Équipe 04 - Université Laval
Transcription
Équipe 04 - Université Laval
MÉTeC : monnaie électronique par téléphonie cellulaire Rapport de projet - version finale présenté à Robert Bergevin et Christian Gagné par Équipe 04 — PCell Solutions matricule nom signature 08 318 347 Jean-Christophe Bordeleau-Gagné 08 231 284 Marc-André Bégin 07 169 311 David Dastous St-Hilaire 08 159 782 Kevin Hébert 07 328 941 Olivier Tremblay Université Laval 17 Avril 2009 Historique des versions version 1.0 1.1 date 29 janvier 2009 6 février 2009 1.2 10 février 2009 1.3 20 février 2009 1.4 1.5 28 février 2009 10 Mars 2009 1.6 1.7 1.8 2 avril 2009 7 avril 2009 15 avril 2009 description Création du document Rapport version 0, Description du projet : Ajout des Chapitres 1 et 2. Création du Rapport de projet - version 1, Description du projet : Ajout des Chapitres 3 et 4. Création du Rapport de projet - version 1, Description du projet : Version finale. Rapport - version 1, Modifications, suite à la correction. Rapport - version 2, Description du projet : Ajout du Chapitre 5. Rapport - version 2, Modifications, suite à la correction. Rapport - version 3, Ajout du chapitre 6. Rapport - version 3, Ajout du chapitre 7. Table des matières Table des figures v Liste des tableaux vii 1 Introduction 1 2 Description 2 3 Objectifs 3.1 Résumé des besoins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Graphique de hiérarchisation . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 3 4 Cahier des charges 4.1 Tableau des spécifications . . . . . . . . . 4.2 Justification des spécifications . . . . . . . 4.2.1 Volet paiement . . . . . . . . . . . 4.2.1.1 Vitesse de transfert . . . . 4.2.1.2 Sécurité . . . . . . . . . . 4.2.1.3 Rayon d’action . . . . . . 4.2.1.4 Température . . . . . . . 4.2.2 Volet portefeuille . . . . . . . . . . 4.2.2.1 Vitesse de recharge . . . . 4.2.2.2 Sécurité . . . . . . . . . . 4.2.2.3 Coût d’implantation . . . 4.2.2.4 Volume . . . . . . . . . . 4.2.3 Volet borne de paiement . . . . . . 4.2.3.1 Coût d’implantation . . . 4.2.3.2 Rayon d’action . . . . . . 4.2.3.3 Température d’opération . 4.2.3.4 Volume . . . . . . . . . . 4.2.3.5 Consommation électrique 4.2.4 Volet serveur . . . . . . . . . . . . 4.2.4.1 Coût d’implantation . . . 5 5 7 7 7 7 7 7 8 8 8 8 8 8 8 9 9 9 9 9 9 i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TABLE DES MATIÈRES ii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 10 10 10 5 Conceptualisation et analyse de faisabilité 5.1 Sous-problèmes identifiés . . . . . . . . . . . . . . 5.2 Technologie cellulaire . . . . . . . . . . . . . . . . 5.2.1 Communication Bluetooth . . . . . . . . . 5.2.2 Communication sans-contact physique . . 5.2.3 Communication ZigBee . . . . . . . . . . . 5.2.4 Communication WI-FI . . . . . . . . . . . 5.3 Borne de communication . . . . . . . . . . . . . . 5.3.1 Borne de communication sur mesure . . . 5.3.2 CL1356 A de Orchantus . . . . . . . . . . 5.3.3 EM9916 RFID Reader . . . . . . . . . . . 5.3.4 CREON Wireless Payment POS Terminal 5.4 Traitement et stockage des transactions . . . . . . 5.4.1 Serveurs et unité de stockage indépendante 5.4.2 Serveur et unité de stockage fusionnés . . 5.4.3 Serveur sur mesure . . . . . . . . . . . . . 5.5 Communication Borne-Serveur . . . . . . . . . . . 5.5.1 Premier concept . . . . . . . . . . . . . . . 5.5.2 Deuxième concept . . . . . . . . . . . . . . 5.5.3 Troisième concept . . . . . . . . . . . . . . 5.6 Recharge du portefeuille . . . . . . . . . . . . . . 5.6.1 Logiciel développé . . . . . . . . . . . . . 5.6.2 Site internet . . . . . . . . . . . . . . . . . 5.6.3 SMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 12 14 14 15 17 18 19 20 21 22 23 24 25 28 29 31 31 32 32 33 33 34 34 . . . . . . . . . . . . 36 36 38 38 38 40 40 40 41 41 41 41 42 4.3 4.2.4.2 Vitesse de transfert . . . 4.2.4.3 Cadence des processeurs 4.2.4.4 Capacité de stockage . . Maison de la qualité . . . . . . . . . . . 6 Étude préliminaire 6.1 Plan de développement . . . . . . . . 6.2 Solution globale 1 . . . . . . . . . . . 6.2.1 Paiement . . . . . . . . . . . 6.2.1.1 Vitesse de transfert . 6.2.1.2 Sécurité . . . . . . . 6.2.1.3 Rayon d’action . . . 6.2.1.4 Température . . . . 6.2.2 Portefeuille . . . . . . . . . . 6.2.2.1 Vitesse de recharge . 6.2.2.2 Sécurité . . . . . . . 6.2.2.3 Coût d’implantation 6.2.2.4 Volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TABLE DES MATIÈRES 6.2.3 6.3 6.4 Borne . . . . . . . . . . . . . . . . 6.2.3.1 Coût d’implantation . . . 6.2.3.2 Rayon d’action . . . . . . 6.2.3.3 Température . . . . . . . 6.2.3.4 Volume . . . . . . . . . . 6.2.3.5 Consommation électrique 6.2.4 Serveur . . . . . . . . . . . . . . . 6.2.4.1 Coût d’implantation . . . 6.2.4.2 Vitesse de transfert . . . . 6.2.4.3 Cadence des processeurs . 6.2.4.4 Capacité de stockage . . . Solution globale 2 . . . . . . . . . . . . . . 6.3.1 Paiement . . . . . . . . . . . . . . 6.3.1.1 Vitesse de transfert . . . . 6.3.1.2 Sécurité . . . . . . . . . . 6.3.1.3 Rayon d’action . . . . . . 6.3.1.4 Température . . . . . . . 6.3.2 Portefeuille . . . . . . . . . . . . . 6.3.2.1 Vitesse de recharge . . . . 6.3.2.2 Sécurité . . . . . . . . . . 6.3.2.3 Coût d’implantation . . . 6.3.2.4 Volume . . . . . . . . . . 6.3.3 Borne . . . . . . . . . . . . . . . . 6.3.3.1 Coût d’implantation . . . 6.3.3.2 Rayon d’action . . . . . . 6.3.3.3 Température . . . . . . . 6.3.3.4 Volume . . . . . . . . . . 6.3.3.5 Consommation électrique 6.3.4 Serveur . . . . . . . . . . . . . . . 6.3.4.1 Coût d’implantation . . . 6.3.4.2 Vitesse de transfert . . . . 6.3.4.3 Cadence des processeurs . 6.3.4.4 Capacité de stockage . . . Solution globale 3 . . . . . . . . . . . . . . 6.4.1 Paiement . . . . . . . . . . . . . . 6.4.1.1 Vitesse de transfert . . . . 6.4.1.2 Rayon d’action . . . . . . 6.4.1.3 Sécurité . . . . . . . . . . 6.4.1.4 Température . . . . . . . 6.4.2 Portefeuille . . . . . . . . . . . . . 6.4.2.1 Vitesse de recharge . . . . 6.4.2.2 Sécurité . . . . . . . . . . 6.4.2.3 Coût d’implantation . . . iii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 42 44 44 44 44 45 45 46 46 46 46 47 47 47 49 49 49 49 50 50 50 51 51 51 51 52 52 52 52 53 53 53 54 54 54 55 55 55 56 56 56 56 TABLE DES MATIÈRES . . . . . . . . . . . . . 57 57 57 57 57 58 58 58 58 58 58 58 59 7 Concept retenu 7.1 Matrice de décision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2 Concept retenu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 60 61 62 Bibliographie 63 A Carte SIM pour NFC 68 B Puce NFC 69 C Serveurs C.1 Estimé de consommation électrique . . . . . . . . . . . . . . . . . . . . . . . 70 70 D Liste des sigles et des acronymes 71 E Téléphones cellulaires E.1 Température d’utilisation des cellulaires . . . . . . . . . . . . . . . . . . . . 72 72 6.5 6.4.2.4 Volume . . . . . . . . . . 6.4.3 Borne . . . . . . . . . . . . . . . . 6.4.3.1 Coût d’implantation . . . 6.4.3.2 Rayon d’action . . . . . . 6.4.3.3 Température . . . . . . . 6.4.3.4 Volume . . . . . . . . . . 6.4.3.5 Consommation électrique 6.4.4 Serveur . . . . . . . . . . . . . . . 6.4.4.1 Coût d’implantation . . . 6.4.4.2 Vitesse de transfert . . . . 6.4.4.3 Cadence des processeurs . 6.4.4.4 Capacité de stockage . . . Synthèse de l’étude préliminaire . . . . . . iv . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Table des figures 3.1 Diagramme des objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 4.1 Maison de la qualité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 5.1 5.2 5.3 5.4 5.5 Diagramme de fonctionnalité . . Le Dell CX4-960 . . . . . . . . Le Dell PowerEdge R900 . . . . Le Sun Blade 8000 P . . . . . . Le serveur composé d’ordinateur . . . . . 13 26 27 29 30 6.1 6.2 6.3 Présentation de la première solution . . . . . . . . . . . . . . . . . . . . . . . Présentation de la deuxième solution . . . . . . . . . . . . . . . . . . . . . . Présentation de la troisième solution . . . . . . . . . . . . . . . . . . . . . . 40 48 55 C.1 Consommation électrique du serveur . . . . . . . . . . . . . . . . . . . . . . 70 . . . . . . . . . . . . . . . . . . . . . . . . commun v . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Liste des tableaux 4.1 Cahier des charges de MÉTeC . . . . . . . . . . . . . . . . . . . . . . . . . . 5.1 5.2 5.3 5.4 5.5 5.6 5.7 5.8 5.9 5.10 5.11 5.12 5.13 5.14 5.15 5.16 5.17 5.18 5.19 5.20 5 Besoins qui doivent être respectés dans le choix de la technologie . . . . . . . Analyse de faisabilité des concepts pour les protocoles . . . . . . . . . . . . . Caractéristiques du protocole Bluetooth . . . . . . . . . . . . . . . . . . . . Caractéristiques du protocole NFC . . . . . . . . . . . . . . . . . . . . . . . Caractéristiques du protocole Zigbee . . . . . . . . . . . . . . . . . . . . . . Caractéristiques du protocole WI-FI . . . . . . . . . . . . . . . . . . . . . . Besoins qui doivent être respectés dans le choix de la borne de communication Analyse de faisabilité des concepts pour la borne de communication . . . . . Composantes de la borne de communication sur mesure . . . . . . . . . . . . Caractéristiques de la borne CL1356 A . . . . . . . . . . . . . . . . . . . . . Caractéristiques de la borne EM9916 RFID Reader . . . . . . . . . . . . . . Caractéristiques de la borne CREON Wireless Payment POS Terminal . . . Besoins qui doivent être respectés dans le choix du serveur . . . . . . . . . . Analyse de faisabilité des concepts pour le serveur . . . . . . . . . . . . . . . Spécifications du CX4-960 . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spécifications du Poweredge R900 . . . . . . . . . . . . . . . . . . . . . . . . Spécifications du Sun Blade 8000 P . . . . . . . . . . . . . . . . . . . . . . . Spécifications du serveur fait de pc commun . . . . . . . . . . . . . . . . . . Besoins qui doivent être respectés lors des connexions Borne-Serveur . . . . . Analyse de faisabilité des concepts pour la communication entre la borne et le serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.21 Besoins qui doivent être respectés dans le choix du logiciel . . . . . . . . . . 5.22 Analyse de faisabilité des concepts pour la recharge du portefeuille électronique. 14 14 16 17 18 19 20 20 21 22 23 24 25 25 26 27 28 30 31 6.2 6.1 6.3 6.4 6.5 6.6 36 39 39 47 54 59 Plan de développement des solutions globales . . Concepts de solutions globales . . . . . . . . . . . Présentation de l’estimé des coûts de la solution 1 Présentation de l’estimé des coûts de la solution 2 Présentation de l’estimé des coûts de la solution 3 Synthèse des solutions globales . . . . . . . . . . . vi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 33 33 LISTE DES TABLEAUX 7.1 vii Matrice de décision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A.1 Caractéristiques de la carte ProxSIM : Lynx Pro 60 . . . . . . . . . . . . . . . 68 B.1 Caractéristiques de la puce Microread . . . . . . . . . . . . . . . . . . . . . 69 E.1 Température d’opération de plusieurs cellulaires présentement sur le marché 73 Chapitre 1 Introduction Depuis l’invention du cellulaire en 1986, le nombre d’utilisateurs n’a cessé d’augmenter. La demande et les besoins étant croissants, plusieurs innovations ont vu le jour. Au Japon, par exemple, une nouvelle technologie a été mise au point. Elle consiste à transformer le cellulaire typique en un appareil permettant d’effectuer des transactions via une monnaie électronique. Un consortium, rassemblant les trois plus grandes compagnies canadiennes en téléphonie sans fil, désire établir un système semblable à celui déjà existant au Japon. C’est dans ce contexte qu’un représentant de MÉTeC (voir [1]) a mandaté PCell Solutions d’évaluer la faisabilité de ce projet. PCell Solution a pour mandat d’évaluer une nouvelle génération de cellulaire qui devra effectuer toute sorte de transactions à montant relativement bas par le biais d’une monnaie électronique dans le but de diminuer l’utilisation de billet de banque et de monnaie. Ce rapport vise à détailler la démarche réalisée par PCell Solutions au client. Il comprendra une description de la problématique exposée par le client, les besoins, les objectifs et un cahier des charges. De plus, ce rapport renfermera une conceptualisation et analyse de faisabilité du projet, une étude préliminaire et le meilleur concept retenus. 1 Chapitre 2 Description Le projet consiste à faire une conception préliminaire d’un système d’usage général de monnaie électronique basé sur les téléphones cellulaires qui se déploie à la grandeur du Canada. Pour ce projet, le consortium actuel est en mesure d’imposer le standard technologique choisi. Le système vise à permettre à un usager de payer à partir de son cellulaire tout achat inférieur ou égal à 20 dollars et demandant une confirmation de la part du consommateur pour les achats supérieurs ou égaux à 5 dollars. Le système de paiement se fait à très courte distance entre le portefeuille électronique et la borne, installée et conçue préalablement par le consortium. Les bornes agissent comme interface avec le dispositif externe, comme une caisse enregistreuse, pour confirmer le paiement. Ces bornes communiquent par téléphonie cellulaire au moins une fois par jour avec les serveurs du consortium qui assurent les virements de fonds du portefeuille vers le compte de la personne ou entité qui offre le service vendu. Le portefeuille électronique peut se recharger directement par téléphonie cellulaire. La recharge s’effectue à l’aide d’un compte consommateur qui est relié à un compte bancaire ou une carte de crédit. Le montant entré dans l’appareil est considéré comme de l’argent sonnant et il n’y a donc pas de transfert d’informations avec le serveur lors de l’achat. L’étude de faisabilité doit inclure une estimation des coûts associés aux différentes sections du projet, soit le matériel et logiciel du portefeuille électronique, les bornes de paiements, l’achat des serveurs du consortium, les frais d’exploitation et de déploiement. La sécurité est l’un des points les plus importants du projet, car il est primordial que le système soit à l’épreuve de la fraude. 2 Chapitre 3 Objectifs 3.1 Résumé des besoins Le projet, demandé par le Consortium, consiste à établir un système d’usage général de monnaie électronique basé sur les téléphones cellulaires. Les objectifs principaux sont : d’établir un standard technologique de paiement électronique basé sur la téléphonie cellulaire et d’implanter l’infrastructure nécessaire pour le déploiement à grande échelle de ce système au Canada. Pour ce faire, il faudra développer un système de téléphonie mobile capable de répondre au besoin du client. Ce système doit comprendre un dispositif de communication fonctionnel et sécuritaire qui permet la communication entre un téléphone cellulaire et une interface (borne) afin d’effectuer un paiement typiquement inférieur à 20 $. La borne doit quant à elle pouvoir communiquer avec une interface externe pour confirmer le paiement. Il faut aussi prévoir un système de communication cellulaire permettant aux bornes de communiquer avec les serveurs du consortium afin de conclure les transactions bancaires. De plus, il faut créer une unité de serveurs qui doivent répondre à la demande des bornes partout au Canada. Les unités de serveurs doivent également répondre à la demande des consommateurs qui effectuent des recharges sur leur portefeuille électronique. Le consortium demande également une estimation des coûts reliés à l’implantation de ce projet. Voici les objectifs généraux du projet. 3.2 Graphique de hiérarchisation La figure 3.1, présente le diagramme des objectifs de l’équipe suite à l’analyse du résumé des besoins du client. Elle illustre nos objectifs primaires, qui sont : la sécurité, le transfert de données, les frais encourus et les propriétés physiques, ainsi que les objectifs secondaires regroupés sous les primaires. 