Équipe 03 - Université Laval
Transcription
Équipe 03 - Université Laval
MÉTeC Rapport final présenté à Robert Bergevin Christian Gagné par Équipe 03 — Technophiles matricule nom 07 191 174 Barnard Julien 07 142 169 Eichenberg Hansel 00 154 158 Gallant Alexandre 08 165 136 Myrand Simon 06 141 477 Poulin-Gagnon David 08 310 351 Rivard Alexandre signature Université Laval 17 avril 2009 Historique des versions version #0 #1 #2 31 31 20 20 date janvier 2009 janvier 2009 février 2009 mars 2009 description création du document Réalisation du texte descriptif besoins et cahier des charges: ajout des chapitres 3 et 4 conceptualisation et analyse de faisabilité: ajout du chapitre 5 Table des matières 1 Introduction 4 2 Description 5 3 Besoins et objectifs 3.1 Liste hiérarchique des objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Visualisation de la hiérarchie des objectifs . . . . . . . . . . . . . . . . . . . 6 6 7 4 Cahier des charges 4.1 Communication . . . 4.2 Dispositif(cellulaire) 4.3 Dispositif(borne) . . 4.4 Dispositif(Serveur) . 4.5 Sécurité . . . . . . . 4.6 Maison de la qualité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Conceptualisation et analyse de faisabilité 5.1 Diagramme fonctionnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2 Communication et traitement des transactions . . . . . . . . . . . . . . . . . 5.2.1 Réseau WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.2 Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.3 NFC (Near Field Communication ou communication en champ proche) 5.2.4 Communication et traitement des transactions(Synthèse) . . . . . . . 5.3 Portefeuille électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.1 La technologie MIFARE . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.2 PKI logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.3 Portefeuille électronique(Synthèse) . . . . . . . . . . . . . . . . . . . 5.4 Sécurité de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4.1 Clé asymétrique de type RSA . . . . . . . . . . . . . . . . . . . . . . 5.4.2 Clé symétrique de type AES . . . . . . . . . . . . . . . . . . . . . . . 5.4.3 Cryptographie hybride . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4.4 Sécurité et transmission (Synthèse) . . . . . . . . . . . . . . . . . . . 5.5 Unité de contrôle, de stockage de données et de liaison externe de la borne . i 8 9 10 10 11 13 15 16 16 18 18 20 21 22 22 23 24 24 25 25 26 27 27 28 TABLE DES MATIÈRES 5.5.1 5.5.2 5.5.3 5.6 5.7 5.8 Microcontrôleur MCF52223DS Coldfire avec câble USB . . . . . . . . Microcontrôleur PIC24FJ128GA avec câble série . . . . . . . . . . . . Unité de contrôle, de stockage de données et de liaison externe de la borne (Synthèse) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Communication entre la borne et le serveur . . . . . . . . . . . . . . . . . . . 5.6.1 Modem sans-fil HSDPA de MultiTech Systems MTSMC-H . . . . . . 5.6.2 Modem sans-fil CDMA de MultiTech Systems MTSMC-C . . . . . . 5.6.3 Modem sans-fil HSDPA de Novatel Wireless E970D . . . . . . . . . . 5.6.4 Modem sans-fil CDMA EV-DO de Novatel Wireless E760 . . . . . . . 5.6.5 Communication Borne-Serveur (Synthèse) . . . . . . . . . . . . . . . Type de serveur pour le traitement des requêtes . . . . . . . . . . . . . . . . 5.7.1 Intel® Server Systems SR1560SF . . . . . . . . . . . . . . . . . . . . 5.7.2 Serveur distribué . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.7.3 Synthèse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stockage des transactions et des comptes . . . . . . . . . . . . . . . . . . . . 5.8.1 3 xWD VelociRaptor (SATA) en raid 5 + PCI SATA RAID Controllers 5.8.2 Maxtor Shared Storage™ II 2TB Dual Drive . . . . . . . . . . . . . . 5.8.3 Hitachi Travelstar 7K200 . . . . . . . . . . . . . . . . . . . . . . . . . 5.8.4 Stockage des transactions et informations (Syntèse) . . . . . . . . . . 6 Étude préliminaire 6.1 Concept 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1.1 Cellulaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1.1.1 Technologie MIFARE . . . . . . . . . . . . . . . . . . . . . 6.1.1.2 Chiffrement hybride . . . . . . . . . . . . . . . . . . . . . . 6.1.2 Borne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1.2.1 Unité de contrôle, de stockage de données et de liaison externe de la borne . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1.2.2 Modem sans-fil CDMA EV-DO de Novatel Wireless E760 . 6.1.3 Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1.3.1 Near Field Communication (NFC) . . . . . . . . . . . . . . 6.1.4 Serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1.4.1 Disque dur WD Velociraptor . . . . . . . . . . . . . . . . . 6.1.4.2 Serveur distribué . . . . . . . . . . . . . . . . . . . . . . . . 6.2 Concept 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2.1 Cellulaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2.1.1 PKI logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2.1.2 Chiffrement asymétrique RSA . . . . . . . . . . . . . . . . . 6.2.2 Borne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2.2.1 Unité de contrôle, de stockage de données et de liaison externe de la borne . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2.2.2 Modem sans-fil HSDPA de Novatel Wireless E970D . . . . . 6.2.3 Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ii 29 29 30 30 31 32 33 33 34 34 35 35 36 36 37 38 38 39 40 40 40 40 40 42 42 42 42 42 43 43 43 44 44 44 44 44 44 45 45 TABLE DES MATIÈRES iii 6.2.3.1 Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2.4 Serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2.4.1 Disque dur Travelstar . . . . . . . . . . . . . . . . . . . . . 6.2.4.2 Serveur centralisé . . . . . . . . . . . . . . . . . . . . . . . . Concept 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.1 Cellulaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.1.1 Technologie MIFARE . . . . . . . . . . . . . . . . . . . . . 6.3.1.2 Chiffrement hybride . . . . . . . . . . . . . . . . . . . . . . 6.3.2 Borne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.2.1 Unité de contrôle, de stockage de données et de liaison externe de la borne . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.2.2 Modem sans-fil HSDPA de Novatel Wireless E970D . . . . . 6.3.3 Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.3.1 Near Field Communication (NFC) . . . . . . . . . . . . . . 6.3.4 Serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.4.1 Disque dur WD Velociraptor . . . . . . . . . . . . . . . . . 6.3.4.2 Serveur centralisé . . . . . . . . . . . . . . . . . . . . . . . . Matrice d’évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 46 46 46 46 46 46 47 47 7 Concept retenu 7.1 Interprétation des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2 spécification du concept optimal . . . . . . . . . . . . . . . . . . . . . . . . . 51 53 53 Bibliographie 54 A Liste des sigles et des acronymes 58 6.3 6.4 47 47 48 48 48 48 49 49 Liste des tableaux 4.1 Barème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2 Restrictions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.1 5.2 5.3 5.4 5.5 5.6 5.7 5.8 5.9 5.10 5.11 5.12 5.13 5.14 5.15 5.16 5.17 5.18 5.19 5.20 5.21 5.22 5.23 5.24 5.25 5.26 5.27 5.28 Critères d’évaluation des communications . . . . . . . . . . . . . . . . . . . . Caractéristiques du STLC4420 . . . . . . . . . . . . . . . . . . . . . . . . . . Caractéristiques du DWL-G510 . . . . . . . . . . . . . . . . . . . . . . . . . Caractéristiques du DWL-7100AP . . . . . . . . . . . . . . . . . . . . . . . . Classes de systèmes Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . Caractéristiques du BRF6100 . . . . . . . . . . . . . . . . . . . . . . . . . . Caractéristiques du PN511 . . . . . . . . . . . . . . . . . . . . . . . . . . . . Caractéristiques du microcontrôleur ST21NFCA . . . . . . . . . . . . . . . . Synthèse de la communication et traitement des transactions . . . . . . . . . Critères d’évaluation du portefeuille électronique . . . . . . . . . . . . . . . . Synthèse du portefeuille électronique . . . . . . . . . . . . . . . . . . . . . . Critères d’évaluation de la sécurité de la transmission . . . . . . . . . . . . . Synthèse de la sécurité de transmission . . . . . . . . . . . . . . . . . . . . . Caractéristiques pricipales du microcontrôleur MCF52223DS Coldfire avec câble USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Caractéristiques principales du microcontrôleur PIC24FJ128GA avec câble série Synthèse de l’unité de contrôle, de stockage de données et de liaison externe de la borne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Critères d’évaluation des communications bornes/serveurs . . . . . . . . . . Caractéristiques du modem MTSMC-H de MultiTech Systems . . . . . . . . Spécification du modem MTSMC-C de MultiTech Systems . . . . . . . . . . Caractéristiques du modem E970D de Novatel Wireless . . . . . . . . . . . . Spécification du modem E760 de Novatel Wireless . . . . . . . . . . . . . . . Synthèse de la communication borne-serveur . . . . . . . . . . . . . . . . . . Critères d’évaluation du type de serveur . . . . . . . . . . . . . . . . . . . . Synthèse du type de serveur pour le traitement des requêtes . . . . . . . . . Critères d’évaluation du stockage sur le serveur . . . . . . . . . . . . . . . . Caractéristiques du WDVelociRaptor . . . . . . . . . . . . . . . . . . . . . . Caractéristiques du Maxtor . . . . . . . . . . . . . . . . . . . . . . . . . . . Caractéristiques du Travelstar . . . . . . . . . . . . . . . . . . . . . . . . . . 1 8 9 18 19 19 19 20 20 21 22 22 23 24 25 27 29 30 31 31 32 33 33 34 34 35 36 37 37 38 39 LISTE DES TABLEAUX 2 5.29 Synthèse du stockage des transactions et des comptes . . . . . . . . . . . . . 39 6.1 6.2 Concepts globaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Matrice d’évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 50 7.1 7.2 Matrice des décisions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . concept finale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 53 Table des figures 3.1 Hiérarchisation des objectifs du système MÉTeC . . . . . . . . . . . . . . . . 7 4.1 Maison de la qualité du système MÉTeC . . . . . . . . . . . . . . . . . . . . 15 5.1 Diagramme fonctionnel du système MÉTeC . . . . . . . . . . . . . . . . . . 17 3 Chapitre 1 Introduction Depuis l’arrivée des premiers cellulaires, le nombre de propriétaires n’a cessé d’augmenter pour atteindre plus de 3 milliards en novembre 2007. Un marché d’une telle ampleur est particulièrement intéressant pour les compagnies de télécommunication qui multiplient les services disponibles sur ces appareils portables. Agenda, photographie, courriel, internet et SMS ne sont que quelques exemples des fonctionnalités actuellement offertes sur le téléphone portable. La tendance est à la centralisation de toutes les tâches quotidiennes vers un seul appareil portable ; le cellulaire. Dans cette perspective le consortium canadien des grandes compagnies de téléphonie sansfil nous a mandaté pour établir un système d’usage général de monnaie électronique basé sur les téléphones cellulaires qui permettront aux usagés de faire des paiements dans les autobus, les distributeurs ou encore dans les parcomètres sans même avoir besoin de traîner des pièces de monnaie dans leur poche. Ce rapport réalisé par la firme d’ingénieurs "Technophiles" contient la description de la problématique, l’analyse des besoins, les objectifs du projet, son cahier de charge, divers concepts de solution de même que l’analyse de la faisabilité. Finalement, l’étude préliminaire ainsi que le concept retenu viendront clore le tout. 4 Chapitre 2 Description Le but du système MÉTec est de développer un standard de paiement électronique par téléphonie cellulaire pour des paiements typiquement de 20 dollars et moins à la grandeur du Canada. Le passage du cellulaire suffisamment près d’une borne développée par le consortium est nécessaire pour établir une communication ayant lieu sans l’intervention d’un tiers parti. Si une caisse est présente, cette borne doit communiquer avec celle-ci pour effectuer l’achat. Le matériel et les logiciels ajoutés aux cellulaires pour communiquer avec les bornes doivent être compatibles avec la technologie existante et permettre l’affichage. Lorsque le montant du paiement excède 5 dollars, un numéro d’identification personnel doit être saisi à partir du cellulaire. De plus, un système de serveurs informatiques communiquant avec les bornes est établi afin de transférer une fois par jour au minimum le solde des transactions accumulées de chaque borne vers le compte bancaire personnel de leur propriétaire respectif. Ce système permet également de recharger le portefeuille électronique directement par un réseau cellulaire à partir d’un compte bancaire ou par le biais d’une carte de crédit. La sécurité du portefeuille étant capitale, le système de paiement MÉTec doit être assez robuste pour assurer le fonctionnement du service en tout temps et réduire les risques de fraude à un niveau négligeable. Enfin, suite à la demande du consortium, une estimation des coûts du projet est réalisée. 5 Chapitre 3 Besoins et objectifs Avant d’établir les objectifs, il est important de bien cibler les besoins du consortium des grandes compagnies de téléphonie sans fil canadienne. L’essentiel des besoins a été énuméré au chapitre précédent, mais nous pouvons regrouper ceux-ci en quatre besoins majeurs ; pouvoir effectuer un achat, pouvoir recharger le portefeuille, les fonds doivent être transférable vers le compte du commerçant et sécuriser le système. D’après ces besoins, nous établissons quatre groupes d’objectifs généraux divisés en objectifs plus spécifiques. La suite de ce chapitre élabore une liste d’objectifs et une hiérarchisation de ceux-ci. 3.1 Liste hiérarchique des objectifs 1. Permettre la recharge du portefeuille ; – assurer le transfert des fonds vers le portefeuille via un compte bancaire ou une carte de crédit ; – garantir l’accessibilité du solde du portefeuille ; – maximiser le traitement des transferts de fond vers le portefeuille par le réseau cellulaire. – gérer les comptes des consommateurs et des commerçants via le réseau cellulaire et internet 2. Permettre d’effectuer un achat ; – maintenir une communication du cellulaire à la borne de paiement ; – maintenir une communication de la caisse à la borne, lorsque nécessaire ; – assurer que le cellulaire vérifie que le portefeuille possède les fonds suffisants ; – assurer que le cellulaire débite le montant du portefeuille ; – assurer que le montant de la transaction est affiché sur le cellulaire. 3. Transférer les fonds vers le compte du commerçant ; – maximiser le transfert de l’historique des transactions de la borne au serveur ; – assurer que le serveur calcule le montant à transférer ; – assurer que le serveur vire les fonds vers le compte du commerçant ; – garantir une communication quotidienne de l’historique des transactions par la borne. 