Équipe 03 - Université Laval

Transcription

Équipe 03 - Université Laval
MÉTeC
Rapport final
présenté à
Robert Bergevin
Christian Gagné
par
Équipe 03 — Technophiles
matricule
nom
07 191 174
Barnard Julien
07 142 169
Eichenberg Hansel
00 154 158
Gallant Alexandre
08 165 136
Myrand Simon
06 141 477
Poulin-Gagnon David
08 310 351
Rivard Alexandre
signature
Université Laval
17 avril 2009
Historique des versions
version
#0
#1
#2
31
31
20
20
date
janvier 2009
janvier 2009
février 2009
mars 2009
description
création du document
Réalisation du texte descriptif
besoins et cahier des charges: ajout des chapitres 3 et 4
conceptualisation et analyse de faisabilité: ajout du chapitre 5
Table des matières
1 Introduction
4
2 Description
5
3 Besoins et objectifs
3.1 Liste hiérarchique des objectifs . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Visualisation de la hiérarchie des objectifs . . . . . . . . . . . . . . . . . . .
6
6
7
4 Cahier des charges
4.1 Communication . . .
4.2 Dispositif(cellulaire)
4.3 Dispositif(borne) . .
4.4 Dispositif(Serveur) .
4.5 Sécurité . . . . . . .
4.6 Maison de la qualité
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5 Conceptualisation et analyse de faisabilité
5.1 Diagramme fonctionnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2 Communication et traitement des transactions . . . . . . . . . . . . . . . . .
5.2.1 Réseau WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2.2 Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2.3 NFC (Near Field Communication ou communication en champ proche)
5.2.4 Communication et traitement des transactions(Synthèse) . . . . . . .
5.3 Portefeuille électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.1 La technologie MIFARE . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.2 PKI logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.3 Portefeuille électronique(Synthèse) . . . . . . . . . . . . . . . . . . .
5.4 Sécurité de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.1 Clé asymétrique de type RSA . . . . . . . . . . . . . . . . . . . . . .
5.4.2 Clé symétrique de type AES . . . . . . . . . . . . . . . . . . . . . . .
5.4.3 Cryptographie hybride . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.4 Sécurité et transmission (Synthèse) . . . . . . . . . . . . . . . . . . .
5.5 Unité de contrôle, de stockage de données et de liaison externe de la borne .
i
8
9
10
10
11
13
15
16
16
18
18
20
21
22
22
23
24
24
25
25
26
27
27
28
TABLE DES MATIÈRES
5.5.1
5.5.2
5.5.3
5.6
5.7
5.8
Microcontrôleur MCF52223DS Coldfire avec câble USB . . . . . . . .
Microcontrôleur PIC24FJ128GA avec câble série . . . . . . . . . . . .
Unité de contrôle, de stockage de données et de liaison externe de la
borne (Synthèse) . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Communication entre la borne et le serveur . . . . . . . . . . . . . . . . . . .
5.6.1 Modem sans-fil HSDPA de MultiTech Systems MTSMC-H . . . . . .
5.6.2 Modem sans-fil CDMA de MultiTech Systems MTSMC-C . . . . . .
5.6.3 Modem sans-fil HSDPA de Novatel Wireless E970D . . . . . . . . . .
5.6.4 Modem sans-fil CDMA EV-DO de Novatel Wireless E760 . . . . . . .
5.6.5 Communication Borne-Serveur (Synthèse) . . . . . . . . . . . . . . .
Type de serveur pour le traitement des requêtes . . . . . . . . . . . . . . . .
5.7.1 Intel® Server Systems SR1560SF . . . . . . . . . . . . . . . . . . . .
5.7.2 Serveur distribué . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.7.3 Synthèse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Stockage des transactions et des comptes . . . . . . . . . . . . . . . . . . . .
