Oui
Oui
Décisions
Retenu
Retenu
Rejeté
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
5.8
30
Méthode de sécurisation des données (logiciel)
La sécurisation des données comprend les trois grandes fonctions suivantes :
– Le chiffrement des données (ou cryptage), qui est un procédé grâce auquel on souhaite
rendre la compréhension d’un document impossible à quiconque ne possédant pas la
clé de (dé)chiffrement [28] ;
– La fonction de hachage, qui permet, à partir d’une donnée fournie en entrée, de calculer une empreinte servant à identifier rapidement, bien qu’incomplètement, la donnée
initiale. Cela permet donc de vérifier l’intégrité des données utilisées [29] ;
– L’authentification, qui permet de vérifier l’identité d’une entité afin de lui autoriser
l’accès à des ressources [30].
Nous allons ici proposer différents concepts incluant chacune des variantes de ces trois fonctions. Il faut savoir que les principales différences entre les méthodes utilisées se trouvent
au niveau de la rapidité de calcul et de la complexité de la sécurisation. Les algorithmes
de sécurisation peuvent être codés à l’aide d’une technologie telle que Java Card, qui a été
conçue pour les cartes à puces ainsi que d’autres applications à mémoire limitée, et qui utilise
un système d’exploitation ouvert, permettant donc la personnalisation de la configuration.
La sécurité du langage Java [31] est assurée, entre autres, par l’impossibilité de construire
des pointeurs, la présence d’un firewall et par plusieurs niveaux de contrôle d’accès.
5.8.1
Définitions des aspects
La définition des aspects concernant la méthode de sécurisation des données est présentée
au tableau 5.11.
Tableau 5.11 – Aspects à considérer pour le choix de la méthode de
sécurisation des données
Physiques
- Inviolabilité
(logicielle)
5.8.2
Économiques
Temporels
Environnmentaux
- Aucun
- Aucun
- Aucun
Analyse du concept : « AES / MD5 / Auth+ »
Description : Cette première méthode de sécurisation comprend l’utilisation d’un chiffrement avec clé symétrique de type « AES » [32], qui est une technique pouvant utiliser des clés
de 256 bits et pour laquelle aucune faille n’est connue à ce jour. On ajoute à cela la fonction
de hachage «MD5» [33], qui ne souffre d’aucune faille connue. Cependant, des attaques par
dictionnaire de signatures, des générations de collisions sans contrainte ou encore du bourrage
de contenu ont été trouvées sur ce type de hachage, mais cela ne nuit en rien à la sécurité de
la fonction en question. Elle utilise des empreintes de 128 bits et reste la technique la plus
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
31
utilisée sur le marché à cause de son monopole et de sa facilité d’intégration. On utilise enfin
une authentification simple [34], c’est-à-dire qu’elle ne repose que sur un seul élément ou «
facteur », par exemple l’utilisation d’un mot de passe. Un résumé du concept est présenté à
l’annexe B.8.
Décision : Concept retenu.
Justification : Bien qu’ayant une authentification assez simple, cette solution ne comporte
que des éléments pour lesquels aucune faille de sécurité n’est connue à ce jour et elle permet
une sécurisation élevée des données transférées. Elle est donc tout à fait adaptée au projet
MÉTeC et est donc retenue comme concept potentiel.
5.8.3
Analyse du concept : « RSA / SHA-512 »
Description : La seconde méthode de sécurisation proposée est plus axée sur la sécurité que
sur le temps de calcul. Elle utilise un chiffrement avec clé asymétrique de type « RSA » [35],
utilisant des clés pouvant aller jusqu’à 2048 bits, et utilisant une méthode de factorisation
de nombres premiers assurant une sécurité maximale. Cela allonge notablement les temps
de calcul, mais assure un cryptage beaucoup plus efficace, car cette méthode supprime le
problème de transmission sécurisée de la clé, et permet la signature électronique. On lui
associe une fonction de hachage « SHA-512 » [36], qui comme son nom l’indique produit un
résultat sur 512 bits, ce qui assure un niveau d’intégrité élevé. Un résumé du concept est
présenté à l’annexe B.9.
Décision : Concept retenu.
Justification : Cette solution est beaucoup plus sécuritaire que la première et ne comporte
toujours que des éléments pour lesquels aucune faille de sécurité n’est connue à ce jour. Elle
est donc parfaitement adéquate à notre projet.
5.8.4
Analyse du concept : « AES / Whirlpool + Sel / Auth2+ »
Description : La dernière méthode de sécurisation proposée utilise un chiffrement avec clé
symétrique de type «AES» [32], utilisée avec une fonction de hachage utilisant l’« algorithme
Whirlpool » [37], qui produit un résultat de 512 bits, assurant une intégrité des données
élevée, à laquelle on associe à un « salage » [38], qui est un principe améliorant la sécurité
du hachage. Pour ce qui est de l’authentification, on utilise ici une authentification forte [39],
c’est-à-dire qu’elle repose sur deux facteurs ou plus, ce qui permet une authentification bien
plus sûre qu’avec un seul facteur. Un résumé du concept est présenté à l’annexe B.10.
Décision : Concept retenu.
Justification : Cette dernière solution est axée sur la sécurité et, encore une fois, ne comporte
que des éléments pour lesquels aucune faille de sécurité n’est connue à ce jour. Elle est donc
elle aussi tout à fait conforme à nos besoins pour le projet.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
5.8.5
32
Synthèse de l’analyse
La synthèse de l’analyse des méthodes de sécurisation des données est présentée au tableau 5.12
Tableau 5.12 – Synthèse de l’analyse des méthodes de sécurisation des
données
Concepts
AES / MD5 / Auth+
RSA / SHA-512
AES / Whirlpool + Sel / Auth2+
5.9
Aspects
Physiques
Oui
Oui
Oui
Aspects
Économiques
Oui
Oui
Oui
Aspects
Temporels
Oui
Oui
Oui
Décisions
Retenu
Retenu
Retenu
Traitement des données
La borne et le téléphone doivent contenir du matériel électronique pour le traitement de
données et ce matériel doit être sécuritaire. Les solutions doivent permettre d’emmagasiner
les informations des transactions et les clés cryptographiques ainsi que communiquer avec les
interfaces pour permettre l’affichage sur le cellulaire et la communication avec le serveur. Le
système devra être protégé contre les différentes attaques par canaux auxiliaires comme les
analyses de consommation et d’émanations électromagnétiques. Chaque système devra être
testé contre les différentes attaques par canaux auxiliaires et dans le cas d’une certaine faille,
il sera nécessaire d’ajouter à la solution un dispositif augmentant la sécurité matérielle, voir
la sous-section 5.9.5.
5.9.1
Définitions des aspects
Les concepts relatifs au traitement des données seront évalués en fonction des aspects du
tableau 5.13.
5.9.2
Analyse du concept : Microcontrôleur 8 bits sécurisé
Description : Le microcontrôleur ST7GEM de STMicroelectronics a été conçu pour plusieurs applications relatives au traitement, à la sécurisation et à la transmission de données.
Ce concept comprend toutes les puces qui ont les caractéristiques suivantes du ST7GEM. Les
autres informations sur cette puce sont disponibles sur le site [43]. Cette solution est simple et
comporte très peu de composants passifs externes, ce qui permet au circuit intégré d’avoir un
espace et un coût optimisé. C’est un microcontrôleur spécialisé pour les lecteurs autonomes
reliés à une interface série ou même pour des bornes de paiement. Sa consommation d’énergie
est de 55 mA, et il est alimenté avec une tension de 5V, il utilise donc environ 275 mW. Il
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
33
Tableau 5.13 – Aspects à considérer pour le choix du matériel de traitement de données de la borne
Physiques
- Grandeur maximale
de 4600mm2 ;
- Doit être sécuritaire ;
- Consommation inférieur
à 4000 mW ;
- Capacité min. de 200 kB ;
- Minimum de 20 EMIPS
Économiques
Temporels
Environnmentaux
- Coût du sytème
inférieur à 50$
- Aucun
- Aucun
possède peu de RAM et un peu plus de mémoire Flash. Les microcontrôleurs 8 bits de la
série ST7 ne dépassent généralement pas une puissance de calcul de 10 MIPS [42] sans avoir
de particularité pour augmenter la vitesse. Finalement, le prix unitaire est de 4,50$.
Décision : Concept rejeté.
Justification : La quasi-totalité des contraintes est respectée, mais la puissance de calcul
des microcontrôleurs 8 bits de ce type n’est pas suffisante pour assurer une vitesse de fonctionnement acceptable dans le cadre du projet MÉTeC.