6 CHAPITRE 3. BESOINS ET OBJECTIFS 3.2 7 Visualisation de la hiérarchie des objectifs Transfert vers le compte du commerçant Maximiser le transfert de l'historique des transactions de la borne au serveur Assurer que le serveur calcule le montant à transférer Recharge du portefeuille Objectifs MÉTeC Gérer les comptes des consommateurs et des commerçants via le réseau cellulaire et internet Assurer que le serveur vire les fonds vers le compte du commerçant Assurer le transfert des fonds vers le portefeuille via un compte bancaire ou une carte de crédit Maximiser le traitement des transferts de fond vers le portefeuille par le réseau cellulaire Assurer que le cellulaire débite le montant du portefeuille Effectuer un achat Maintenir une communication de la caisse à la borne, lorsque nécessaire (parcomètre) Maximiser la sécurité Maintenir une communication du cellulaire à la borne de paiement Assurer l’intégrité des données des transactios Garantir que le serveur valide les transactions envoyées par les bornes Assurer que le cellulaire vérifie que le portefeuille possède les fonds suffisants Minimiser la portée de la communication entre le cellulaire et la borne Assurer le chiffrement de toutes les communications Garantir l'indentification du cellulaire auprès de la borne Assurer que la borne exige une authentification de la part du cellulaire Figure 3.1 – Hiérarchisation des objectifs du système MÉTeC 4. Maximiser la sécurité ; – désactiver le portefeuille advenant la perte du cellulaire ; – garantir que le serveur valide les transactions envoyées par les bornes ; – assurer l’intégrité des données des transactions ; – minimiser la portée de la communication entre le cellulaire et la borne ; – exiger une confirmation du consommateur pour les achats de plus de cinq dollars ; – garantir l’identification du cellulaire auprès de la borne ; – assurer que la borne exige une authentification de la part du cellulaire ; – assurer le chiffrement de toutes les communications. Chapitre 4 Cahier des charges Ce chapitre présente le cahier des charges et la maison de la qualité. Le cahier des charges prend la forme d’un tableau de spécification. Les justifications suivantes accompagnent le tableau 4.1. De plus, le tableau 4.2 présente un inventaire des restrictions auxquelles devra se conformer toute solution éventuelle. La maison de la qualité est présentée à la section 4.1 Tableau 4.1 – Barème Critères d’évaluation Pondération Détaillé(%) Générale(%) Barème Min. Max. 1 >15 0 5 0 15 100 5 23 30 % = (C − 20)/130 20 150 % = 1 − e−0.0231∗Cko +0.7 % = (350 − C)/23 30 327 1000 350 % = (T − 6.5)/13 % = (C − 200)/300 (V − 85)/85 (R/s − 833)/2500 1 − (C − 600)/1900 1 − (C − 8000)/9000 (Rt − 1)/2 (Rs − 1)/2 6.5 200 85 833 600 8000 1 1 19.5 500 170 3333 1900 17 000 3 3 % = (C − 1024)/1024 1024 2048 28 Communication Distance de communication cell-borne(cm) 7 Durée d’une transaction cell-borne(s) Durée de recharge du porte-feuille Durée d’une transmission borne-serveur(s) 9 6 6 % % % % % = = = = = (D − 1)/14 (100 − D)/85 (5 − T )/5 (23 − T )/18 (30 − T )/30 5 Dispositif(Cellulaire) Capacité(ko) 5 17 Dispositif(Borne) Capacité(ko) Coût unitaire ($) 8 9 Dispositif(Serveur) Taux de réception(Mo/s) Capacité(Go) Vitesse de lecture/écriture (Mo/s) Capacité de traitement (Requête/s) Consommation d’énergie Coût total ($) Redondance des unités de traitement Redondance des unités de stockage 5 4 4 5 4 7 6 7 42 8 Sécurité Robustesse du Chiffrement(ans) 8 8 CHAPITRE 4. CAHIER DES CHARGES 9 Tableau 4.2 – Restrictions Critère Confirmation du consommateur Fréquence de transfert borne-serveur Recharge du portefeuille Gestion des comptes Authentification Identification Recharge portefeuille 4.1 Exigeance Une confirmation par NIP est nécessaire pour un achat de plus de 5$. La borne communique avec le serveur au moins une fois par jour. La recharge se fait avec le cellulaire Les consommateurs et les commerçant gèrent leur compte par internet. Toutes communications doit être authentifié Toutes communications doit être en mesure de produire une identification Doit être effectué par le biais du compte bancaire ou de la carte de crédit Communication 1. Distance de communication cellulaire-borne : Un critère sur la distance de communication entre la borne et le cellulaire a été établi afin de cerner la distance optimale entre la sécurité et la convivialité. En effet, la communication doit s’effectuer à très courte distance pour éviter que le client le plus près n’effectue la transaction par erreur. Par conséquent, la distance maximale acceptable est de 30cm. Pour des raisons pratiques, la transaction devra être faite à 1cm de la borne au minimum. Une distance plus courte rendrait le système inutilisable. Le barème de ce critère attribue la note de 0% pour une distance inférieure à 1 cm et une distance supérieure à 30 cm. Un concept dont a distance d’opération est se situe dans un rayon de 15 cm obtient la note de 100%. Ce critère est estimé assez important, une pondération de 7% lui est donc accordée. 2. Durée d’une transaction cellulaire-borne : Un critère sur la durée des échanges d’information entre le cellulaire et la borne a été établi. Il est nécessaire que la transaction soit rapide. Un long temps d’attente réduirait l’intérêt pour un consommateur d’utiliser le système MÉTeC. Ce critère est évalué par le temps moyen nécessaire pour effectuer l’échange d’informations entre le cellulaire et la borne. Les notes pour ce critère sont attribuées selon une relation linéaire. Nous fixons la durée maximale de la transaction à 5 secondes. Idéalement, l’opération devrait se faire en dessous d’une seconde. La pondération de ce critère est de 9%. 3. Durée de recharge du porte-feuille : Un critère sur le temps nécessaire pour compléter le transfert d’argent au portefeuille a été établi. Il est nécessaire que le processus CHAPITRE 4. CAHIER DES CHARGES 10 de recharge soit rapide un délai d’attente trop important impatienterait les usagers qui préfèreront utiliser un autre mode de paiement que celui du portefeuille électronique. La recharge du portefeuille doit être faite directement à partir du téléphone portable. L’ensemble des opérations que l’usager doit effectuer : téléphoner au serveur et indiquer le montant qu’il désire ajouter à son portefeuille de même que le temps nécessaire au serveur pour transférer l’argent vers le portefeuille de l’usager ne doit pas dépasser 23 secondes. Une durée de 5 secondes et moins serait considérée comme excellente et se mériterait 100% selon le barème de ce critère. Nous accordons une pondération de 6% à ce critère. 4. Durée d’une transmission borne-serveur : Une borne doit transférer au serveur l’ensemble des transactions enregistrées dans sa mémoire au moins une fois par jour. Le critère évaluant la taille de la mémoire fixe le maximum à 1Mo. Par conséquent, il faut prévoir une bande passante suffisamment grande pour transférer 1Mo dans un temps raisonnable. Ce délai est évalué à 30 secondes et moins. Une durée supérieure pourrait interrompre les transactions entre la borne et les cellulaires si elle ne peut pas supporter des transactions et le transfert de l’historique vers le serveur en même temps. Pour obtenir 100% dans ce critère, il faut que le concept puisse effectuer le transfert dans un délai négligeable près de 0 seconde. La pondération de ce critère est de 6%. 4.2 Dispositif(cellulaire) 1. Capacité : Un critère sur la capacité de stockage d’information a été établi. Le matériel ajouté au téléphone doit contenir un minimum d’information. Ces informations sont entre autres le montant contenu dans le portefeuille et le certificat de sécurité qui doit comprendre une clé privée et une clé publique d’au moins 1024bits. L’espace minimal doit donc être de 20ko pour obtenir 0% selon ce barème. La note maximale de 100% pour ce critère sera attribuée si l’espace mémoire est de 150Ko et plus. Cela permettra d’ajouter des informations supplémentaires en cas de besoin. Ce critère d’une importance moyenne a une pondération de 5%. 4.3 Dispositif(borne) 1. Capacité : La capacité de stockage dépend de la taille des informations contenues dans chacune des transactions et de la période durant laquelle ces informations seront conservées dans la borne. On juge qu’une transaction devant contenir les informations suivantes : l’heure, la date, le montant de l’achat ainsi que l’identité du client aura une taille de 26 octets. Nous estimons qu’une borne ayant une capacité de 30ko pourra soutenir un fort débit de transaction, plus de 9 transactions par minute, pendant 2 heures ce qui équivaut à l’achalendange d’un metrobus à l’heure de pointe. Après chaque trajet d’autobus, la borne pourrait transférer les transactions au serveur. Une borne ayant une capacité de stockage de 30ko sera donc le minimum acceptable. Une capacité CHAPITRE 4. CAHIER DES CHARGES 11 de 60ko obtiendra une note de 50%. Ce critère varie de façon logarithmique 4.1. Lorsque la taille de la mémoire augmente, la note obtenue augmente, mais plus la mémoire est grande moins l’augmentation de la note est importante. Même si la taille de la mémoire atteint 1Go, elle obtiendra une note similaire à une mémoire de 1Mo, puisqu’un grand espace de stockage n’est pas pertinent pour les besoins du système MÉTeC. Ce critère est estimé important, une pondération de 8% lui est accordée. C% = 1 − e−0.0231∗Cko +0.7 (4.1) 2. Coût unitaire : Puisque déjà quelques pays emploient la technologie de paiement électronique par téléphonie cellulaire, des bornes répondant à nos critères existent déjà sur le marché. C’est le cas du lecteur de cartes à puce NFC sans contact ACR122 [47]. Ce lecteur est compatible avec les technologies ISO 14443 A & B, ISO/IEC 18092 NFC et FeliCa et supporte les systèmes d’exploitations Windows 2000, XP 32, XP64, Vista 32 et Vista 64. D’une valeur totale de 80,00$ US, cette borne contient un câble USB PnP de 30,00$, une antenne intégrée, un lecteur de cartes à puce et deux LEDs bicolores. Comme ce concept n’évalue que les composantes de la borne traitant de l’unité de contrôle, du stockage de données et de liaison avec une caisse, nous ne considérerons pas l’antenne intégrée et les LEDs. Une note maximale sera attribuée pour un coût unitaire de 327$ et moins et un coût unitaire maximal de 350$ sera toléré. Ce critère est estimé important, une pondération de 9% lui est accordée. 4.4 Dispositif(Serveur) Un modèle de paiement électronique déjà implanté sera étudié afin de quantifier le nombre de transactions que devra être en mesure d’accomplir le serveur journalièrement. Sony exploite une méthode de paiement électronique « Octopus Card »qui effectue environ 10 millions [28] de transactions chaque jour pour la ville de Hong Kong qui compte près de 7 000 000 habitants [29]. Selon cette ville il y a en moyenne 1.4 transaction par habitant. Si la même moyenne est appliquée à un pays comme le canada de 33 000 000 habitants [30] la charge de traitement que devront être en mesure de supporter les serveurs sera de 47 850 000 transactions quotidiennes. L’achalandage maximal se déroule généralement durant la période de Noël. Pour quantifier cette augmentation nous utilisons l’augmentation de 45% que subit les ventes en ligne [31] par rapport à la période normale. Étant donné que le produit est pour l’instant méconnu du public, un système pouvant effectuer 60 000 000 de transaction journalière pour la première année sera jugé comme excellent. 1. Capacité de stockage : La capacité de stockage nécessaire est en fonction du volume de transaction, de la taille de chacune d’elle ainsi que de la période durant laquelle les transactions seront conservées. Une transaction sur le serveur doit contenir les mêmes informations que ceux transmis par la borne soient l’heure, la date, le prix et l’identifiant de l’acheteur, mais il faut aussi associer un identifiant de commerçant à chaque CHAPITRE 4. CAHIER DES CHARGES 12 transaction pour faire le virement bancaire dans le bon compte. Nous avons déjà évalué à 26 octets la taille d’une transaction ce qui signifie qu’une capacité de stockage de 1.244 Go supplémentaire sera nécessaire chaque jour. Pendant la période des fêtes, cette augmentation sera de 1.56 Go. Il y a aussi l’espace occupé par les profils des usagers incluant acheteur et commerçant dont le nombre est évalué à 16 millions [48]. La taille d’un portefeuille électronique a été évaluée à au plus 5ko dans la section sur le cellulaire. Par conséquent, il faut prévoir 80Go d’espace permanent pour les portefeuilles électroniques et les profiles des commerçants. Par mesure de sécurité toutes les transactions devront être conservées pendant au moins 90 jours portant ainsi l’espace mémoire total requis à plus de 200Go si la période des fêtes dure 30 jours. Un concept devra donc disposer d’au moins 200Go de stockage pour être acceptable et obtenir 0%. 100% sera attribué pour tout concept ayant plus de 500Go d’espace mémoire permanentes. Ce critère a une pondération de 4%. 2. Taux de réception : Un critère sur le taux de réception des informations envoyées par les bornes au serveur a été établi. Le taux de transmission entre les bornes et le serveur devra être suffisant afin d’assurer le transfert de l’ensemble des transactions journalières effectuées1 . Avec une transaction dont la taille est de 26 octets2 et 1.56Go pour l’ensemble des transactions d’une journée3 le serveur devra supporter un débit de 6.5Mo/s pour être en mesure de transférer toutes les transactions en 15 minutes. Ce taux de transmission est le minimum accepté et la note de 0% est accordée à tous concepts qui supportent ce débit. Pour une vitesse de 19.5Mo/s, la note maximale est obtenue. Le taux de réception se voit accorder une pondération de 5%. 3. Vitesse de lecture/écriture : Pour offrir un service efficace même en période de fort achalandage, nos unités de stockage se doivent d’être suffisamment rapide. L’un des marchés visé par MÉTeC est celui des autobus dont la taille de la flotte canadienne est supérieur à 13 000 véhicules [41]. À cela on peut ajouter les parcomètres canadien dont le nombre est évalué à 40 000 [43] [44]. Finalement, si MÉTeC peut se répendre dans la moitié des commerces qui dispose d’interac [42] ce qui correspond à un marché de 32 500 commerces, nous estimons la taille mature de MÉTeC à environ 85 000 bornes dans tous le Canada. Si la vitesse d’écriture des unités de stockage est de 85Mo/s il faudrait 16.7 minutes pour enregistrer tous les transfert, ces derniers ayant une taille de 1Mo. Donc 0% sera attribué pour une vitesse de 85Mo/s et 100% pour 170Mo/s. 4. Capacité de traitement : Afin que le système MÉTeC soit fonctionnel en tout temps il doit être suffisament puissant pour supporter un nombre de requêtes très élevé. Si un usager peut effectuer 10 transactions en moyenne avant de recharger son portefeuille alors pour 60 millions de transaction il y aura 6 millions recharge de porte-feuille. Nous estimons que la plupart des recharges auront lieu dans une période assez restreinte de 2 heures soit au début ou à la fin de la journée. Par conséquent, il y aura environ 833 1 Tient compte que les communications seront à des moments bien précis durant la journée pour chaque dispositif 2 donnée citée dans le critère capacité de stockage du dispositif borne 3 explication des données dans capacité de stockage dispositif serveur CHAPITRE 4. CAHIER DES CHARGES 13 recharges par seconde si qui correspond au minimum que le système doit supporter. 