5.8.1 3 xWD VelociRaptor (SATA) en raid 5 + PCI SATA RAID Controllers
5.8.2 Maxtor Shared Storage™ II 2TB Dual Drive . . . . . . . . . . . . . .
5.8.3 Hitachi Travelstar 7K200 . . . . . . . . . . . . . . . . . . . . . . . . .
5.8.4 Stockage des transactions et informations (Syntèse) . . . . . . . . . .
6 Étude préliminaire
6.1 Concept 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.1.1 Cellulaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.1.1.1 Technologie MIFARE . . . . . . . . . . . . . . . . . . . . .
6.1.1.2 Chiffrement hybride . . . . . . . . . . . . . . . . . . . . . .
6.1.2 Borne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.1.2.1 Unité de contrôle, de stockage de données et de liaison externe
de la borne . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.1.2.2 Modem sans-fil CDMA EV-DO de Novatel Wireless E760 .
6.1.3 Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.1.3.1 Near Field Communication (NFC) . . . . . . . . . . . . . .
6.1.4 Serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.1.4.1 Disque dur WD Velociraptor . . . . . . . . . . . . . . . . .
6.1.4.2 Serveur distribué . . . . . . . . . . . . . . . . . . . . . . . .
6.2 Concept 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2.1 Cellulaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2.1.1 PKI logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2.1.2 Chiffrement asymétrique RSA . . . . . . . . . . . . . . . . .
6.2.2 Borne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2.2.1 Unité de contrôle, de stockage de données et de liaison externe
de la borne . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2.2.2 Modem sans-fil HSDPA de Novatel Wireless E970D . . . . .
6.2.3 Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ii
29
29
30
30
31
32
33
33
34
34
35
35
36
36
37
38
38
39
40
40
40
40
40
42
42
42
42
42
43
43
43
44
44
44
44
44
44
45
45
TABLE DES MATIÈRES
iii
6.2.3.1 Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2.4 Serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2.4.1 Disque dur Travelstar . . . . . . . . . . . . . . . . . . . . .
6.2.4.2 Serveur centralisé . . . . . . . . . . . . . . . . . . . . . . . .
Concept 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3.1 Cellulaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3.1.1 Technologie MIFARE . . . . . . . . . . . . . . . . . . . . .
6.3.1.2 Chiffrement hybride . . . . . . . . . . . . . . . . . . . . . .
6.3.2 Borne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3.2.1 Unité de contrôle, de stockage de données et de liaison externe
de la borne . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3.2.2 Modem sans-fil HSDPA de Novatel Wireless E970D . . . . .
6.3.3 Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3.3.1 Near Field Communication (NFC) . . . . . . . . . . . . . .
6.3.4 Serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3.4.1 Disque dur WD Velociraptor . . . . . . . . . . . . . . . . .
6.3.4.2 Serveur centralisé . . . . . . . . . . . . . . . . . . . . . . . .
Matrice d’évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45
46
46
46
46
46
46
47
47
7 Concept retenu
7.1 Interprétation des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.2 spécification du concept optimal . . . . . . . . . . . . . . . . . . . . . . . . .
51
53
53
Bibliographie
54
A Liste des sigles et des acronymes
58
6.3
6.4
47
47
48
48
48
48
49
49
Liste des tableaux
4.1 Barème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2 Restrictions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.1
5.2
5.3
5.4
5.5
5.6
5.7
5.8
5.9
5.10
5.11
5.12
5.13
5.14
5.15
5.16
5.17
5.18
5.19
5.20
5.21
5.22
5.23
5.24
5.25
5.26
5.27
5.28
Critères d’évaluation des communications . . . . . . . . . . . . . . . . . . . .
Caractéristiques du STLC4420 . . . . . . . . . . . . . . . . . . . . . . . . . .
Caractéristiques du DWL-G510 . . . . . . . . . . . . . . . . . . . . . . . . .
Caractéristiques du DWL-7100AP . . . . . . . . . . . . . . . . . . . . . . . .
Classes de systèmes Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . .
Caractéristiques du BRF6100 . . . . . . . . . . . . . . . . . . . . . . . . . .
Caractéristiques du PN511 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Caractéristiques du microcontrôleur ST21NFCA . . . . . . . . . . . . . . . .
Synthèse de la communication et traitement des transactions . . . . . . . . .
Critères d’évaluation du portefeuille électronique . . . . . . . . . . . . . . . .
Synthèse du portefeuille électronique . . . . . . . . . . . . . . . . . . . . . .
Critères d’évaluation de la sécurité de la transmission . . . . . . . . . . . . .
Synthèse de la sécurité de transmission . . . . . . . . . . . . . . . . . . . . .
Caractéristiques pricipales du microcontrôleur MCF52223DS Coldfire avec
câble USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Caractéristiques principales du microcontrôleur PIC24FJ128GA avec câble série
Synthèse de l’unité de contrôle, de stockage de données et de liaison externe
de la borne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Critères d’évaluation des communications bornes/serveurs . . . . . . . . . .
Caractéristiques du modem MTSMC-H de MultiTech Systems . . . . . . . .
Spécification du modem MTSMC-C de MultiTech Systems . . . . . . . . . .
Caractéristiques du modem E970D de Novatel Wireless . . . . . . . . . . . .
Spécification du modem E760 de Novatel Wireless . . . . . . . . . . . . . . .
Synthèse de la communication borne-serveur . . . . . . . . . . . . . . . . . .
Critères d’évaluation du type de serveur . . . . . . . . . . . . . . . . . . . .
Synthèse du type de serveur pour le traitement des requêtes . . . . . . . . .
Critères d’évaluation du stockage sur le serveur . . . . . . . . . . . . . . . .
Caractéristiques du WDVelociRaptor . . . . . . . . . . . . . . . . . . . . . .
Caractéristiques du Maxtor . . . . . . . . . . . . . . . . . . . . . . . . . . .
Caractéristiques du Travelstar . . . . . . . . . . . . . . . . . . . . . . . . . .
1
8
9
18
19
19
19
20
20
21
22
22
23
24
25
27
29
30
31
31
32
33
33
34
34
35
36
37
37
38
39
LISTE DES TABLEAUX
2
5.29 Synthèse du stockage des transactions et des comptes . . . . . . . . . . . . .
39
6.1
6.2
Concepts globaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Matrice d’évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
41
50
7.1
7.2
Matrice des décisions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
concept finale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
52
53
Table des figures
3.1
Hiérarchisation des objectifs du système MÉTeC . . . . . . . . . . . . . . . .
7
4.1
Maison de la qualité du système MÉTeC . . . . . . . . . . . . . . . . . . . .
15
5.1
Diagramme fonctionnel du système MÉTeC . . . . . . . . . . . . . . . . . .
17
3
Chapitre 1
Introduction
Depuis l’arrivée des premiers cellulaires, le nombre de propriétaires n’a cessé d’augmenter
pour atteindre plus de 3 milliards en novembre 2007. Un marché d’une telle ampleur est
particulièrement intéressant pour les compagnies de télécommunication qui multiplient les
services disponibles sur ces appareils portables. Agenda, photographie, courriel, internet et
SMS ne sont que quelques exemples des fonctionnalités actuellement offertes sur le téléphone
portable. La tendance est à la centralisation de toutes les tâches quotidiennes vers un seul
appareil portable ; le cellulaire.
Dans cette perspective le consortium canadien des grandes compagnies de téléphonie sansfil nous a mandaté pour établir un système d’usage général de monnaie électronique basé sur
les téléphones cellulaires qui permettront aux usagés de faire des paiements dans les autobus,
les distributeurs ou encore dans les parcomètres sans même avoir besoin de traîner des pièces
de monnaie dans leur poche.