5.9.3
Analyse du concept : Microcontrôleur 16 bits sécurisé
Description : Ce concept prend en considération un microcontrôleur conçu pour répondre
aux besoins de sécurisation et de puissance de calcul cryptographique des systèmes embarqués
de paiement NFC comme le ST23YL80 [45]. Sa taille est très réduite, il possède 80 kilo-octets
de Flash plus 339 kilo octets de ROM mem7, il utilise peu d’énergie, le coût est relativement
élevé sans toutefois dépasser la contrainte [44]. Le prix n’est pas directement indiqué pour cet
outil, donc on prendra un homologue en terme de puissance qui coûte environ 20$ pour 500
unités. Il est facile d’extrapoler un prix 50% moins cher, soit 10$ pour environ 100 000 unités.
Pour donner une idée de la taille d’un microcontrôleur 16 bits avec un espace optimisé, on
donne comme exemple H8S2472F qui a 13 mm par 13 mm, soit 169 mm2 [72]. La puissance
est d’environ 96 EMIPS selon le calcul de la sous-section 6.3.8.1.
Décision : Concept retenu.
Justification : Ce concept correspond à une bonne unité de traitement de données et respecte
l’ensemble des contraintes.
5.9.4
Analyse du concept : Microcontrôleur 32 bits spécialisé pour
paiment NFC
Description : Le microcontrôleur AT91SC464384RCU de Atmel a été conçu pour plusieurs
applications relatives au traitement, à la sécurisation et à la transmission de données. Ce
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
34
concept comprend toutes les puces qui ont les caractéristiques suivantes du AT91SC464384RCU. Les autres informations sur cette puce sont disponibles sur le site [41]. C’est un microcontrôleur RISC sécurisé de 32 bits, jumelé avec un crypto-processeur 32 bits spécialisé dans
les calculs avancé d’encryptage. Il offre plusieurs caractérisitques de sécurisation au niveau
matériel, sa mémoire flash est protégé contre les intrusions et il comprend un système améliorant l’intégrité des données. Il possède une capacité de stockage de données et de programmes
RAM et EEPROM très élevé (plusieurs centaine de kilo-octects). Sa puissance de calcul est
très impressionnante. Atmel affirme que ce microcontrôleur à une consommation énergétique
réduite. Il est compatible avec une alimentation allant de 1.62 V à 5.5 V. Le prix unitaire
d’environ 8$.
Décision : Concept retenu.
Justification : Ce type de micro contrôleur permet d’effectuer toutes les opérations nécessaires au bon fonctionnement de la borne et du système d’opération. Il a été concu pour ce
type d’utilisation, donc on peut considérer sa taille, sa puissance de calcul, sa consommation et sa sécurité comme suffisante pour accepter ce concept et le coût ne dépasse pas la
contrainte.
5.9.5
Solution contre l’analyse par canal auxiliaire
Il existe plusieurs méthodes de cryptanalyse pour tenter de déchiffrer les clés cryptographiques utilisées dans la sécurisation [52]. Pour empêcher l’analyse par sondage [53], il suffit
de ne pas mettre les bus de données en surface du circuit et de les rendre pratiquement
impossible d’accès sans briser le circuit. Cela empêche l’attaquant de pouvoir analyser le
circuit directement. Les attaques DPA, qui consistent à analyser la consommation électrique
du circuit ou des analyses temporelles, sont aussi en prendre en considération, car il y a eu
plusieurs attaques de ce genre dans le passé [54] et elles peuvent s’avérer catastrophiques.
Des circuits et solutions ont été brevetés par la compagnie américaine Cryptography Research [55] : l’utilisation de ces circuits est une solution à envisager si les concepts énumérés
précédemment ne permettent pas l’immunité contre les attaques DPA. Il y a aussi l’option
de se tourner vers certaines composantes matérielles de la solution SG One de la compagnie
NS One qui, selon MaG Securs [56], est une source fiable dans le domaine de la sécurisation
informatique.
5.9.6
Synthèse de l’analyse
La synthèse de l’analyse sur le traitement des données est présentée au tableau 5.14.
5.10
Concept global de la borne
La borne qui sera retenue pour faire partie de notre projet pourra être une borne déjà
existante sur le marché, à laquelle on apporte quelques modifications, ou bien encore une
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
35
Tableau 5.14 – Synthèse de l’analyse sur le traitement des données
Concepts
Microcontrôleur
8 bits sécurisé
Microcontrôleur
16 bits sécurisé
Microcontrôleur 32
bits spécialisé NFC
Aspects
Physiques
Aspects
Économiques
Aspects
Temporels
Décisions
Non
Oui
Oui
Rejeté
Oui
Oui
Oui
Retenu
Oui
Oui
Oui
Retenu
carte assemblée par nos soins. Cette section a pour but de présenter les deux possibilités.
Elle n’est donc pas un concept en elle-même.
5.10.1
Définitions des aspects
Les aspects à considérer dans le cadre du choix de la borne sont dans le tableau 5.15.
Tableau 5.15 – Aspects à considérer pour la borne
Physiques
- 3 Mo d’espace de
stockage minimal ;
- Compatible avec
technologie existante
5.10.2
Économiques
Temporels
Environnementaux
- Coût inférieur
à 4000$
-Aucun
-Aucun
Analyse du concept : Borne déjà conçue
Description : Prenons pour exemple la borne Airtag, qui est un récepteur NFC spécialement conçu pour les systèmes de monnaie électronique. Il possède l’avantage de ne nécessiter
aucun développement, mais son coût est évidemment plus élevé. Le Airtag ne contient pas
les éléments nécessaires à la transmission d’informations via le réseau cellulaire afin de communiquer avec le serveur, mais l’ajout de ce type de puce est traité plus haut en section 5.7.
Les informations détaillées de la borne Airtag sont dans le tableau B.14.
Décision : Concept retenu.
Justification : Bien que plus coûteuse, la borne déjà conçue Airtag représente un réel avantage au niveau du temps de développement. En effet, la mise en place des bornes pourrait se
faire directement après l’achat et la réception du produit.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
5.10.3
36
Analyse du concept : Borne conçue par le consortium
Description : Cette borne sera composée d’un choix de chacun des concepts suivants : Système de communication Dispositif ext./Borne, Système de communication Borne/Cellulaire,
Système de communication Serveur/Borne, Traitement des données, et Méthode de sécurisation des données. Elle sera aussi composée d’une mémoire. Cependant, faire un concept pour
ce dernier point est inutile, car il est évident, étant donné l’application et la taille nécessaire
(minimum de 3Mo), que la mémoire choisie sera de la Flash.
5.10.4
Synthèse de l’analyse
La synthèse de l’analyse des bornes est présentée au tableau 5.16.
Tableau 5.16 – Synthèse de l’analyse de la borne
Concepts
Airtag
Borne entièrement
conçue
Aspects
Physiques
Oui
Aspects
Économiques
Oui
Aspects
Temporels
Oui
Décisions
Oui
Oui
Oui
Retenu
Retenu
Chapitre 6
Étude préliminaire
Nous formons maintenant trois concepts solutions à l’aide des concepts retenus dans le
chapitre précédent (5). Chacun est évalué de manière quantitative à l’aide des critères définis
dans le cahier des charges. Le tableau 6.1 représente ces concepts globaux élaborés de manière
à obtenir des solutions variées et distinctes. Enfin, une synthèse des résultats donnant la valeur
de chacun des critères pour chaque solution est présentée au tableau 6.2.
6.1
Concept solution 1
6.1.1
Coût de fabrication
6.1.1.1
Coût de la borne
Le choix d’opter pour une borne entièrement conçue par un fabricant permet ici de négliger
les coûts de développement en ce qui a trait à la borne. Avec un prix unitaire d’environ 350$,
une adapteur RS232 (discuté plus bas) de 13,50$ et maintenance requise à l’installation
évaluée à une heure par borne au salaire de 35$ l’heure, le coût unitaire de la borne serait de
398,50$.
6.1.1.2
Coût du porte-feuille électronique
Sachant que la borne déjà conçue utilise le standard de communication NFC ISO 14443A
/ B, nous envisageons implanter une puce de communication MicroRead d’Inside Contactless
déjà évoquée dans nos concepts dans le porte-feuille électronique. En plus de la puce, nous implanterons le AT91SC464384RCU. L’utilisation d’un système tel que le AT91SC464384RCU,
qui est très complet, coûte cher. Pour optimiser la taille de celui-ci, on prend le modèle BGA
144. Ainsi en additionnant le coût du microcontrôleur et de la puce intégré soit 8,24$ et
10,80$ respectivement, le coût total du porte-feuille électronique s’élèvera à 19,04$. Les coûts
d’implantation sont négligeables par rapport au coût d’achat du matériel.