3 CHAPITRE 3. OBJECTIFS Fig. 3.1 – Diagramme des objectifs 4 Chapitre 4 Cahier des charges 4.1 Tableau des spécifications Tab. 4.1 – Cahier des charges de MÉTeC Critère Paiement Vitesse de transfert [Kb/s] Pond. 20% Barème 5% 100 ≤ X ≤ 1000 → Sécurité 6% Rayon d’action [cm] 6% Température [°C] 3% Portefeuille X−100 900 0 0.5 1 1− x 100 |x|+x 100 Max 100 5 100 -10 30 30% Vitesse de recharge [s] 6% Sécurité 6% Coût d’implantation [$] Volume [cm3 ] Mauvais → Acceptable → Excellent → 5 ≤ X ≤ 100 → −50 ≤ X ≤ −10 30 ≤ X ≤ 50 → Min 0 ≤ t ≤ 120 → 120−t 120 180 0 0.5 1 8% Mauvais → Acceptable → Excellent → 0 ≤ n ≤ 50 → 50−n 50 75 10% 0≤d≤7→ 1 d+1 12 Suite à la page suivante 5 CHAPITRE 4. CAHIER DES CHARGES 6 Tab. 4.1 – Cahier des charges (suite) Critère Borne Coût d’implantation [$] Rayon d’action [cm] Pond. 30% 3% 8% Barème X X ≤ 1000 → 1 − 1000 x 5 ≤ X ≤ 100 → 1 − 100 −50 ≤ X ≤ 0 |x|+x 30 ≤ X ≤ 50 → 100 Température [°C] 6% Volume [cm3 ] 8% 100 ≤ X < 2000 → Consommation électrique [W] 5% 0 ≤ X ≤ 10 → Serveur 1− Max 5 100 0 30 X 2000 10−x 10 15 20% 105 X Coût d’implantation [$] 3% X ≥ 10E5 → Vitesse de transfert [Gb/s] 6% 1 ≤ X ≤ 20 → X−1 19 6% 4 ≤ X ≤ 32 → X−4 28 5% 5 ≤ X ≤ 15 → X−5 10 Cadence des processeurs [Ghz] Capacité de stockage [To] Min 106 0.001 5 CHAPITRE 4. CAHIER DES CHARGES 4.2 7 Justification des spécifications 4.2.1 Volet paiement 4.2.1.1 Vitesse de transfert La vitesse est un critère primordial dans ce volet. La transaction doit apparaître pratiquement instantanée. Nous évaluons la vitesse de transfert possible pour chaque protocole. Par ailleurs, une vitesse inférieure à 100 Kb/s n’est pas une solution viable, car les utilisateurs n’accepteront pas d’utiliser un système aussi lent. 4.2.1.2 Sécurité Selon le type de chiffrement utilisé par exemple symétrique, asymétrique ou hybride, le nombre de bits pour assurer la sécurité diffère. Selon la présentation de Mr Gagné sur le chiffrement, un type de clé asymétrique demande un nombre de 1024bits pour être sécuritaire. Par ailleurs, un type de clé symétrique devrait utiliser 128 bits pour être sécuritaire (Gagné, [3])1 . Notre barème dépendra du type de chiffrement utilisé pour déterminer le nombre de bits requis pour être sécuritaire. Concernant le portefeuille, la sécurité de la transmission entre le portefeuille et le serveur est primordiale dans ce projet. 4.2.1.3 Rayon d’action Il est important que le rayon d’action ne soit ni trop étendu, ni trop limité pour éviter les transactions indésirables. La valeur maximale pour les transactions sans contact est de 100 cm. Cette norme vaudra 0. La valeur minimale que peut atteindre le rayon d’action est de 5 cm, ce qui donne la meilleure note attribuable, c’est-à-dire 0.95. Si le rayon d’action est plus petit que 5 cm ou plus grand que 100 cm, alors ce n’est pas acceptable pour les utilisateurs. En effet, le rayon d’action ne doit pas être trop grand pour limiter les erreurs et les risques de fraudes. 4.2.1.4 Température En ce qui concerne la température d’utilisation, le dispositif cellulaire doit résister à des températures critiques se situant entre -10 et 30 degrés Celsius, pour éviter qu’elles tombent en panne lorsqu’elles sont présentées à des températures extrêmes du Canada, par exemple, lorsqu’il est dans un véhicule au soleil l’été et au froid l’hiver. En effet, ces températures sont atteintes à travers le Canada, selon météomédia. On évalue ce critère de -50°C à 50°C et est pondéré à la baisse, car nous considérons que ce critère peut très facilement être influencé selon l’entreposage, par exemple, le téléphone se situe généralement dans les poches ou sacs de l’utilisateur. 1 Note : le chiffrement quantique n’étant pas actuellement disponible, nous n’en avons pas tenu compte. CHAPITRE 4. CAHIER DES CHARGES 4.2.2 Volet portefeuille 4.2.2.1 Vitesse de recharge 8 Selon le magasine Branchez-Vous, les réseaux cellulaires actuels permettent une vitesse de téléchargement maximal de 42 mégaoctets par seconde et une vitesse de téléversement de 12 mégaoctets par seconde (Branchez-vous, [2]). Une telle vitesse nous permet d’établir que le temps de transfert des données n’est pas significatif. Nous évaluons les étapes à suivre pour l’utilisateur lors de la recharge de son portefeuille. Une durée de recharge dépassant 3 minutes est inacceptable pour les utilisateurs. Ainsi, notre barème permet d’évaluer le temps de recharge pour l’utilisateur. 4.2.2.2 Sécurité Ce volet a déjà été traité dans un volet précédent et ce critère sera évalué de la même façon. (Voir section 4.2.1.2) 4.2.2.3 Coût d’implantation Le prix du développement des nouveaux matériels varie selon la durée du développement, de l’analyse et de la conception, de la réduction maximale du volume et du coût des pièces utilisées. Ces développements affectent directement le prix final qu’aura le cellulaire comportant ce nouveau système. Un prix de développement qui augmente le coût d’un cellulaire de 50 dollars a une cote de 0 et la cote maximale (1) est alors attribuée lorsque le prix du cellulaire reste le même avec l’ajout matériel et logiciel. Le coût maximal relié à cet aspect doit être de 75$, afin de minimiser le prix pour les utilisateurs. 4.2.2.4 Volume L’espace interne doit être maximisé pour permettre l’ajout des nouveaux matériels sans engendrer de modifications externes du volume. Physiquement, le volume ne peut pas être plus petit que 0. Un appareil qui n’aura pas changé de volume se verra attribuer une cote parfaite de 1. Plus le volume de l’appareil augmente, plus la cote diminuera jusqu’à l’atteinte du 0. Par ailleurs, si le volume dépasse les 12 centimètres cubes, le dispositif ne pourra pas être installé dans tous les cellulaires. 4.2.3 Volet borne de paiement 4.2.3.1 Coût d’implantation En ce qui concerne le coût d’implantation, il doit être relatif à la qualité du produit. Si la qualité du produit est très élevée, le coût d’implantation peut-être plus élevé que pour un produit de qualité moindre. Cependant, un produit à faible coût d’implantation et de qualité inférieure, mais qui permet le fonctionnement du système est aussi envisageable. Par ailleurs, CHAPITRE 4. CAHIER DES CHARGES 9 on peut assumer qu’une borne coûte quelques centaines de dollars à produire. Puisqu’on le priorise la qualité cet aspect est moins important que les autres. 4.2.3.2 Rayon d’action Il est important que le rayon d’action ne soit ni trop étendu, ni trop limité pour éviter les transactions indésirables. La valeur maximale pour les transactions sans contact est de 100 cm. Cette norme vaudra 0. La valeur minimale que peut atteindre le rayon d’action est de 5 cm, ce qui donne la meilleure note attribuable, c’est-à-dire 0.95. Si le rayon d’action est plus petit que 5 cm ou plus grand que 100 cm, alors ce n’est pas acceptable pour les utilisateurs. En effet, le rayon d’action ne doit pas être trop grand pour limiter les erreurs et les risques de fraudes. 4.2.3.3 Température d’opération En ce qui concerne la température d’utilisation, les bornes doivent résister à des températures se situant entre 0 et 30 degrés Celsius, pour éviter qu’elles tombent en panne lorsqu’elles sont installées à l’intérieur et à l’extérieur. En effet, ces températures sont atteintes à travers le Canada, selon météomédia. On évalue ce critère de -50°C à 50°C. 4.2.3.4 Volume Concernant le volume, la borne doit être relativement petite, pour ne pas encombrer totalement l’endroit dans lequel elle est installée. Sa grosseur ne doit pas excéder les 2000 centimètres cubes, car si on décide de les implanter dans divers endroits comme les machines distributrices et les parcomètres, elles doivent pouvoir s’intégrer facilement à ceux-ci. Plus la borne sera petite plus se sera pratique pour l’intégrer aux différents endroits où elle pourra éventuellement servir. 4.2.3.5 Consommation électrique Concernant la consommation électrique, il faut que la consommation de l’appareil ait une consommation très basse d’énergies pour qu’elle puisse être intégrée aux différents appareils déjà en place sans avoir à trouver un système d’alimentation propre à la borne. Bien entendu, un appareil qui utilise de l’énergie doit avoir une consommation supérieure à zéro watt. Nous considérons qu’une consommation supérieure à 15 W n’est pas envisageable, car nous aurions à trouver un système d’alimentation propre à la borne. 4.2.4 Volet serveur 4.2.4.1 Coût d’implantation Les coûts d’achats des équipements et des licences du SGBD devraient être acceptables, par exemple 10 millions au maximum, sans compromettre la sécurité des données, car des données CHAPITRE 4. CAHIER DES CHARGES 10 qui seraient perdues ou volées auraient de graves conséquences sur l’image que projette le consortium. C’est pourquoi la pondération de ce critère est un peu moins élevée. Aussi, le coût d’implantation ne peut être supérieur à 1 million de dollars, sinon l’investissement trop exigent pourrait retarder le projet. 4.2.4.2 Vitesse de transfert Les communications entre le serveur et les bornes, ainsi que les cellulaires, doivent être rapide et le plus court possible, tant pour éviter les fraudes que pour accélérer la rapidité du service. Selon l’association des banquiers canadiens [7], il y a eu, en 2008, environ 6,7M de transaction par jour. Si l’on considère qu’une transaction génère 1Ko de données à transférer et que 20% sont en dessous de 20$, il y a 1308 Mo de données transférées par jour avec des maximums et des minimums. Afin d’assurer les périodes de hautes demandes, il faut au minimum pour qu’une solution soit acceptée une connectivité de 1 Gb/s et au-dessus de 20 Gb/s une note parfaite est attribuée. 4.2.4.3 Cadence des processeurs Pour accélérer les traitements et les communications, le serveur doit offrir une bonne cadence, afin de maximiser ses Mips. Nous considérons les serveurs avec un microprocesseur. En effet, le serveur doit être rapide afin de recevoir toutes les communications des bornes et des cellulaires tout en les traitant rapidement, dans le but de répondre à la demande. Par ailleurs, la cadence des processeurs ne peut pas être nulle. Nous visons à évaluer la vitesse totale d’un serveur, afin de maximiser la capacité de traitement. 4.2.4.4 Capacité de stockage Le stockage du serveur est un point important, car le système génère beaucoup de données et il faut les stocker à long terme les transactions effectuées par le système. En effet, les transactions devront être sauvegardé, afin de retracer les fraudes, s’il y en a et pour rendre des rapports annuels. Comme calculé auparavant§4.2.4.2, il y aurait environ 400 Go de données par année. Donc au minimum un de 5 To devrait être admis comme capacité de stockage, afin de pouvoir conserver les données durant une période acceptable de temps. 4.3 Maison de la qualité Afin d’assurer que tous nos objectifs sont couverts par les critères, nous avons utilisé une maison de qualité comme illustré à la figure 4.1. Elle permet de confirmer que nos critères évaluent l’ensemble de la solution et que ceux-ci sont complets pour chaque aspect. CHAPITRE 4. CAHIER DES CHARGES 11 Cap pacité de stockage Volume Température R Rayon d'action Coût d'implantation û Volume Coût d'implantation û Sécurité Viteesse de recharge Température R Rayons d'action Δ Δ Sécuriser les données lors du paiement. Optimiser le rayon d’action du dispositif de paiement. Δ Assurer la fonctionnalité du système de paiement aux températures du Québec. Minimiser le temps de recharge. φ φ Δ Sécuriser les données lors de la recharge. Δ Minimiser le coût d’achat pour le client. Δ Minimiser le volume du dispositif interne du cellulaire. Δ φ Minimiser le coût d’achat pour le commerçant. Optimiser le rayon d’action des bornes. Δ Assurer la fonctionnalité des bornes de paiements aux températures du Québec. Δ Δ Minimiser le volume de la borne. Δ Minimiser la consommation énergétique de la borne. Minimiser le coût d’achat pour le consortium. φ Minimiser le temps de transferts des transactions. Δ Optimiser la cadence des processeurs. Δ Maximiser la capacité de stockage. Fig. 4.1 – Maison de la qualité Ghz/s Gb/s (X ≥ 0.001) $ (X ≤ 1000000)) W Cm³ °C (0 ≤ X ≥ 30) Cm (5 ≤ X ≥ 100) 0 $ Cm³ (X ≤ 12) $ ( X ≤ 75) Aucun s ( X ≤ 180) °C (‐10 ≤ X ≥ 30)) Cm (5 ≤ X ≥ 100 0)) Aucun Kbs/s (X>100)) Δ To (X ≥ 5) Minimiser le temps de paiements. Sécurité θ : Faible φ : Moyen Δ : Fort Viteesse de transfert relationnelle: Cadence des processeurs n Serveur Viteesse de transfert Borne Coût d'implantation û Portefeuille Conso ommation électrique Paiement Légende de la matrice Chapitre 5 Conceptualisation et analyse de faisabilité De façon à avoir une vision optimale et objective face aux technologies disponibles, il est important de les comparer aux besoins spécifiques du projet établi dans le cahier de charges. Pour obtenir une vision globale des fonctions recherchées pour satisfaire les besoins, la figure 5.1 schématise les interactions du système. Le diagramme présente les trois composantes majeures du système soit : le dispositif cellulaire, les bornes et les serveurs. Pour chaque composante les fonctionnalités cruciales sont affichées. Aussi, tous les flux intrants et extrants sont présentés et leurs liens avec le système sont établis. Les barèmes définis précédemment dans le cahier de charge n’ont évidemment pas été repris sur cette dernière. 5.1 Sous-problèmes identifiés Lors de l’analyse de notre projet, avec l’aide du diagramme fonctionnel, nous avons constaté qu’il y a plusieurs sous-problèmes. Dans le cadre du cours et des ressources allouées à ce projet, nous avons regroupé ceux-ci en 5 sous-problèmes. À notre avis, il y a 5 interactions non négligeables qui sont présentes dans le diagramme et qui résument les fonctionnalités du système. En effet, sur le schéma fonctionnel le dispositif cellulaire effectue l’achat de bien et service avec la borne et la recharge du portefeuille avec les serveurs. Par ailleurs, la borne confirme un achat avec le dispositif externe et effectue l’envoi de transaction vers les serveurs par le réseau cellulaire. Enfin, les serveurs emmagasinent l’information et effectuent les opérations nécessaires pour les transactions de fonds. En résumé, voici la liste de sous-problèmes : – Paiement d’un bien ou d’un service sécuritairement – Confirmation d’un paiement avec le dispositif externe – Traitement et stockage des transactions – Communications entre les bornes et les serveurs – Recharge du portefeuille 12 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Fig. 5.1 – Diagramme de fonctionnalité 13 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 5.2 14 Technologie cellulaire Au Canada, deux technologies existent sur le marché. Les compagnies de téléphonie Bell et TELUS utilisent la technologie CDMA. Tandis que les deux autres concurrents majeurs sur le marché de la téléphonie, Rogers et Fido, utilisent la technologie GSM (TDMA). Le concept retenu devra donc être compatible avec ces deux technologies, car notre mandat n’est pas d’imposer la même technologie aux quatre compagnies. Voici donc quelques concepts qui ont été retenus. Les technologies respectent les caractéristiques présentées dans le tableau 5.1 : Aspects physiques Aspect économiques Sécuriser les transactions pour limiter les fraudes Faible coût (75$ maximum) Avoir un rayon d’action entre 5 à 100 cm Vitesse de transfert optimale (> 100 Kb/s secondes) Minimiser le volume du dispositif cellulaire (< 12 cm3 ) Résister aux températures du Canada (-10°C à 30°C) Tab. 5.1 – Besoins qui doivent être respectés dans le choix de la technologie Le tableau 5.2, présente l’évaluation des concepts évalués en fonction des critères. Tous les détails d’analyse pour chaque protocole se trouvent aux sections : §5.2.1,§5.2.2,§5.2.3,§5.2.4. Concepts Bluetooth NFC ZigBee WI-FI Aspects physiques Oui Oui Non Non Aspects économiques Oui Oui Oui Oui Décisions Retenu Retenu Rejeté Rejeté Tab. 5.2 – Analyse de faisabilité des concepts pour les protocoles 5.2.1 Communication Bluetooth Bluetooth est une technologie de réseau personnel sans fil, c’est-à-dire une technologie de réseaux sans fil d’une faible portée permettant de relier des appareils entre eux sans liaison filaire. L’objectif de Bluetooth est de permettre de transmettre des données entre des équipements possédant un circuit radio de faible coût, sur un rayon de l’ordre d’une dizaine de mètres à un peu moins d’une centaine de mètres ayant une faible consommation électrique. Caractéristiques : Bluetooth est un protocole déjà largement répandu dans les appareils mobiles GSM ou CDMA. Il exploite les caractéristiques suivantes : très faible consommation d’énergie, faible portée (sur un rayon de l’ordre d’une dizaine de mètres), faible CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 15 débit et très bon marché. Afin d’échanger des données, les appareils doivent être appairés. L’appairage se fait en lançant la découverte à partir d’un appareil et en échangeant un code. Dans certains cas, le code est libre, et il suffit aux deux appareils de saisir le même code. Dans d’autres cas, le code est fixé par l’un des deux appareils (appareil dépourvu de clavier, par exemple), et l’autre doit le connaître pour s’y raccorder. Par la suite, les codes sont mémorisés, et il suffit qu’un appareil demande le raccordement et que l’autre l’accepte pour que les données puissent être échangées. Le système Bluetooth opère dans la bande de fréquences ISM 2,4 GHz dont l’exploitation ne nécessite pas de licence. Cette bande de fréquences est comprise entre 2 400 MHz. Le codage de l’information se fait par sauts de fréquence. La période est de 625µs, ce qui permet 1 600 sauts par seconde. Notez que Bluetooth peut utiliser les normes IEEE : 802.15.1 1 ,802.15.2 2 , 802.15.3 3 ,802.15.44 . Il existe trois classes de modules radio Bluetooth sur le marché ayant des puissances différentes et donc des portées différentes. Ce protocole offre 79 canaux RF qui sont numérotés de 0 à 78 et séparés par 1 MHz en commençant par 2 402 MHz. Voir tableau 5.3. Décision : Retenu Justification : Le protocole Bluetooth est une technologie intéressante pour ce projet. Avec un fort débit d’échange de données de 1Mbits/s et une consommation très faible, ce protocole est adapté pour ce projet. De plus, la technologie Bluetooth n’augmente pas les dimensions des appareils l’utilisant et elle est un processus déjà établi au Canada, donc résiste aux températures moyennes du pays. Utilisant un chiffrement sécuritaire et possédant un rayon d’action acceptable (ajustable de 1 à 10 mètres), ce protocole rejoint nos attentes. Par contre, quelques modifications doivent être apportées, comme retravailler le concept d’authentification et de connexion d’un appareil à un autre. Une fois les modifications effectuées, ce concept est retenu. Référence : Les références sont disponibles sur le site Comment ça marche [10] et sur le site de Misfu informatique [11]. 