Ce rapport réalisé par la firme d’ingénieurs "Technophiles" contient la description de la
problématique, l’analyse des besoins, les objectifs du projet, son cahier de charge, divers
concepts de solution de même que l’analyse de la faisabilité. Finalement, l’étude préliminaire
ainsi que le concept retenu viendront clore le tout.
4
Chapitre 2
Description
Le but du système MÉTec est de développer un standard de paiement électronique par
téléphonie cellulaire pour des paiements typiquement de 20 dollars et moins à la grandeur du
Canada. Le passage du cellulaire suffisamment près d’une borne développée par le consortium
est nécessaire pour établir une communication ayant lieu sans l’intervention d’un tiers parti.
Si une caisse est présente, cette borne doit communiquer avec celle-ci pour effectuer l’achat.
Le matériel et les logiciels ajoutés aux cellulaires pour communiquer avec les bornes doivent
être compatibles avec la technologie existante et permettre l’affichage. Lorsque le montant
du paiement excède 5 dollars, un numéro d’identification personnel doit être saisi à partir du
cellulaire.
De plus, un système de serveurs informatiques communiquant avec les bornes est établi
afin de transférer une fois par jour au minimum le solde des transactions accumulées de
chaque borne vers le compte bancaire personnel de leur propriétaire respectif. Ce système
permet également de recharger le portefeuille électronique directement par un réseau cellulaire à partir d’un compte bancaire ou par le biais d’une carte de crédit. La sécurité du
portefeuille étant capitale, le système de paiement MÉTec doit être assez robuste pour assurer le fonctionnement du service en tout temps et réduire les risques de fraude à un niveau
négligeable. Enfin, suite à la demande du consortium, une estimation des coûts du projet est
réalisée.
5
Chapitre 3
Besoins et objectifs
Avant d’établir les objectifs, il est important de bien cibler les besoins du consortium des
grandes compagnies de téléphonie sans fil canadienne. L’essentiel des besoins a été énuméré au
chapitre précédent, mais nous pouvons regrouper ceux-ci en quatre besoins majeurs ; pouvoir
effectuer un achat, pouvoir recharger le portefeuille, les fonds doivent être transférable vers le
compte du commerçant et sécuriser le système. D’après ces besoins, nous établissons quatre
groupes d’objectifs généraux divisés en objectifs plus spécifiques. La suite de ce chapitre
élabore une liste d’objectifs et une hiérarchisation de ceux-ci.
3.1
Liste hiérarchique des objectifs
1. Permettre la recharge du portefeuille ;
– assurer le transfert des fonds vers le portefeuille via un compte bancaire ou une carte
de crédit ;
– garantir l’accessibilité du solde du portefeuille ;
– maximiser le traitement des transferts de fond vers le portefeuille par le réseau cellulaire.
– gérer les comptes des consommateurs et des commerçants via le réseau cellulaire et
internet
2. Permettre d’effectuer un achat ;
– maintenir une communication du cellulaire à la borne de paiement ;
– maintenir une communication de la caisse à la borne, lorsque nécessaire ;
– assurer que le cellulaire vérifie que le portefeuille possède les fonds suffisants ;
– assurer que le cellulaire débite le montant du portefeuille ;
– assurer que le montant de la transaction est affiché sur le cellulaire.
3. Transférer les fonds vers le compte du commerçant ;
– maximiser le transfert de l’historique des transactions de la borne au serveur ;
– assurer que le serveur calcule le montant à transférer ;
– assurer que le serveur vire les fonds vers le compte du commerçant ;
– garantir une communication quotidienne de l’historique des transactions par la borne.