37
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
38
Figure 6.1 – Tableau des solutions
6.1.1.3
Concepts
Solution #1
Solution #2
Solution #3
Serveurs
Réseau de
serveurs de
de type rack
Serveur
centralisé
Réseau de
serveurs de
de type tour
Alimentation
du système
embarqué
Alimentation
par la batterie
du cellulaire
Alimentation
par la batterie
du cellulaire
Alimentation
par la batterie
du cellulaire
Alimentation
de la borne
Selon la borne
déjà conçue
Alimentation
autonome par
prise de courant
Alimentation
autonome par
prise de courant
Communication
dispositif
externe/borne
Selon la borne
déjà conçue
Port série
RS232
Port série
RS232
Communication
borne/
cellulaire
Selon la borne
déjà conçue
Deux puces NFC
Étiquette RFID
et puce NFC
Communication
serveur/borne
Selon la borne
déjà conçue
Microprocesseur
sans-fil #1
Microprocesseur
sans-fil #2
Méthode de
sécurisation
des données
AES / MD5 /
Auth+
RSA / SHA-512
AES / Whirlpool
+ Sel / Auth2+
Traitement
des données
Microcontrôleur
32 bits spécialisé
NFC
Microcontrôleur
32 bits spécialisé
NFC
Microcontrôleur
16 bits sécurisé
Coût des serveurs
La décision d’utiliser un réseau de plusieurs serveurs de type rack engendre évidemment
une multiplication des coûts. En utilisant l’exemple du HP ProLiant DL160 G5 Storage Server
comme serveur, il est possible d’estimer le coût d’implantation d’un tel type de réseau de
serveurs. À titre démonstratif, on établira le nombre de serveurs à six. Le coût unitaire du
ProLiant étant de 3900$, les coûts d’installation de matériel de sécurité physique d’environ
3000$ par unité et le coût de l’unité de gestion des comptes de 1000$, on estime le coût relatif
à l’implantation de ce réseau à 42400$.
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
6.1.2
Taille
6.1.2.1
Taille du porte-feuille électronique
39
La composante émettrice du porte-feuille électronique, soit la puce MicroRead, aura une
taille de 46mm2 . Le meilleur choix du modèle de boitier pour le AT91SC464384RCU est bien
entendu celui qui a une surface de seulement 11mm2 soit le modèle extrêmement compact
BGA 144. Ainsi en additionnant les deux composantes nous obtenons une taille de 57mm2
pour le porte-feuille électronique.
6.1.3
Consommation d’énergie
6.1.3.1
Consommation d’énergie du porte-feuille électronique
Considérant le fait que nous allons utiliser une puce MicroRead, il est à prévoir qu’elle
consommerait 50 mA sous une tension de 5.5 V ce qui donnerai un puissance de 165 mW.
Concernant le microcontrôleur, la consommation des cores 32 bits de ARM d’Atmel utilise
très rarement plus de 0,65 mW/MHZ. On va considérer cette situation critique, car il est
composé de matériel additionnel pour la sécurisation et la vitesse de calcul cryptographique.
Le microcontrôleur choisi dans cette section a une horloge interne de 38 MHz et donc une
consommation hypothétique d’environ 25 mW. La consommation totale du porte-feuille électronique est donc de 190 mW.
6.1.4
Sécurité
6.1.4.1
Sécurité globale
Sécurité logicielle : La méthode de sécurisation utilisée dans ce concept comprend :
– Un chiffrement avec clé symétrique de type «AES», utilisant des clés symétriques pouvant allant jusqu’à 256 bits, ce qui est ce qui se fait de mieux sur le marché au niveau
des clés symétriques, mais il existe des clés asymétriques, plus performantes [32].
– Une fonction de hachage de type «MD5» qui fournit, après traitement de l’information,
une empreinte sur 128 bits. Ce n’est pas ce qui se fait de mieux sur le marché puisqu’il
existe des fonctions donnant une empreinte de 512 bits, mais cela est suffisant pour
assurer une intégrité des données tout à fait convenable [33].
– Une authentification simple, qui est ce qui se fait de plus simple actuellement.
Il est à noter que chacune des techniques énoncés ne souffre d’aucune faille de sécurité connue
à ce jour.
Sécurité matérielle : On distingue deux éléments à la sécurité matérielle : la sécurité
physique des serveurs et la sécurité physique des microcontrôleurs.
La sécurité physique d’un serveur est évidemment faible, surtout celle d’un serveur en rack.
Il sera donc obligatoire de l’augmenter par l’ajout d’un système de sécurité physique. Un
renforcement permettra une sécurité quasi impeccable. Lorsque l’on parle de sécurité physique
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
40
renforcée, cela inclut un système de sécurité complet : détection de mouvements, d’incendie,
des caméras, une génératrice de secours, un renforcement aux intrusions, etc.
Le AT91SC464384RCU a été approuvé par plusieurs standards en termes de sécurité,
comme la certification EAL5+. Il comporte du matériel pour empêcher la cryptanalyse,
l’insertion de code indésirable et possède des options pour accepter les algorithmes les plus
poussés en matière d’encryptage [69]. Ce microcontrôleur est considéré comme extrêmement
sécuritaire.
Ce concept possède une sécurité logicielle moyenne, mais une sécurité matérielle très forte.
On peut donc dire qu’il s’agit simplement d’un système sécuritaire.
6.1.5
Stockage des données
6.1.5.1
Capacité du porte-feuille électronique
Un microcontrôleur 32 bits spécialisé pour les paiements NFC, tel le AT91SC464384RCU
de Atmel, possède, selon la fiche technique retrouvée sur le site Internet officiel de la compagnie, une capacité mémoire de 800 de kilo-octets.
6.1.5.2
Capacité du serveur
Un réseau de six serveurs de type rack HP ProLiant DL160 G5 Storage Server est donné
à titre démonstratif. On considère que chaque unité peut stocker 1 To de données, pour un
total de 6 To.
6.1.5.3
Capacité de la borne
Selon la fiche technique du dernier modèle de la borne AirTag, celle-ci possède une capacité
mémoire de 8 Mo.
6.1.6
Fiabilité des éléments du système
6.1.6.1
Fiabilité du serveur
Le HP ProLiant DL160 G5 Storage Server est considéré comme fiable. On justifie cette
note par la très impressionnante réputation d’HP en matière de serveurs de données, l’évaluation généralement positive du serveur [61] [62], d’une puissance suffisante pour traiter 1/6 des
données. Par contre, sa garantie est limitée à 1 an et il n’offre pas une puissance considérable.
6.1.6.2
Fiabilité de la borne
Étant donné que la borne Airtag est un dispositif qui a fait ses preuves depuis de nombreuses années et chez un grand nombre de compagnies, et considérant le fait qu’elle soit
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
41
protégée dans un boitier à l’épreuve des chocs, il est estimé que la borne aura une durée de
vie de 4 ans.
6.1.7
Connectivité entre la borne et les dispositifs externes
La borne Airtag se connecte seulement aux ports série USB, mais ce concept a été rejeté
lors de l’analyse de concepts. Cependant, il existe des adapteurs qui transforment un port
USB en port RS232, ce qui permettrait d’obtenir la compatibilité souhaitée. Toutefois, un
adapteur de ce genre a bien entendu un coût qu’il faudra considérer. Chez Digi-Key, il est
possible d’acheter ce genre d’adapteur pour 13,50$ chacun [26]. Ainsi, la compatibilité de
cette borne est évaluée à 97%. Le port RS232 a une compatibilité estimée à 95%, mais le
port USB sera aussi présent sur cette borne, il suffirait simplement d’enlever l’adapteur pour
l’utiliser. Le nombre de machines présentant un port USB sans présenter de port RS232 est
estimé à 2%, ce qui fait un total de 97% de compatibilité.
6.1.8
Transfert des données
6.1.8.1
Puissance de traitement
Les autres cores de la famille ARM 7 utilisant un pipeline à 3 étages réussissent généralement à atteindre 1 MIPS par MHz. Le AT91SC464384RCU a une horloge interne 38 MHz
et devrait donc performer théoriquement à 38 MIPS. Par contre, en considérant que le calcul
d’algorithme cryptographique avancé est une grande force de l’unité de traitement de cette
solution (*3), qu’il possède une architecture pour optimiser le code Java Card (* 1,25), qu’il
accélère le processus au niveau des bits de parité (*1,2) et qu’il gère des instructions sur
32 bits (1,25) [27]. Le nombre réel d’instructions par secondes effectuées dans le cadre du
projet MÉTeC de ce microcontrôleur peut être logiquement multiplié par un facteur de 5,6.
La puissance effective est donc de 213 EMIPS.
6.1.8.2
Distance de communication
Considérant que nous utiliserons une puce émettrice de communication sans contact MicroRead comme principale composante du porte-feuille, nous prévoyons un distance de communication entre le cellulaire et la borne d’au plus 5 cm conformément aux fiches techniques
de la composante [17].
6.1.8.3
Vitesse de transfert
Il a été précédemment défini que la vitesse de transfert des données de la puce émettrice
MicroRead est de 424 kbps. De plus, puisque cette puce opère sous le même standard de
communication que la borne déjà conçue, soit ISO 14443A/B, la vitesse de communication
partant de la borne vers le cellulaire serait égalment de 424 kbps. Nous avons considéré que
424 kbps serait donc le taux de transfert maximal, car c’est le plus haut débit que peut
atteindre le transfert des données entre l’émetteur et le récepteur.