833 recharges/s donneront une note de 0% tant dit que 100% nécessitera de supporter une charge 4 fois supérieure soit 3333 recharges/s. Ce critère a une pondération de 5%. 5. Consommation d’énergie : Un critère sur la consommation d’énergie occasionné par les éléments nécessaires pour le bon fonctionnement du serveur a été établi. L’efficacité des concepts face à ce critère dépandra de la consommation d’énergie pour chacun des concepts engendrés. Un concept ayant une consommation plus ou moins près de la moyenne des consommations de chacun des éléments répondra à 100% pour ce critère. Ce critère n’est pas considéré comme très important puisqu’une pondération de 4% lui a été accordée. 6. Coût total : Un critère sur le coût total occasionné par les éléments nécessaires pour le bon fonctionnement du serveur a été établi. L’efficacité des concepts face à ce critère dépandra des coûts des concepts retenus pour le type de serveur et le stockage des données. Le concept ayant le coût le plus faible obtiendra 100% alors que celui qui aura le coût le plus élevé se verra attribué la note de 0%. Ce critère est considéré comme très important puisqu’une pondération de 7% lui a été accordée. 7. Redondance des unités de traitement : Pour éviter que le système soit paralysé à la suite d’une panne il doit avoir au moins un deuxième serveur identique au premier qui peut prendre le relai pour effectuer le traitement des requêtes. Le barème de ce critère est le suivant : pour une redondance des unités de traitement (2 serveurs), la note de 0% sera attribuée et 100% pour un concept ayant 3 redondances ce que nous considérons suffisamment robuste comme système pour résister à tout genre de panne pourvu que les serveurs soient dans des lieux géographiques différents. Une pondération de 6% est attribuée à ce critère. 8. Redondance des unités de stockage : Du même ordre d’idée que la redondance des unités de traitement, celle des unités de stockage permet au système de fonctionner même en cas de panne importante. Ce critère permet d’évaluer si le système résiste à la perte de données lorsque qu’un des supports de stockage se brise. Ainsi, le seuil minimum acceptable est d’avoir une redondance pour obtenir 0%. Le meilleur résultat peut être atteint à partir de 3 redondances et plus. La pondération de ce critère est de 7% ce dernier étant particulièrement important. 4.5 Sécurité 1. Robustesse du chiffrement : Toutes les communications du système MÉTeC devront être sécurisées pour des raisons évidentes. Nous estimons que la durée de vie du système MÉTeC à une vingtaine d’années. Par conséquent, il faut que les communications à tous les niveaux du système soient toujours sécuritaires dans 20 ans. Il ne doit pas être possible de casser la clé de chiffrement en moins d’une année, période après la quelle nous considérons que l’information chiffrée est obsolète. Puisque la puissance de calcul des ordinateurs double à tous les deux ans [40] nous estimons avec la formule 4.2 que le CHAPITRE 4. CAHIER DES CHARGES 14 temps de cassage minimal aujourd’hui doit être de 1024 ans pour être de 1 an dans 20 ans. 0% sera attribué à un concept qui obtient la valeur minimale alors que pour obtenir 100% une durée de 2048 années sera nécessaire soit le double de la valeur précédente. Ce critère sera pondéré à raison de 8% puisque ce dernier est indispensable à la réussite du projet. C = C0 ∗ 2−t/2 (4.2) CHAPITRE 4. CAHIER DES CHARGES 4.6 15 Maison de la qualité La maison de la qualité ci-dessous est une représentation visuelle des critères de chacun des objectifs. La légende permet d’identifier qu’elles sont les critères les plus importants pour un objectif donné. Pour obtenir plus de détails sur les équations des critères consultez le barème 4.1. Figure 4.1 – Maison de la qualité du système MÉTeC x Robustesse du chiffrement Redondance des unités de stockage Redondance des unités de traitement Coût total du serveur Consommation d'énergie du serveur Capacité de traitement du serveur Capacité de stockage du serveur Taux de réception du serveur Coût unitaire de la borne Capacité de stockage de la borne Capacité de stockage du cellulaire Durée de transmission borne-serveur X o o x X x X X X o o o X X x x x X o o x X x o o X X X o o o o X x x x X X x x x X X X X X x Temps de cassage > 1024 ans Redondance > 1 Redondance > 1 Capacité > 833 Requêtes/s Capacité > 200Go Taux > 6,5Mo/s Capacité > 30ko X Capacité > 2ko Durée < 30s Durée < 5s x 0cm < Distance < 15cm MÉTeC Durée d'une transaction X Recharge du portefeuille Durée < 23s Transfert Consulter le solde Communiquer du cellulaire à la borne Communiquer de la caisse à la borne Effectuer un achat Vérifier les fonds Débiter le montant du portefeuille Transférer les transactions Transfert de fonds Calculer le montant total Virer le montant Valider les transactions Assurer l’intégrité des transactions Maximiser la sécurité Communication entre le cellulaire et la borne Confirmation du consommateur Communications chiffrées Durée de recharge Distance de la communication Critères Vitesse de lecture et écriture du serveur X x o Vitesse > 85Mo/s Fort Moyen Faible Chapitre 5 Conceptualisation et analyse de faisabilité 5.1 Diagramme fonctionnel Les différentes fonctionnalités du système et leurs liens sont représentés schématiquement dans le digramme fonctionnel de la figure 5.1. Les fonctions illustrées sont divisées en quatre thèmes : le serveur, la borne, le cellulaire et la communication entre la borne et le cellulaire. Ce dernier thème représente à lui seul un sous-problème. Le diagramme insiste sur le fait que les solutions de communication entre la borne et le cellulaire sont symétriques : chaque solution apporte un ajout de matériel cohérent pour la borne et le cellulaire. En plus de la communication avec la borne, le cellulaire contient le portefeuille électronique et un module capable de sécuriser la transmission de données avec le serveur. La borne pour sa part s’occupe de stocker les données de transmission de façon temporaire et de les transmettre au serveur par le biais du réseau cellulaire. Le serveur, lui, effectue le traitement nécessaire des transactions et des demandes d’ajout de fonds aux portefeuilles. De plus, il stocke les données pertinentes au bon fonctionnement du système. Ainsi, sept sous-problèmes ont été identifiés pour remplir les fonctions du système MÉTeC. Dans les sections qui suivent, pour chaque sous-problème, la faisabilité des quelques solutions sera évaluée. 16 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Cellulaire Borne Communications Confirmation de paiement par le client (> 5$) Portefeuille électronique Unité de contrôle, de stockage de données et de liaison externe Communication des transactions Affichage du montant à l’écran Demande d’ajout de fond au portefeuiile Demande de paiement par la caisse Sécurité de transmission Communication entre la borne et le serveur Serveur Consultation/Mise à jour du compte par le consommateur ou le marchand Traitement des requêtes de transfert de fonds Stockage des transactions et des informations Requête de transfert de fond aux institutions bancaires Légende Sous-problème Flux liés aux traitement des paiements Intrant Flux liées à l’ajout de fonds Extrant Flux liées aux transferts des transactions Figure 5.1 – Diagramme fonctionnel du système MÉTeC 17 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 5.2 18 Communication et traitement des transactions Cette section comprend les divers moyens d’échange d’information (montant, utilisateur, solde) entre la borne et le cellulaire lors de l’achat d’un bien quelconque dans un commerce ou tout usage du portefeuille en dehors de la recharge. Tableau 5.1 – Critères d’évaluation des communications Voici les critères qui permettront d’évaluer les concepts de ce sous-problème. Les critères sont distribués selon les aspects Physique, Économique, Temporel et Environnemental. Physiques Chaque participant doit être authentifié Distance de la communication < 100cm et > 1cm Économiques Coût unitaire < 70$ Temporels Durée de la transaction < 5s Environnementaux 5.2.1 Réseau WiFi Une solution pour le cellulaire est offerte par STMicroelectronics. Le STLC4420 [1] est une puce permettant le transfert d’information via un réseau WiFi et adapté pour les systèmes d’exploitation Windows Mobile, Symbian et Linux, la puce est conçue pour les plateformes mobiles comme les cellulaires. La puce répond aux normes WiFi IEEE 802.11a, 802.11b et 802.11g. Il offre aussi une gestion intelligente de la consommation énergétique ce qui fait d’elle une des moins énergivore sur le marché. Les caractéristiques principales de cette puce sont détaillées dans le tableau 5.2. Pour ce mode de fonctionnement, la borne se doit d’être équipée de deux composantes primordiales, une carte réseau et un routeur. La carte retenue est commercialisée par D-Link, la DWL-G510 [2] et le routeur, le DWL-7100AP [3]. Le routeur, détaillé dans le tableau 5.3, servira donc intermédiaire entre le cellulaire et la borne, détaillé dans le tableau 5.4, afin de permettre l’échange d’informations via un réseau WiFi. Décision : Ce concept est rejeté. Justifications : La cause principale du rejet de cette solution est le coût lié à l’implantation d’un tel système. La seconde raison est la complexité de ce système. De plus, la portée d’un réseau WiFi de plusieurs mètres est beaucoup trop grande pour répondre à nos exigences fixées par le cahier des charges. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ Tableau 5.2 – Caractéristiques du STLC4420 STLC4420 (STMicroelectronics) Prix/chip (stock de 100 000 unités) Fréquences d’opérations Consommation énergétique Dimensions Vitesse de transfert Températures d’opération Temps de set-up $9,00 2,4 ou 5 GHz Faible 12,5 x 7 x 1,4 mm 1 à 48 Mbps -30 à 85 °C Tableau 5.3 – Caractéristiques du DWL-G510 DWL-G510 (D-Link) Prix/chip Fréquences d’opérations Consommation énergétique Dimensions Vitesse de transfert Températures d’opération Temps de set-up $30,00 à 40,00 2,4 GHz 54 Mbps 0 à 55 °C Tableau 5.4 – Caractéristiques du DWL-7100AP DWL-7100AP (D-Link) Prix/chip Fréquences d’opérations Consommation énergétique Dimensions Vitesse de transfert Températures d’opération Temps de set-up $190,00 à 280,00 2,4 ou 5 GHz 175 x 105 x 20 mm 108 Mbps 0 à 40 °C 19 CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 5.2.2 20 Bluetooth Texas Instruments offre dans une puce une solution de communication Bluetooth de classes 2 et 3, détaillé dans le tableau 5.5, permettant le transfert de données. Cette puce, le BRF6100 [4], détaillé dans le tableau 5.6 est principalement conçu pour les appareils mobiles. Bien que la plupart des téléphones cellulaires actuels soit équipés d’un tel système, advenant un non-lieu, cette puce s’avèrerait être la composante à inclure au système. C’est aussi cette puce qui sera incorporé dans les bornes afin de permettre l’échange d’information avec le cellulaire. Le BRF6100 présente une faible consommation énergétique ainsi qu’un coût nettement inférieur à une solution WiFi. Tableau 5.5 – Classes de systèmes Bluetooth Classes 1 2 3 Puissance Porté 100mW 2.5mW 1mW 100m 10m 1m Tableau 5.6 – Caractéristiques du BRF6100 BRF6100 (Texas Instruments) Prix/chip Fréquences d’opérations Consommation énergétique Dimensions Vitesse de transfert Températures d’opération Temps de set-up $3,50 2,4 GHz Faible 75 mm2 722.3 Kbps -40 à 85 °C 6s Décision : Ce concept est retenu Justification : Le système Bluetooth offert par TI est disponible pour le faible coût de $3.50 l’unité ce qui répond parfaitement au critère économique. De plus, des systèmes semblables sont grandement répandus dans les appareils actuels. L’étape d’adaptation est donc inutile étant donné la familiarité des usagers face aux dispositifs de même type. Concernant la distance de communication, la technologie bluetooth offre une portée concidérée comme limite par le barème du critère et cela même dans sa classe 3. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 21 Tableau 5.7 – Caractéristiques du PN511 PN511 (Module de transmission) Vitesse de transmission Consommation énergétique 5.2.3 424 kbit/s faible NFC (Near Field Communication ou communication en champ proche) La technologie NFC nécessite l’implantation de deux puces différentes ; un module de transmission dans le cellulaire dans le cellulaire et lecteur de carte à puce compatible dans la borne. NFC - module de transmission PN511 (PN511 smart transmission module) : L’intégration du module de transmission PN531 au cellulaire permet de soutenir une communication NFC avec la borne. Le NFC (Near Field Communication ou communication en champ proche) est une technologie de communication sans fil permettant d’établir un lien entre le cellulaire et la borne. Le NFC procure un espace de stockage pour les données confidentielles de l’usager et par une connexion au téléphone cellulaire, peut procurer une mise à jour simple et rapide. Le module de transmission PN531 est composé d’un microcontrôleur 80C51 associé avec une ROM de 32 Kbytes et une RAM de 1 Kbytes. Il possède un mode de lecture et d’écriture ISO 14443A et utilise la technologie MIFARE® pour sécuriser la communication [?]. NFC - Microcontrôleur ST21NFCA : Pour rendre les bornes aptes à soutenir une communication NFC avec le cellulaire, nous avons choisi de leur intégrer le microcontrôleur ST21NFCA. Le microcontrôleur ST21NFCA permet d’établir des communications à une fréquence de 13.56MHz et de stocker les données de transaction. Il est compatible avec le module de transmission inséré dans les cellulaires puisqu’il supporte la norme ISO 14443A+B en plus de la norme ISO 15693 ainsi que les technologies MIFARE et Felica. Le microcontrôleur ST21NFCA contient une RAM, une ROM et une EEPROM. Pour des mémoires de capacité de stockage équivalente (voir tableau), le montant total s’élève à environ 6,20$. Avec ses bus et ses interfaces périphériques, nous évaluons le prix du microcontrôleur ST21NFCA à environ 8,00$. [34] Nous avons regroupé dans un tableau les détailles de cette puce nous permettant de la comparer aux autres concepts [39]. Décision : Le concept est retenu. Justifications : Fonctionnant à courte distance, soit entre 75mm et 100mm, et consommant peu d’énergie ce concept correspond parfaitement aux attentes. De plus, la vitesse de transmission de données est acceptable et son coût abordable fait de cette solution la meilleurs pour supporter les communications entre le cellulaire et la borne. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 22 Tableau 5.8 – Caractéristiques du microcontrôleur ST21NFCA Microcontrôleur ST21NFCA Vitesse de transmission Distance d’opération Fréquence d’opération Consommation énergétique Taille de la mémoire ROM Taille de la mémoire RAM Taille de la mémoire EEPROM Coût 5.2.4 424 kbit/s 75 - 100mm 13.56 MHz faible 112 Kb 4 Kb 36 Kb 8,00$ Communication et traitement des transactions(Synthèse) Le tableau 5.9 présente la synthèse de l’étude de faisabilité de la communication et du traitement des transactions 5.2. Rappelons que les deux concepts retenus pour ce sous-problème sont l’utilisation de dispositif bluetooth et la technologie NFC (Near Field Commmunication). Les causes du rejet de la solution WiFi sont principalement la distance trop importante et son coût trop élevé. Tableau 5.9 – Synthèse de la communication et traitement des transactions Concepts Réseau WiFi Bluetooth NFC 5.3 Aspects Physiques Aspects Économiques Aspects Temporels NON OUI OUI NON OUI OUI OUI OUI OUI Aspects Environ nementaux OUI OUI OUI Décision Rejeté Retenu Retenu Portefeuille électronique Le sous-problème du portefeuille consiste à identifier les concepts de solution qui permettront d’utiliser le portefeuille électronique sécuritairement tout en préservant l’intégrité des données stockées dans ce dernier. Les concepts doivent être à l’épreuve de la fraude ou du moins ils doivent réduire le risque à un niveau très faible. Le système doit aussi être en mesure d’identifier les propriétaires de cellulaire de même que ceux des bornes. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 23 Tableau 5.10 – Critères d’évaluation du portefeuille électronique Physiques Le portefeuille doit être rechargé par réseau cellulaire ou internet Le portefeuille doit être authentifié Confirmation de la transaction lorsque supérieur à 5$ Économiques La recharge du portefeuille doit être faite par compte bancaire ou carte de crédit Temporels Durée de recharge < 23s Environnementaux 5.3.1 La technologie MIFARE Mifare est un produit développé par NXP Semiconductors une compagnie de Philips. La technologie utilisée se retrouve particulièrement dans les cartes à puce sans contact servant à identifier son propriétaire. Le produit existe en plusieurs versions, dont Mifare Classic, ProX, SmartMX et DESFire [9]. La version Classic utilise l’algorithme de cryptage Crypto-1 contrairement aux trois autres versions qui bénéficient d’algorithmes plus sécuritaires [11] tels que AES et RSA à cela s’ajoute la capacité d’utiliser un PKI (Public Key Infrastructure) qui permet de diminuer radicalement les risques liée à l’usurpation d’identité. Pour toutes ces raisons, nous favorisons grandement l’utilisation des versions ProX, SmartMX ou DESFire qui offre un meilleur moyen de se prémunir contre les fraudes. Cette puce devra être implantée dans chacun des cellulaires voulant utiliser MÉTec de même que toutes les bornes. Noter que la puce possède un espace de stockage dont l’accès en lecture et écriture est sécurisé. Décision : Ce concept de solution est sans doute le plus sécuritaire qu’il soit possible de faire tout en restant abordable. Justification : Ce concept permet d’authentifier correctement le propriétaire de la carte à l’aide de PKI [10] et de prémunir le système contre la fraude et l’altération de la valeur du portefeuille grâce aux algorithmes de cryptographie de même que le contrôle des accès à la mémoire. Notons aussi que la version DESFire est compatible avec la norme ISO14443 [12] qui permet les communications courtes portées de type NFC. Une mention au modèle SmartMX certifié EAL5 [8] (Evaluation Assurance Level) qui par conséquent a été conçue à l’aide de méthode semi-formel en plus d’être rigoureusement testé, en d’autres mots cette puce est très résistante aux attaques de type reverse engennering de même qu’aux attaques par faute et de type power analysis. Rappelons que les certifications EAL supérieures à 4 sont très difficiles à obtenir et sont dignes de confiance. Peu de produits peuvent se venter d’avoir atteint un tel niveau de certification. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 5.3.2 24 PKI logiciel Un autre concept de solution serait d’implanter un PKI de façon logicielle et non matérielle. Pour ce faire, le serveur doit jouer le rôle de l’autorité de certification (CA) qui consiste à approuver les certificats générés par l’autorité d’enregistrement (RA). Ces rôles peuvent être réalisé par le système d’exploitation Linux qui supporte deux solutions CA : OpenSSL et OpenCA il y a encore z OS de IBM qui offre les services complets d’un PKI. [10] Chacque utilisateur se fera alors attribué un certificat d’identification ainsi qu’une clé publique qu’il utilisera pour crypter toutes ces transactions. Le portefeuille contiendra en plus de l’identification du propriétaire, la certification du serveur, la valeur du portefeuille de même qu’un hash qui permettra à la borne de s’assurer que les données n’ont pas été modifiées. Le serveur doit faire parvenir aux bornes les certificats avec les clés de chaque utilisateur afin déchiffrer le portefeuille du client lors du paiement. Décision : Moins restrictif que la version matériel, mais... Justification : Ce concept de solution possède l’avantage qu’il ne nécessite pas de nouveau matériel dans les cellulaires. Par conséquent, les cellulaires actuels pourraient utiliser MÉTec dès maintenant il suffit d’installer les logiciels nécessaires pour être fonctionnel. Cela permettrait à MÉTec de s’édentre plus rapidement puisqu’il ne sera pas nécessaire d’attendre que cellulaires adaptés à MÉTec soient disponible, ils le sont déjà. Toutefois, le problème est au niveau de la mémoire des bornes, étant donné que celles-ci doivent stocker les transactions, mais aussi chacun des certificats des usagers l’espace risque d’être insuffisant. Il faudra alors ajouter de la mémoire supplémentaire dans les bornes ce qui risque d’en accroitre le coût. 5.3.3 Portefeuille électronique(Synthèse) Tableau 5.11 – Synthèse du portefeuille électronique Concepts Aspects Physiques Aspects Économiques Aspects Temporels MIFARE PKI OUI OUI, mais OUI OUI OUI OUI Aspects Environnementaux OUI OUI Décision Retenu Retenu La technologie MIFARE est le meilleur concept puisqu’elle fournit le moyen de communication pour les transactions ainsi que la sécurité nécessaire pour le portefeuille électronique. Quant au concept PKI il demeure un choix intéressant à cause de ça polyvalence. En effet, PKI n’impose pas le moyen de communication à utiliser n’importe lequel fera l’affaire tant que les fondements du concept sont respectés. Toutefois, cette polyvalence a un coût celui de devoir ajouter du matériel supplémentaire pour communiquer avec la borne. Il faudrait CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 25 ajouter une technologie de communication comme Bluetooth afin que PKI soit une solution viable. 5.4 Sécurité de transmission La communication entre le cellulaire et le serveur se fera par le biais du réseau cellulaire. Elle utilisera les réseaux de transmission de donné q’utilise n’importe quelle compagnie nationale de téléphonie cellulaire soit le CDMA et GSM. La sécurité pour l’information transmise entre le cellulaire et le serveur au moment d’une mise à jour du compte par l’utilisateur est primordiale. Elle doit absolument assurer la confiance. Le concept choisi devra empêcher toute fraude possible. De plus, il devra pouvoir être implanté dans tous les téléphones cellulaires déjà existants, tout en permettant une vitesse d’exécution acceptable. Il est important de savoir que le signal transmis sera sécuritaire et non modifiable. Les seules failles possibles seront au moment de la cryption du signal puisque le logiciel reste vulnérable à certaines attaques. Finalement, les clés nécessaires au bon fonctionnement du cryptage seront transmises nationalement et de façon journalier à chaque cellulaire. Cette décision est basée sur le système « Felica »de Sony qui lui génère une nouvelle clé de cryption à chaque procédure d’authentification. [27] Tableau 5.12 – Critères d’évaluation de la sécurité de la transmission Physiques Maximiser la robustesse du chiffrement Économiques Temporels Minimiser le temps d’exécution Environnementaux 5.4.1 Clé asymétrique de type RSA Chiffrement par clé asymétrique de type Rivest Shamir Adleman (RSA) en suivant une technique d’encodage « Optimal Asymmetric Encryption Padding »(OAEP). La signature numérique utilisera la méthode de la fonction de hachage. Le serveur sera le seul à détenir la clé privée et tous les cellulaires recevront une clé publique permettant de coder le message avant l’envoi par le réseau cellulaire. Ce concept exploitera une installation de logiciel qui permettra l’accomplissement d’une tâche précise en utilisant les ressources déjà présentes. Pour chiffrer le message, un outil logiciel implanté devra encoder chaque caractère du mes- CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 26 sage à envoyer par l’équivalent de sa valeur dans la table ASCII(implantation de nouveaux caractères donc espace additif). Une implantation de certaines commandes à l’outil de calcul déjà présent s’impose. Les calculs essentiels à l’encodage nécessiteront l’implantation de la fonction mathématique modulo et exponentielle. La clé publique et la clé privée sont formées de deux paramètres connus dont un est en commun. Afin d’assurer un développement durable pour plus de 20 ans, une clé publique et privée nationale sera crées quotidiennement de 2048 bits1 cette clé sera transmit à chaque cellulaire. Décision : ce concept est retenu, mais Justifications : Le concept de clé publique/privée permet de chiffrer des messages sans avoir besoin de communiquer la clé qui servira au déchiffrement. Seul le détenteur de la clé privée est en mesure de déchiffrer les messages, préalablement chiffrés par une clé publique, qui lui sont envoyés. Toutefois, la complexité des calculs augmente le temps de traitement ce qui pourrait éventuellement causer le rejet de cette solution. 5.4.2 Clé symétrique de type AES Le principe de fonctionnement du cryptage symétrique est d’utiliser une même clé pour chiffrer et déchiffrer le signal avant la transmission. L’algorithme AES (Advanced Encryption Standard)est l’un des plus utilisés. Il propose une certaine fiabilité puisque cet algorithme sera le nouveau standard de chiffrement pour les organisations du gouvernement des ÉtatsUnis. [18] De plus, il offre des clés de taille 128 et 256 bits. La signature numérique sera la méthode de la fonction de hachage. Ce concept exploitera une installation de logiciel qui permettra l’accomplissement d’une tâche précise en utilisant les ressources déjà présente.Une implantation de certaines commandes à l’outil de calcul déjà présent s’impose. Les calculs essentiels à l’encodage nécessiteront l’implantation des méthodes de calcul matriciel. Décision :le concept est rejeté Justification : les calculs pour chiffrer le message sont plus simple donc plus rapide et consomme moins de mémoire la taille de la clé étant inférieur à 256bits. Malheureusement, le principe de chiffrement par clé symétrique n’est pas applicable aux communications parce qu’il faut transmettre la clé au destinataire rendant possible l’interception de celle-ci. Suite aux résultats obtenus par ce concept, il ne peut donc pas être retenu. 1 En 2005, le temps requis pour déchiffrer une clé RSA de 640 bits a pris 5 mois pour 80 processeurs de 2.2GHz [17] CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 5.4.3 27 Cryptographie hybride La cryptographie hybride utilise le principe des deux méthodes de cryptographie symétrique et asymétrique. L’idée principale est que le message à envoyé à travers le réseau cellulaire est crypté par une clé aléatoire symétrique de 128 à 512 bits. La clé aléatoire est cryptée par la méthode de cryptographie publique asymétrique. Ce qui est à crypter par la méthode asymétrique est beaucoup plus léger en informations ce qui augmente grandement la rapidité des calculs. Ce concept profite des avantages des deux méthodes en réduisant la lourdeur des calculs de la cryptographie asymétrique. La cryptographie hybride permet une économie de temps pour crypter et bénéficie des avantages des clés publiques et privées. La signature numérique utilisera la méthode de la fonction de hachage. Les clés privées émises aléatoirement seront accessibles qu’au serveur par le biais de la clé privée du cryptage asymétrique. Les clés publics seront distribués journalièrement aux cellulaires et les clés privés sont gardées secrètes au serveur. Décision :le concept est retenu Justification : Cette solution permet de combler les différentes lacunes des deux concepts précédents. Le chiffrement à l’aide de clé publique et privée nécessite beaucoup de temps par rapport à la même opération pour une clé symétrique. Dans le concept hybride, seul la clé symétrique est chiffrée par la clé publique ce qui diminue concidérablement le temps d’exécution. Le problème du transfert de la clé symétrique est contourné par le chiffrement de cette dernière via une clé publique, concept parfaitement adapté aux communications. Ces diverses adaptations permettent d’obtenir une solution exploitant les avantages de chacun des procédés de chiffrement sans bénéficier des inconvénients. 5.4.4 Sécurité et transmission (Synthèse) Tableau 5.13 – Synthèse de la sécurité de transmission Concepts Clé asymétrique Clé symétrique Cryptographie hybride Aspects Physiques Aspects Économiques Aspects Temporels OUI NON OUI OUI OUI OUI OUI, mais OUI OUI Aspects Environnementaux OUI OUI OUI Décision Retenu Rejeté Retenu En se basant sur le type de calcul à accomplir on estime qu’un technicien en permanence effectuera la maintenance et qu’un seul ingénieur implantera le système quelque soit le concept. À moins que l’un des algorithmes proposés soit cassé avant la fin du projet aucun concept ne retardera la mise à terme du projet.Pour le côté environnemental, chacun des concepts sera soumis aux normes qu’utilise chacune des compagnies visées. Justification pour le concept de la clé asymétrique : une modification physique s’impose à CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 28 cause de la complexité des calculs pour effectuer un cryptage et de la puissance accessible pour effectuer ces calculs. Justification pour le concept de la clé symétrique : le concept est rejeté, l’idée de partager la clé privée à tous les utilisateurs est inconcevable. 