5.2.2 Communication sans-contact physique Conjointement développée par Philips et Sony, la communication en champ proche NFC est une combinaison de technologies d’identification et d’interconnexion sans contact. Elle permet un dialogue à courte distance entre des appareils mobiles, l’électronique grand public, des ordinateurs personnels et des objets intelligents. Adaptable autant pour GSM que CDMA(voir A.1 pour la carte ProxSIM : Lynx Pro et B.1 pour la puce NFC Microread), ce protocole permet une communication extrêmement rapide et facile, NFC se veut la solution 1 Définit le standard Bluetooth 1.x permettant d’obtenir un débit de 1Mbit/sec. Propose des recommandations pour l’utilisation de la bande de fréquences 2.4 GHz (fréquence utilisée également par le Wifi). Ce standard n’est toutefois pas encore validé. 3 Est un standard en cours de développement visant à proposer du haut débit (20 Mbit/s) avec la technologie Bluetooth. 4 Est un standard en cours de développement pour des applications Bluetooth à bas débit. 2 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Nom Fabricant Vitesse de transfert Fréquence d’utilisation Besoins mémoire Consommation d’énergie Sécurité Portée Portabilité Technologie sans-contact Frais annuel 16 Bluetooth Ericsson 1 Mbits/s (2.4 GHz) 2 400 et 2 483,5 MHz 250Kb+ Jour(Faible) Cryptographie (sauts de fréquence) 1-10-100m Oui Oui 10000$ Tab. 5.3 – Caractéristiques du protocole Bluetooth idéale pour échanger des données dans un écosystème électronique de plus en plus complexe comme les paiements et les transactions mobiles sécurisés. La communication entre pairs et l’accès à des informations en déplacement sont facilités grâce à NFC. Caractéristiques : Le deuxième protocole étudié est le NFC. Il permet une transmission de données de 0 à 20 centimètres. Avec ce protocole, il suffit que l’équipement détecte un autre élément utilisant ce protocole pour que la connexion soit immédiatement réalisée. Compte tenu de sa faible distance de fonctionnement, les problèmes de sécurité sont réduits et la connexion par inadvertance peu probable. Ce protocole utilise la bande de fréquence 13,56 MHz. Il offre deux modes de fonctionnement, le mode actif et le mode passif. En mode actif, les deux équipements en communication génèrent chacun leur propre porteuse pour véhiculer l’information. En mode passif, un seul des équipements génère un champ magnétique qui alimente l’autre équipement pour lui permettre de transmettre des données. Voir tableau 5.4. Décision : Retenu Justification : NFC est un protocole très intéressant pour le projet. Il peut fonctionner avec ou sans batterie, il requiert un niveau d’énergie bas et le rayon d’action est d’une distance convenable, c’est-à-dire de 0 à 20 centimètres, pour éviter des erreurs de connexions entre deux appareils qui ne souhaitent pas entrer en connectivité. De plus, NFC est la technologie la plus sécuritaire que nous avons évaluée donc évite tout clonage possible et garanti des transactions bancaires sans fraudes. Référence : Les références sont disponibles sur le site Guideinformatique [13] et sur le site Electronique [14]. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Nom Fabricant Vitesse de transfert Bande de fréquence Besoins mémoire Consommation d’énergie Sécurité Portée Portabilité Technologie sans-contact 17 NFC Philips et Sony 424Kbs/s 13,56 MHz Faible Cryptographie (sauts de fréquence) 0 - 20 cm Oui Oui Tab. 5.4 – Caractéristiques du protocole NFC 5.2.3 Communication ZigBee Beaucoup moins connue que Bluetooth, ZigBee est une norme de transmission de données sans fil permettant la communication de machine à machine. Conçu par la ZigBee Alliance, ce protocole a été développé pour répondre au besoin du marché en matière de technologie bon marché, sans fil à faible débit, basse consommation d’énergie, sécurité et fiabilité. Sa très faible consommation électrique et ses coûts de production très bas en font une candidate idéale pour la transmission de donnée à moyen rayon d’action (100m). Caractéristiques : Le troisième protocole que nous allons évaluer est le protocole ZigBee. Ce protocole a pour but la communication de courte distance telle que le propose déjà la technologie Bluetooth, tout en étant moins chère et plus simple. Par exemple, ce protocole ne prend que 10% du code nécessaire à la mise en œuvre de nœuds Bluetooth. ZigBee est basée sur la norme IEEE 802.15.4 5 pour les réseaux à dimension personnelle (Wireless Personal Area Networks : WPANs). La spécification initiale de ZigBee propose un protocole lent dont le rayon d’action est relativement faible, mais dont la fiabilité est assez élevée, le prix de base est faible et la consommation considérablement réduite. La configuration du réseau maillée se fait automatiquement en fonction de l’ajout ou de la suppression de nœuds. Les nœuds sont conçus pour fonctionner plusieurs mois en autonomie complète grâce à une simple pile alcaline de 1,5V. ZigBee recourt à l’adressage sur 16 bits qui autorisent, en théorie, l’utilisation de 216 nœuds ZigBee par réseau personnel PAN 6 . On retrouve donc ce protocole dans des environnements embarqués où la consommation est un critère de sélection. L’Alliance avait des questions relatives à la sécurité en tête depuis le début et Zigbee utilise l’algorithme AES7 128 bits. Différents niveaux de sécurité peuvent ensuite être proposés, en fonction • 915 MHz, 10 canaux, 40 Kbit/s - 250 Kbit/s (États-Unis uniquement)• 2,4 GHz, 16 canaux, 250 Kbit/s (monde) 6 Un réseau personnel (PAN) Bluetooth est une technologie qui vous permet de créer un réseau Ethernet avec des liens sans fil 7 AES est une technique de chiffrement à clé symétrique qui va remplacer le système Data Encryption 5 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Nom Fabricant Vitesse de transfert Flash Besoins mémoire Consommation d’énergie Sécurité Portée Portabilité Technologie sans-contact 18 ZigBee ZigBee Alliance 250Kb/s 4-32Kb Année (très peut) Cryptographie 100m Oui Oui Tab. 5.5 – Caractéristiques du protocole Zigbee des applications finales. Voir tableau 5.5. Décision : Rejeté Justification : Le protocole ZigBee est acceptable sur plusieurs points. Il consomme très peu d’énergie et utilise un chiffrement plus sécuritaire que Bluetooth. Par contre, le tableau 5.5 nous fait constater que le protocole Zigbee a une portée de 100 mètres et la portée doit être beaucoup plus petite pour ce projet afin d’éviter les fraudes et/ou les erreurs de transaction. La vitesse de transfert de 250Kbits/s peut être opérationnelle, mais pour des résultats optimaux il faudrait que la vitesse soit améliorée. Vu que la technologie ZigBee requiert des modifications extrêmement compliquées à acquérir telle qu’obtenir une nouvelle licence, soumettre cette nouvelle licence au CRTC, car ZigBee utilise une bande passante réglementée et donc ensuite créer une nouvelle norme (IEEE XXX.XX.X). Bref, nous ne pouvons retenir le concept. Référence : Les données ont été prises sur les sites : Le journal du net [8] et Mobinaute [9]. 5.2.4 Communication WI-FI Le WI-FI est un protocole réseau de données sans fil, qui permet aux PC et aux ordinateurs portables d’accéder à l’Internet, dans une zone donnée, via une fréquence élevée. Le terme WI-FI a été créé par la Wireless Ethernet Compatibility Alliance (WECA) et répond au standard IEEE 802.11b-n. Caractéristiques : Le quatrième protocole étudié est le WI-FI. Il possède une bande de fréquences entre : 2.4 GHz et 5 GHz. Ce protocole possède un très grand débit soit 540 Mbit/s (valeur théorique). En pratique, le WI-FI peut atteindre un débit de 100 Mbs/s sur une distance de 2 à 18 mètres. Le WI-FI utilise une bande de fréquence Standard (DES) habituellement utilisé. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Nom Fabricant Vitesse de transfert Fréquence d’utilisation Besoins mémoire Consommation d’énergie Sécurité Portée Portabilité Technologie sans-contact 19 Wi-FI Wi-Fi Alliance 11-54-108-300 Mb/s 2.4 GHz et 5 GHz 1 Mb + Heure (Élever) Cryptographie (sauts de fréquence) 30 à 50 m (jusqu’à 10 fois plus à l’extérieur) Oui Oui Tab. 5.6 – Caractéristiques du protocole WI-FI étroite dite ISM 8 , 2,4 à 2,4835 GHz. De plus, il possède 13 canaux (bande de 2.4 GHz) ou 19 canaux (bande de 5 GHz). Pour fonctionner, ce protocole doit utiliser une antenne tige basique (1/4 d’onde). Elle est omnidirectionnelle, 0 dBd de gain, et est dédiée à la desserte de proximité. La sécurité du WI-FI utilise les clés WEP ou WPA. La consommation énergétique de ce protocole est très élevée. (tableau 5.6) Décision : Rejeté Justification : Le WI-FI est un protocole très rapide, jouant dans les 11 Mb/s et les 300 Mb/s, et sécuritaire. Par contre, ce protocole requiert une trop grande quantité d’énergie et fonctionne dans une portée de 30 à 50 mètres, ce qui est beaucoup trop élevé pour le projet. De plus, la sécurité du WI-FI possède plusieurs lacunes. Plusieurs cas ont été rapportés au sujet d’interférences se traduisant par des brouillages causés par les fours à micro-ondes, les transmetteurs domestiques, les relais, la télémesure, la télémédecine, les caméras sans fil, le Bluetooth, etc. Donc, ce concept se doit d’être refusé. Référence : Les données ont été prises sur le site Comment ça marche [12]. 5.3 Borne de communication La borne de communication constitue un des tournants du système de monnaie électronique. C’est elle qui interagit avec le téléphone pour confirmer le paiement, c’est elle qui doit être compatible avec les différents systèmes présentement en place pour effectuer la transaction et enfin c’est elle qui entre en contact avec les serveurs du consortium pour effectuer les virements de fonds. Nous devons donc employer une borne efficace pour effectuer tout ce travail. Nous avons envisagé quatre exemples types de solutions possibles, soit trois bornes présentement disponibles sur le marché qui correspondent à nos besoins et une borne fabriquée sur mesure. Au niveau économique, la borne de communication doit être la moins 8 « Industrielle, Scientifique et Médicale » CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 20 dispendieuse possible. Le tableau 5.7 présente les différents aspects physiques nécessaire à l’évaluation de nos différentes solutions. Aspects physiques Avoir un volume minimale Fonctionne à des températures de 0 à +30 degrés Celsius Avoir une faible consommation énergétique Avoir un rayon d’action entre 5 à 100 cm Aspects économiques Réduire les coûts d’implantation Tab. 5.7 – Besoins qui doivent être respectés dans le choix de la borne de communication Le tableau 5.8 donne les résultats de l’analyse que nous avons effectuée selon le tableau des critères. Tous les détails quant aux caractéristiques des bornes se trouvent aux sections §5.3.1, §5.3.2,§5.3.3 et §5.3.4. Concepts Orcanthus CL1356A EM9916 RFID Reader CREON POS Terminal Borne sur mesure Aspects physiques Non Non Oui, mais Oui Aspects économiques Oui Oui Oui Oui Décisions Rejeté Rejeté Retenu Retenu Tab. 5.8 – Analyse de faisabilité des concepts pour la borne de communication 5.3.1 Borne de communication sur mesure La façon la plus simple afin de combler les manques de dispositifs dans les bornes qui ont été évalués est la fabrication sur mesure. Elle permet la création d’une borne qui respecte intégralement nos critères. Caractéristiques : Il faut donc que la borne possède un capteur sans contact de type RFID afin de détecter le cellulaire, et ce, dans un rayon de 5 à 15 cm. Pour une bonne rapidité du traitement des données et le chiffrement pour la confidentialité, un processeur assez puissant devra être intégré. Un mémoire vive ayant 1 Mb fera l’affaire pour le stockage des données lors des traitements. Comme la borne doit communiquer régulièrement avec les serveurs pour leur fournir les données, celle-ci doit être équipée d’une antenne cellulaire. Le boîtier externe se doit d’être sécurisé, car il est primordial qu’il soit impossible d’accéder aux dispositifs internes, et ce, pour empêcher le piratage et les fraudes. Il faudra également ajuster l’alimentation en fonction du type de borne qui sera utilisé. Que ce soit par l’entremise d’un adaptateur de tension ou bien par une CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 21 connexion USB. Étant donné le climat froid du Canada en hiver, on pose la possibilité de placer un système de régulation de température à l’intérieur de la borne, lorsque celle-ci est utilisée à l’extérieur, pour permettre le fonctionnement de la borne dans ces conditions. Les composantes sont énumérées dans le tableau 5.9. Composantes de la borne sur mesure Adaptateur DC pour l’alimentation Antenne cellulaire Antenne RFID (communication NFC, WI-FI, bluetooth) Boîtier anti-fraude Haut-parleur (optionnel) Mémoire vive Led bicolore Stockage permanent Port ethernet Port usb Système de régulation de température (optionnel) Unité de traitement Tab. 5.9 – Composantes de la borne de communication sur mesure Décision : Retenu Justification : En optant pour le sur mesure, la sélection manuelle de chaque dispositif assure que la borne de communication respecte tous les critères d’évaluation ainsi que toutes les contraintes en places. Ce qui en fait la solution idéale. 