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
6.1.8.4
42
Bande passante
La bande passante utilisée entre le serveur et la borne est celle du réseau cellulaire, soit
9,6 kbps selon la technolgie GSM. [70]
6.2
Concept solution 2
6.2.1
Coût de fabrication
6.2.1.1
Coût de la borne
Avec une puce NFC d’environ 8,24$, un microprocesseur sans-fil de 7,44$ afin d’assurer
la connexion entre la borne et le serveur, une puce à traitement de données de 10,80$, un
câble RS232 à 4,82$, un boitier de 15$, un adaptateur de courant alternatif de 6,50$ en
guise d’alimentation et une mémoire Flash de 16Mo à 3,50$ [60], le coût du matériel pour
une borne serait d’approximativement 56$. Il est également nécessaire d’ajouter les coûts
de développement. Pour ce qui est de la puce NFC, un kit de développement de 1000$ est
requis, ce qui est négligeable avec un nombre de bornes d’environ 650 000. La création d’un
prototype, les phases de tests et la production sont évaluées à 375 000$ en estimant 10
ingénieurs travaillant à 75 000$ par année pendant six mois. Cela fait un total de 57$ par
unité.
6.2.1.2
Coût du porte-feuille électronique
La deuxième solution propose l’utilisation d’un microcontrôleur spécialisé pour les cartes
à puce. L’exemple du microcontrôleur AT91SC464384RCU donne une bonne idée du coût de
ce genre de composante, celle-ci coûte 10,80$. Cette solution nécessite deux puces NFC soit
une puce émettrice (dans le cellulaire) et une puce réceptrice (dans la borne). On doit donc
ajouter respectivement 8,24$ pour la puce dans le porte-feuille électronique . Il faut faire un
investissement de départ de 1000$ pour chaque kit de développement pour programmer les
puces. Par contre, ce coût est négligeable par rapport aux millions de composantes que nous
allons acheter.
6.2.1.3
Coût des serveurs
La décision d’utiliser un réseau de plusieurs serveurs de type tour engendre évidemment
une multiplication des coûts. En utilisant l’exemple du Dell PowerEdge T605 Server comme
serveur, il est possible d’estimer le coût d’implantation d’un tel type de réseau de serveurs.
À titre démonstratif, on établira le nombre de serveurs à six. Le coût unitaire du PowerEdge
étant de 4000$, les coûts d’installation de matériel de sécurité physique d’environ 2500$
par unités et le coût de l’unité de gestion du site web de 1000$, on estime le coût relatif à
l’implantation de ce réseau à 40000$.
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
6.2.2
Taille
6.2.2.1
Taille du porte-feuille électronique
43
La taille des composantes du porte-feuille électronique comprend ici la puce émettrice
(MicroRead) qui ne sera pas plus plus grande que 46mm2 . Il faut aussi prendre en considération la taille du microcontrôleur AT91SC464384RCU ajouté au porte-feuille électronique qui
est d’environ 11mm2 . Ainsi, la taille totale du porte-feuille électronique serait de 57mm2 .
6.2.3
Consommation d’énergie
6.2.3.1
Consommation d’énergie du porte-feuille electronique
Il a été défini dans les sections précédentes que la consommation d’énergie d’une puce
NFC est de 275mW sous une tension maximale de 5.5 V. La consommation du microcontrôleur AT91SC464384RCU est d’environ 25 mW. La consommation combinée de ces deux
composants est donc de 300 mW.
6.2.4
Sécurité
6.2.4.1
Sécurité globale
Sécurité logicielle : La méthode de sécurisation utilisée dans ce concept comprend :
– Un chiffrement avec clé asymétrique de type «RSA» qui utilise des clés de 2048 bits et
qui permet la signature. Cela est actuellement ce qui se fait de plus sécuritaire sur le
marché [35].
– Une fonction de hachage de type «SHA-512» qui fournit, après traitement de l’information, une empreinte sur 512 bits. C’est actuellement ce qui se fait de mieux sur le
marché [36].
Il est à noter que chacune des techniques énoncées ne souffre d’aucune faille de sécurité
connue à ce jour.
Sécurité matérielle : On distingue deux éléments à la sécurité matérielle : la sécurité
physique des serveurs et la sécurité physique des microcontrôleurs.
On doit noter que les données seront toutes stockées au même endroit géographique, augmentant le risque physique. Pour réduire ce risque, il faudra que l’emplacement du serveur
soit d’autant plus sécurisé. Il sera donc obligatoire de l’augmenter par l’ajout d’un système
de sécurité physique. Un renforcement permettra une sécurité quasi impeccable. Lorsque l’on
parle de sécurité physique renforcée, cela inclut un système de sécurité complet : détection
de mouvements, d’incendie, des caméras, une génératrice de secours, un renforcement aux
intrusions, etc.
Le AT91SC464384RCU a été approuvé par plusieurs standards en terme de sécurité, comme
la certification EAL5+. Il comporte du matériel pour empêcher la cryptanalyse, l’insertion
de code indésirable et possède des options pour accepter les algorithmes les plus poussés en
matière de cryptage [69]. Ce microcontrôleur est considéré comme extrêmement sécuritaire.
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
44
Ce concept possède une sécurité logicielle qui est ce qui se fait de mieux, et une sécurité
matérielle quasi maximale. On peut donc dire qu’il s’agit d’un système inviolable.
6.2.5
Stockage des données
6.2.5.1
Capacité du porte-feuille électronique
Un microcontrôleur 32 bits spécialisé pour les paiements NFC, tel le AT91SC464384RCU
de Atmel, possède, selon la fiche technique retrouvée sur le site Internet officiel de la compagnie, une capacité mémoire de 800 de kilo-octets.
6.2.5.2
Capacité du serveur
Un concept de serveur centralisé serait constitué à titre d’exemple d’un Apple Xserve
ainsi qu’une unité de stockage externe. On considère que l’unité de stockage externe peut
emmagasiner 8,1 To de données.
6.2.5.3
Capacité de la borne
Avec une borne entièrement conçue par des ingénieurs, une mémoire Flash possédant une
capacité mémoire de 16Mo y serait intégrée.
6.2.6
Fiabilité des éléments du système
6.2.6.1
Fiabilité du serveur
Le Apple Xserve est considéré comme parfaitement fiable. On justifie cette note par
l’excellente réputation d’Apple en matière de matériel informatique/électronique, l’évaluation
très positive du serveur [63] [64], d’une puissance suffisante pour traiter toutes les données
et de sa garantie de 3 ans. De plus, le Xserve offre une puissance considérable.
6.2.6.2
Fiabilité de la borne
Nous évaluons que le maillon le plus faible en terme de fiabilité, à l’intérieur de la borne, est
le port RS232 reliant celle-ci au dispositif externe. Bien qu’étant un élément simple possédant
peu de composants fragiles, ce câble subira dans certains cas une usure prématurée causée
par la manipulation fréquente de la borne par les utilisateurs. Il est donc estimé que, placée
dans une situation d’achalandage élevé, une borne pourrait avoir une durée de vie d’environ
quatre ans.
6.2.7
Connectivité entre la borne et les dispositifs externes
Nous estimons que 95% des dispositifs externes qui utiliseront le système MÉTeC présentent un port RS232.
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
6.2.8
Transfert des données
6.2.8.1
Puissance de traitement
45
Les autres cores de la famille ARM 7 utilisant un pipeline à 3 étages réussissent généralement à atteindre 1 MIPS par MHz. Le AT91SC464384RCU a une horloge interne 38 MHz
et devrait donc performer théoriquement à 38 MIPS. Par contre, en considérant que le calcul
d’algorithme cryptographique avancé est une grande force de l’unité de traitement de cette
solution (*3), qu’il possède une architecture pour optimiser le code Java Card (* 1,25), qu’il
accélère le processus au niveau des bits de parité (*1,2) et qu’il gère des instructions sur
32 bits (1,25) [27]. Le nombre réel d’instructions par secondes effectuées dans le cadre du
projet MÉTeC de ce microcontrôleur peut être logiquement multiplié par un facteur de 5,6.
La puissance effective est donc de 213 EMIPS.
6.2.8.2
Distance de communication
La distance de communication entre les deux puces NFC émettrice et réceptrice est de
5cm selon les fiches techniques des puces MicroRead et PicoRead [17].
6.2.8.3
Vitesse de transfert
Il a été défini dans les fiches techniques des puces MicroRead et PicoRead [17] que la
vitesse de transfert des deux puces NFC émettrice et réceptrice est de 424 kbps. Ainsi nous
avons conclu que la vitesse maximale du transfert de données est de 424 kbps car c’est le
plus haut débit que peut atteindre le transfert des données entre l’émetteur et le recepteur.