5.5 Unité de contrôle, de stockage de données et de liaison externe de la borne Pour être fonctionnelle, la borne requiert une unité de contrôle permettant le stockage de données. Pour une sécurité accrue, il est préférable que le système d’exploitation soutenu par cette unité de contrôle soit autonome. Un moyen simple et efficace d’obtenir un système autonome, fiable et effectuant des tâches précises est d’intégrer un système d’exploitation embarqué à la borne. Pour arriver à cette fin, un microcontrôleur, composé d’un microprocesseur, d’une mémoire et d’I/Os doit être implanté à la borne. L’unité de contrôle de la borne contiendra un processeur. Une caractéristique importante des processeurs est la vitesse d’exécution des instructions, calculée en MIPS (Millions d’Instructions Par Seconde). Il est difficile de déterminer, sans expérimentations, le nombre d’instructions exécutées lors d’une transaction. Cependant, puisqu’une transaction transfère très peu de données, nous pouvons supposer que quelques milliers ou dizaines de milliers d’instructions suffiront. Comme les deux microcontrôleurs ciblés possèdent une vitesse d’exécution énorme comparé le nombre d’instructions à effectuer, l’écart de temps d’opération entre ceux-ci sera minime. Puisque tous les microprocesseurs répondent très bien à ce critère, celui-ci ne sera pas évalué. Tout processeur est composé d’un jeu d’instructions. L’architecture du jeu d’instructions peut prendre différentes formes. Les deux principales approches utilisées sont le CISC et le RISC. Le CISC (Complex Instruction Set Computer) requiert beaucoup de registres et comprend un jeu d’instructions d’une longueur variable dont chacune des instructions est longue et complexes. À l’inverse, une approche RISC (Reduced Instruction Set Computer) requiert beaucoup de registres et contient un jeu d’instructions de longueur est fixe dont chacune des instructions sontt la même taille. La longueur fixe des instructions des processeurs RISC facilite le pipelinage. Le pipelinage est une technique permettant d’effectuer plusieurs tâches simultanément, augmentant la vitesse d’exécution du microprocesseur. Pour cette raison, les deux microcontrôleurs ciblés possèdent une architecture RISC. [32] Pour stocker les données des transactions dans la borne, le microcontrôleur doit posséder une mémoire. Les données étant très importantes, il est nécessaire que les bornes les conservent même dans le cas d’une mise hors tension. Présentement, sur le marché, trois types de mémoires répondant à ce critère sont utilisés dans les microcontrôleurs. Tout d’abord, la mémoire EEPROM (Electrically-Erasable Programable Read Only Memory) est une mémoire effaçable électriquement. La faible variété de microcontrôleurs avec EEPROM offerte sur des sites tels que celui du géant de l’électronique AVNET [34] ne répond pas à nos besoins. Les deux autres types sont la mémoire EPROM (Erasable Programable ROM) et la mémoire flash. Selon le site du détaillant électronique AVNET [34], pour deux microcontrôleurs CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 29 présentant des caractéristiques similaires, le prix de celui ayant une mémoire EPROM est beaucoup plus élevé que le prix de celui possédant une mémoire flash. Pour cette raison, nous avons ciblé deux microcontrôleurs possédant une mémoire flash. [33] Les puces suivantes sont opérationnelles pour un intervalle de température allant de -40 à 85°C. 5.5.1 Microcontrôleur MCF52223DS Coldfire avec câble USB Le Coldfire est un dérivé de la famille de microcontrôleur 68000 de Motorola utilisé dans des systèmes embarqués. Ce microcontrôleur soutient des langages de haut niveau, des systèmes avec de la mémoire virtuelle et un mode d’accès direct à la mémoire (DMA). Il possède un mode de mise en veille permettant d’économiser de l’énergie. Dans le cas d’une liaison de la borne avec une caisse, l’ajout d’un périphérique USB compatible avec le scanneur d’une caisse, tel le câble USB PnP pour scanneur Flic et ROV, sera nécessaire pour établir la communication. [35] Possédant une architecture RISC et un bus de données de 32 bits, le Coldfire délivre une vitesse d’exécution de 76 MIPS lorsqu’il fonctionne à sa vitesse maximum, soit 80 MHz. [36]. Tableau 5.14 – Caractéristiques pricipales MCF52223DS Coldfire avec câble USB du microcontrôleur Microcontrôleur MCF52223DS Coldfire avec câble USB Architecture du jeu d’instruction Vitesse d’exécution d’instructions Largeur du bus de données Taille de la mémoire Flash Taille de la mémoire RAM Vitesse maximale Types d’interface Consommation énergétique Coût unitaire MCF52223DS Coldfire Coût câble USB RISC 76 MIPS 32 bits 128 Kb 16 Kb 80 MHz I2C/QSPI/UART/USB faible 8,54$ 30,00$ Décision : Le concept est retenu. Justifications : Disposant d’un coût moyen, d’une consommation d’énergie peu élevée et d’interfaces de communication compatibles avec une caisse, ce produit satisfait nos critères d’évaluations et passera à l’étape suivante. 5.5.2 Microcontrôleur PIC24FJ128GA avec câble série Le PIC24FJ128GA appartient à la famille de microcontrôleur PIC24.Le PIC24 ne possède pas d’interface de type USB. En présence d’une caisse, nous utiliserons l’interface type de SPI CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 30 (Serial Peripheral Interface). Dans le cas d’une liaison de la borne avec une caisse, l’ajout d’un périphérique série compatible avec le scanner d’une caisse, tel le câble PRO-92, 93, 95, 96, 97 or 99 2-Way Serial Scanneur, sera nécessaire pour établir la communication. [37] Exécutant 16 MIPS à sa vitesse maximum d’opération, la vitesse d’exécution du PIC24 est relativement élevée. Nous avons regroupé dans un tableau les détails de cette puce nous permettant de la comparer aux autres concepts. [38]. Tableau 5.15 – Caractéristiques principales du microcontrôleur PIC24FJ128GA avec câble série Microcontrôleur PIC24FJ128GA avec câble série Architecture du jeu d’instruction Vitesse d’exécution d’instructions Largeur du bus de données Taille de la mémoire Flash Taille de la mémoire RAM Vitesse maximale Types d’interface Consommation énergétique Coût unitaire PIC24FJ128GA Coût câble 2-Way Serial Scanner RISC 16 MIPS 16 bits 96 Kb 8 Kb 32 MHz I2C/SPI/UART faible 3,85$ 23,00$ Décision : Le concept est retenu. Justifications : Disposant d’un faible coût, d’une faible consommation d’énergie et d’interfaces de communication compatibles avec une caisse, ce produit satisfait nos critères d’évaluations et passera à l’étape suivante. 5.5.3 Unité de contrôle, de stockage de données et de liaison externe de la borne (Synthèse) Le tableau 5.16 présente la synthèse de l’étude de faisabilité de l’unité de contrôle, de stockage de données et de liaison externe de la borne 5.5. 5.6 Communication entre la borne et le serveur Une partie capitale du système MÉTeC est la transmission des données de transactions des bornes vers le serveur du consortium. Il est exigé que les données soient transmises par le biais du réseau cellulaire actuel. Ainsi, il faut intégrer à la borne le matériel nécessaire. Actuellement, au Canada, deux types de réseaux sans-fils coexistent : un réseau basé sur la norme GSM et ses évolutions (GPRS-EDGE-HSPA) opérées principalement par Rogers CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 31 Tableau 5.16 – Synthèse de l’unité de contrôle, de stockage de données et de liaison externe de la borne Concepts Aspects Physiques Aspects Économiques Aspects Temporels Décision OUI Aspects Environnementaux OUI MCF5227x ColdFire & ST21NFCA & câble USB MCF52223DS Coldfire & câble USB PIC24FJ128GA & câble série OUI,mais OUI OUI OUI OUI OUI Retenu OUI OUI OUI OUI Retenu Communications Inc. [21] et second basé sur la norme CDMA et ses évolutions (1X RTT et 1X EV-DO) opérées principalement par Bell et Telus [22]. Chaque réseau offre une zone de couverture pancanadienne [19] [20], mais les normes supportées dépendent de l’emplacement géographique. Le matériel nécessaire pour la transmission est spécifique à chaque type de réseau et chaque norme. Pour ces raisons, des solutions utilisant les deux types de réseau et compatibles avec plusieurs évolutions de chaque norme sont présentées. Tableau 5.17 bornes/serveurs – Critères d’évaluation des communications Physiques Le réseau cellulaire doit être utilisé La borne doit pouvoir être authentifiée Économiques Minimiser les coûts de la borne Temporels Au moins une communication doit être faite par jour La durée d’une transmission borne-serveur <= 30s Environnementaux 5.6.1 Modem sans-fil HSDPA de MultiTech Systems MTSMC-H Les spécifications du modem MTSMC-H sont résumées au tableau 5.18 [23]. Ce modem permet d’utiliser le réseau GSM jusqu’à la toute dernière évolution. Ainsi, ce module est bien Retenu CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 32 adapté pour la technologie actuelle et permettra d’utiliser le réseau de données cellulaire à moyen terme, soit jusqu’au moment où le standard le plus évolué, HSDPA, ne sera plus supporté sur le réseau cellulaire. Les normes cellulaires évoluent relativement lentement : le réseau actuel supporte toujours les normes GSM sorties en 1998 et cette compatibilité devrait continuer jusqu’à ce que le nombre d’utilisateurs diminue considérablement. Tableau 5.18 – Caractéristiques du modem MTSMC-H de MultiTech Systems MTSMC-H (MultiTech Systems) Normes respectées Bande passante maximale norme HSDPA (amont) Bande passante maximale norme GSM (amont) Interface d’entrée/sortie Antenne Prix unitaire HSDPA / EDGE / GPRS / GSM 384 Kbit/s 9,6 Kbit/s USB ou série Incluse ≈ 500$ Ce module est un module complet et possède une interface standard pour facilement l’intégrer au reste du système informatique de la borne. Ce modem répond aux normes de la FCC (Federal Communications Commission) aux États-Unis [ref datasheett] et ainsi ne devrait pas poser de danger. Décision : Le concept est rejeté. Justifications : Le prix de ce module est très élevé, ce qui pourrait limiter son implantation à grande échelle. C’est pour cet aspect économique que cette solution est rejetée. 5.6.2 Modem sans-fil CDMA de MultiTech Systems MTSMC-C Les spécifications du modem MTSMC-H sont résumées au tableau 5.19 [24]. Ce modem permet d’utiliser le réseau CDMA jusqu’à l’évolution 1xRTT qui n’est pas la dernière norme utilisée sur ce réseau. Ce concept pourrait devenir désuet si la norme 1xRTT est retirée de l’offre de service à moyen terme. Il ne rencontre pas l’exigence d’être compatible avec les technologies futures. Ce module est un module complet et possède une interface standard pour facilement l’intégrer au reste du système informatique de la borne. Ce modem répond aux normes de la FCC (Federal Communications Commission) aux États-Unis [ref datasheett] et ainsi ne devrait pas poser de danger. Décision : Ce concept est rejeté. Justifications : Le prix de ce modem demeure élevé, mais est parmi les plus bas parmi les modems cellulaires. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 33 Tableau 5.19 – Spécification du modem MTSMC-C de MultiTech Systems MTSMC-C (MultiTech Systems) Normes respectées Bande passante maximale norme 1xRTT (amont) Interface d’entrée/sortie Antenne Prix unitaire 5.6.3 1xRTT 153 Kbit/s USB ou série Incluse ≈ 300$ Modem sans-fil HSDPA de Novatel Wireless E970D Les spécifications du modem E970D sont résumées au tableau 5.20 [25]. Ce modem permet d’utiliser le réseau GSM jusqu’à la toute dernière évolution. Ainsi, ce module est bien adapté pour la technologie actuelle et permettra d’utiliser le réseau de données cellulaire à moyen terme. Tableau 5.20 – Caractéristiques du modem E970D de Novatel Wireless E970D (Novatel Wireless) Normes respectées Bande passante maximale norme HSDPA (amont) Bande passante maximale norme GSM (amont) Interface d’entrée/sortie Antenne Prix unitaire HSDPA / EDGE / GPRS / GSM 384 Kbit/s 9,6 Kbit/s PCI-Express Incluse ≈ 300$ Ce module est un module complet et possède une interface standard pour facilement l’intégrer au reste du système informatique de la borne. Ce modem répond aux normes de la FCC (Federal Communications Commission) aux États-Unis [ref datasheett] et ainsi ne devrait pas poser de danger. Décision : Le concept est retenu. Justifications : Le prix de ce modem demeure élevé, mais est parmi les plus bas parmi les modems cellulaires. 5.6.4 Modem sans-fil CDMA EV-DO de Novatel Wireless E760 Les spécifications du modem E760 sont résumées au tableau 5.21 [26].Ce modem permet d’utiliser les dernières versions du réseau CDMA. Ainsi, ce module est bien adapté pour la technologie actuelle et permettera d’utiliser le réseau de données cellulaire à moyen terme. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 34 Tableau 5.21 – Spécification du modem E760 de Novatel Wireless E760 (Novatel Wireless) Normes respectées Bande passante maximale norme 1xRTT (amont) Bande passante maximale norme 1xEV-DO (amont) Interface d’entrée/sortie Antenne Prix unitaire 1xEV-DO 1xRTT 153 Kbps 1,8 Mbit/s PCI-Express Incluse ≈ 300$ Ce module est un module complet et possède une interface standard pour facilement l’intégrer au reste du système informatique de la borne. Ce modem répond aux normes de la FCC (Federal Communications Commission) aux États-Unis [ref datasheett] et ainsi ne devrait pas poser de danger. Décision : Le concept est retenu. Justifications : Le prix de ce modem demeure élevé, mais est parmi les plus bas parmi les modems cellulaires. 