5.3.2 CL1356 A de Orchantus La deuxième borne à être évaluée est la CL1356 A de la compagnie européenne Orcanthus. Les spécifications de celle-ci se trouvent dans le tableau 5.10. Caractéristiques : La borne CL1356 A d’Orcanthus surpasse notre critère de vitesse de transmission. Elle peut fonctionner à des vitesses de 106, 212 ou 424 kbps, alors que notre barème suggère une vitesse minimum de 212 kbps. Elle ne dispose pas de son propre processeur, et donc n’a pas d’unité de stockage permanent, ni de mémoire RAM permettant le transfert des transactions. Son alimentation par port USB la rend polyvalente et donc simple d’utilisation. De ce fait, sa consommation d’énergie ne dépasse pas le watt. Elle est compatible avec les systèmes d’exploitation de Windows 2000 à Windows Vista. Son prix est d’environ 164 dollars. Décision : Rejeté Justification : L’absence de dispositif de communication cellulaire pour entrer en contact avec les serveurs du consortium est un manque flagrant de la borne CL1356 A d’Orcanthus. De plus, elle ne supporte pas la température d’action imposée. Le problème CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Nom Fabricant Dimension Poids Température de fonctionnement Dispositif de communication cellulaire Dispositif de communication RFID Consommation d’énergie Compatibilité Vitesse de transmission Alimentation Rayon d’action Communication cryptée 22 CL1356 A Orcanthus 12.4cm x 7.5cm x 0.8cm 160g 0 à +50 degrés Celsius Absent Oui <1W Windows 2k à Vista 106, 212, 424kbps Câble USB 10 cm Possible Tab. 5.10 – Caractéristiques de la borne CL1356 A majeur provient du fait qu’elle n’est pas autonome. C’est-à-dire qu’il faut lui ajouter un ordinateur qui fournira la mémoire de stockage permanent tout comme la mémoire RAM pour les transactions. Selon les critères d’évaluation prédéfinis dans le tableau 5.7 et les contraintes physiques à respecter, cette borne est inutilisable et cette solution est donc rejetée. Références : Les références sont disponibles sur le site d’Orcanthus [26]. 5.3.3 EM9916 RFID Reader La troisième borne à être évaluée est la EM9916 RFID Reader, de la compagnie chinoise Sunbest Technology Co., Ltd. Les spécifications de celle-ci se trouvent dans le tableau 5.11. Caractéristiques : Offrant une dimension d’à peine 142 centimètres cubes et un poids de 160g, ses dimensions physiques sont plus qu’acceptables. Elle offre les mêmes spécifications techniques que l’Orcanthus CL1356A, excepté l’alimentation qui demande un adaptateur de tension continue de 12 volts. Sa vitesse de transfert se situe à 9.6 kbps. Elle est également compatible avec les systèmes d’exploitation de Windows 2000 à Windows Vista. Le rayon d’action pour capter les données cellulaires se situe entre 12 et 15 centimètres. Décision : Rejeté Justification : Encore une fois, l’absence d’un dispositif de communication cellulaire rend cette option inutilisable. La température d’action est, elle aussi, inadéquate, bien qu’offrant une marge de manœuvre plus grande, ce qui ne cadre pas avec notre contrainte de température préétablie. De plus, la vitesse de transfert de 9.6 kbps est insuffisante si on la compare à la valeur demandée de 212 kbps et plus. Son système d’alimentation CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 23 Nom EM9916 RFID Reader Fabricant Sunbest Technology Co., Ltd. Dimension 10.6cm x 6.7cm x 2.0cm Poids 160g Température de fonctionnement -10 à +65 degrés Celsius Dispositif de communication cellulaire Absent Dispositif de communication RFID Oui Consommation d’énergie Compatibilité Windows 2k à Vista Vitesse de transmission 9.6kbps Alimentation 12 VDC (connexion inconnue) Rayon d’action 12 à 15 cm Communication cryptée Possible Tab. 5.11 – Caractéristiques de la borne EM9916 RFID Reader de tension continue nécessitant un adaptateur de 12 volts est moins polyvalent qu’un système USB. Références : Les références sont disponibles sur le site Sunbest Technology Company Ltd [25]. 5.3.4 CREON Wireless Payment POS Terminal Cette quatrième option provient de la compagnie chinoise basée à Hong-Kong, Spectra Technologies. Les spécifications de celle-ci se trouvent dans le tableau 5.12. Caractéristiques : Ses caractéristiques physiques sont plus imposantes que les deux bornes du marché évaluées précédemment, mais elles respectent néanmoins nos contraintes établies. Bien qu’elle soit dépourvue, de base, d’un lecteur RFID sans contact, il est possible d’ajouter en option ce dispositif directement de la compagnie Spectra Technologies. Son fonctionnement est assuré par un processeur ARM de 32 bits ainsi que 256kb de mémoire SRAM. La mémoire SRAM peut-être augmentée en l’occurence jusqu’à 2 Mb. Son dispositif de mémoire flash peut-être de 4 ou 8 Mb. Elle est compatible avec les différentes technologies utilisées par les compagnies cellulaires. Que se soit la technologie CDMA, GSM (TDMA) ou le WI-FI, elle peut tous les accommoder. Elle fonctionne avec une batterie de type lithium-ion/polymer interchangeable consommant environ 875 mAH avec une tension de 7.4 V et un chargeur optionnel est disponible. Son prix est de 499 dollars américains. Décision : Retenu Justification : Tout comme les deux bornes citées précédemment, celle-ci ne fait pas exception en ce qui a trait à la température d’utilisation inappropriée aux hivers canadiens. Par contre, elle peut communiquer aisément avec les serveurs en opération. Elle possède CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Nom Fabricant Dimension Poids Température de fonctionnement Dispositif de communication cellulaire Dispositif de communication RFID Consommation d’énergie Compatibilité Vitesse de transmission Alimentation Rayon d’action Communication cryptée 24 CREON Wireless Payment POS Terminal Spectra Technologies 19.9cm x 9cm x 6.4cm 620g 0 à +45 degrés Celsius Absent Oui GSM/GPRS, CDMA ou Wi-Fi 2.4kbps/14.4k/33.6k/56k Batterie lithium-ion/polymer 7.4V, 850 900 mAH Possible Tab. 5.12 – Caractéristiques de la borne CREON Wireless Payment POS Terminal également la propriété d’accommoder les utilisateurs de CDMA et ceux de GSM. Il est possible d’ajouter un capteur RFID sans contact en option. Donc, en en supposant l’ajout d’un système permettant la régulation de la température, cette option est tout à fait valable et respecte nos contraintes. Références : Les références sont disponibles sur le site de Spectratech [24] et le prix se retrouve sur le site de Merchant Express [48]. 5.4 Traitement et stockage des transactions Les concepts par rapport à cet aspect pourraient être divisés en plusieurs sous concepts, comme l’équipement réseau, le système de traitement, le système de stockage de données et la logistique des transactions à l’interne. Par contre, dans le cadre du projet, nous évaluons des concepts qui sont complets et qui contiennent le système de traitement et de stockage. Il doit être opérationnel en tout temps, sans panne, car un système de paiements doit fonctionner chaque minute d’une journée pour assurer un service de qualité. En effet, une panne pourrait avoir de grave conséquence sur le consortium et l’avenir du système de monnaie électronique, car les utilisateurs sont méfiants des technologies qui semblent instables, surtout lorsque leur capital est en jeu. Le serveur a plusieurs critères qui ne doivent pas être négligés afin de répondre aux attentes du client. Le tableau 5.13 présente les critères que nous avons posés, afin d’évaluer les capacités des différentes solutions et si elles conviennent, au système que nous désirons implanter. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Aspects physiques Aspects économiques Avoir une vitesse de transfert suffisante pour les transactions (≥ 1M o/s) Avoir une capacité de traitement qui répond aux attentes Possèder un stockage adéquat (≥ 5T o) Minimiser les coûts d’implantation sans compromettre la sécurité (1 000 000$ maximum) 25 Tab. 5.13 – Besoins qui doivent être respectés dans le choix du serveur Ainsi, en fonction des critères, les concepts sont évalués. Le tableau 5.14 offre les résultats de l’analyse que nous avons effectuée. Les détails d’analyse pour chaque concept se trouvent aux sections §5.4.1,§5.4.2 et §5.4.3. Concepts Dell PowerEdge Sun Blade 8000 P Serveur sur mesure Aspects physiques Oui Non Oui Aspects économiques Oui Oui Oui Décisions Retenu Rejeté Retenu Tab. 5.14 – Analyse de faisabilité des concepts pour le serveur 5.4.1 Serveurs et unité de stockage indépendante Caractéristique : Notre premier concept de serveur consiste en plusieurs serveurs reliés à une unité de stockage. En effet, DELL propose des solutions de serveurs connectés par fibre optique à une unité de stockage qui s’incorporent ensemble. Une unité de stockage type est le CX4-960 (Tableau 5.15) qui possède des caractéristiques intéressantes afin d’assurer un service adéquat. En effet, il permet de connecter plusieurs serveurs sur ses interfaces et avec l’aide d’un centre de contrôle, il fait la gestion de ceux-ci. Aussi, des logiciels permettent de faire de la gestion plus avancée des serveurs ainsi connectés. Dans ce concept, on peut ajouter des disques durs au fur et à mesure que le besoin se développe. En effet, on peut connecter jusqu’à 960 disques durs. Par ailleurs, on peut aussi ajouter des serveurs sur l’unité de stockage si les besoins du service augmentent rapidement. Aussi, l’unité de stockage peut assurer la redondance des données entre ses différents disques durs. Nous utiliserons raid 5[20] à cette fin. Dell fournit des logiciels de gestion de données et de chiffrement des données. Un exemple type comme serveur est le PowerEdge R900 5.3. Nous utiliserons au moins 2 serveurs en parallèle pour le système de traitement et un autre pour le SGDB, afin d’assurer l’intégrité des données. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 26 Fig. 5.2 – Le Dell CX4-960 Le tableau 5.16 présente ses caractéristiques fondamentales. Dell permet une grande flexibilité lors de l’achat de ses serveurs. Nom Fabricant Capacité de stockage [To] Support Raid Support des systèmes d’exploitation Prix/unité [$] CX4-960 Dell 384 sur fibre et 951 avec sata II 0, 1, 1/0, 3, 5, and 6 Microsoft® Windows® 2000/2003/2008, Linux® , SolarisTM , VMware® , AIX, HP-UX 130 000$ Tab. 5.15 – Spécifications du CX4-960 Décision : Retenu Justification : Le concept satisfait nos critères. En effet, nous pouvons installer plusieurs SGDB sécuritaires qui chiffrent les données avec les systèmes d’exploitation disponibles. De plus, cette solution permet d’implanter de la redondance aisément, soit pour faire l’équilibrage de trafic, soit pour éviter les pannes ou encore pour agrandir la capacité de traitements ou de stockage, dans le but d’assurer un service permanent de bonne qualité, ce qui permet un taux d’opérationnalité exceptionnel. La vitesse de connexion possible du serveur convient à notre critère. Par ailleurs, la capacité de traitement par serveur est convenable. D’autre part, le système de stockage a une capacité qui répond amplement aux besoins. De même que le prix correspond à notre barème. Référence : Les spécifications de l’équipement sont sur le site de Dell [17]. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Nom Fabricant Nombre de processeurs Nombre de coeurs Cadence [Ghz] Mémoire vive [Go] Support matériel Interface Réseau Prix/unité [$] Poweredge R900 Dell 2 6 2.67 64 5 ans 2x Intel PRO 10GbE SR-XFP 38 728$ Tab. 5.16 – Spécifications du Poweredge R900 Fig. 5.3 – Le Dell PowerEdge R900 27 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 5.4.2 28 Serveur et unité de stockage fusionnés Caractéristique : Une tendance s’impose auprès des fabricants de solutions professionnelles. En effet, il est maintenant possible d’acheter un « blade server », qui consiste en un système tout-en-un. Ses systèmes possèdent certains avantages comme une utilisation plus efficace de l’énergie et utilisent moins d’espace dans la salle des serveurs. Aussi, on peut ajouter des serveurs de traitements ou de stockage au fur et à mesure que les besoins augmentent. En contrepartie, le coût d’achat initial est plus élevé. Puisque les processeurs sont un peu moins puissants généralement, on prévoit plusieurs serveurs de traitement et pour le SGBD. Un exemple type pour ce concept est le Sun Blade 8000 P 5.4 de Sun MicrosystemEn outre, Sun permet une excellente protection des données, avec plusieurs applications de gestion des données et des accès. Nom Fabricant Nombre de processeurs Nombre de coeurs Cadence [Ghz] Mémoire vive [Go] Support Raid Capacité de stockage [Go] Support des systèmes d’exploitation Prix pour l’ensemble [$] Interface réseau Sun Blade 8000 P Sun MicroSystem 4 4 2.40 64 0, 1, 1/0, 3, 5, and 6 1920 9 Solaris 10,Red Hat Enterprise Linux, SUSE LINUX Enterprise Server 9 Windows Server 2003, VMware ESX Server 3.0.1 140 000$ Sun Dual 10GbE SFP+ PCIe ExpressModule Tab. 5.17 – Spécifications du Sun Blade 8000 P Décision : Rejeté Justification : La cadence des processeurs de ce concept répond à notre critère. La vitesse de transfert des données est aussi rapide que le premier concept. Le prix est acceptable pour la solution proposée. La sécurité des données est assurée avec cette solution. Le temps opérationnel est excellent avec cette solution. Le coût d’achat de l’équipement est raisonnable, selon le critère posé. Par contre, le concept ne possède pas le stockage minimal de 5To déterminé comme nécessaire dans le cahier des charges §4. Il faudrait donc, une unité de stockage, comme le Dell CX4-960 5.4.1, cela équivaut à reproduire le premier concept. C’est pourquoi celui-ci est refusé. Référence : Les spécifications de l’équipement sont sur le site de Sun Microsystem [18]. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 29 Fig. 5.4 – Le Sun Blade 8000 P 5.4.3 Serveur sur mesure Caractéristique : Notre dernier concept, pour cette section, est de faire un centre de données avec des ordinateurs communs5.5. Bien entendu, plusieurs machines sont nécessaires à l’élaboration du concept. Un exemple type de carte-mère pour ce concept est la M4N72-E d’Asus [19], car elle permet d’acheter des micros-processeurs intéressants tout en supportant une bonne quantité de mémoire vive. D’autre part, la carte mère choisie doit supporter le raid 0+1 [20], qui est notre choix pour cette solution. La carte mère doit supporter au moins 5 disques durs. Un exemple de disques durs type est le WD Caviar black 1 To de Western digital [21], car il possède la capacité de stockage requise. De surcroît, un micro processeur type est l’AMD Phenom II X3 720 Black Edition [22]. Afin de fournir la puissance requise à l‘unitée de serveur il faudra une alimentation de 500W. Les serveurs sont mis en parallèle afin d’assurer le taux opérationnel. La sécurité peut être assurée par le SGBD ainsi installé les serveurs. Aussi le chiffrement est assuré par un logiciel, afin d’assurer la sécurité des données stockées. Dans ce concept, les serveurs sont reliés entre eux, afin de répartir la charge de travail évaluée. Aussi, afin d’assurer l’intégrité des données, on peut ajouter des serveurs qui ne font que copier un autre serveur actif. Ainsi, une redondance est assurée. Décision : Retenu Justification : La vitesse des processeurs et de la connexion réseau sont acceptables. L’espace de stockage requis pour les données convient avec ce concept. Le coût de l’équipement satisfait amplement à notre critère et puisque l’intégrité des données pour cette solution est acceptable, elle est viable pour développer un système de traitement et de stockage adéquat pour le projet. Par ailleurs, puisque nous pouvons changer les composantes comme nous le désirons, il permet une flexibilité accrue. Ce concept est donc une solution envisageable. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Nom Fabricant Nombre de processeurs Nombre de coeurs Cadence [Ghz] Capacité de stockage [To] Mémoire vive [Go] Support RAID Support des systèmes d’exploitation Interface réseau Prix/unité [$] Serveur fait de pc maison Asus, AMD, Western Digital 1 3 2.8 6 16 GB 0, 1, 0+1, 5 Versatile avec tous les système d’exploitation Realtek 8211CL Gigabit/10 3000$ Tab. 5.18 – Spécifications du serveur fait de pc commun Fig. 5.5 – Le serveur composé d’ordinateur commun 10 30 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 31 Référence : Les spécifications des équipements ont été prises sur [22, Site internet d’AMD], [21, Site internet de Western Digital] et [19, Site internet d’Asus]. 5.5 Communication Borne-Serveur La communication borne-serveur peut se produire de différentes façons en utilisant le réseau cellulaire au minimum une fois par jour. Cependant, certaines conditions doivent être respectées. Par exemple, le transfert d’information doit être sécurisé pour empêcher les fraudeurs potentiels d’utiliser ces informations à des fins malveillantes. De plus, le temps de transfert d’informations doit être minimal pour éviter d’engorger les serveurs. Le tableau 5.19 présente les critères que nous avons posés pour évaluer les concepts proposés. Aspects économique Minimiser les coûts d’implantation Tab. 5.19 – Besoins qui doivent être respectés lors des connexions BorneServeur Les résultats de notre analyse des trois concepts précédemment proposés sont disponibles dans le tableau 5.20. Les détails d’analyse pour chaque concept sont disponibles dans les sections §5.5.1, §5.5.2 et §5.5.3. Concepts Concept 1 Concept 2 Concept 3 Aspects physique Non Oui, mais Oui Décisions Rejeté Retenu Retenu Tab. 5.20 – Analyse de faisabilité des concepts pour la communication entre la borne et le serveur Ainsi, selon les critères précédemment mentionnés, voici trois concepts qui ont été retenus auprès de notre équipe. 