6.2.8.4
Bande passante
La bande passante utilisée entre le serveur et la borne est celle du réseau cellulaire soit
9,6 kbps selon la technolgie GSM. [70]
6.3
Concept solution 3
6.3.1
Coût de fabrication
6.3.1.1
Coût de la borne
Avec une puce RFID de 7,40$, un microprocesseur sans-fil de 8,35$ afin d’assurer la
connexion entre la borne et le serveur, une puce pour le traitement de données à 10$, un
câble RS232 à 4,82$, un boitier de 15$, un adaptateur de courant alternatif de 6,50$ en
guise d’alimentation et une mémoire Flash de 16Mo à 3,50$ [60], le coût du matériel pour
une borne serait d’approximativement 56$. Il est également nécessaire d’ajouter les coûts
de développement. Pour ce qui est de la puce NFC, un kit de développement de 1000$ est
requis, ce qui est négligeable avec un nombre de bornes d’environ 650 000. La création d’un
prototype, les phases de tests et la production sont évaluées à 375 000$ en estimant 10
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
46
ingénieurs travaillant à 75 000$ par année pendant six mois. Cela fait un total de 57$ par
unité.
6.3.1.2
Coût du porte-feuille électronique
Selon cette solution le porte-feuille électronique serait constitué d’une étiquette RFID
collée sur chaque cellulaire. Celles-ci couteraient 4,90$. De plus si nous implantons un microcontrôleur ST23YL82 nous envisageaons un coût de 10$ pour cette composante 5.9.3. Ainsi,
le coût total du porte-feuille électronique, soit le coût des deux composantes mentionnées,
serait de 14,90$.
6.3.1.3
Coût des serveurs
L’utilisation d’un seul serveur nécessite évidemment l’achat d’un serveur plus puissant, et
donc nécessairement plus coûteux. En utilisant l’exemple du Apple Xserve Server avec une
unité de stockage externe comme serveur, il est possible d’estimer le coût d’implantation d’un
tel serveur. Le coût total du Xserve étant de 42550$ et les coûts d’installation de matériel
de sécurité physique d’environ 4000$, on estime le coût relatif à l’implantation de ce réseau
à 46550$.
6.3.2
Taille
6.3.2.1
Taille du porte-feuille électronique
L’étiquette RFID émettrice dans ce concept ne comptera pas plus de 32.6mm x 1.8 mm.
Pour la taille du microcontrôleur, on l’estime à 169mm2 selon le calcul de la sous-section
5.9.3.
6.3.3
Consommation d’énergie
6.3.3.1
Consommation d’énergie du porte-feuille électronique
Si nous utilisons une étiquette RFID collée sur le cellulaire et un microcontrôleur comme
principaux éléments du porte-feuille électronique, la consommation d’énergie s’élèverait à 110
mW pour l’étiquette. Le constructeur STMelectronic vante les mérites en faible consommation
du microcontrôleur ST23YL80B, on considère alors d’autres microcontrôleurs optimaux dans
ce domaine, la série de NEC Electronics. Cette série utilise en moyenne 1,8 milliwatts par
MIPS [73], alors il est raisonnable de considérer une consommation d’environ 2 milliwatts
par MIPS pour 29 MIPS, soit 58 milliwatts. Cela ferait un total de 168 milliwatts pour la
consommation d’énergie du porte-feuille électronique.
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
6.3.4
Sécurité
6.3.4.1
Sécurité globale
47
Sécurité logicielle : La méthode de sécurisation utilisée dans ce concept comprend :
– Un chiffrement avec clé symétrique de type «AES», utilisant des clés symétriques pouvant allant jusqu’à 256 bits, ce qui est ce qui se fait de mieux sur le marché au niveau
des clés symétriques, mais il existe des clés asymétriques, plus performantes [32].
– Une fonction de hachage de type «Whirlpool» qui fournit, après traitement de l’information, une empreinte sur 512 bits. C’est ce qui se fait actuellement de mieux sur le
marché [37]. De plus, cette fonction est doublée d’un «sel» [38], qui permet d’augmenter
la sécurité du hachage.
– Une authentification forte, qui, suivant le type employé, peut être ce qui se fait de
mieux actuellement.
Il est à noter que chacune des techniques énoncées ne souffre d’aucune faille de sécurité
connue à ce jour.
Sécurité matérielle : On distingue deux éléments à la sécurité matérielle : la sécurité
physique des serveurs et la sécurité physique des microcontrôleurs.
La sécurité physique d’un serveur est évidemment faible, même celle d’un serveur de type tour
sécurisé. Il sera donc obligatoire de l’augmenter par l’ajout d’un système de sécurité physique.
Un renforcement permettra une sécurité quasi impeccable. Lorsque l’on parle de sécurité
physique renforcée, cela inclut un système de sécurité complet : détection de mouvements,
d’incendie, des caméras, une génératrice de secours, un renforcement aux intrusions, etc. Pour
ce qui est du microcontrôleur, il possède plusieurs éléments de sécurisation qui empêche la
rétro-ingénierie comme la une mémoire sécurisée [45]. Le secrétariat général de la défense
nationale a donné son approbation et certifié que ce microcontrôleur réponde aux plus hauts
critères de sécurisation actuels [71].
Ce concept possède une sécurité logicielle qui n’est pas loin de ce qui se fait de mieux, et
une sécurité matérielle quasi maximale. On peut donc parler ici d’un système extrêmement
sécuritaire.
6.3.5
Stockage des données
6.3.5.1
Capacité du porte-feuille électronique
Avec une mémoire Flash de 80 kilo-octets et 339 kilo-octets de ROM mem7 pour contenir
le code logiciel, un microcontrôleur du type ST23YL80 possède un total d’environ 418 kilooctets de mémoire.
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
6.3.5.2
48
Capacité du serveur
Un réseau de six serveurs de type rack HP ProLiant DL160 G5 Storage Server est donné
à titre démonstratif. On considère que chaque unité peut stocker 1 To de données, pour un
total de 6 To.
6.3.5.3
Capacité de la borne
Avec une borne entièrement conçue par des ingénieurs, une mémoire Flash possédant une
capacité mémoire de 16Mo y serait intégrée.
6.3.6
Fiabilité des éléments du système
6.3.6.1
Fiabilité du serveur
Le Dell PowerEdge T605 Server est considéré comme très fiable. On justifie cette note
par la bonne réputation de Dell en matière de serveurs, l’évaluation généralement positive
du serveur [65] [66], d’une puissance suffisante pour traiter 1/6 des données et la garantie de
3 ans. Par contre, il n’offre pas une puissance considérable.
6.3.6.2
Fiabilité de la borne
Nous évaluons que le maillon le plus faible en terme de fiabilité, à l’intérieur de la borne, est
le port RS232 reliant celle-ci au dispositif externe. Bien qu’étant un élément simple possédant
peu de composants fragiles, ce câble subira dans certains cas une usure prématurée causée
par la manipulation fréquente de la borne par les utilisateurs. Il est donc estimé que, placée
dans une situation d’achalandage élevé, une borne pourrait avoir une durée de vie d’environ
quatre ans.
6.3.7
Connectivité entre la borne et les dispositifs externes
Nous estimons que 95% des dispositifs externes qui utiliseront le système MÉTeC présentent un port RS232.
6.3.8
Transfert des données
6.3.8.1
Puissance de traitement
Le microcontrôleur ST23LYL80 a une horloge interne de 29 MHz. On peut faire l’hypothèse qu’il peut aller chercher de base environ 32 MIPS comme le ST10F273Z4 [67]. À partir
de là, on peut multiplier par 3 pour l’unité spécialisée dans le traitement cryptographique
pour la même raison que pour l’AT91SC46438RCU. La puissance effective pour cette solution
est donc de 96 EMIPS.
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
6.3.8.2
49
Distance de communication
La distance de communication entre l’étiquette RFID et la puce PicoRead (dans la borne)
est de 5 cm.
6.3.8.3
Vitesse de transfert
La vitesse de transfert des étiquettes RFID est égale à 106 kbps et la vitesse de la puce
réceptrice (PicoRead) est de 424 kbps. Ainsi, nous avons conclu que la vitesse maximale
du transfert de données est de 106 kbps, car c’est le plus haut débit que peut atteindre le
transfert des données entre l’émetteur et le récepteur.
6.3.8.4
Bande passante
La bande passante utilisée entre le serveur et la borne est celle du réseau cellulaire, soit
9,6 kbps selon la technologie GSM. [70]
6.4
Synthèse des résultats
Le tableau 6.2 est une synthèse des résultats obtenus pour chacun des critères du cahier
des charges. Il permet de comparer les valeurs des critères pour chacun des concepts solution.