6
CHAPITRE 3. BESOINS ET OBJECTIFS
3.2
7
Visualisation de la hiérarchie des objectifs
Transfert vers le
compte du
commerçant
Maximiser le transfert de
l'historique des transactions de la
borne au serveur
Assurer que le serveur
calcule le montant à
transférer
Recharge du
portefeuille
Objectifs
MÉTeC
Gérer les comptes des consommateurs
et des commerçants via le réseau
cellulaire et internet
Assurer que le serveur vire les
fonds vers le compte du
commerçant
Assurer le transfert des fonds vers le
portefeuille via un compte bancaire ou une
carte de crédit
Maximiser le traitement des
transferts de fond vers le
portefeuille par le réseau cellulaire
Assurer que le cellulaire
débite le montant du
portefeuille
Effectuer un achat
Maintenir une communication
de la caisse à la borne, lorsque
nécessaire (parcomètre)
Maximiser la sécurité
Maintenir une
communication du cellulaire
à la borne de paiement
Assurer l’intégrité
des données des
transactios
Garantir que le serveur
valide les transactions
envoyées par les bornes
Assurer que le cellulaire
vérifie que le portefeuille
possède les fonds suffisants
Minimiser la portée de la
communication entre le
cellulaire et la borne
Assurer le chiffrement
de toutes les
communications
Garantir l'indentification
du cellulaire auprès de la
borne
Assurer que la borne exige
une authentification de la
part du cellulaire
Figure 3.1 – Hiérarchisation des objectifs du système MÉTeC
4. Maximiser la sécurité ;
– désactiver le portefeuille advenant la perte du cellulaire ;
– garantir que le serveur valide les transactions envoyées par les bornes ;
– assurer l’intégrité des données des transactions ;
– minimiser la portée de la communication entre le cellulaire et la borne ;
– exiger une confirmation du consommateur pour les achats de plus de cinq dollars ;
– garantir l’identification du cellulaire auprès de la borne ;
– assurer que la borne exige une authentification de la part du cellulaire ;
– assurer le chiffrement de toutes les communications.
Chapitre 4
Cahier des charges
Ce chapitre présente le cahier des charges et la maison de la qualité. Le cahier des charges
prend la forme d’un tableau de spécification. Les justifications suivantes accompagnent le
tableau 4.1. De plus, le tableau 4.2 présente un inventaire des restrictions auxquelles devra
se conformer toute solution éventuelle.
La maison de la qualité est présentée à la section 4.1
Tableau 4.1 – Barème
Critères d’évaluation
Pondération
Détaillé(%)
Générale(%)
Barème
Min.
Max.
1
>15
0
5
0
15
100
5
23
30
% = (C − 20)/130
20
150
% = 1 − e−0.0231∗Cko +0.7
% = (350 − C)/23
30
327
1000
350
% = (T − 6.5)/13
% = (C − 200)/300
(V − 85)/85
(R/s − 833)/2500
1 − (C − 600)/1900
1 − (C − 8000)/9000
(Rt − 1)/2
(Rs − 1)/2
6.5
200
85
833
600
8000
1
1
19.5
500
170
3333
1900
17 000
3
3
% = (C − 1024)/1024
1024
2048
28
Communication
Distance de communication cell-borne(cm)
7
Durée d’une transaction cell-borne(s)
Durée de recharge du porte-feuille
Durée d’une transmission borne-serveur(s)
9
6
6
%
%
%
%
%
=
=
=
=
=
(D − 1)/14
(100 − D)/85
(5 − T )/5
(23 − T )/18
(30 − T )/30
5
Dispositif(Cellulaire)
Capacité(ko)
5
17
Dispositif(Borne)
Capacité(ko)
Coût unitaire ($)
8
9
Dispositif(Serveur)
Taux de réception(Mo/s)
Capacité(Go)
Vitesse de lecture/écriture (Mo/s)
Capacité de traitement (Requête/s)
Consommation d’énergie
Coût total ($)
Redondance des unités de traitement
Redondance des unités de stockage
5
4
4
5
4
7
6
7
42
8
Sécurité
Robustesse du Chiffrement(ans)
8
8
CHAPITRE 4. CAHIER DES CHARGES
9
Tableau 4.2 – Restrictions
Critère
Confirmation du consommateur
Fréquence de transfert borne-serveur
Recharge du portefeuille
Gestion des comptes
Authentification
Identification
Recharge portefeuille
4.1
Exigeance
Une confirmation par NIP est nécessaire pour un achat de plus de 5$.