5.5.1 Premier concept Caractéristiques : Notre premier concept fonctionne avec un protocole de transfert d’informations utilisant le réseau cellulaire actuel avec chiffrement et utilise un système de relais. Le transfert de données entre la borne et la boîte de relais, agissant comme base de données, s’effectue à une heure X et une fois la communication de toutes les bornes vers ces boîtes de relais effectué, les boîtes de relais effectuent un transfert de toutes les données qu’elles ont acquises durant la journée vers les serveurs à une heure Y. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 32 Décision : Rejeté Justification : Ce concept est sécuritaire dû au chiffrement. Par contre, ce concept engorge les serveurs, car tous les transferts de données s’effectuent aux mêmes heures X et Y. De plus, le fait d’avoir des boîtes de relais augmente considérablement le coût du concept. Alors, le concept n’est tout simplement pas envisageable. 5.5.2 Deuxième concept Caractéristiques : Notre deuxième concept fonctionne avec un protocole de transfert d’informations qui utilise les réseaux cellulaires actuels en ayant une méthode de chiffrement utilisé par les technologies de type CDMA ou GSM. Dans ce concept, les bornes communiquent avec les serveurs dès qu’elles sont inactives depuis 15 minutes ou à tout les 12 heures depuis leurs dernières communications avec les serveurs. Décision : Retenu Justification : Cette option est envisageable, car elle respecte les critères définis. Les informations sont transmises sécuritairement grâce au chiffrement et sont récupérées une fois par journée. Pour faciliter la collecte de l’information, le concept évite les engorgements possibles des serveurs. Ceci est possible, car avec cette méthode, le transfert de données devient complètement aléatoire et évite donc des engorgements des serveurs à des heures précises. De plus, le concept ne crée aucuns frais supplémentaires inutiles. Références : Voir le séminaire concernant le chiffrement présenté en classe [3] et le site internet de McCaffrey [5]. 5.5.3 Troisième concept Caractéristiques : Notre dernier concept fonctionne avec un protocole de transfert d’informations qui utilise les réseaux cellulaires actuels en ayant une méthode de chiffrement utilisée par les technologies de type CDMA ou GSM. Concernant la collecte d’informations comportant les transactions, plusieurs groupes sont formés selon un critère quelqu’onque, par exemple par ordre de numéros de série et la quantité de bornes comprises dans un groupe est jugée selon la quantité totale de bornes. Ensuite, chaque heure de la journée correspond à la collecte d’informations d’un groupe particulier, et ce, en s’assurant que les informations de chaque groupe ont été collectées au minimum une fois par jour. Décision : Retenu Justification : Notre dernier concept fonctionne avec un protocole de transfert d’information qui utilise les réseaux cellulaires actuels en ayant une méthode de chiffrement utilisée par les technologies de type CDMA ou GSM. De plus, ce concept effectue la cueillette d’informations de toutes les bornes au moins une fois par journée et évite un engorgement possible des informations transmises en répartissant la collecte à plusieurs heures. Un autre point fort du concept est qu’il ne crée aucuns frais supplémentaires inutiles. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 33 Référence : Voir le séminaire concernant le chiffrement présenté en classe [3] et le site internet de McCaffrey [5]. 5.6 Recharge du portefeuille La recharge du portefeuille peut-être fait de plusieurs méthodes. Selon les besoins et les possibilités techniques, un grand éventail de concept est possible. Pour chaque concept proposé, nous analyserons donc chaque critère présenté dans le tableau 5.21, afin d’assurer une qualité minimum pour le client. La recharge du portefeuille dans le projet est une partie cruciale, que les utilisateurs utiliseront fréquemment pour leurs achats, on doit s’assurer du bon fonctionnement de cette partie. Aspects physiques Aspects économiques vitesse de recharge (< 180 secondes) La recharge est sécurisée Minimiser les coûts d’implantation (75$ par unité maximum) Tab. 5.21 – Besoins qui doivent être respectés dans le choix du logiciel En fonction des différents critères, les concepts pour la recharge sont évalués. Le tableau 5.22 offre les résultats de l’analyse que nous avons effectuée. Les détails d’analyse pour chaque concept se trouvent aux sections§5.6.1,§5.6.2,§5.6.3. Concepts Logitiel développé Site internet SMS Aspects physiques Oui Oui Non Aspects économiques Oui Oui Oui Décisions Retenu Retenu Rejeté Tab. 5.22 – Analyse de faisabilité des concepts pour la recharge du portefeuille électronique. 5.6.1 Logiciel développé Caractéristiques : Le logiciel développé pour la recharge du portefeuille est installé sur le téléphone mobile de l’utilisateur. Le logiciel permet d’effectuer la recharge du portefeuille grâce aux interactions de l’utilisateur avec le logiciel. Le logiciel s’identifie grâce au numéro d’authentification personnel de l’utilisateur. Lors de la recharge, le téléphone mobile communique avec les serveurs du consortium pour une effectuée une demande CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 34 de recharge du portefeuille avec un identifiant unique chiffré. Suite à cette demande, les serveurs communiquent avec les institutions bancaires pour effectuer les virements de capitaux. Ensuite, les serveurs retournent une confirmation au logiciel. La communication du logiciel au dispositif de monnaie électronique est sécurisée grâce à un chiffrement efficace (hybride). Le transfert s’effectue rapidement, malgré le chiffrement et les composantes du téléphone mobile. Il est à noter que le dispositif de monnaie est protégé par système de confirmation chiffrée pour l’ajout de monnaie. Ce concept est relativement coûteux, car il faut développer un logiciel pour chaque modèle de microprocesseur avec un jeu d’instruction différent. Décision : Solution Retenue Justification : Le coût de développement du logiciel est raisonnable lorsque l’on prend en considération le nombre d’unités à produire. Avec ce concept une partie du traitement est effectué sur le serveur et une autre partie importante est effectuée par le cellulaire. Ce concept permet d’implanter un chiffrement et est protégé contre les logiciels frauduleux. Référence : Voir le séminaire concernant le chiffrement présenté en classe [3] et le site internet de McCaffrey [5]. 5.6.2 Site internet Caractéristiques : Ce concept implique l’implantation d’un site web développé par le consortium. La communication sera chiffrée par clé symétrique de 128 bits, ce qui est similaire au système de Desjardins. L‘utilisateur devra s’authentifier, grâce à un identifiant unique et un mot de passe pour effectuer la demande de recharge. Le serveur qui s’occupe des transactions du site web communique avec les bases de données des institutions financières pour faire les virements des capitaux. Le serveur envoie la confirmation chiffrée au téléphone mobile par le réseau cellulaire par le site web. Le site web devra chiffrer, les informations transférées par le cellulaire, et les serveurs. Cette solution est peu coûteuse, car le site web est compatible avec tous les navigateurs internet sur les téléphones mobiles, donc le coût logiciel est moindre. La vitesse de transfert est comparable avec le premier concept. Décision : Solution retenue. Justification : Ce système est peu coûteux et permet l’implémentation de dispositifs de sécurité. Ce système est rapide si l’on considère que les serveurs ont la capacité de traitement requise, afin d’effectuer les transactions. Étant donné que les connexions internet sont rapides, le système est acceptable. Référence : Voir le séminaire concernant le chiffrement présenté en classe [3] et celui concernant les télécommunications [23]. 5.6.3 SMS Caractéristiques : L’utilisateur envoie un message texte formaté selon un certain format comprenant un montant, un nom d’utilisateur et un mot de passe. Un serveur reçoit CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 35 et traite la demande de recharge et communique avec les institutions financières pour qu’elles effectuent le transfert. Un autre message texte émis par le serveur au téléphone mobile est transmis pour confirmer le transfert. Les messages textes sont chiffrés. Une fois le message reçut, un logiciel ajoute sur le dispositif la monnaie ainsi transférée. Décision : Rejeté Justification : Le concept est très abordable. Par contre, la vitesse de traitement par messagerie texte laisse à désirer. De plus, le chiffrement trop faible pour le critère ainsi imposé pour éviter les fraudes. Par ailleurs, les utilisateurs doivent se souvenir du format du message pour envoyer une demande de recharge, ce qui risque grandement de déplaire à plusieurs d’entre eux. Aussi, c’est une solution qui semble peu professionnelle et les utilisateurs vont l’utiliser trop fréquemment pour oublier ce fait. Il est donc impensable de déployer un concept comme celui-ci. Chapitre 6 Étude préliminaire Pour réaliser l’étude préliminaire, les concepts retenus dans le chapitre précédent ont été regroupés en 3 concepts de solution globale. Le tableau 6.1 présente ces concepts. Par la suite, ces différentes solutions seront évaluées selon les barèmes définis dans le cahier des charges. 6.1 Plan de développement Le plan de développement du projet est présenté au Tableau 6.2. Le plan ainsi établi permet d’uniformiser la démarche à effectuer pour chaque solution complète. En effet, les critères établis dans le cahier des charges sont ainsi liés avec les concepts que nous avons établis lors de l’étape de la conceptualisation. Tab. 6.2 – Plan de développement des solutions globales CRITÈRES PROCÉDURE HYPOTHÈSE RÉFÉRENCES Paiement Vitesse de transfert [Kb/s] Sécurité [bits] Rayon d’action [cm] Température [°C] Évaluer la vitesse de transfert, en secondes, pour un paiement Évaluer la sécurité selon le type de chiffrement utilisé Évaluer le rayon de communication du dispositif cellulaire Évaluer la température 36 Fournisseurs Fournisseurs Fournisseurs Recherche Suite à la page suivante CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 37 Tab. 6.2 – Plan de développement des solutions globales (suite) CRITÈRES PROCÉDURE HYPOTHÈSE d’opération du dispositif RÉFÉRENCES internet Portefeuille Vitesse de recharge [s] Sécurité [bits] Coût d’implantation [$] 3 Volume [cm ] Évaluer la vitesse, en secondes, que le logiciel prend pour la recharge du portefeuille électronique Évaluer la sécurité selon le chiffrement du logiciel Évaluer le coût de l’implantation du dispositif au cellulaire Évaluer le volume du dispositif ajouté au cellulaire Évaluation du temps Solution détaillée Évaluer le coût en fonction des : -dispositifs internes -matériaux Évaluer le rayon d’action permis par la borne Évaluer la température d’opération de la borne Évaluer la dimension totale de la borne selon le volume de chaque dispositif interne Déduire le nombre d’heures pour concevoir le logiciel Fournisseurs On considère le développement du logiciel Fournisseurs et solution détaillée Fournisseurs et solution détaillée Borne Coût d’implantation [$] Rayon d’action [cm] Température [°C] Volume [cm3 ] Fournisseur et solution détaillée Fournisseurs Solution détaillée Fournisseurs et solution détaillée Suite à la page suivante CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 38 Tab. 6.2 – Plan de développement des solutions globales (suite) CRITÈRES PROCÉDURE Consommation électrique [W] Évaluer la consommation électrique en fonction de leur système d’alimentation électrique Serveurs Coût d’implantation [$] Vitesse de transfert [Gb/s] Cadence des processeurs [Ghz] Capacité de stockage [To] 6.2 Calculer le coût des composantes Évaluer la vitesse de transfert maximale Calculer la cadence totale par serveur Calculer la capacité maximale de stockage HYPOTHÈSE RÉFÉRENCES Fournisseurs et solution détaillée Fournisseurs et solution détaillée Fournisseurs fournisseurs et solution détaillée Fournisseurs Solution globale 1 Notre première solution globale, présentée dans le tableau 6.1, est dotée de la technologie NFC §5.2.2 pour les paiements effectués entre le cellulaire et la borne. La confirmation avec le dispositif externe est assurée par une borne sur mesure §5.3.1. La recharge des portefeuilles dans ce concept se fait avec l’aide d’un site web §5.6.2. Les traitements et le stockage des données des transactions sont effectués par la solution proposée d’une unité de traitement et d’une unité de stockage indépendant §5.4.1 de chez DELL. Le transfert des transactions accumulées par les bornes est assuré par le troisième concept §5.5.3, proposé à l’étape de conceptualisation. La figure 6.1 présente les différentes parties du système et ses particularités. Aussi, comme le client l’a demandé, nous présentons les différents coûts pour cette solution au tableau 6.3. 6.2.1 Paiement 6.2.1.1 Vitesse de transfert Description :La vitesse de transfert du protocole NFC est de 424Kb/s. La vitesse efficace de transfert est légèrement inférieure à celle énoncée par le protocole, mais l’ordre de grandeur avec les autres protocoles est conservé. Résultat : 424Kb/s Référence : Tableau : 5.4 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE Technologie cellulaire Confirmation d’un paiement avec le dispositif externe Traitements et stockage des transactions Communications bornes-serveurs Recharge du portefeuille 39 Solution 1 Solution 2 Solution 3 NFC Bluetooth Bluetooth Sur mesure CREON CREON Dell PowerEdge Serveur sur mesure Dell PowerEdge Troisième concept Deuxième concept Troisième concept Site internet Logiciel développé Site internet Tab. 6.1 – Concepts de solutions globales Item Prix Portefeuille Achat à l’unité Maintenance par an 6.46$ 104 000$ Borne Achat à l’unité Maintenance par an 198.04$ 359 640.64$ Serveur Achat Maintenance par an 323 640$ 396 907$ Total Achat à l’unité (portefeuille) Achat à l’unité (borne) Achat (serveurs) Maintenance par an 6.46$ 198.04$ 323 640$ 860 547.64$ Tab. 6.3 – Présentation de l’estimé des coûts de la solution 1 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 40 Fig. 6.1 – Présentation de la première solution 6.2.1.2 Sécurité Description : La sécurité du protocole NFC est excellente, car il est chiffré, de très courte distance et rapide. Aussi, le dispositif inséré dans le cellulaire est sécurisé physiquement et les transferts d’informations entre celui-ci et le cellulaire sont chiffrés. Alors, la sécurité de cette méthode de transaction est excellente. Résultat : Excellent Référence : Tableau : 5.4 6.2.1.3 Rayon d’action Description : Le protocole NFC permet un rayon d’action de 0 à 20 cm, par contre les puces dans le dispositif ajouté au cellulaire permettent une communication jusqu’à 10 cm. Ainsi, le rayon d’action pour le dispositif cellulaire est de 10 cm. Résultat : 10 cm Références : Tableau : 5.4 6.2.1.4 Température Description : La température d’opération minimale par le dispositif dans le cellulaire est de -20 degrés Celsius. Aussi, la température maximale d’opération du dispositif est de 85 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 41 degrés Celsius. Résultat : -20 à +85 degrés Celsius Références : Tableau : B.1 6.2.2 Portefeuille 6.2.2.1 Vitesse de recharge Description :Selon ce concept, la recharge se fait sur le cellulaire à partir d’un site web. L’utilisateur doit donc accéder au navigateur sur son cellulaire et le mettre en mémoire, soit 5 secondes. Par la suite, il doit accéder au site internet. En supposant qu’il soit dans ses favoris, on obtient un temps de 10 secondes. L’authentification prend 20 secondes si on considère qu’il y a 20 touches à appuyer, et que chaque touche entrée par l’utilisateur prend 1 seconde. Aussi, l’entrée du montant et l’envoi prennent 15 secondes. Finalement, le