5.6.5 Communication Borne-Serveur (Synthèse) Le tableau 5.22 présente la synthèse de l’étude de faisabilité pour les concepts de dispositifs de communication entre la borne et le serveur 5.6. Tableau 5.22 – Synthèse de la communication borne-serveur Concepts Modem Modem Modem Modem 5.7 HSDPA MTSMC-H CDMA MTSMC-C HSDPA E970D 1xEV-DO E760 Aspects Physiques Aspects Économiques Aspects Temporels OUI OUI OUI OUI NON OUI OUI OUI OUI NON OUI OUI Aspects Environnementaux OUI OUI OUI OUI Décision Rejeté Rejeté Retenu Retenu Type de serveur pour le traitement des requêtes Dans ce sous-problème, il faut trouver des concepts de solution qui permettent de configurer un serveur qui soit en mesure d’offrir les services de recharge du portefeuille en plus de CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 35 faire les transferts de fond des bornes des commerçants. Tableau 5.23 – Critères d’évaluation du type de serveur Physiques Redondance des unités de traitement >= 1 Économiques Minimiser les coûts du matériel et de l’entretien Temporels Capacité de traitement > 833 requêtes/s Taux de transmission > 6.5 Mo/s Environnementaux Consommation d’énergie 5.7.1 Intel® Server Systems SR1560SF Le serveur SR1560SF d’Intel est conçu pour supporter une charge de travail importante. En effet, ce système dispose d’un processeur Quad-Core Intel Xeon 5400 qui lui permet d’exécuter de nombreuses requêtes en parallèle. Une capacité de mémoire pouvant aller jusqu’à 128Go évite d’être à court de ressource lorsque le serveur est sollicité par de multiples demandes de recharge de portefeuille ou de transfert de fond par les bornes. Ce serveur possède aussi deux disques durs en hot swap ce qui permet de remplacer un disque défectueux sans avoir à éteindre le serveur préservant ainsi la disponibilité du service. [13] Décision : Oui, mais... Justification : Un serveur unique est simple à gérer et peu coûter à entretenir. Cela permet de compenser pour les coûts de l’achat assez élevé pouvant aller de 5000$ à plus de 8000$. [14] Sans doute qu’à plus long terme une telle solution serait assez économique. Toutefois, si le serveur tombe en panne pour quelque raison que ce soit les services permettant de recharger les portefeuilles ainsi que de transférer les fonds des commerçants seront paralysés pour une durée indéterminés qui peut être assez longue. Cette situation doit être évitée à tout prix. 5.7.2 Serveur distribué Un serveur unique ne permet pas de préserver la disponibilité des services lorsqu’il tombe en panne. Par contre, un système de serveur distribué ne rencontre pas cette difficulté. La raison réside dans la distribution de la charge de travail qui est faite sur plusieurs serveurs à la fois de telle sorte que si un des ordinateurs venait à tomber en panne le travail effectué par ce dernier sera exécuté par tous les autres serveurs. Cinq exemplaires du Dell Precision CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 36 T3400 Workstation [15] avec une solution logiciel de gestion des serveurs distribués telle que celle proposée par UNISYS [16] permettrait d’obtenir les performances nécessaires pour faire fonctionner adéquatement MÉTeC. Chacun de ces ordinateurs est muni de processeur Core 2 Duo et d’une capacité de mémoire pouvant aller jusqu’à 8Go. Il est aussi possible d’installer trois disques durs pouvant être mis en raid 0, 1, 5 ou 10 dans chacun de ces ordinateurs. Décision : Oui Justification : Cette solution est attrayante du point vu de la sécurité et du risque puisqu’elle permet d’éviter les interruptions de service pour la pluspart des pannes. Malheureusement, plusieurs serveurs sont plus couteux à entretenir qu’un seul. Il faut aussi prévoir que les serveurs seront dans des bâtiments différents afin d’assurer que les pannes électriques ou les innondations ne viennent paralyser le fonctionnement des serveurs du consortium. Toutefois, cette sécurité accrue a un prix qui risque d’être passablement élevé en particulier au niveau de la maintenance des serveurs et des infrastructures. 5.7.3 Synthèse Tableau 5.24 – Synthèse du type de serveur pour le traitement des requêtes Concepts Aspects Physiques Aspects Économiques Aspects Temporels SR1560SF Distribué OUI, mais OUI OUI OUI OUI OUI Aspects Environnementaux OUI OUI Décision Retenu Retenu Le concept du SR1560SF ne respecte pas le critère de redondance des unités de traitement sauf si on utilise deux exemplaires de ce serveur à la fois. Cette modification au concept permet de le rendre acceptable. Les serveurs distribués ne sont beaucoup plus résistants aux pannes. Toutefois, leur implémentation demeure plus complexe et plus chère qu’un pour un serveur unique, mais que voulez-vous la sécurité a un coût. 5.8 Stockage des transactions et des comptes Afin de veiller au bon fonctionnement des serveurs qui seront utilisés, plusieurs possibilités s’offrent à nous quant à la façon utilisée pour concerver les différentes opérations. Le but étant d’enregistrer chaque transaction effectuée dans une journée en plus des profils de chaque utilisateur, autant du consommateurs que du commerçants. Pour y parvenir, il est nécessaire que ces serveurs jouissent d’une capacité de stockage suffisament grande pour pouvoir emmagasiner toutes les transactions effectuées sur une période de 90 jours. Voici une étude de faisabilité comprenant trois modèles de stockage différents possibles. CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 37 Tableau 5.25 – Critères d’évaluation du stockage sur le serveur Physiques Redondance des unités de stockage >= 1 Capacité de stockage > 200 Go Économiques Minimiser les coûts du matériel et de l’entretien Temporels Vitesse de lecture/écriture > 85 Mo/s Capacité de traitement > 833requêtes/s Environnementaux 5.8.1 3 xWD VelociRaptor (SATA) en raid 5 + PCI SATA RAID Controllers [5] Le WD VelociRaptor est un disque dur ayant une vitesse de rotation de 10000tr/min et le seul disque dur SATA à atteindre cette vitesse. Cela lui procure deux avantages, le premier étant son coût de 300$ beaucoup plus faible les disques équivalents SCSI dont l’achat peut facilement dépasser 1000$ et le second et qu’il offre un niveau de performance bien audessus de la moyenne [49] [50] sans toutefois être le lecteur le plus rapide au monde. Comme nous l’avons laisser sous entendre, le VelociRaptor est un disque dur de haute gamme d’une grande fiabilité dont le MTFB (Mean Time Between Failures) n’est rien de moins que 1,4 million d’heures. La technologie sera donc dépassée bien avant que le disque ne se brise. Sa capacité de 300Go sera amplement suffisante pour les besoins de MÉTeC qui sont estimé à 200Go. De plus, afin de procurer une sécurité accrue et de respecter le critère de redondance des unités de stockage, des contrôleurs PCI SATA RAID seront utilisés avec les trois VelociRaptor. Nous recommandons d’utiliser un RAID5 qui offre un gain de performance autant en lecture qu’en écriture en plus d’être en mesure de fonctionner normalement même si un des trois lecteurs est brisé. Tableau 5.26 – Caractéristiques du WDVelociRaptor WD VelociRaptor Vitesse de rotation Capacité Cache Prix Dimension Températures d’opération 10000 tr/min 300 Go 16 Mo 300 $US 3.5 x 2.2 x 4.11 pouces 4 à 38 °C CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 38 Décision : Le concept est retenu. Justifications : Le WD VelociRaptor répond bien à tous nos critères autant sur le nombre de requête supporté [51] que sur ça vitesse de lecture et d’écriture qui est de l’ordre de 100Mo/s [50]. 5.8.2 Maxtor Shared Storage™ II 2TB Dual Drive Cette solution est intéressante parce qu’elle offre le support de stockage, le controlleur RAID ainsi qu’une sortie USB et un port Ethernet RJ-45 10/100/1000. Ce type de stockage peut donc être connecté directement à un routeur ou une passerelle internet et est donc facilement accessible par nos unités de traitement. Pour assurer la sécurité des données stockées, le Maxtor Shared Storage™ II 2TB Dual Drive propose un agencement en RAID 1. Par conséquent, ce dernier peut supporter la perte d’un de ces deux disque durs sans interruption de service. [6] Tableau 5.27 – Caractéristiques du Maxtor MAXTOR Shared Storage™ II 2TB Dual Drive Vitesse de rotation Capacité Cache Prix Dimension Températures d’opération 7200 tr/min 2 To 16 Mo 600 $US 5.4 x 3.9 x 8.5 pouces 5 à 35 °C Décision : Le concept est rejeté Justification : Le protocol TCP/IP qui serait utilisé pour communiquer avec le Maxtor Shared Storage ajoute beaucoup d’"overhead" aux paquets contrairement à la technologie SATA qui est plus rapide. Nous craillons que ce moyen de tranport des données ne viennent ralentire les temps d’accès du serveur qui devra attendre après l’unité de stockage principale. 5.8.3 Hitachi Travelstar 7K200 De type de disque semble également une solution envisageable en ce qui a trait au stockage des données. Il présente des performances nettement supérieur aux disques durs traditionnels en particulier au niveau du nombre d’E/S supporté qui est très élevé et des temps d’accès qui sont clairement inférieurs. Le modèle Hitachi Travelstar 7K200 par exemple, a une capacité maximale de stockage de 200 Go. De plus, il possède une interface SATA de 3Gb/s et une mémoire tampon de 16 Mo. [7] Décision : Ce concept est retenu, mais... CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 39 Tableau 5.28 – Caractéristiques du Travelstar TRAVELSTAR 7K200(Hitachi) Vitesse de rotation Capacité Cache Prix Dimension Températures d’opération 7200 tr/min 200 Go 16 Mo 100 $US 2.5 x 4.2 x 3.5 pouces 4 à 38 °C Justification : Les SSD sont certe très performant toutefois, comme toute les technologies récentes ils sont très dispendieux. Leur capacité de stockage généralement faible par rapport aux disques durs nécessite l’achat de plus grand nombre pour obtenir suffisament d’espace mémoire ce qui contribue à augmenter d’avantage le prix. 5.8.4 Stockage des transactions et informations (Syntèse) Tableau 5.29 – Synthèse du stockage des transactions et des comptes Concepts VelociRaptor Maxtor Travelstar Aspects Physiques Aspects Économiques Aspects Temporels OUI OUI OUI OUI OUI OUI, mais OUI OUI OUI Aspects Environnementaux OUI NON OUI Décision Retenu Rejeté Retenu Chapitre 6 Étude préliminaire Suite à l’étude l’étude de faisabilité, différents concepts de solutions pour chaque fonction du système MÉTeC ont été retenus. Dans la présente section, les concepts retenus sont agencés pour former trois concepts globaux. Ces trois concepts globaux sont présentés dans le tableau 6.1. Ensuite, chaque concept est évalué par rapport aux critères formulés au chapitre 4. Un résumé de cette évaluation est présenté au tableau 6.2. Ces résultats sont utilisés au chapitre suivant [7] pour déterminer le concept de solution retenu pour le système MÉTeC. 6.1 Concept 1 6.1.1 Cellulaire 6.1.1.1 Technologie MIFARE La solution de portefeuille électronique pour ce concept global est l’utilisation de la puce intégrant la technologie MIFARE. Un seul critère du cahier des charges s’applique à ce dispositif, soit la capacité de stockage d’information de cette puce. Cette puce permet à une capacité maximale de stockage de 144Ko [45]. Cette capacité devrait être suffisante pour contenir les informations pertinentes du cellulaire. 6.1.1.2 Chiffrement hybride La cryptographie hybride proposée est une combinaison du mode asymétrique RSA et du mode symétrique AES. Dans le cas d’une clef RSA de 2048 bits, sa robustesse a déjà été évaluée à 15 ou 30 ans. Pour le chiffrement de la clef RSA la clef AES, rejetée en mode d’utilisation simple en raison des nécessités temporelles, a une robustesse évaluée à plusieurs milliards d’années. Il est donc juste de dire que, en cas d’attaque, pour avoir accès aux données transférées, la clef AES doit d’abord être déchiffrée puis la clef RSA. La robustesse d’un chiffrement hybride est donc celle de la clef AES, soit plusieurs milliards d’années. 40 CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 41 Tableau 6.1 – Concepts globaux Sous-problème Cellulaire Portefeuille électronique Sécurité de transmission Borne Traitement des transactions Communication entre la borne et le serveur Communication) Communication des transactions Serveur Stockage des transactions et des informations Type de serveur Concept 1 Concept 2 Chiffrement hybride Chiffrement trique PKI logiciel Technologie MIFARE Concept 3 assymé- Chiffrement hybride Technologie MIFARE Microprocesseur MCF5227x ColdFire, microcontrôleur ST21NFCA et câble câble USB Modem CDMA EVDO E760 Microcontrôleur PIC24FJ128GA avec câble série Microcontrôleur MCF52223DS Coldfire et câble USB Modem E970D Modem CDMA EVDO E760 NFC Bluetooth NFC Disque dur WD Velociraptor Disque dur Travelstar Disque dur WD Velociraptor Serveurs distribués Serveurs centraux Serveurs distribués HSDPA CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 42 6.1.2 Borne 6.1.2.1 Unité de contrôle, de stockage de données et de liaison externe de la borne Microcontrôleur PIC24FJ128GA avec câble série est le concept retenu pour la section de l’unité de contrôle, de stockage de données et de liaison externe de la borne de ce concept global. Capacité de stockage : La capacité de stockage de la mémoire flash du programme du microcontrôleur PIC24FJ128GA est de 96kb. Puisque nous prévoyons un espace de stockage minimal pour supporter un usage journalier d’environs 30kB, cela signifie qu’en cas d’urgence, dans l’optique d’un problème majeur avec le serveur, le microcontrôleur PIC24FJ128GA pourrait continuer à emmagasiner des données de transaction pendant près de 3 jours. Une borne dont l’espace mémoire est complètement utilisé ne serait plus fonctionnelle. Cela augmente la fiabilité et la robustesse de notre système. Coût : L’implantation du microcontrôleur PIC24 avec câble série représente un coût total de 26,85$. 6.1.2.2 Modem sans-fil CDMA EV-DO de Novatel Wireless E760 La solution de communication des transactions de la borne au serveur pour ce concept global est le modem E760 de Novatel Wireless. Deux critères du cahier des charges s’appliquent à ce dispositif : la durée moyenne d’envoi vers le serveur, ainsi que le coût du modem. Les spécifications de ce modem sont présentées au tableau 5.20. Ainsi, ce module a un coût unitaire d’environ 300$. Ce coût est ajouté au coût total de la borne pour ce concept global de solution. Ce coût est présenté au tableau 6.2. De plus, ce modem permet des envois de données à un débit maximal de 1,8 Mbit/s. Ce débit est atteint seulement si les conditions sont parfaites : une couverture 1xEV-DO, faible distance de l’antenne, réseau peu encombré. Ainsi, pour avoir une meilleure estimation du temps réel de transfert des transactions un débit plus petit sera utilisé. Il est très difficile d’obtenir des données réelles sur le débit moyen et par conséquent notre groupe estime un débit moyen d’utilisation d’environs 200Kbit/s. Il a été établi lors de la rédaction du cahier des charges qu’une borne stockera jusqu’à 1000 transactions journalières d’un poids de 30 octets chacune, ainsi que quatre clés de chiffrement de 2Ko chacune. Ainsi, en utilisant l’équation suivante il est possible d’établir le temps requis pour transmettre les transactions journalières : T = volume/dbit. Ainsi, pour un volume de 304Kbits et un débit de 200Kbit/s, 1,5 seconde est nécessaire pour transférer 1000 transactions. 6.1.3 Communication 6.1.3.1 Near Field Communication (NFC) La distance maximale de communication se situe sur une plage entre 75mm et 100mm de la borne pour un système de type NFC. Cette distance est déterminée par le module de CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 43 lecture CL RD701 contenu par la borne et permet d’isolé l’usager effectuant une transaction en offrant une mince zone propice à la communication. Le taux de transfert des composantes pour un système NFC est de 424 Kbps pour les deux composantes, soit le PN511 (transmetteur) et le ST21NFCA (récepteur). Comme la durée d’une transaction dépend d’une part du temps de transfert et d’autre part du temps de traitement, il nous est possible d’estimer le temps nécessaire pour effectuer une transaction. Une transaction comportant entre 3 et 5 échanges de données d’une grosseur d’environ 5 Ko, le temps de transfert peut être estimé à 11, 792x10−3 secondes. Pour trouver le temps total d’un échange de données il suffit donc d’additionner le temps trouvé au temps de traitement d’environ 50x10−3 secondes, donnant 62x10−3 secondes. Une transaction comporte de 3 à 5 échanges de données, dû aux besoins d’initialisation de la transaction, d’acceptation de la transaction, de demande d’authentification (si nécessaire), d’authentification (si nécessaire) et finalement de confirmation de transaction. Ainsi, une transaction complète ferait au maximum 310x10−3 secondes. 