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
50
Figure 6.2 – Synthèse des résultats
sol. #1
sol. #2
critères d’évaluation
Coût de fabrication
1. Coût de la borne [$]
2. Coût du porte-feuille électronique [$]
3. Coût du serveur [$]
Taille
1. Taille du porte-feuille [mm2 ]
Consommation d’énergie
1.Consommation des puces [mW]
Sécurité
1. Sécurité globale
Stockage des données
1. Capacité du porte feuille [ko]
2. Capacité du serveur [To]
3. Capacité de la borne [Mo]
Fiabilité des éléments du système
1. Fiabilité du serveur
2. Fiabilité de la borne [ans]
3. Connectivité de la borne [%]
Transfert des données
1. Puissance de traitement [EMIPS]
2. Distance de communication [cm]
3. Vitesse de transferts [kb/s]
4. Bande passante [kb/s]
sol. #3
385
19,04
42400
85
19,04
40000
84
14,90
46550
57
57
169
190
190
168
Sécuritaire
Inviolable
Extrêmement
sécuritaire
900
6
8
900
8,1
16
419
6
16
4
97
Parfaitement
fiable
4
95
Très
fiable
4
95
213
5
424
9,6
213
5
424
9,6
96
5
106
9,6
Fiable
Chapitre 7
Concept retenu
7.1
Matrice de décision
On calcule maintenant la note globale de chacun des concepts solutions présentés dans
l’étude préliminaire (chapitre 6) à l’aide des barèmes établis dans le tableau des critères du
cahier des charges (tableau 4.3).
7.2
Comparaison des concepts
En raison de plusieurs points majeurs, le concept numéro deux se démarque fortement des
autres propositions acceptées comme étant réalisables. Il est notamment caractérisé par la
fiabilité supérieure de ses éléments et par une capacité de stockage généralement plus élevée.
De plus, il possède certains points forts qui sont retrouvés dans d’autres concepts. Le
transfert des données par exemple, à l’instar du concept numéro un, est considérablement
plus efficace que le troisième vis-à-vis de la puissance de traitement. Il se voit aussi accorder
une excellente note pour ce qui est de son coût d’achat et de fabrication, mais est légèrement
surclassé par le concept numéro trois. Cela reste tout de même un désavantage mineur puisque
la différence n’est que d’un pourcent.
La force du concept numéro deux réside cependant en une sécurité bien supérieure et
qualifiée d’inviolable. En effet, puisque la base de MÉTeC est un nouveau système de monnaie
électronique, il était essentiel d’accorder à la sécurité des transferts d’argent une importance
capitale sans quoi le risque d’utilisation mal intentionnée viendrait miner la crédibilité du
consortium de téléphonie cellulaire du Canada et faire de ce projet un échec. Avec une note
parfaite autant en matière de sécurité logicielle, de sécurité matérielle et de cryptage de
données, le concept numéro deux est nettement recommandé au terme de cette analyse, bien
que les deux autres soient tout de même envisageables, avec une sécurité moindre, mais
malgré tout adéquate.
51
CHAPITRE 7. CONCEPT RETENU
Figure 7.1 – Matrice de
critères d’évaluation
pond.
Coût de fabrication
13%
1. Coût de la borne
7%
2. Coût du porte-feuille électronique
5%
3. Coût du serveur
1%
Taille
5%
1. Taille du porte-feuille
5%
Consommation d’énergie
10%
1.Consommation des puces
10%
Sécurité
25%
1. Sécurité globale
25%
Stockage des données
8%
1. Capacité du porte-feuille
Rest.
2. Capacité du serveur
8%
3. Capacité de la borne
Rest.
Fiabilité des éléments du système
15%
1. Fiabilité du serveur
5%
2. Fiabilité de la borne
5%
3. Connectivité de la borne
5%
Transfert des données
24%
1. Puissance de traitement
12%
2. Distance de communication
7%
3. Vitesse de transferts
5%
4. Bande passante
Rest.
Total
100%
7.3
52
décision
sol. #1
0,72%
0,26%
0,3%
0,16%
4,53%
4,53%
8,2%
8,2%
10%
10%
5,68%
5,68%
11,33%
3%
3,33%
5%
21,15%
12%
7%
2,15%
61,61%
sol. #2
7,52%
7%
0,3%
0,22%
4,53%
4,53%
8,2%
8,2%
25%
25%
8%
8%
13,33%
5%
3,33%
5%
21,15%
12%
7%
2,15%
87,73%
sol. #3
8,63%
7%
1,59%
0,04%
3,59%
3,59%
8,64%
8,64%
20%
20%
5,68%
5,68%
12,33%
4%
3,33%
5%
11,2%
4,2%
7%
0%
70,07%
Concept retenu
Comme expliqué dans le paragraphe précédent, le concept solution #2, présent à la figure 7.2, est retenu, en raison de la qualité de ses éléments, pour le projet MÉTeC. Il est
important de noter qu’aucun des critères de ce concept ne s’est vu attribuer la note de zéro,
donnant ainsi un concept sans réel point faible par rapport à l’ensemble du projet.
En ce qui concerne le porte-feuille électronique, sa taille est très faible par rapport à ce qui
pouvait être attendu. De plus, sa consommation, qui se fait via la batterie du téléphone cellulaire, est également très faible, ce qui lui permet sans problème d’être intégré aux cellulaires
actuels et futurs. Le processeur AT91SC464384RCU utilisé dans ce dernier permet de réaliser parfaitement toutes les tâches de cryptographie nécessaires et de stocker les informations
CHAPITRE 7. CONCEPT RETENU
53
souhaitées sans le moindre problème, et dispose d’une sécurité très élevée.
Le serveur centralisé Apple Xserve permet lui aussi sans problème le traitement et le
stockage des données nécessaires au projet. Il est également très fiable et dispose d’une
sécurité maximale grâce aux détecteurs en tout genre et aux caméras implantées sur son lieu
de dépôt.
La borne est pour sa part tout à fait fiable et dispose de tous les éléments requis pour remplir pleinement ses fonctions. Comme pour le porte-feuille, le processeur AT91SC464384RCU
permet sans problème de réaliser les tâches de cryptographie et de stocker les informations
nécessaires au projet, tout en assurant une sécurité maximale.
En ce qui a trait aux transferts de données, les deux puces NFC servant à la communication
entre la borne et le porte-feuille électronique assurent une distance de paiement optimale et
une vitesse de transfert suffisante. Les transferts entre la borne et le serveur se font, comme
demandé par le client, via le réseau cellulaire (GSM). Enfin, un simple câble série permet le
transfert des données entre la borne et le dispositif externe du marchand, ce qui assure au
projet une compatibilité avec environ 95% des machines présentes sur le marché.
Toutes les sécurisations de données se font dans ce concept à l’aide d’un encryptage de
type RSA avec identification intégrée ainsi que d’un hachage de type SHA-512, assurant ce
qui se fait de mieux en matière de sécurité sur le marché.
Enfin, bien que le coût du serveur et celui du porte-feuille électronique soient assez élevés,
le coût optimal de la borne permet au projet d’avoir un coût global tout à fait raisonnable.
7.4
Conclusion
Somme toute, malgré l’envergure du projet, le concept global élaboré par la firme d’ingénieur QuébecTeX remplit adéquatement les exigences imposées par le Consortium. Ainsi
lorsqu’elles seront convenablement agencées, les diverses composantes du concept assureront
un système de paiement électronique par téléphonie cellulaire fiable et efficace ayant la possibilité de se répandre à travers le Canada. Chacune des composantes a été judicieusement
choisie afin d’assurer une validation continue des critères d’évaluation du système établi par
l’équipe QuébecTeX. De plus, une solution flexible a été proposée, ce qui permet au consortium d’envisager des changements.
CHAPITRE 7. CONCEPT RETENU
Figure 7.2 – Diagramme fonctionnel du concept retenu
54
Bibliographie
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
Référence accessible sur le site : http://fr.wikipedia.org/wiki/Empreinte
Référence accessible sur le site de Nokia : http://www.nokia.ca
Référence accessible sur le site d’IBM : http://www-304.ibm.com/shop/
Référence accessible sur le site de International Organization for Standardisation :
http://www.iso.org/iso/catalogue_detail?csnumber=31432.
Référence accessible sur le site de Buchmann :
http://www.buchmann.ca/article11-page2-french.asp
Référence accessible sur le site de Statistique Canada :
http://www.statcan.gc.ca/start-debut-fra.html.
Référence de Jean Vital De Rufz,Président fondateur de Meilleurmobile.