temps total est donc de 50 secondes, selon l’équation 6.1. Temps de recharge : 5s + 10s + 20s + 15s = 50s (6.1) Résultat : 50 secondes Références : Section §5.6.2 6.2.2.2 Sécurité Description : La sécurité sur le site internet est similaire à celle des banques dans ce concept et l’utilisateur s’authentifie pour effectuer une demande de recharge. Ce concept est développé en association avec les banques et les caisses populaires telles que Banque Nationale et Desjardins, qui offrent déjà des services bancaires très sécuritaires, avec leurs technologies fiables. Elles utilisent entre autres, des clés symétriques de 128 bits pour le chiffrement des données [3]. Ainsi, c’est un système de sécurité qui est excellent. Résultat : Excellent Références : Section : §5.6.2 6.2.2.3 Coût d’implantation Description : Le coût d’implantation contient le développement du site web, le développement du logiciel pour le dispositif dans le cellulaire, ainsi que l’achat du dispositif à l’intérieur du cellulaire. Le coût d’implantation du dispositif interne du cellulaire est proportionnel au nombre de cellulaires dotés de ce dispositif. Selon Statistique Canada [46], le nombre de cellulaires actifs au pays est de 16.6 millions en 2005. On amortit le coût de logiciel sur la production d’une année. Généralement, les contrats pour les téléphones cellulaires durent trois ans. Alors, en moyenne par année 33.33% des abonnés vont renouveler leur cellulaire. De ce fait, 5.5 millions de cellulaires vont être équipés de ce dispositif d’ici un an. On considère que le développement du site web CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 42 prend 1000hr et que l’on paie les développeurs 30$/hr + 20$/hr pour leurs conditions. De plus, l’achat de chaque puce est de 5$, et le kit de développement est de 5000$. Nous ajoutons 1.00$ par unité pour les divers coût, comme les unités défectueuses et les composantes requises pour l’ajout du dispositif dans le cellulaire. Aussi, le développement du logiciel du dispositif prend un plus grand effort que celui du site internet, car il faut sécuriser les données et faire les traitements requis sécuritairement. On évalue ce projet à 50 000 hr. Au total, nous avons un montant de 6.46$ 6.2 par unité. Par ailleurs, le coût de maintenance du site web et du logiciel pour la puce est le salaire d’un développeur avec un horaire de 40 heures par semaine et 52 semaines par année. Ainsi, le coût de maintenance par an est de 104 000$ 6.3. Coût d’achat par unité : (30 + 20) dollars × (1000hr + 50000hr) + 5000dollars dollars dollar dollars hr +5 +1 = 6.46 5.5M module module module module (6.2) Résultat : 6.46$ par unité Coût de maintenance : (30 + 20) dollars hr semaines dollars × 40 × 52 = 104000 hr semaine an an (6.3) Résultat : 104 000$ par an Références : Tableau : A.1 et B.1 et Section : §5.6.2 6.2.2.4 Volume Description : Le volume du dispositif à ajouter à l’intérieur du cellulaire est de 0.3 cm3 Volume du dispositif : 2.5cm × 1.5cm × 0.076cm ≈ 0.3cm3 (6.4) Résultat : 0.3 cm3 Références : Tableau : §A.1 6.2.3 Borne 6.2.3.1 Coût d’implantation Description : Premièrement, nous évaluons le nombre de bornes à produire pour les commerces. Selon statistique Canada [27], on prévoit que 80% des commerçants adhèreront au service de paiement, ce qui correspond à 363200 des 453999 commerces de détail qui utiliseront ce service. Ainsi, au moins 363200 bornes seront produites. Deuxièmement, pour constituer la borne sur mesure, nous avons choisi la plateforme FPGA XC5VLX30T de chez Xilinx [41]. Elle contient ; une unité de traitement ayant une capacité suffisante, plusieurs ports Ethernet, 1,3 Mb de mémoire vive, 9.4Mb de CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 43 mémoire non volatile pour la configuration et plusieurs connections d’entrée et sortie, selon les spécifications données chez Xilinx [42], [43]. Cette solution coûte 160.20$ par unité si l’on considère un rabais de 50% sur le prix de 320.40$ fourni sur le site de digikey [45]. L’acquisition en gros volume de cette plateforme et l’élimination des intermédiaires permettent un coût moindre à l’unité. À ce montant nous ajoutons un 30.00$ de composant comme le LED, le stockage solide par USB, l’hôte USB, les antennes de communication et le boîtier antifraude. Pour la communication NFC, on implante la même puce que celle utilisée dans les dispositifs de cellulaire ce qui ajoute un 6.46$ par unité, comme à la section §6.2.2.3. Le coût du matériel par unité est de 196.66$ 6.5 Troisièmement, le logiciel pour la borne qui effectue les diverses tâches requises par celle-ci et les transferts des transactions est relativement simple pour ce concept, car on procède par ordre séquentiel pour la communication avec les serveurs. Ainsi, on considère un effort de 10000hr pour développer le logiciel. Si les développeurs gagnent 30$/hr + 20$/hr pour leurs conditions. Avec l’amortissement du coût sur le nombre de bornes à produire, le coût par unité est de 1.38$ 6.6. Au total on a donc 198.04$ par unité 6.7. Quatrièmement, on prévoit un taux relatif de remplacement de 4% d’unités défectueuses comme coût de maintien pour les bornes. Ainsi, on remplace environ 1816 bornes par année. Le coût de maintenance par an est de 359 640.64$ 6.8. Coût matériel par unité : 160.20 dollars dollars dollars dollars + 6.46 + 30 = 196.66 borne borne borne borne (6.5) Résultat : 196.66$ par unité Coût logiciel par unité : 10000hr × (30 + 20) dollars dollars hr ∼ = 1.38 363200bornes borne (6.6) Résultat : 1.38$ par unité Coût total par unité : 196.66 dollars dollars dollars + 1.38 = 198.04 borne borne borne (6.7) Résultat : 198.04$ par unité Coût de maintenance : 1816bornes × 198.04 Résultat : 359 640.64$ par an Références : Section : §5.3.1 dollars = 359640.64dollars borne (6.8) CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 6.2.3.2 44 Rayon d’action Description : Le rayon d’action de la borne doit être limité aussi, pour prévenir certains problèmes lors du paiement. Par exemple, si le rayon d’action est trop grand, un client peut vouloir acheter un produit, mais payer le produit du client voisin utilisant une borne différente. On utilise la même puce qu’à la section §6.2.1.3, ce qui donne 10 cm. Résultat : 10 cm Références : Tableau : 5.4 6.2.3.3 Température Description : Les températures d’opération couvertes par le XC5VLX30T [41] sont de -40 à +100 degrés Celsius [44]. Résultat : -40 à +100 degrés Celsius Références : Section : §5.3.1 6.2.3.4 Volume Description : Pour ce concept le volume final est difficile à obtenir sans aucun prototype. En effet, tout dépendant du choix des composantes et de l’agencement de celles-ci à l’intérieur de la borne, on obtient des volumes différents pour chaque agencement possible. Ainsi, à partir du volume de la borne CREON avec son chargeur, on suppose que le volume du dispositif est environ la moitié de celle-ci, soit des dimensions de 8cm x 16cm x 5cm. Volume du dispositif : 8cm × 16cm × 5cm = 640cm3 (6.9) Résultat : 640 cm3 Références : Section : §5.3.2, §5.3.3, §5.3.4, Tableau : 5.9 6.2.3.5 Consommation électrique Description :La consommation électrique est variable selon l’implantation, mais dans l’implantation à 3.3 V pour 3 entrées et sorties [47], utilisée pour la borne, et pour l’alimentation du circuit à 1 V [47], la borne consomme 3.22 Watts 6.10. Consommation en Watt : P = V I, 1V × 0.25A + 3 × (3.3V × 0.3A) = 3.22W Résultat : 3.22 Watts Références : Section : §5.3.1 (6.10) CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 6.2.4 Serveur 6.2.4.1 Coût d’implantation 45 Description : Avec 1.34 million de transactions par jour selon la section 4.2.4.2, il y a 16 6.11 transactions par seconde. On suppose qu’un serveur peut effectuer 1 transaction par seconde pour 8Ghz de cadence, car les transactions sont composées de plusieurs opérations complexes. Avec le calcul 6.12, on obtient 4 serveurs de traitement, un serveur pour la base de données et une unité de stockage. Le prix total à l’achat est de 323 640$6.13. De plus, les serveurs requièrent une maintenance 24/24 et 7/7 par un technicien. Un technicien est payé en moyenne 25 $/hr + 20 $/hr pour les autres frais reliés à l’emploi. Un soutien technique est requis en tout temps pour assurer la fiabilité du système. Les frais engendrés par celui-ci sont de 394 200$ 6.14 par an. Aussi les serveurs ont une consommation électrique non négligeable. Nous avons obtenu une consommation de 6993.7 Watts(consulter l’annexe C). Hydro-Québec offre le tarif affaire pour les entreprises [30], le coût total de la consommation électrique est de 2707$ par an 6.15. Nombre de transactions par seconde : 1.34M transactions jour hr 24 jour × s 3600 hr transactions ∼ = 16 s (6.11) Résultat : 16 transactions par seconde Nombre de serveurs requis : 16 transactions s + 1 serveur = 5 serveurs 4 transactions s× serveur (6.12) Résultat : 5 Serveurs Coût d’achat : dollars + 130000 dollars = 323640 dollars serveur (6.13) hr jours dollars dollars × 365 × (25 + 20) = 394200 jour an hr an (6.14) 5 serveurs × 38728 Résultat : 323 640$ Coût du support : 24 Résultat : 394 200$ par an Coût de consommation électrique : 6993.7 W × 24 jour $ mois dollars hr × 30 × 0.0448 × 12 = 2707 jour mois kW h an an (6.15) CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 46 Résultat : 2707$ par an Coût de maintenance : 2707 dollars dollars dollars + 394200 = 396907 . an an an (6.16) Résultat : 396 907$ par an Références : Section : §5.4.1, tableau : 5.15 et 5.16 6.2.4.2 Vitesse de transfert Description : La vitesse de transfert possible du serveur avec la carte réseau équipée est de 20Gb/s. Résultat : 20 Gb/s Références : Section : §5.4.1, tableau : 5.16 6.2.4.3 Cadence des processeurs Description : La cadence totale par serveur est de 32Ghz. Cadence : 2 processeurs coeurs Ghz GHz ×6 × 2.67 = 32 serveur processeur coeur serveur (6.17) Résultat : 32 GHz par serveur Références : Tableau : 5.16 6.2.4.4 Capacité de stockage Description : La capacité de stockage de l’unité de stockage est de 384 To sur fibre optique. Résultat : 384 To Références : Tableau : 5.15 6.3 Solution globale 2 Comme l’indique le tableau 6.1, notre deuxième solution globale utilise la technologie de réseau sans fil Bluetooth §5.2.1 pour les liaisons avec la borne. Le rôle de celle-ci est joué par la borne de la compagnie Spectra technologies, la CREON Wireless Payment POS Terminal §5.3.4. Les traitements et le stockage des données des transactions sont effectués par un serveur monté sur mesure §5.4.3 pour répondre aux besoins du système. Le transfert des données accumulées par la borne de communication vers les serveurs est assuré par le deuxième concept §5.5.2 établi, qui consiste en l’envoi des données après une inactivité de 15 minutes ou à toutes les douze heures depuis leurs dernières communications avec les serveurs. La recharge du portefeuille électronique est assurée par un logiciel §5.6 ayant été développé CHAPITRE 6. ÉTUDE PRÉLIMINAIRE Item 47 Prix Portefeuille Achat à l’unité Maintenance par an 2.36$ 104 000$ Borne Achat à l’unité Maintenance par an 249.50$ 453 092$ Serveur Achat Maintenance par an 48 000$ 397 297$ Total Achat à l’unité (portefeuille) Achat à l’unité (borne) Achat (serveurs) Maintenance par an 2.36$ 249.50$ 48 000$ 954 389$ Tab. 6.4 – Présentation de l’estimé des coûts de la solution 2 pour le problème et installée directement sur le téléphone cellulaire de l’utilisateur. Le tableau 6.2 présente la procédure à effectuer pour évaluer nos cinq sous-problèmes selon nos critères préétablis et les aspects de chacun des volets étudiés. 6.3.1 Paiement 6.3.1.1 Vitesse de transfert Description : Le protocole bluetooth a une vitesse de transfert idéale de 1 Mbits/s. En pratique, la vitesse de transfert est légèrement en dessous de cette valeur. Ce protocole a une vitesse efficace de transfert pour le projet. Résultat : 1 Mbits/s Référence : Section : §5.2.1 et tableau : 5.3 6.3.1.2 Sécurité Description : Le protocole bluetooth est chiffré. Pour ce faire, il utilise des sauts de fréquences. Vu son rayon d’action minimal de 1 mètre, ce protocole n’est pas le plus sécuritaire. Résultat : Mauvais Référence : Section : §5.2.1 et tableau : 5.3 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE Fig. 6.2 – Présentation de la deuxième solution 48 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 6.3.1.3 49 Rayon d’action Description : Le protocole bluetooth possède trois rayons d’action. Il peut transmettre à une distance de 1, 10, 100 mètres. Pour ce projet, nous utilisons la puissance de transmission égale à 1 mètre (100 cm). Résultat : 100 cm Références : Section : §5.2.1, tableau : 5.3 et 4.1 6.3.1.4 Température Description : Après avoir évalué la température d’opération de certains téléphones cellulaires récents, nous avons conclu que la température moyenne d’opération d’un téléphone cellulaire est environ de -7.85 à +59.5 degrés Celsius. De par cette donnée, nous pouvons en déduire que la température de fonctionnement de la technologie bluetooth dépend de celle des composantes du téléphone cellulaire. Résultat : -7.85 à +59.5 degrés Celsius Références : Tableau : E.1 6.3.2 Portefeuille 6.3.2.1 Vitesse de recharge Description : Selon ce concept, la recharge du portefeuille électronique s’effectue à l’aide d’un logiciel développé. Il permet de faire la recharge du portefeuille électronique et également servir de compte pour son cellulaire. C’est-à-dire que le logiciel garde en mémoire le montant qui a été chargé par l’utilisateur. Celui-ci ne peut pas excéder la vitesse des réseaux de transmission sans fil canadiens. Cette donnée est tirée du fait que nous considérons la grosseur des paquets transmis contre la vitesse des réseaux de transmission sans fil canadiens. L’utilisateur doit tout d’abord avoir accès au logiciel, ce qui donne un temps d’environ 10 secondes. Puis, on compte 20 secondes pour prendre le temps d’entrer le montant que l’utilisateur décide de charger à son portefeuille électronique ainsi que l’envoi de la demande au serveur. On estime que le temps de transaction, le temps de confirmation ainsi que la mise à jour de la puce sont des temps assez courts, correspondant à environ 10 secondes. L’équation 6.18 montre le calcul. Temps de recharge : 10s + 20s + 10s = 40s Résultat : 40 secondes Références : Section : §5.6.1 (6.18) CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 6.3.2.2 50 Sécurité Description : La sécurité de la recharge du portefeuille électronique est assurée par un chiffrement hybride, ce qui implique que l’information transmise est sécuritaire et confidentielle. Résultat : Excellent Références :Section : §5.6 6.3.2.3 Coût d’implantation Description : Le coût d’implantation tient compte du développement du logiciel à être implanté dans le cellulaire. Comme nous l’avons expliqué dans le concept 1, le nombre de cellulaires équipés de ce nouveau logiciel dans l’espace d’un an est de 5.5 millions d’unités (voir section :§6.2.2.3). On considère que le développement du logiciel prend 1000hr/personne et que l’on paie les trois programmeurs 30$/hr + 20$/hr pour leurs conditions. Nous avons donc un nombre de 3000 heures au total. Nous ajoutons 1.00$ supplémentaire pour les frais divers. Étant donné qu’il faut sécuriser les données et faire les traitements requis sécuritairement, on évalue ce projet à 150 000 heures. Le logiciel à développer prend plus de temps étant donné qu’il faut l’adapter à différents types de cellulaires, comme ceux-ci ne fonctionnent pas tous de la même manière. Au total, nous avons un montant de 2.36$ 6.19 par unité. Par ailleurs, le coût de maintenance des mises à jour du logiciel équivaut au salaire d’un programmeur avec un horaire de 40 heures par semaine et 52 semaines par années. Ainsi, le coût de maintenance par an est de 104 000 $6.20. Coût d’achat par unité : hr (30 + 20) dollars × 150000 personne hr 5.5M module +1 dollar dollars = 2.36$ module module (6.19) Résultat : 2.36$ par unité Coût de maintenance : (30 + 20) dollars hr semaines dollars × 40 × 52 = 104000 hr semaine an an (6.20) Résultat : 104 000$ par an Références : Section : §5.6.1 6.3.2.4 Volume Description : Il n’y a pas d’ajout de matériel supplémentaire au téléphone cellulaire, car le logiciel est implanté directement dans la mémoire interne du