6.1.4 Serveur 6.1.4.1 Disque dur WD Velociraptor Ce disque dur déjà utilisé par plusieurs grandes entreprises offre des performances très intéressantes pour ce qui est du stockage des informations pour le projet MÉTeC. Sa capacité de 300 Go est amplement suffisante pour atteindre la capacité minimale de 200Go qui est indiquée dans le cahier des charges. Il suffit seulement d’avoir une redondance de ces unités de stockage idéale afin de parvenir à la capacité de stockage minimale que nous avons établie. De plus, ce disque est le meilleur en ce qui a trait aux critères de vitesse. Cela nous confirme qu’il pourra supporter la vitesse de lecture et d’écriture, le taux de réception et la capacité de traitement, mentionnées dans le cahier des charges, sans problème. Les spécifications de ce disque sont disponibles dans le tableau 5.26. 6.1.4.2 Serveur distribué Le principe du concept de système distribué repose sur le principe que si un de nos ordinateurs devient hors-fonction, d’autres machines qui se partagent le travail pourront veiller au bon fonctionnement du système entier en prenant en charge le travail de la machine défectueuse, ce qui permettra au système d’être opérationnel continuellement. Les critères correspondant à ce concept sont le taux de réception, la consommation d’énergie et la redondance des unités de traitement. Dans chacun des cas, on peut attribuer la plus haute note possible, car chacun des critères énumérés est comblé à 100%. CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 6.2 Concept 2 6.2.1 Cellulaire 6.2.1.1 PKI logiciel 44 La solution de portefeuille électronique pour ce concept global est l’implantation d’un PKI logiciel. Un seul critère du cahier des charges s’applique à ce dispositif, soit la capacité de stockage d’information que permet cette solution. La capacité de stockage dépend ici de la quantité de mémoire utilisable par un programme dans la mémoire d’un cellulaire particulier. Cette capacité peut être très variable d’un modèle à l’autre, ainsi pour assurer la compatibilité avec le plus possible de téléphone il est important de limiter le plus possible la quantité de mémoire utilisée. La taille des informations qu’il est prévu de stocker, incluant le montant et les clés de cryptage, est d’environs 20Ko. Cette taille ne devrait pas poser de problème considérant les possibilités d’ajout de programmes, jeux, photos et sonneries que permettent les téléphones actuels. 6.2.1.2 Chiffrement asymétrique RSA Des études effectuées par l’école polytechnique fédérale de Lausanne en partenariat avec l’université de Bonn et le japonais NTT sont récemment parvenues à déchiffrer une clef RSA de 700 bits. Pour ce faire, de 300 à 400 microprocesseurs ont été utilisés pendant une durée de 11 mois, ce qui laisse croire que les clefs RSA de 1024 bits, utilisées pour le commerce électronique, seront désuètes d’ici 5 ou 10 ans. Dans le but de garantir des résultats à long terme, une clef de 2048 bits s’avère de mise avec une robustesse estimée à 15 ou 30 ans.[46] 6.2.2 Borne 6.2.2.1 Unité de contrôle, de stockage de données et de liaison externe de la borne Microcontrôleur MCF52223DS Coldfire avec câble USB PnP est le concept retenu pour la section de l’unité de contrôle, de stockage de données et de liaison externe de la borne de ce concept global. Capacité de stockage : Le Microcontrôleur MCF52223DS Coldfire contient une mémoire flash de 128kB. Cette capacité de stockage est presque quatre fois plus élevée que la capacité minimale prévue (30kB). Cela signifie qu’en cas d’urgence, dans l’optique d’un problème majeur avec le serveur, la borne pourrait continuer à emmagasiner des données de transaction pendant près de cinq jours. Une borne dont l’espace mémoire est complètement utilisé ne serait plus fonctionnelle. Cela augmente la fiabilité et la robustesse de notre système. Coût : L’implantation du microcontrôleur Coldfire avec câble USB PnP représente un coût total de 38,54$. CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 6.2.2.2 45 Modem sans-fil HSDPA de Novatel Wireless E970D Ce concept global utilise le modem EVDO E760 de Novatel Wireless pour effectuer les transferts de données entre la borne et le serveur. Ce dispositif influence deux critères du cahier des charges, soit durée moyenne d’envoi vers le serveur et le coût de la borne. Les spécifications utilisées dans cette section sont tirées du tableau 5.20. Le coût unitaire du modem est d’environ 300$, qui s’ajoute au coût du processeur de la borne. Le coût total, présenté au tableau 6.2, est de 327$. Le débit maximal de ce modem pour l’envoi de données vers le réseau HSDPA est de 384Kbit/s. Ce débit n’est en général pas soutenu en continu sur les réseaux actuels. Bien qu’il soit difficile d’obtenir des données fiables sur le débit moyen sur le réseau actuel, mais notre groupe fait une estimation conservatrice de 50Kbit/s. Le débit que peut atteindre le modem est relié directement à la qualité du signal cellulaire à l’endroit où il est installé, ainsi une borne installée dans un commerce où la réception cellulaire est mauvaise aura un débit très réduit. De plus, lors de la rédaction du cahier des charges notre groupe à posé comme objectif d’offrir au minimum une capacité de stockage pour 1000 transactions journalières d’un poids d’environ 30 octets chacune. Ainsi, l’on peut s’attendre à envoyer 240Kbits pour l’ensemble des transactions. De plus, pour assurer la sécurité des transactions et des transmissions de données la borne échangera avec le serveur jusqu’à 4 clés de 2Ko chacune. En tout un volume de atteignant 304kbits sera envoyé quotidiennement. L’équation suivante permet d’établir le temps requis pour transmettre les données au serveur : T emps = volume/dbit. Ainsi, 6 secondes sont nécessaires pour transmettre les 1000 transactions et les clés de chiffrement. 6.2.3 Communication 6.2.3.1 Bluetooth Pour la communication via Bluetooth, il existe plusieurs classes de modules et chaque classe est caractérisée par une puissance et une portée. Le module sélectionné pour le développement du système offre le support des classes 2 et 3, permettant ainsi des communications sur 10m et 1m respectivement. Dans notre cas, le but est de garder la communication le plus isolée possible afin d’éviter des problèmes d’identification des personnes impliquées dans la transaction, ce qui nous donne donc une distance maximale de communication de 1m pour le module Bluetooth BRF6100. Le taux de transfert maximal pouvant être atteint par le module Bluetooth BRF6100 qui est installé sur la borne et le cellulaire est de 722.3 Kbps. C’est cette vitesse ainsi que la vitesse de traitement des microprocesseurs qui limitera la durée d’une transaction. La taille d’une transaction étant d’environ 5 Ko, soit l’identifiant de l’usager, le montant de la transaction, une clef, etc. Il est donc possible d’obtenir d’abord le temps approximatif d’une transmission, soit 6, 922x10−3 secondes, et ensuite le temps approximatif de traitement, soit environ 50x10−3 secondes dans le pire des cas, pour ainsi estimer la durée d’un échange de données à 57x10−3 secondes. Il nous est donc possible de trouver le temps d’une transaction sachant qu’elles comportent entre 3 et 5 échanges : initialisation de la transaction, acceptation de la transaction, demande d’authentification (si nécessaire), authentification (si nécessaire) CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 46 et finalement une confirmation. Ainsi une transaction dure environ un maximum de 285x10−3 secondes. 6.2.4 Serveur 6.2.4.1 Disque dur Travelstar Après analyse, nous jugeons que ce disque dur pourrait être utile pour le stockage des informations des serveurs du projet MÉTeC. Il n’est pas considéré comme très puissant, cependant il serait en mesure de fournir le minimum des critères du cahier des charges reliés au stockage des serveurs. Sa capacité de 200 Go est suffisante si on applique une redondance de ces unités de stockage convenable. Par contre, il sera difficile d’acheter suffisamment d’exemplaires de ce disque pour parvenir à la capacité de stockage désirée. Dans une autre optique, le disque dur Travelstar possède des vitesses assez rapides qui ne posent pas problème en ce qui a trait à la vitesse de lecture/écriture, taux de réception et capacité de traitement. De plus, il est économe d’énergie, ce qui rendrait le système encore plus efficace. Les spécifications de ce disque sont disponibles au tableau 5.28. 6.2.4.2 Serveur centralisé Le principe d’un serveur centralisé est très simple et très facile à gérer. Premièrement, ce type de serveur est peu coûteux étant donné qu’une seule infrastructure est nécessaire au fonctionnement de ce système pour gérer les transactions entrantes et sortantes. Par exemple, avec l’Intel Server Systems SR1560SF, comme mentionné lors de l’analyse de faisabilité, on peut exécuter de nombreuses requêtes en parallèle avec l’aide d’une mémoire assez importante. Le plus gros avantage avec ce système est qu’il possède déjà des disques durs qui sont remplaçables. Ce serveur centralisé serait en mesure de traiter toutes les transactions effectuées dans une journée, cependant s’il est sujet à une panne, le système entier sera paralysé étant donné que d’autres infrastructures ne pourront prendre la relève. C’est pourquoi que si nous voulons respecter le critère de redondance des unités de traitement, il devra avoir deux serveurs dans cette même infrastructure. Cela pourra éviter certaines pannes occasionnelles. Enfin, le véritable avantage d’implanter un serveur centralisé se joue sur le coût total du projet ainsi que sa consommation d’énergie. 6.3 Concept 3 6.3.1 Cellulaire 6.3.1.1 Technologie MIFARE La solution de portefeuille électronique pour ce concept global est l’utilisation de la puce intégrant la technologie MIFARE. Un seul critère du cahier des charges s’applique à ce dispositif, soit la capacité de stockage d’information de cette puce. CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 47 Cette puce permet à une capacité maximale de stockage de 144Ko [45]. Cette capacité devrait être suffisante pour contenir les informations pertinentes du cellulaire. 6.3.1.2 Chiffrement hybride La cryptographie hybride proposée est une combinaison du mode asymétrique RSA et du mode symétrique AES. Dans le cas d’une clef RSA de 2048 bits, sa robustesse a déjà été évaluée à 15 ou 30 ans. Pour le chiffrement de la clef RSA la clef AES, rejetée en mode d’utilisation simple en raison des nécessités temporelles, a une robustesse évaluée à plusieurs milliards d’années. Il est donc juste de dire que, en cas d’attaque, pour avoir accès aux données transférées, la clef AES doit d’abord être déchiffrée puis la clef RSA. La robustesse d’un chiffrement hybride est donc celle de la clef AES, soit plusieurs milliards d’années. 6.3.2 Borne 6.3.2.1 Unité de contrôle, de stockage de données et de liaison externe de la borne Microcontrôleur PIC24FJ128GA avec câble série est le concept retenu pour la section de l’unité de contrôle, de stockage de données et de liaison externe de la borne de ce concept global. Capacité de stockage : La capacité de stockage de la mémoire flash du programme du microcontrôleur PIC24FJ128GA est de 96kb. Puisque nous prévoyons un espace de stockage minimal pour supporter un usage journalier d’environs 30kB, cela signifie qu’en cas d’urgence, dans l’optique d’un problème majeur avec le serveur, le microcontrôleur PIC24FJ128GA pourrait continuer à emmagasiner des données de transaction pendant près de 3 jours. Une borne dont l’espace mémoire est complètement utilisé ne serait plus fonctionnelle. Cela augmente la fiabilité et la robustesse de notre système. Coût : L’implantation du microcontrôleur PIC24 avec câble série représente un coût total de 26,85$. 6.3.2.2 Modem sans-fil HSDPA de Novatel Wireless E970D Ce concept global utilise le modem EVDO E760 de Novatel Wireless pour effectuer les transferts de données entre la borne et le serveur. Ce dispositif influence deux critères du cahier des charges, soit durée moyenne d’envoi vers le serveur et le coût de la borne. Les spécifications utilisées dans cette section sont tirées du tableau 5.20. Le coût unitaire du modem est d’environ 300$, qui s’ajoute au coût du processeur de la borne. Le coût total, présenté au tableau 6.2, est de 327$. Le débit maximal de ce modem pour l’envoi de données vers le réseau HSDPA est de 384Kbit/s. Ce débit n’est en général pas soutenu en continu sur les réseaux actuels. Bien qu’il soit difficile d’obtenir des données fiables sur le débit moyen sur le réseau actuel, mais notre groupe fait une estimation conservatrice de 50Kbit/s. Le débit que peut atteindre le modem est relié directement à la qualité du signal cellulaire à l’endroit où il est installé, ainsi une CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 48 borne installée dans un commerce où la réception cellulaire est mauvaise aura un débit très réduit. De plus, lors de la rédaction du cahier des charges notre groupe à posé comme objectif d’offrir au minimum une capacité de stockage pour 1000 transactions journalières d’un poids d’environ 30 octets chacune. Ainsi, l’on peut s’attendre à envoyer 240Kbits pour l’ensemble des transactions. De plus, pour assurer la sécurité des transactions et des transmissions de données la borne échangera avec le serveur jusqu’à 4 clés de 2Ko chacune. En tout un volume de atteignant 304kbits sera envoyé quotidiennement. L’équation suivante permet d’établir le temps requis pour transmettre les données au serveur : T emps = volume/dbit. Ainsi, 6 secondes sont nécessaires pour transmettre les 1000 transactions et les clés de chiffrement. 6.3.3 Communication 6.3.3.1 Near Field Communication (NFC) La distance maximale de communication se situe sur une plage entre 75mm et 100mm de la borne pour un système de type NFC. Cette distance est déterminée par le module de lecture CL RD701 contenu par la borne et permet d’isolé l’usager effectuant une transaction en offrant une mince zone propice à la communication. Le taux de transfert des composantes pour un système NFC est de 424 Kbps pour les deux composantes, soit le PN511 (transmetteur) et le ST21NFCA (récepteur). Comme la durée d’une transaction dépend d’une part du temps de transfert et d’autre part du temps de traitement, il nous est possible d’estimer le temps nécessaire pour effectuer une transaction. Une transaction comportant entre 3 et 5 échanges de données d’une grosseur d’environ 5 Ko, le temps de transfert peut être estimé à 11, 792x10−3 secondes. Pour trouver le temps total d’un échange de données il suffit donc d’additionner le temps trouvé au temps de traitement d’environ 50x10−3 secondes, donnant 62x10−3 secondes. Une transaction comporte de 3 à 5 échanges de données, dû aux besoins d’initialisation de la transaction, d’acceptation de la transaction, de demande d’authentification (si nécessaire), d’authentification (si nécessaire) et finalement de confirmation de transaction. Ainsi, une transaction complète ferait au maximum 310x10−3 secondes. 