(http://www.journaldunet.com/expert/19464/telephonie-mobile-limitons-laduree-de-l-abonnement-initial-a-12-mois.shtml)
Référence accessible sur le site de Mag secur :
http://www.mag-securs.com/spip.php?article3100
Référence accessible sur le site de NEOX :
http://www.neox.fr/stockage-reseau-242958.html#_index
Référence accessible sur le site de Search Storage :
http://searchstorage.techtarget.com/expert/KnowledgebaseAnswer/0,289625,
sid5_cid417753,00.html
Référence accessible sur le site de Super
Warehouse :http://www.superwarehouse.com/HP_tower/b/110/c/1860
Référence accessible sur le site de Search Storage : http://www.dell.com
D’après l’encyclopédie en ligne Wikipédia :
http://fr.wikipedia.org/wiki/Pile_électrique
Référence accessible sur http://www.nextag.com
Référence accessible sur le site de Apple :
http://www.apple.com/ca/xserve/specs.html
Référence accessible sur le site de Fibrenoire : http://www.fibrenoire.ca
Référence accessible sur le site de Inside Conctactless :
http://www.insidecontactless.com/products/overview.php
55
BIBLIOGRAPHIE
[18] Référence accessible sur le site de MIFARE : http://mifare.net
[19] Référence accessible sur le site https://www.csrsupport.com/download/2302/CS101564-DSP12_20BlueCore4-ROM_20Product_20Data_20Sheet.pdf
[20] Référence accessible sur le site
http://fr.wikipedia.org/wiki/Universal_Serial_Bus
[21] Référence accessible sur le site http://fr.wikipedia.org/wiki/RS-232
[22] Référence accessible sur le site de Infineon :
http://www.infineon.com/cms/en/product/index.html
[23] Référence accessible sur le site de Guide Canada (Just Landed) :
http://www.justlanded.com/francais/Canada/Guide-Canada/TelephoneInternet/Telephones-portables
[24] Référence et autres caractéristiques disponibles sur le site de Wavecom :
http://www.wavecom.com
[25] Référence et autres caractéristiques accessibles sur le site de Texas Instrument :
http://www.ti.com
[26] Référence accessible sur le site de Digi-Key : http://www.engineering.sdsu.edu/
~waheed/ee675/Materials/Classnotes/ee675_ARM_cores_processors.pdf
[27] Référence accessible sur le site de San Diego state University :
http://www.digikey.com
[28] Référence accessible sur le site
http://fr.wikipedia.org/wiki/Méthode_de_chiffrement
[29] Référence accessible sur le site
http://fr.wikipedia.org/wiki/Fonction_de_hachage
[30] Référence accessible sur le site
http://fr.wikipedia.org/wiki/Mécanismes_d’authentification
[31] Référence accessible sur le site
http://damien.sauveron.free.fr/slides/MesSlides.pdf
[32] Référence accessible sur le site
http://fr.wikipedia.org/wiki/Standard_de_chiffrement_avancé
[33] Référence accessible sur le site http://fr.wikipedia.org/wiki/MD5
[34] Référence accessible sur le site
http://fr.wikipedia.org/wiki/Authentification_simple
[35] Référence accessible sur le site
http://fr.wikipedia.org/wiki/Rivest_Shamir_Adleman
[36] Référence accessible sur le site http://fr.wikipedia.org/wiki/SHA-512
[37] Référence accessible sur le site
http://fr.wikipedia.org/wiki/Whirlpool_(algorithme)
56
BIBLIOGRAPHIE
57
[38] Référence accessible sur le site
http://fr.wikipedia.org/wiki/Salage_{informatique}
[39] Référence accessible sur le site
http://fr.wikipedia.org/wiki/Authentification_forte
[40] Référence accessible sur le site http://fr.wikipedia.org/wiki/Cryptanalyse
[41] Référence accessible sur le site http://pdf1.alldatasheet.com/datasheetpdf/view/255635/ATMEL/AT91SC464384RCU.html
[42] Référence accessible sur le site
http://www.01net.com/Pdf/ELM200406010148038.pdf
[43] Référence accessible sur le site http://www.st.com/stonline/products/families/
smartcard/sc_st23_crypto_process.htm
[44] Référence accessible sur le site
http://radiospares-fr.rs-online.com/web/0228609.html#header
[45] Référence accessible sur le site
http://www.ssi.gouv.fr/site_documents/certificats/dcssi-2008_29fr.pdf
[46] Référence accessible sur le site
http://www.st.com/stonline/products/literature/bd/14895/st23yr80.pdf
[47] Référence accessible sur le site
http://www.st.com/stonline/products/literature/bd/14895.pdf
[48] Référence accessible sur le site http://fr.farnell.com/microchip/pic16f876-04so/microcontroleur-8-bits-flash-cms/dp/9761225
[49] Référence accessible sur le site http://pdf1.alldatasheet.com/datasheetpdf/view/75012/MICROCHIP/PIC16F876.html
[50] Référence accessible sur le site http://fr.farnell.com/jsp/search/browse.jsp?N=
500001+1000021&Ntk=gensearch_004&Ntt=128+kB+EEPROM&Ntx=
[51] Référence accessible sur le site http://www.referencement-internetweb.com/12493-sony-toshiba-processeurs-cell.html
[52] Référence accessible sur le site
http://www.nsone.fr/downloads/1206_cpcrypto.pdf
[53] Référence accessible sur le site
http://fr.wikipedia.org/wiki/Attaque_par_sondage
[54] Référence accessible sur le site
http://www-rocq.inria.fr/secret/C2/Transparents/ElMrabet.pdf
[55] Référence accessible sur le site
http://www.journaldunet.com/solutions/0404/040421_cryptographie.shtml
[56] Référence accessible sur le site http://www.mag-securs.com/spip.php?article6411
[57] Référence accessible sur le site de Embedded System :
http://embedded-system.net/lang/fr/microcontroller-for-smart-cardreaders-st7gem-stmicroelectronics-and-gemalto.html.
BIBLIOGRAPHIE
58
[58] Référence accessible sur le site http://www.nfc-forum.org/resources/faqs/
[59] Référence accessible sur le site de Airtag : http://www.airtag.com
[60] Référence accessible sur le site de http://www.oempcworld.com
[61] Référence accessible sur le site de PC PRO :
http://www.pcpro.co.uk/reviews/228345/hp-proliant-dl160-g5.html
[62] Référence accessible sur le site de SQL Server Magasine :
http://www.sqlmag.com/Article/ArticleID/98920/sql_server_98920.html
[63] Référence accessible sur le site de Info World : http://weblog.infoworld.com/
enterprisemac/archives/2006/11/apple_xserve_th.html
[64] Référence accessible sur le site de PC MAG :
http://www.pcmag.com/article2/0,2817,2261212,00.asp
[65] Référence accessible sur le site de PC PRO :
http://www.pcpro.co.uk/reviews/224058/dell-poweredge-t605.html
[66] Référence accessible sur le site de PC Authority :
http://www.pcauthority.com.au/Review/136109,dell-poweredge-t605.aspx
[67] Référence accessible sur le site de STM http://www.st.com/mcu/download2.php?
file=12447.pdf&info=ST10F273Z4DatasheetST10F273Z4&url=http:
//www.st.com/stonline/products/literature/ds/12447.pdf
[68] Référence accessible sur le site de Wikipedia : http://fr.wikipedia.org/wiki/UTF-8
[69] Référence accessible sur le site de
http://www.atmel.com/dyn/resources/prod_documents/Flyer_Security.pdf.
[70] Référence accessible sur le site de
http://www.commentcamarche.net/contents/telephonie-mobile/reseauxmobiles.php3
[71] Référence accessible sur le site de
http://www.ssi.gouv.fr/site_documents/certificats/dcssi-2008_29fr.pdf
[72] Référence accessible sur le site de
http://www.mesures.com/modules-composants-electroniques-4866.html
[73] Référence accessible sur le site de ?????