cellulaire. Résultat : 0 Références : Section : §5.6 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 6.3.3 Borne 6.3.3.1 Coût d’implantation 51 Description : Premièrement, nous évaluons le nombre de bornes à produire pour les commerces. On prévoit que 80% des commerçants adhéreront au service de paiement, alors 363200 des 453999 commerces de détail, selon statistique canada [27], utiliseront ce service. Ainsi, au moins 363200 bornes seront produites. Son prix d’achat unitaire chez un fournisseur est de 499$. Si on considère un rabais de 50%, nous pouvons diminuer le coût jusqu’à 249.50$. L’acquisition en gros volume de cette borne et l’élimination des intermédiaires permettent un coût moindre à l’unité. On prévoit un taux relatif de remplacement de 4% d’unités défectueuses comme coût de maintien pour les bornes. Ainsi, on remplace environ 1816 bornes par année. Le coût de maintenance par an est de 453 092$ 6.22. Coût par unité : 499 dollars dollars borne = 249.50 2 borne (6.21) Résultat : 249.50$ par unité Coût de maintenance : 1816 bornes × 249.50 dollars = 453092 dollars borne (6.22) Résultat : 453 092$ par an Références : Section : §5.3.4 6.3.3.2 Rayon d’action Description : Le rayon d’action de la borne doit être limité aussi, car sinon on pourrait acheter un produit, mais finalement on paierait celui de la machine avoisinante d’une autre personne. Le protocole bluetooth permet un rayon d’action de 100 cm. Résultat : 100 cm Références : Tableau : 5.3 6.3.3.3 Température Description : Selon les spécifications du fabricant, la température de fonctionnement se situe entre 0 et +45 degrés Celsius. Résultat : 0 à +45 degrés Celsius Références : Section : §5.3.4, Tableau : 5.12 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 6.3.3.4 52 Volume Description : Le poids, avec la batterie, avoisine les 620 grammes. Sa dimension totale est de 1146.24 cm3 . Résultat : 1146.24 cm3 Références : Section : §5.3.4, Tableau : 5.12 6.3.3.5 Consommation électrique Description : Elle utilise une batterie de type lithium-ion/polymère consommant environ 875 mAH1 sur 7.4 V. Il faudra donc que la batterie soit régulièrement changée ou que la borne soit toujours placée sur son socle de rechargement. Loi d’ohm : P = V x I P = 7.4 × 0.875 = 6.475W atts (6.23) Résultat : 6.475 Watts Références : Section : §5.3.4, Tableau : 5.12 6.3.4 Serveur 6.3.4.1 Coût d’implantation Description : Pour le serveur sur mesure, on dicte un prix de 3000$ par unité. On estime que 16 unités de serveurs répondent aux requêtes venant des bornes en fonction lors du lancement du système Métec. On se retrouve avec un prix d’achat de 48 000$ 6.24. Les serveurs requièrent une maintenance de 24 heures sur 24 et 7 jours sur 7 par un technicien. Celui-ci est payé en moyenne 25$/h + 20$/h pour les autres frais reliés à l’emploi. Si on considère un soutien technique tout au long de l’année, on obtient des frais de 394 200$ 6.25 par an. Nous devons également considérer la consommation électrique non négligeable des 16 serveurs que nous utiliserons. Comme mentionné à la section 5.4.3, nos unités serveur ont des blocs d’alimentation de 500W chacun. Donc vu les 16 serveurs nous obtenons une consommation énergétique de 8000W. Les serveurs doivent être opérationnels 7/7 jours et 24/24 heurs donc la consommation totale sera de 5760KWh mensuellement. Avec le tarif affaire chez Hydro-Québec [30], le coût total de la consommation électrique est de 3090$ par an6.26. Coût d’achat : dollars 16 unites × 3000 = 48000 dollars (6.24) unite Résultat : 48 000$ Coût du support : 24 1 milliampère-heures hr jours dollars dollars × 365 × (25 + 20) = 394200 jour an hr an (6.25) CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 53 Résultat : 394 200$ par an Coût de consommation électrique : 8000W × 24 Hr jours dollar mois dollars × 30 × 0.0448 × 12 = 3097 Jour mois kW h an an (6.26) Résultat : 3 097$ par an Coût de maintenance : 3097 dollars dollars dollars + 394200 = 397297 . an an an (6.27) Résultat : 397 297$ par an Références : Section : §5.4.3 et Tableau : 5.18 6.3.4.2 Vitesse de transfert Description :La vitesse de transfert du serveur avec la carte réseau équipée est de 10Gb/s. Résultat : 10 Gb/s Références : Tableau : 5.18 6.3.4.3 Cadence des processeurs Description : Le serveur sur mesure ne contient qu’un seul processeur avec 3 coeurs par unité, avec une cadence de 2.8 GHz. Cadence : 1 coeurs Ghz GHz processeur ×3 × 2.8 = 8.4 serveur processeur coeur serveur (6.28) Résultat : 8.4 GHz Références : Section : §5.4.3 et Tableau : 5.18 6.3.4.4 Capacité de stockage Description : La capacité de stockage est de 6 To par unité de serveurs. Ce qui est suffisant, car on demande un minimum de 5 To pour la conservation des données pour une décennie. Résultat : 6 To Références : Section : §5.4.3, Tableau : 5.18 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE Item 54 Prix Portefeuille Achat à l’unité Maintenance par an 0.46$ 104 000$ Borne Achat à l’unité Maintenance par an 249.50$ 453 092$ Serveur Achat Maintenance par an 323 640$ 396 907$ Total Achat à l’unité (portefeuille) Achat à l’unité (borne) Achat (serveurs) Maintenance par an 0.46$ 249.50$ 323 640$ 953 999$ Tab. 6.5 – Présentation de l’estimé des coûts de la solution 3 6.4 Solution globale 3 Notre dernière solution globale, proposée dans le tableau 6.1, utilise la technologie Bluetooth§5.2.1 pour effectuer les communications entre les bornes et les portefeuilles. La borne CREON Wireless Payment POS Terminal §5.3.4 de la compagnie Spectra technologies gère les traitements entre ceux-ci. Les traitements et le stockage des données des transactions sont effectués par la solution proposée d’une unité de traitement et d’une unité de stockage indépendant §5.4.1 de chez DELL. Concernant la recharge du portefeuille électronique, nous proposons d’utiliser un site internet §5.6.2. Finalement, nous utilisons le troisième concept pour la communication entre les bornes et le serveur qui est proposé dans le tableau §5.5.3. 6.4.1 Paiement 6.4.1.1 Vitesse de transfert Description : Le protocole Bluetooth a une vitesse de transfert idéale de 1 Mbits/s. En pratique, la vitesse de transfert est légèrement en dessous de cette valeur. Ce protocole a une vitesse efficace de transfert pour le projet. Résultat : 1 Mbits/s Références : Section : §5.2.1 et tableau : 5.3 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 55 Fig. 6.3 – Présentation de la troisième solution 6.4.1.2 Rayon d’action Description : Le protocole Bluetooth possède trois rayons d’action. Il peut transmettre à une distance de 1, 10, 100 mètres. Pour ce projet, nous utilisons la puissance de transmission égale à un mètre (100 cm). Résultat : 100 cm Références : Section : §5.2.1, tableau : 5.3 et 4.1 6.4.1.3 Sécurité Description : Le protocole Bluetooth est crypté. Pour ce faire, il utilise des sauts de fréquences. Vu son rayon d’action minimal de un mètre (100 cm), ce protocole n’est pas le plus sécuritaire, car l’utilisateur pourrait effectuer le paiement à une borne autre que celle où il veut réellement effectuer une transaction. Résultat : Mauvais Références : Section : §5.2.1 et tableau : 5.3 6.4.1.4 Température Description : Après avoir évalué la température d’opération de certains téléphones cellulaires récents, nous avons conclu que la température moyenne d’opération d’un téléphone CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 56 cellulaire est environ de -7.85 à +59.5 degrés Celsius. De par cette donnée, nous pouvons en déduire que la température de fonctionnement de la technologie Bluetooth dépend de celle des composantes du téléphone cellulaire. Résultat : -7.85 à +59.5 degrés celsius Références : Tableau : E.1 6.4.2 Portefeuille 6.4.2.1 Vitesse de recharge Description :Selon ce concept, la recharge se fait sur le cellulaire à partir d’un site web. Cette méthode de recharge a déjà été calculée dans la section §6.2.2.1. Résultat : 50 secondes 6.4.2.2 Sécurité Description : La sécurité sur le site internet a déjà été discutée dans la section §6.2.2.2. Résultat : Excellent 6.4.2.3 Coût d’implantation Description : Le coût d’implantation contient le développement du site web et le développement du logiciel pour le dispositif dans le cellulaire. Le coût d’implantation du dispositif interne du cellulaire a un lien direct avec le nombre de cellulaires équipés de ce dispositif. Selon Statistique Canada [46] le nombre de cellulaires actifs au pays est de 16.6 millions en 2005. On amortit le coût de logiciel sur la production d’une année. Généralement, un contrat cellulaire est de trois ans et nous considérons que 33.33% des abonnés vont renouveler leur cellulaire durant une année. Alors, 5.5 millions de cellulaires vont être équipés de ce dispositif d’ici un an. On considère que le développement du site web prend 1000hr et que l’on paie les développeurs 30$/hr + 20$/hr pour leurs conditions. Aussi, le développement du logiciel du dispositif prend un plus grand effort que celui du site internet, car il faut sécuriser les données et faire les traitements requis sécuritairement. On évalue donc ce projet à 50 000hr. Au total, nous avons un montant de 0.46$ 6.2 par unité. Par ailleurs, le coût de maintenance du site web et du logiciel pour le cellulaire est le salaire d’un développeur avec un horaire de 40 heures par semaine et 52 semaines par année. Ainsi, le coût de maintenance par an est de 104 000$ 6.30. Coût d’achat par unité : (30 + 20) dollars × (1000hr + 50000hr) dollar hr = 0.46 5.5M module module Résultat : 0.46$ par unité (6.29) CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 57 Coût de maintenance : (30 + 20) hr semaines dollars dollars × 40 × 52 = 104000 hr semaine an an (6.30) Résultat : 104 000$ par an Références : Section : §5.6.2 6.4.2.4 Volume Description : Il n’y a pas d’ajout de matériel supplémentaire au téléphone cellulaire, car le logiciel est implanté directement dans la mémoire interne du cellulaire. Résultat : 0 Références : Section : §5.6 6.4.3 Borne 6.4.3.1 Coût d’implantation Description : L’évaluation des coûts concernant cette borne a déjà été effectuée dans la section §6.3.3.1. Coût par unité : 249.50$ Résultat : 249.50$ par unité Coût de maintenance : 453 092$ par an 6.4.3.2 Rayon d’action Description : Le rayon d’action de la borne doit être limité aussi, car sinon on pourrait acheter un produit, mais finalement on paierait celui de la machine avoisinante d’une autre personne. Le protocole Bluetooth permet un rayon d’action de 1, 3 ou 10 m. Pour nos besoins, nous limiterons la borne à 100 cm. Résultat : 100 cm Références : Tableau : 5.3 6.4.3.3 Température Description : Selon les spécifications du fabricant, la température de fonctionnement se trouve entre 0 et +45 degrés Celsius. Résultat : 0 à +45 degrés Celsius Références : Section : §5.3.4, Tableau : 5.12 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 6.4.3.4 58 Volume Description : Le poids, avec la batterie, avoisine les 620 grammes. Sa dimension totale est de 1146.24 cm3 Résultat : 1146.24 cm3 Références : Section : §5.3.4, Tableau : 5.12 6.4.3.5 Consommation électrique Description : La consommation électrique de cette borne a déjà été calculée dans la section §6.3.3.5. Résultat : 6.475 Watts 6.4.4 Serveur 6.4.4.1 Coût d’implantation Description : Concernant tous les coûts reliés au serveur, les calculs ont déjà été effectués dans la section §6.2.4.1. Nombre de transactions par seconde : 16 transactions par seconde Nombre de serveurs requis : 5 Serveurs Coût d’achat : 323 640$ Coût du support : 394 200$/an Coût de consomation électrique : 2707$/an Coût de maintenance : 396 907$/an 6.4.4.2 Vitesse de transfert Description :La vitesse de transfert du serveur avec la carte réseau équipée est de 20Gb/s. Résultat : 20 Gb/s Références :Section : §5.4.1, tableau : 5.16 6.4.4.3 Cadence des processeurs Description : La cadence totale des processeurs est de 32Ghz, une telle cadence a déjà été calculée dans la section §6.2.4.3. Résultat : 32GHz 6.4.4.4 Capacité de stockage Description :La capacité de stockage de l’unité de stockage est de 384 To sur fibre optique. Résultat : 384 To Références : Tableau : 5.15 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 6.5 59 Synthèse de l’étude préliminaire La synthèse de l’étude préliminaire est présentée au tableau 6.6. Cette synthèse permet de bien comparer les trois solutions globales proposées lors de l’étude préliminaire. En effet, nous pouvons bien voir les spécifications de chaque solution globale. Tab. 6.6 – Synthèse des solutions globales CRITÈRES Vitesse de transfert -Paiement[Kb/s] -Serveur[Gb/s] Sécurité [bits] -Paiement -Portefeuille Rayon d’action[cm] -Paiement -Borne Température [C] -Paiement -Borne Vitesse de recharge [s] Coût d’implantation [$] -Portefeuille -Borne -Serveur Volume [cm3 ] -Portefeuille -Borne Consommation électrique [W] Cadence des processeurs [Ghz] Capacité de stockage[To] SOLUTION 1 SOLUTION 2 SOLUTION 3 424 20 1024 10 1024 20 Excellent Excellent Mauvais Excellent Mauvais Excellent 10 10 100 100 100 100 -20 à +85 -40 à +100 -7.85 à +59.5 0 à +45 -7.85 à +59.5 0 à +45 50 40 50 6.46$ 198.04$ 323 640$ 2.36$ 249.50$ 48 000$ 0.46$ 249.50$ 323 640$ 0.3 640 0 1146.24 0 1146.24 3.22 6.475 6.475 32 8.4 32 384 6 384 Chapitre 7 Concept retenu 7.1 Matrice de décision À la suite des résultats que nous avons obtenus lors de l’étude préliminaire 6.6, la matrice de décision suivante est élaborée. La matrice de décision regroupe l’ensemble des critères d’évaluation, la pondération associée à chaque critère et le pourcentage de satisfaction de chaque concept en fonction du barème d’évaluation du cahier des charges. L’analyse simpliste des chiffres nous montre que le concept 1 est largement supérieur aux deux autres. Si on analyse plus profondément, il devient clair que la dominance de ce concept vient du choix de la technologie sans fil pour la communication borne-cellulaire qui à un double impact négatif sur les résultats des deux autres solutions. Les solutions 2 et 3 ne sont donc pas mauvaises en soi, elles ont simplement une lacune importante face à la technologie, faite pratiquement sur mesure pour ce type de projet, employée dans le concept 1. Tab. 7.1 – Matrice de décision CRITÈRES Vitesse de transfert -Paiement[Kb/s] -Serveur[Gb/s] Sécurité [bits] -Paiement -Portefeuille Rayon d’action -Paiement -Borne Vitesse de recharge [s] POND. SOLUTION 1 SOLUTION 2 SOLUTION 3 5% 6% 1.80% 6.00% 5.00% 2.84% 5.00% 6.00% 6% 6% 6.00% 6.00% 0.00% 6.00% 0.00% 6.00% 6% 8% 5.40% 7.20% 0.00% 0.00% 0.00% 0.00% 6% 3.50% 4.00% 3.50% Suite à la page suivante 60 CHAPITRE 7. CONCEPT RETENU 61 Tab. 7.1 – Matrice de décision (suite) CRITÈRES Température [C] -Paiement -Borne Coût d’implantation [$] -Portefeuille -Borne -Serveur Volume [cm3 ] -Portefeuille -Borne Consommation électrique [W] Cadence des processeurs [Ghz] Capacité de stockage[To] SATISFACTION GLOBALE 7.2 POND. SOLUTION 1 SOLUTION 2 SOLUTION 3 3% 6% 2.10% 5.40% 2.02% 2.70% 2.02% 2.70% 8% 3% 3% 6.97% 2.41% 0.93% 7.62% 2.25% 3.00% 7.93% 2.25% 0.93% 10% 8% 7.69% 5.44% 10.0% 3.42% 10.0% 3.42% 5% 3.39% 1.76% 1.76% 6% 6.00% 0.94% 6.00% 5% 5.00% 0.50% 5.00% 100% 81.23% 52.05% 62.51% Concept retenu Comme le dicte de façon assez claire la matrice des décisions, la solution 1 est retenue. Possédant des éléments de qualité et performant, le concept répond à toutes les normes imposées à l’intérieur du projet MÉTeC. La solution retenue est aussi une des moins couteuses à implanter dans sa forme actuelle. Pour un projet d’une telle envergure, il est évident que les coûts de maintenance estimée sont énormes. Il faut que le système fonctionne de façon optimale, à la grandeur du pays et ce pratiquement 100% du temps. Sur ce point, il est évident que ce sont les serveurs (pour voir les spécifications des serveurs retenus, se référer à la section §5.4.1) qui à long terme, en maintenance, coûteront le plus. Avec ceci en tête, le concept retenu reste le plus abordable. De plus, ses coûts de maintenance pourront facilement, à moyen terme, être absorbés par les revenus que le système génèrera chez les commerçants. L’intégration du concept au cellulaire est aussi très simple. Déjà employées dans certains pays, les puces NFC existantes (voir section §5.2.2) s’adaptent aux différentes technologies cellulaires existantes. L’implantation