6.3.4 Serveur 6.3.4.1 Disque dur WD Velociraptor Ce disque dur déjà utilisé par plusieurs grandes entreprises offre des performances très intéressantes pour ce qui est du stockage des informations pour le projet MÉTeC. Sa capacité de 300 Go est amplement suffisante pour atteindre la capacité minimale de 200Go qui est indiquée dans le cahier des charges. Il suffit seulement d’avoir une redondance de ces unités de stockage idéale afin de parvenir à la capacité de stockage minimale que nous avons établie. De plus, ce disque est le meilleur en ce qui a trait aux critères de vitesse. Cela nous confirme qu’il pourra supporter la vitesse de lecture et d’écriture, le taux de réception et la capacité de traitement, mentionnées dans CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 49 le cahier des charges, sans problème. Les spécifications de ce disque sont disponibles dans le tableau 5.26. 6.3.4.2 Serveur centralisé Le principe d’un serveur centralisé est très simple et très facile à gérer. Premièrement, ce type de serveur est peu coûteux étant donné qu’une seule infrastructure est nécessaire au fonctionnement de ce système pour gérer les transactions entrantes et sortantes. Par exemple, avec l’Intel Server Systems SR1560SF, comme mentionné lors de l’analyse de faisabilité, on peut exécuter de nombreuses requêtes en parallèle avec l’aide d’une mémoire assez importante. Le plus gros avantage avec ce système est qu’il possède déjà des disques durs qui sont remplaçables. Ce serveur centralisé serait en mesure de traiter toutes les transactions effectuées dans une journée, cependant s’il est sujet à une panne, le système entier sera paralysé étant donné que d’autres infrastructures ne pourront prendre la relève. C’est pourquoi que si nous voulons respecter le critère de redondance des unités de traitement, il devra avoir deux serveurs dans cette même infrastructure. Cela pourra éviter certaines pannes occasionnelles. Enfin, le véritable avantage d’implanter un serveur centralisé se joue sur le coût total du projet ainsi que sa consommation d’énergie. 6.4 Matrice d’évaluation Le tableau 6.2 résume le résultat des l’évaluations réalisées dans ce chapitre. Chaque concept de solution a été évalué pour déterminer de quelle façon il répond aux critères du cahier des charges. Les résultats sont utilisés au chapitre 7 pour établir la performance des trois concepts globaux face aux critères du cahier des charges et, ultimement déterminer le concept retenu. CHAPITRE 6. ÉTUDE PRÉLIMINAIRE 50 Tableau 6.2 – Matrice d’évaluation Critères d’évaluation Communication Distance de communication cell-borne(cm) Durée d’une transaction cell-borne(s) Durée de recharge du porte-feuille(s) Durée d’une transmission borne-serveur(s) Dispositif(Cellulaire) Capacité(ko) Dispositif(Borne) Capacité(Ko) Coût unitaire ($) Dispositif(Serveur) Taux de réception(Mo/s) Capacité(Go) Vitesse de lecture/écriture (Mo/s) Capacité de traitement (Requête/s) Consommation d’énergie(Watt) Coût total ($) Redondance des unités de traitement Redondance des unités de stockage Sécurité Robustesse du Chiffrement(ans) Concept 1 Concept 2 Concept 3 10 310x10−3 5 6 100 285x10−3 10 1,5 10 310x10−3 17 6 144 20 144 96 340 128 327 96 339 18 300 150 3333 2500 8000 4 2 15 200 120 3333 600 17000 2 3 15 300 150 3333 2500 8000 4 2 > 109 15 > 109 Chapitre 7 Concept retenu La quantification du niveau de réussite de chacun des sous-problèmes se retrouve dans la matrice de décision. Elle permet de déterminer quel concept global est le plus performant par rapport aux critères d’évaluation. Elle utilise les données du tableau 6.4 ainsi que les barèmes du cahier des charges. De plus, aucune modification ne sera apportée au concept final puisque celui-ci le mieu possible aux exigences. 51 CHAPITRE 7. CONCEPT RETENU 52 Tableau 7.1 – Matrice des décisions Critères d’évaluation Communication Distance de communication cell-borne(cm) Durée d’une transaction cell-borne(s) Durée de recharge du porte-feuille Durée d’une transmission borne-serveur(s) Dispositif(Cellulaire) Capacité(ko) Dispositif(Borne) Capacité(Mo) Coût unitaire ($) Dispositif(Serveur) Taux de réception(Mo/s) Capacité(Go) Vitesse de lecture/écriture (Mo/s) Capacité de traitement (Requête/s) Consommation d’énergie Coût total ($) Redondance des unités de traitement Redondance des unités de stockage Sécurité Robustesse du Chiffrement(h) Total Pondération Détaillé(%) Générale(%) 28 7 9 6 6 5 5 17 8 9 42 5 4 4 5 4 7 6 7 8 8 Concepte 1 Concepte 2 Concepte 3 4.5 8.4 6 4.8 0 8.5 4.3 5.7 4.5 8.4 2 4.8 4.8 0 4.8 6.2 3.9 7.2 9 6.2 4.3 4.4 1.3 3.1 5 0 7 6 3.5 3.3 0 1.6 5 4 0 3 7 3.3 1.3 3.1 5 0 7 6 3.5 8 76.9 0 58.6 8 72.2 CHAPITRE 7. CONCEPT RETENU 7.1 53 Interprétation des résultats Grâce à la matrice de décision nous avons pu déterminer que le concept qui satisfait le mieux aux critères et donc aux exigences du client est le concept 1.C’est ainsi celui qui possède la note la plus élevée par rapport au barème du cahier des charges. 7.2 spécification du concept optimal Le concept optimal obtenu est le suivant : Tableau 7.2 – concept finale Sous-problème Cellulaire Portefeuille électronique Sécurité de transmission Borne Traitement des transactions Communication entre la borne et le serveur Communication) Communication des transactions Serveur Stockage des transactions et des informations Type de serveur Concept 1 Chiffrement hybride Technologie FARE MI- Microprocesseur MCF5227x ColdFire, microcontrôleur ST21NFCA et câble câble USB Modem CDMA EVDO E760 NFC Disque dur WD Velociraptor Serveurs distribués Bibliographie [1] Dual-band IEEE 802.11a/b/g mobile Wi-Fi solution, http://www.anglia.com/st/ literature_pdfs/fldual0206.pdf, 15 mars 2009. [2] D-Link DWL-G510 Carte PCI sans fils 54 Mbps, http://www.ldlc.com/fiche/ PB00032600.html, 13 mars 2009. [3] DWL-7100AP Tri-Mode Dualband 802.11a/b/g (2.4/5GHz) Wireless 108Mbps1 Access Point, http://www.dlink.ca/products/?sec=0&pid=304, 14 mars 2009. [4] Bluetooth Multi Chip Module, http://anok.ceti.pl/download/INFINEON/ BLUETOOTH/pb_rok104001_2d_1.pdf, 15 mars 2009. [5] Clubic, Le Western Digital Velociraptor 300 Go officialisé, http://www.clubic.com/ actualite-136850-western-digital-velociraptor-300.html, 16 mars 2009. [6] Maxtor, Maxtor Shared Storage™ II 2TB Dual Drive, http://www.maxtor.com/en/ hard-drive-backup/external-drives/maxtor-shared-storage-2tb-dual-drive. html, 15 mars 2009. [7] Tom’s Hardware, Hitachi Travelstar 7K200, http://www.presence-pc.com/tests/ SSD-autonomie-22793/9/, 12 mars 2009. [8] Evaluation Assurance Assurance_Level Level, http://en.wikipedia.org/wiki/Evaluation_ [9] La technologie MIFARE, http://en.wikipedia.org/wiki/MIFARE [10] Public Key infrastructure Infrastructure, http://en.wikipedia.org/wiki/Public_key_ [11] Vulnérabilité avec MIFARE Classic, http://mifare.net/security/mifare_classic. asp [12] Norme ISO14443, http://wg8.de/wg8n1496_17n3613_Ballot_FCD14443-3.pdf [13] Intel® Server Systems SR1560SF and SR1560SFHS, www.intel.com/Products/Server/Systems/SR1560SF-SR1560SFHS/ SR1560SF-SR1560SFHS-overview.htm http:// [14] Coût d’un Intel® Server Systems SR1560SF and SR1560SFHS, http://www. rackmountpro.com/category.aspx?catid=286 [15] Dell Precision T3400 Workstation, http://www1.ca.dell.com/content/products/ productdetails.aspx/precn_t3400?c=ca&cs=calca1&l=en&s=biz 54 BIBLIOGRAPHIE 55 [16] Solution de gestion des serveurs distribués, http://www.unisys.com/services/ outsourcing/it__outsourcing/computing__services/distributed__server_ _management.htm [17] L’encyclopédie libre Wikipédia. RSA-640, [En ligne]. http://fr.wikipedia.org/wiki/ RSA-640 (Page consultée le 19 mars 2009) [18] L’encyclopédie libre Wikipédia. Standard de chiffrement avancé, [En ligne]. http://fr. wikipedia.org/wiki/Standard_de_chiffrement_avancé (Page consultée le 19 mars 2009) [19] Rogers, Avantages du réseau de Rogers, [En ligne]. http://votre.rogers.com/Store/ Wireless/coverage/info.asp#Page_2 (Page consultée le 14 mars 2009) [20] Bell, Couverture et itinérance, [En ligne]. http://www.bell.ca/support/PrsCSrvWls_ Cvg_Travel.page (Page consultée le 17 mars 2009) [21] Rogers, Couverture et avantages, [En ligne]. http://www.rogers.com/web/content/ wireless-network/network_coverage (Page consultée le 15 mars 2009) [22] Wikipedia, Bell Mobility, [En ligne]. http://en.wikipedia.org/wiki/Bell_Mobility (Page consultée le 18 mars 2009) [23] MultiTech Systems Inc., Modem Socket HSDPA Datsheet, [En ligne]. http://www. multitech.com/DOCUMENTS/Collateral/data_sheets/86002082.asp (Page consultée le 16 mars 2009) [24] MultiTech Systems Inc., Modem Socket CDMA Datsheet, [En ligne]. http://www. multitech.com/DOCUMENTS/Collateral/data_sheets/86002039.asp (Page consultée le 16 mars 2009) [25] Novatel Wireless, E970D Datasheet, [En ligne]. http://www.novatelwireless.com/ pdf/R1_VIEW_Datasheet_E970DNVTL.pdf (Page consultée le 16 mars 2009) [26] Novatel Wireless, E760 Datasheet, [En ligne]. http://www.novatelwireless.com/pdf/ Datasheet_E760NVTL.pdf (Page consultée le 16 mars 2009) [27] Sony, Felica, [En ligne]. http://www.sony.net/Products/felica/abt/dvs.html (Page consultée le 30 mars 2009) [28] Sony, Octopus card, [En ligne]. http://www.sony.net/Products/felica/csy/emn. html (Page consultée le 30 mars 2009) [29] Encyclopédie libre Wikipédia, Hong Kong, [En ligne]. http://fr.wikipedia.org/ wiki/Hong_Kong (Page consultée le 30 mars 2009) [30] Encyclopédie libre Wikipédia, Canada, [En ligne]. http://fr.wikipedia.org/wiki/ Canada (Page consultée le 30 mars 2009) [31] Génération nouvelle technologie, GNT, [En ligne]. http://www.generation-nt.com/ achats-noeel-internet-atteignent-sommets-royaume-uni-allemagne-france-newswire-51063 html (Page consultée le 30 mars 2009) [32] RISC ARCHITECTURE, risc vs. cisc, [En ligne]. http://cse.stanford.edu/class/ sophomore-college/projects-00/risc/risccisc/ (Page consultée le 11 avril 2009) BIBLIOGRAPHIE 56 [33] AVNET electronics marketing, Base de données de microcontrôleurs, [En ligne]. http://avnetexpress.avnet.com/store/em/EMController/Microcontroller/ _/N-100185?action=products&cat=1&catalogId=500201&cutTape=&inStock= &langId=-1&proto=&rohs=&storeId=500201&topSellers=&sel=C (Page consultée le 9 avril 2009) [34] AVNET electronics marketing, Base de données de puces mémoire, [En ligne]. http://avnetexpress.avnet.com/store/em/EMController/Memory/EEPROM/ _/N-100175?action=products&cat=1&catalogId=500201&cutTape=&inStock= &langId=-1&proto=&rohs=&storeId=500201&topSellers=&sel=C (Page consultée le 13 avril 2009) [35] expansys, Microvision USB PnP Cable For Flic And ROV Scanners, [En ligne]. http: //www.expansys.lu/p.aspx?i=159257 (Page consultée le 13 avril 2009) [36] Freescale Semiconductor, MCF52223 ColdFire Microcontroller datasheet, [En ligne]. http://www.freescale.com/files/32bit/doc/data_sheet/MCF52223DS.pdf (Page consultée le 13 avril 2009) [37] ebay, PRO-92, 93, 95, 96, 97 or 99 2-Way Serial Scanner Cable, [En ligne]. http: //cgi.ebay.com/PRO-92-93-95-96-97-or-99-2-Way-Serial-Scanner-Cable_ W0QQitemZ250371782628QQcategoryZ48704QQrdZ1QQssPageNameZWINQ3aPOST0Q3aRECOQ3aBINQQcmd (Page consultée le 13 avril 2009) [38] Microchip, PIC24FJ128GA Family Data Sheet, [En ligne]. http://ww1.microchip. com/downloads/en/devicedoc/39747C.pdf (Page consultée le 14 avril 2009) [39] Datasheets.ru, ST21NFCA Data Sheet, [En ligne]. http://datasheets.ru/ datasheets/588647/data-ST21NFCA.html (Page consultée le 12 avril 2009) [40] Moore’s Law, [En ligne]. ftp://download.intel.com/museum/Moores_Law/ Articles-Press_Releases/Gordon_Moore_1965_Article.pdf [41] Nombre d’autobus au Canada, [En ligne]. http://www.tc.gc.ca/pol/en/Report/ anre1999/tc9913ce.htm [42] Nombre de poste Interac au Canada, [En ligne]. http://en.wikipedia.org/wiki/ Interac [43] Nombre de parcomètre à Toronto, [En ligne]. http://www.greenp.com/tpa/ parkinglocator/onstreet/OnStreet.jsp [44] Nombre de parcomètre à Montréal, [En ligne]. http://www.darayanet.ca/Darayanet% 20Parking.pdf [45] Puce SMART MX de NXP Semiconductors, [En ligne]. http://www.nxp.com/#/ pip/pip=[pip=P5CX012_02X_40_73_80_144_FAM_SDS_3,pfp=53422]|pp=[t=pip,i= P5CX012_02X_40_73_80_144_FAM_SDS_3]. [46] Le monde informatique, le cassage des clés RSA 1024 bits annoncé pour 2012. [En ligne], http://www.lemondeinformatique.fr/actualites/ lire-le-cassage-des-cles-rsa-1024-bit-annonce-pour-2012-22941.html (Page consulté le 14 avril 2009) BIBLIOGRAPHIE 57 [47] Coût de la borne ACR122, [En ligne]. http://smartcard.futako.net/Index.aspx? p0=AAT1P0000012&p1=4&p2=1&p3=1&p4=0&p5=1 [48] Nombre de propriétaire de téléphone cellulaire au Canada en 2006, [En ligne] http: //www.crtc.gc.ca/eng/publications/reports/radio/srg.htm [49] Temps d’accès du VelociRaptor, [En ligne]. http://www.tomshardware.com/charts/ 3.5-hard-drive-charts/Random-Access-Time,671.html [50] Vitesse de lecture du VelociRaptor, [En ligne]. http://www.tomshardware.com/ charts/3.5-hard-drive-charts/Average-Read-Transfer-Performance,658.html [51] Nombre de requête simultané supporté par le VelociRaptor, [En ligne]. http://www.tomshardware.com/charts/3.5-hard-drive-charts/ Database-I-O-Benchmark-Pattern,661.html Annexe A Liste des sigles et des acronymes 58 ANNEXE A. LISTE DES SIGLES ET DES ACRONYMES AES CA CDMA CISC DMA EAC EEPROM EPROM EV-DO GHz Go GSM HSDPA I2C IEC IEEE ISO Kb kbit/s Kbps ko LED Mbit/s Mbps MÉTeC MHz Mo mW NFC OAEP PKI PnP QPSI RA RAM RISC ROM RSA UART USB WiFi Advanced Encryption Standard Certification authority Code Division Multiple Access Complex Instruction Set Computer Direct Memory Access Evaluation Assurance Level Electrically Erasable Programmable Read-Only Memory Erasable Programmable Read-Only Memory Evolution Data Optimized Gigahertz Gigaoctet Global System for Mobile Communications High-Speed Downlink Packet Access Intelligent Interface Controller International Electrotechnical Commission Institute of Electrical and Electronics Engineers, Inc. International Organization for Standardization Kilobytes Kilobits par seconde Kilobits par seconde Kilooctets Light Emitting Diode Megabits par seconde Megabits par seconde Monnaie électronique par téléphonie cellulaire Mégahertz Mégaoctets miliwatt Near Field Communication Optimal Asymmetric Encryption Padding Public key Infrastructure Plug and Play Queued Serial Peripheral Interface Registration Authority Ramdom Access Memory Reduced Instruction Set Computer Read-Only Memory Rivest Shamir Adleman Universal Asynchronous Receiver-Transmitter Universal Serial Bus Wireless Fidelity 59