Annexe A
Liste des sigles et des acronymes
AES
CDMA
DES
EDR
EEPROM
EMIPS
GSM
HP
IBM
ISO
kbps
Mbps
MÉTeC
MIPS
NAS
NFC
NIP
RAID
RAM
RFID
RISC
ROM
RSA
SHA
SMS
TPM
USB
Advanced Encryption Standard
Code Division Multiple Access
Data Encryption Standard
Enhanced Data Rate
Electrically Erasable Programmable Read-Only Memory
Effectif Million d’instructions Par Secondes
Global System for Mobile Communications
Hewlett-Packard
International Business Machines
Open Systems Interconnection
Kilo-bits per seconde
Méga-bits par seconde
Monnaie électronique par téléphonie cellulaire
Million d’instructions Par Secondes
Network Attached Storage
Near Field Communication
Numéro d’Identification Personnel
Redundant Array of Inexpensive Disks
Random Accessed Memory
Radio-frequency identification
Reduced Instruction Set Computer
Read Only Memory
Rivest Shamir Adleman
Secure Hash Algorithm
Short Message Service
Trusted Platform Module
Universal Serial Bus
59
Annexe B
Tableaux
Tableau B.1 – Caractéristiques du HP ProLiant DL160 G5 Storage Server [9]
Caractéristiques
Capacité totale de stockage
Processeur
Contrôleur de stockage
Disque dur
Mémoire
Garantie du fabricant
Réseaux
Type de châssis
Système d’exploitation
Type de périphérique
Coût par unité
Coût total
HP ProLiant DL160 G5 Storage Server
1 To
1 x Intel Quad-Core Xeon E5405 2 GHz
1 x RAID - PCI Express Serial Attached SCSI - RAID 0, 1, 5, 10
4 x 250 Go échangeable à chaud Serial ATA-150
2GB DDR2
1 an
Adaptateur réseau - intégré Ethernet, Fast Ethernet, Gigabit Ethernet
Montage en rack - 1U
Microsoft Windows Storage Server 2003 R2
Serveur NAS
3900$
23400$ (taxes/transport inclus)
60
ANNEXE B. TABLEAUX
61
Tableau B.2 – Caractéristiques du Dell PowerEdge T605 Server [12]
Caractéristiques
Capacité totale de stockage
Processeur
Contrôleur de stockage
Disque dur
Mémoire
Garantie du fabricant
Réseaux
Type de châssis
Système d’exploitation
Type de périphérique
Coût par unité
Coût total
Dell PowerEdge T605 Server
1 To
1 x Quad Core AMD Opteron 2350,
2.0GHz, 1Ghz HyperTransport
SAS 6iR SAS internal RAID adapter,
PCI-Express - RAID 0, 1, 5
4 x 250 Go Serial ATA 3Gbps 3.5-in Hot Plug
2GB DDR2
3 ans
Embedded Single Broadcom
NetXtreme II 5708 Gigabit Ethernet NIC
Tour sécurisée
Au choix
Serveur
4000$
24000$ (taxes/transport inclus)
Tableau B.3 – Caractéristiques du Apple Xserve Server [15]
Caractéristiques
Capacité totale de stockage
Processeur
Contrôleur de stockage
Disque dur
du serveur
Mémoire
Garantie du fabricant
Réseaux
Type de châssis
Système d’exploitation
Type de périphérique
Stockage externe
Coût total
Apple Xserve Server
900 Go + 7.2 To
2 x 3.0GHz Quad-Core Intel Xeon (8-core)
Xserve RAID Card 256MB cache,
RAID 0, 1, 5, 10
3 x 300GB SAS ADM @ 15,000-rpm
Apple Drive Module with 16MB cache
32GB (8 x 4GB) DDR2
3 ans
Dual-channel Gigabit Ethernet card &
Dual-channel 4Gb Fibre Channel card
with PCI Express x8 riser
Rack
Mac OS X v10.5 Leopard Server
Serveur de stockage
Promise VTrak E-Class
16x 450GB SAS RAID subsystem
connecté par fibre optique
42550$ (taxes/transport inclus)
ANNEXE B. TABLEAUX
62
Tableau B.4 – Catactéristiques du BlueCore4-ROM [19]
Caractéristiques
Prix unitaire
Mémoire intégrée
Consommation d’énergie
Fréquence
Vitesse des échanges
Rayon d’utilisation
Taille
BlueCore4-ROM
2,53$ chez Digi-Key [26]
4 méga-octets de ROM programmable
et 48 kilo-octets de RAM
1,8 volts
2,4 GHz
3 méga-octets par seconde
Environ 10 mètres
6 x 6 x 1 mm
Tableau B.5 – Caractéristiques de l’étiquette RFID et de la puce NFC [9]
Caractéristiques
Normes de communication
Compatibilité Technologique
Distance de fonctionnement
Fréquence Radio
Vitesse de communication
Consomation d’énergie
Dimension
Coût des Kits de dévellopement
Coût d’une étiquette RFID
Coût d’une puce réceptrice
Étiquette RFID et Puce NFC
ISO 14443 A
NFC
Jusqu’à 5 cm
13.56 MHz
106 Kbit/s
110 mW
3.26 cm x .18 cm
2150.00$
4.90$
7.40$
ANNEXE B. TABLEAUX
63
Tableau B.6 – Caractéristiques de la puce MicroRead
Caractéristiques
Normes de communication
Compatibilité Technologique
Distance de fonctionnement
Vitesse de communication
Consommation d’énergie
Température d’opération
Deux Puce NFC
ISO 14443 A&B, ISO 15693, NFC
NFC (Near Field Communication)
Jusqu’à 5 cm
Jusqu’à 424 Kbit/s
165 mW
-40°C to 85°C -
Fréquence Radio
Fonctionnement Hors-Batterie
Taille des puces
Interface SIM
Protocole SWP
Coût Kits de dévellopement
Coût d’une puce émettrice
Coût d’une puce réceptrice
13.56 MHz
Oui
46mm2
Oui
Oui
2000.00$
8.24$
7.40$
Tableau B.7 – Caractéristiques des puces Bluemoon
Caractéristiques
Compatibilité Technologique
Distance de fonctionnement
Vitesse de communication
Température d’opération
Puce Bluemoon
Bluetooth
10 m
2,1 Mps
-40°C to 50°C -
Fréquence Radio
Fonctionnement Hors-Batterie
Dimension (Hauteur, Largeur)
2.1 GHz
Non
44mm2̂
Coût Kits de dévellopement
Coût d’une puce émetrice
Coût d’une puce réceptrice
2000.00$
8.10$
8.10$
ANNEXE B. TABLEAUX
64
Tableau B.8 – Caractéristiques du concept AES / MD5 / Auth+
Caractéristiques
Méthode de chiffrement
1.Nom
2.Type
3.Longueur des clés
4.Failles connues
Méthode de hachage
1.Nom
2.Empreinte
3.Sel
4.Failles connues
Méthode d’authentification
1.Nom
2.Sécurité
3.Failles connues
AES / MD5 / Auth+
AES
Symétrique
128 à 256 bits
Aucunes
MD5
128 bits
Non
Aucunes
Authentification simple
Moyenne
Aucunes
Tableau B.9 – Caractéristiques du concept RSA / SHA-512
Caractéristiques
Méthode de chiffrement
1.Nom
2.Type
3.Longueur des clés
4.Failles connues
Méthode de hachage
1.Nom
2.Empreinte
3.Sel
4.Failles connues
Méthode d’authentification
1.Nom
2.Sécurité
3.Failles connues
RSA / SHA-512
RSA
Asymétrique
1024 à 2048 bits
Aucunes
SHA-512
512 bits
Non
Aucunes
Intégré avec le RSA
Forte
Aucunes
ANNEXE B. TABLEAUX
65
Tableau B.10 – Caractéristiques du concept AES / Whirlpool + Sel /
Auth2+
Caractéristiques
Méthode de chiffrement
1.Nom
2.Type
3.Longueur des clés
4.Failles connues
Méthode de hachage
1.Nom
2.Empreinte
3.Sel
4.Failles connues
Méthode d’authentification
1.Nom
2.Sécurité
3.Failles connues
AES / Whirlpool + Sel / Auth2+
AES
Symétrique
128 à 256 bits
Aucunes
Whirlpool
512 bits
Oui
Aucunes
Authentification forte
Forte
Aucunes
Tableau B.11 – Caractéristiques du microprocesseur WMP50 [24]
Caractéristiques
Processeurr
Mémoire
Tension
Contrôle digital
Fréquence
Voix cellulaire
WMP50
ARM9, 32 bit, 26 MHz sur Open AT® RTOS
Externe, combo Flash/PSRAM 32/16, 64/16
2,8V à 3,0V
GPIO, 2 INT, SPI, clavier 5x 5, bus mémoire
Opération globale (quad band 800/900/1800/1900 MHz)
Quad codec (FR/HR/EFR/AMR)
Tableau B.12 – Caractéristiques du microprocesseur WMP100 [24]
Caractéristiques
Processeurr
Mémoire
Tension
Contrôle digital
Fréquence
Voix cellulaire
WMP100
ARM9, 32 bit, 104 MHz sur Open AT® RTOS
Externe, suportant 128Mo Flash, 128Mo PSRAM
2,8V à 3,0V
44 GPIO, 4 INT, I2C, 2 SPI, clavier 5x 5, bus mémoire
Opération globale (quad bande 800/900/1800/1900 MHz)
Quad codec (FR/HR/EFR/AMR)
ANNEXE B. TABLEAUX
66
Tableau B.13 – Caractéristiques de la puce CC1020 [25]
Caractéristiques
Processeur
Mémoire
Tension
Contrôle digital
Fréquence
Voix cellulaire
CC1020
Non disponible
Non disponible
2,3V à 3,6V
Non applicable
Opération globale (duo bande 402-470 et 804-940 MHz)
Quad codec (FR/HR/EFR/AMR)
Tableau B.14 – Catactéristiques de la borne Airtag [59]
Caractéristiques
Fréquence
Antenne
Compatibilité
Consommation d’énergie
Dimensions
Alimentation
Certification
Borne Airtag
13,56MHz
RFID interne (distance de détection : 10cm)
NFC, ISO 14443A/B, ISO 15693, ISO 18000-3, MIFARE®,
Felica, NOKIA 6131NFC, SAGEM My700x
300mA
150 x 80 x 15mm
USB
EN55024, EN55022, EN60950-1