sur les modèles cellulaires canadiens ne pose donc aucun CHAPITRE 7. CONCEPT RETENU 62 problème. Point extrêmement intéressant, le fait qu’il est possible de payer même si la batterie du téléphone est vide, tant que les fonds son disponible sur le téléphone. La borne (voir section §5.3.1 a quant à elle la faculté de communiquer avec tous les réseaux cellulaires canadiens. Pas plus grosse qu’un TPV conventionnel, l’implantation chez les commerçants ne nécessitera rien d’autre qu’une prise de courant. La possibilité d’utiliser le concept à l’extérieur est aussi envisageable tant qu’un accès à l’électricité est possible. Les températures au Canada étant très variables, les bornes sont conçues pour fonctionner à toutes les possibilités d’intempéries canadiennes. Ce concept utilise une méthode de communication entre les bornes et les serveurs tels qu’à toutes les heures les informations inscrites dans les bornes sont collectées par les serveurs, ce qui permet au serveur d’obtenir l’historique des transactions effectuées par les bornes. Permettant aux serveurs de faire les virements bancaires auprès des institutions financières. Pour obtenir plus de détail concernant ce concept, voir section §5.5.3. La recharge du portefeuille directement accessible par un site internet (voir la section §5.6.2) permettra une recharge en direct sur le téléphone. Ce concept possède aussi l’avantage de permettre la recharge du téléphone sur n’importe quel ordinateur. Un petit logiciel développé sur mesure est ajouté au cellulaire pour augmenter la sécurité. Ainsi, les transactions de plus de 5 $ demanderont une confirmation directe sur le téléphone par NIP. 7.3 Conclusion En résumé, le concept proposé par PCell Solutions, intègre toutes les exigences demandées par le consortium. Réfléchi, performant, abordable et intelligent, le concept proposé dépasse assurément, de façon globale, les attentes du client. En plus de répondre à toutes les normes internationales de communication sans fil, les composantes technologiquement avancées du système, choisi et étudié minutieusement, restent flexibles et ouvertes vers l’avenir. Le système proposé est donc, sans conteste, la pierre angulaire du paiement sans fil et par le fait même, le projet à choisir. Bibliographie [1] Présentation du projet de session : monnaie électronique par téléphonie cellulaire (hiver 2009). http://wcours.gel.ulaval.ca/2009/h/21148/default/5notes/ presentation_projet.pdf [2] Rodrigue, G. (2008, 16 Juillet). Un réseau cellulaire plus rapide - Actualités techno Internet. Consulté le 15 Février 2009. Référence accessible sur le site : http://techno.branchezvous.com/actualite/2008/07/un_reseau_cellulaire_plus_rapi.html [3] Technique 2–Sécurité et cryptographie (hiver 2009). Réference accessible sur le site : http: //wcours.gel.ulaval.ca/2009/h/21148/default/5notes/securite_crypto.pdf [4] Compagnie, Orchantus, Sans contact : Lecteur de bureau Mifare, ISO 14443, ISO 15693. Consulté le 15 février 2009 Réference accessible sur le site : http://www.orcanthus.com/main/product/product.php?idpr=84 [5] McCaffrey, J. (2003, Novembre). AES : Keeping Your Data Secure with Advance Encryption Standard. Consulté le 16 Février 2009. Référence accessible sur le site : http://msdn.microsoft.com/en-ca/magazine/cc164055.aspx [6] Haute disponibilité. (2008, 14 Octobre). Consulté le 17 Février 2009. Référence accessible sur le site : http://www.commentcamarche.net/contents/suretefonctionnement/haute-disponibilite.php3 [7] CBA. (2009, 9 Janvier). Statistiques sur les cartes de crédit - VISA et Mastercard. Consulté le 16 Février 2009. Référence accessible sur le site : http://cba.ca/fr/content/stats/DB038%20-%20Visa%20%20MCI%20Stats%20%20Updated%20for%202008%20FR.pdf [8] Protocole ZigBee. (2009, Janvier). Consulté le 13 Mars 2009. Référence accessible sur le site : http://fr.wikipedia.org/wiki/ZigBee3 [9] Protocole ZigBee. (2009, Janvier). Consulté le 13 Mars 2009. Référence accessible sur le site : http://www.neteco.com/forum/neteco-vos-commentaires-sur-les-articles/ [10] Protocole Bluetooth. (2009, Mars). Consulté le 14 Mars 2009. Référence accessible sur le site : http://www.commentcamarche.net/contents/bluetooth/bluetooth-intro.php3 63 BIBLIOGRAPHIE 64 [11] Protocole Bluetooth. (2008, Février). Consulté le 14 Mars 2009. Référence accessible sur le site : http://www.commentcamarche.net/contents/bluetooth/bluetooth-intro.php3 [12] Protocole WI-FI. (2009, Mars). Consulté le 14 Mars 2009. Référence accessible sur le site : http://www.commentcamarche.net/faq/sujet-3342-wifi-description-etexplications-axees-sur-l-antenne [13] Protocole NFC. (2008, Août). Consulté le 14 Mars 2009. Référence accessible sur le site :http://www.guideinformatique.com/lettrefichenfc_ou_les_premier_pas_de_la_connexion_universelle-630.htm [14] Protocole NFC. (2008, Août). Consulté le 14 Mars 2009. Référence accessible sur le site :http://www.01net.com/editorial/318934/communications-securisees/latechnologie-nfc-veut-rassembler-les-objets-communicants/ [15] INSIDE CONTACTLESS. Consulté le 12 Mars 2009. Référence accessible sur le site :http://www.insidecontactless.com/products/microread_suite.php [16] Telecommunications. (2009, Janvier). Consulté le 6 Mars 2009. Référence accessible sur le site : http://www.gide.com/portal/page?_pageid=44,75191&_dad=portal&_schema=PORTAL [17] DELL, solution serveurs. (2009, Mars). Consulté le 14 Mars 2009. Référence accessible sur le site : http://www1.ca.dell.com/content/products/category.aspx/ servers?c=ca&cs=calca1&l=en&s=biz&~ck=mn [18] Sun Blade 8000 P Modular System, Sun MicroSystem. (2009, Mars). Consulté le 14 Mars 2009. Référence accessible sur le site :http://catalog.sun.com/isbin/INTERSHOP.enfinity/WFS/Sun_Catalogue-Sun_Catalogue_CA-Site/en_US//CAD/ViewCatalog-Browse?CatalogCategoryID=61dIBe.dzvgAAAEUxVY5G_c2/ [19] Asus, carte mère (2009, Mars). Consulté le 14 Mars 2009. Référence accessible sur le site : http://ca.asus.com/products.aspx?l1=3&l2=181&l3=904&l4=0&model= 2821&modelmenu=2 [20] Structure des ordinateurs, Christian Gagné, Robert Bergevin, (2009, 2 Février). Consulté le 14 Mars 2009. Référence accessible sur le site : http://wcours.gel. ulaval.ca/2009/h/21148/default/5notes/struct_ordinateurs.pdf [21] Western digital, disques durs (2009, Mars). Consulté le 14 Mars 2009. Référence accessible sur le site : http://www.wdc.com/en/products/products.asp?driveid=488 [22] Amd, micro processeur (2009, Mars). Consulté le 14 Mars 2009. Référence accessible sur le site : http://wheretobuy.amd.com/ca-en/prodinfo/1209748.html?info_tab [23] Systèmes distribués et de télécommunication (hiver 2009). Référence accessible sur le site : http: //wcours.gel.ulaval.ca/2009/h/21148/default/5notes/sys_distrib_comm.pdf [24] CREON Wireless Payment POS Terminal. Consulté le 10 Mars 2009. Référence accessible sur le site : http://www.spectratech.com/Home.aspx/348 BIBLIOGRAPHIE 65 [25] Sunbest Technology EM9916 RFID Reader. Consulté le 12 Mars 2009. Référence accessible sur le site : http://sunbesttech.manufacturer.globalsources.com/si/ 6008803519647/pdtl/Proximity-card-reader/1001380911/Proximity.htm [26] Sans contact : Lecteur de bureau Mifare, ISO 14443, ISO 15693. Consulté le 13 Mars 2009. Référence accessible sur le site : http://www.orcanthus.com/main/product/product.php?idpr=84 [27] Commerce de détail : Statistisque Canada. Consulté le 6 Avril 2009. Référence accessible sur le site : http://www.statcan.gc.ca/pub/63-005-x/2009001/technote-notetech3-fra.htm [28] Bluetooth SIG. Consulté le 6 avril 2009. Référence accessible sur le site : http://bluetooth.com/Bluetooth/Technology/Building/Qualification/Types/ [29] Planning for Energy Requirements with Dell Servers, Storage, and Networking, DELL, Consulté le 6 avril 2009. Référence accessible sur le site : http://www1.ca.dell.com/content/topics/topic.aspx/global/products/pedge/ topics/en/config_calculator?c=ca\&cs=calca1\&l=en\&s=biz [30] Hydro-Québec, tarif affaires. Consulté le 6 avril 2009. Référence accessible sur le site : http://www.hydroquebec.com/affaires/moyen/tarif_m.html [31] Samsung i500, température d’opération. Consulté le 9 avril 2009. Référence accessible sur le site : http://translate.google.ca/translate?hl=fr&langpair=en|fr&u=http: //techtrain.samsungwireless.com/tekweb/Misc/Main/Phones/Sprint/spc_i500_ ss.pdf&prev=/translate_s%3Fhl%3Dfr%26q%3Dsamsung%2Bi500%2Btemp%25C3% 25A9rature%2Bd%2527op%25C3%25A9ration%26sl%3Dfr%26tl%3Den [32] Samsung SPH-M620, température d’opération. Consulté le 9 avril 2009. Référence accessible sur le site : http://translate.google.ca/translate?hl=fr&langpair=en|fr&u=http: //www.letstalk.com/accessories.htm%3FprId%3D32610&prev=/translate_s% 3Fhl%3Dfr%26q%3Dsamsung%2Bsph%2Bm620%2Btemp%25C3%25A9rature%2Bd%2527op% 25C3%25A9ration%26sl%3Dfr%26tl%3Den [33] Apple Iphone, température d’opération. Consulté le 9 avril 2009. Référence accessible sur le site : http://translate.google.ca/translate?hl=fr&langpair=en|fr&u=http://www. apple.com/iphone/specs.html&prev=/translate_s%3Fhl%3Dfr%26q%3Diphone% 2Btemp%25C3%25A9rature%2Bd%2527op%25C3%25A9ration%26sl%3Dfr%26tl%3Den [34] Virgin Marbl, température d’opération. Consulté le 9 avril 2009. Référence accessible sur le site : http://translate.google.ca/translate?hl=fr&langpair=en|fr&u=http: //www.easychinasupply.com/product_list/92_134.html&prev=/translate_s% 3Fhl%3Dfr%26q%3Dcellulaire%2BMarbl%2Btemp%25C3%25A9rature%2Bd%2527op% 25C3%25A9ration%26sl%3Dfr%26tl%3Den BIBLIOGRAPHIE 66 [35] Virgin Snaper, température d’opération. Consulté le 9 avril 2009. Référence accessible sur le site : http://translate.google.ca/translate?hl=fr&langpair=en|fr&u=http: //www.redsnapper.biz/resource/altai_a8.pdf&prev=/translate_s%3Fhl%3Dfr% 26q%3Dcellulaire%2Bsnaper%2Btemp%25C3%25A9rature%2Bd%2527op%25C3% 25A9ration%26sl%3Dfr%26tl%3Den [36] Motorola W385, température d’opération. Consulté le 9 avril 2009. Référence accessible sur le site : http://translate.google.ca/translate?hl=fr&langpair=en|fr&u=http: //www.letstalk.com/accessories.htm%3FprId%3D33136&prev=/translate_s% 3Fhl%3Dfr%26q%3Dcellulaire%2Bw385%2Btemp%25C3%25A9rature%2Bd%2527op% 25C3%25A9ration%26sl%3Dfr%26tl%3Den [37] Motorola MotoKRZR-K1, température d’opération. Consulté le 9 avril 2009. Référence accessible sur le site : http://translate.google.ca/translate?hl=fr&langpair=en|fr&u=http: //www.letstalk.com/accessories.htm%3FprId%3D30135&prev=/translate_s% 3Fhl%3Dfr%26q%3Dcellulaire%2Bmotokrzr%2Bk1%2Btemp%25C3%25A9rature%2Bd% 2527op%25C3%25A9ration%26sl%3Dfr%26tl%3Den [38] Motorola HSDPA, température d’opération. Consulté le 9 avril 2009. Référence accessible sur le site : http://www.howardforums.com/showthread.php?referrerid=295219&t=1426436 [39] BlackBerry Storm, température d’opération. Consulté le 9 avril 2009. Référence accessible sur le site : http://www.o2online.ie/wps/wcm/connect/O2/Home/ Business/Phones/Devices+&+accessories/BlackBerry/BlackBerry+Curve+8310/ [40] BlackBerry Curve, température d’opération. Consulté le 9 avril 2009. Référence accessible sur le site : http://richardsolo.com/index.asp?PageAction=VIEWPROD&ProdID=328 [41] FPGA XC5VLX30T, microcontroleur pour la borne. Consulté le 9 avril 2009 Référence accessible sur le site : http://www.xilinx.com/products/virtex5/lxt.htm [42] FPGA XC5VLX30T, specification du FPGA XC5VLX30T. Consulté le 9 avril 2009 Référence accessible sur le site : http://www.xilinx.com/publications/prod_mktg/ V5_LXT_table.pdf?KeepThis=true&TB_iframe=true&height=800&width=600 [43] FPGA XC5VLX30T, fiche technique du FPGA XC5VLX30T. Consulté le 9 avril 2009 Référence accessible sur le site : http://www.xilinx.com/support/documentation/data_sheets/ds100.pdf [44] FPGA XC5VLX30T, température d’opération du FPGA XC5VLX30. Consulté le 9 avril 2009 Référence accessible sur le site : http://www.xilinx.com/support/documentation/data_sheets/ds202.pdf [45] FPGA XC5VLX30, coût du FPGA XC5VLX30T. Consulté le 9 avril 2009 Référence accessible sur le site : http://parts.digikey.com/1/parts/1366703-ic-fpgavirtex-5-30k-665fbga-xc5vlx30t-1ffg665c.html BIBLIOGRAPHIE 67 [46] Statistique Canada , nombre de cellulaire actif au Canada. Consulté le 9 avril 2009 Référence accessible sur le site : http://www.statcan.gc.ca/pub/88-003-x/88-003-x2006002-fra.pdf [47] FPGA XC5VLX30, consommation électrique du FPGA XC5VLX30T. Consulté le 9 avril 2009 Référence accessible sur le site : http://focus.ti.com/analog/docs/ refdesignovw.tsp?familyId=64&contentType=2&genContentId=34816 [48] CREON Wireless Payment POS Terminal, Coût d’achat, Consulté le 9 avril 2009 Référence accessible sur le site : http://www.merchantexpress.com/spectra_wireless_credit_card_terminal.htm Annexe A Carte SIM pour NFC Nom Fabricant Capacité[KB] Flash[KB] Consommation d’énergie[V] Sécurité Dimension[mm] Compatibilité Portabilité Technologie sans-contact Rapidité ProxSIM : Lynx Pro Giesecke and Devrient 128-256 660 1.8 / 3 / 5 Chiffrement 25 x 15 x 0.76 GSM et 3G Oui NFC oui, interface SWP/HCI Tab. A.1 – Caractéristiques de la carte ProxSIM : Lynx Pro Caractéristiques : Cette carte SIM peut être agrémentée par des logiciels conçus pour effectuer des paiements et de gérer le transport de ces paiements. Les logiciels fonctionnent rapidement lorsqu’ils sont utilisés avec les interfaces SWP1 /HCI2 et sécuritairement, la carte SIM agit comme étant une signature digitale. L’architecture de la carte ProxSIM permet à l’opérateur de réseau de séparer la mémoire et de créer plusieurs domaines de sécurités avec leurs propres droits d’accès. De plus, une fois tous les logiciels nécessaires installés sur la carte ProxSIM, l’utilisation en est très simple. L’utilisateur n’a qu’à passer son mobile devant une borne de paiement et la carte ProxSIM s’occupe de tout. Référence : Les informations des spécifications pour ProxSIM : Lynx Pro sont sur le site de Giesecke and Devrient [16]. 1 2 Single Wire Protocol. High Speed Protocol. 68 Annexe B Puce NFC Nom Fabricant Température Protocole utilisé Consommation électrique [W] Compatibilité Portabilité Technologie sans-contact Rapidité Prix par puces Prix par kit de développement Microread INSIDE contactless -20°C à +85°C ISO 14443,ISO 15693, ISO 18092 <1 GSM, CDMA, 2G et 3G Non NFC oui, interface SWP/HCI 5$ 5000$ Tab. B.1 – Caractéristiques de la puce Microread Caractéristiques : Microread est une innovation. C’est la prochaine génération de puces RF(fréquence radio) qui utilise NFC pour effectuer des transactions. Une fois incorporée dans un téléphone cellulaire, la puce nous permet de l’utiliser comme une carte intelligente sans contact dans les multiples logiciels NFC. Un des points forts de la puce est qu’elle est toujours fonctionnelle même s’il n’y a plus d’énergie dans la batterie de votre téléphone portable. Référence : Les informations des spécifications pour Microread sont sur le site de INSIDE contactless [15]. 69 Annexe C Serveurs C.1 Estimé de consommation électrique Avec l’aide de l’outil fourni chez DELL [29], nous avons eu une consommation électrique réaliste des serveurs choisis pour le concept, comme présenté à la figure C.1. Fig. C.1 – Consommation électrique du serveur 70 Annexe D Liste des sigles et des acronymes MÉTeC AES SGBD Mips iSCSI CMDA GSM ISM NFC Gb/s Kb/s To TPV Monnaie électronique par téléphonie cellulaire Advanced Encryption Standard Système de gestion de base de données Million d’instructions par seconde Internet Small Computer System Interface Code Division Multiple Access Global System for Mobile communications Industrial, Scientific and Medical Near Field Communication Gigabits per second Kilobits per second Teraoctet Terminal Point de Vente 71 Annexe E Téléphones cellulaires E.1 Température d’utilisation des cellulaires Le tableau E.1 présente les valeurs minimales et maximales de température d’opération de certains téléphones cellulaires présentement sur le marché. 72 ANNEXE E. TÉLÉPHONES CELLULAIRES Téléphones cellulaires Samsung i500 [31] Samsung SPH M620 [32] Apple Iphone [33] Virgin Marbl [34] Virgin Snaper [35] Motorola W385 [36] Motorola MotoKRZR K1 [37] Motorola HSDPA [38] Blackberry Storm [39] Blackberry Curve [40] Moyenne Température Min -15.5 0 0 -20 -33 0 0 -10 0 0 -7.85 73 d’opération Max 50 45 35 180 55 45 45 55 35 50 59.5 Tab. E.1 – Température d’opération de plusieurs cellulaires présentement sur le marché