La borne communique avec le serveur au moins une fois par jour.
La recharge se fait avec le cellulaire
Les consommateurs et les commerçant gèrent leur compte par internet.
Toutes communications doit être
authentifié
Toutes communications doit être en
mesure de produire une identification
Doit être effectué par le biais du
compte bancaire ou de la carte de
crédit
Communication
1. Distance de communication cellulaire-borne : Un critère sur la distance de communication entre la borne et le cellulaire a été établi afin de cerner la distance optimale
entre la sécurité et la convivialité. En effet, la communication doit s’effectuer à très
courte distance pour éviter que le client le plus près n’effectue la transaction par erreur. Par conséquent, la distance maximale acceptable est de 30cm. Pour des raisons
pratiques, la transaction devra être faite à 1cm de la borne au minimum. Une distance
plus courte rendrait le système inutilisable. Le barème de ce critère attribue la note de
0% pour une distance inférieure à 1 cm et une distance supérieure à 30 cm. Un concept
dont a distance d’opération est se situe dans un rayon de 15 cm obtient la note de 100%.
Ce critère est estimé assez important, une pondération de 7% lui est donc accordée.
2. Durée d’une transaction cellulaire-borne : Un critère sur la durée des échanges
d’information entre le cellulaire et la borne a été établi. Il est nécessaire que la transaction soit rapide. Un long temps d’attente réduirait l’intérêt pour un consommateur
d’utiliser le système MÉTeC. Ce critère est évalué par le temps moyen nécessaire pour
effectuer l’échange d’informations entre le cellulaire et la borne. Les notes pour ce critère
sont attribuées selon une relation linéaire. Nous fixons la durée maximale de la transaction à 5 secondes. Idéalement, l’opération devrait se faire en dessous d’une seconde.
La pondération de ce critère est de 9%.
3. Durée de recharge du porte-feuille : Un critère sur le temps nécessaire pour compléter le transfert d’argent au portefeuille a été établi. Il est nécessaire que le processus
CHAPITRE 4. CAHIER DES CHARGES
10
de recharge soit rapide un délai d’attente trop important impatienterait les usagers qui
préfèreront utiliser un autre mode de paiement que celui du portefeuille électronique.
La recharge du portefeuille doit être faite directement à partir du téléphone portable.
L’ensemble des opérations que l’usager doit effectuer : téléphoner au serveur et indiquer
le montant qu’il désire ajouter à son portefeuille de même que le temps nécessaire au
serveur pour transférer l’argent vers le portefeuille de l’usager ne doit pas dépasser 23
secondes. Une durée de 5 secondes et moins serait considérée comme excellente et se
mériterait 100% selon le barème de ce critère. Nous accordons une pondération de 6%
à ce critère.
4. Durée d’une transmission borne-serveur : Une borne doit transférer au serveur
l’ensemble des transactions enregistrées dans sa mémoire au moins une fois par jour.
Le critère évaluant la taille de la mémoire fixe le maximum à 1Mo. Par conséquent,
il faut prévoir une bande passante suffisamment grande pour transférer 1Mo dans un
temps raisonnable. Ce délai est évalué à 30 secondes et moins. Une durée supérieure
pourrait interrompre les transactions entre la borne et les cellulaires si elle ne peut pas
supporter des transactions et le transfert de l’historique vers le serveur en même temps.
Pour obtenir 100% dans ce critère, il faut que le concept puisse effectuer le transfert
dans un délai négligeable près de 0 seconde. La pondération de ce critère est de 6%.
4.2
Dispositif(cellulaire)
1. Capacité : Un critère sur la capacité de stockage d’information a été établi. Le matériel ajouté au téléphone doit contenir un minimum d’information. Ces informations
sont entre autres le montant contenu dans le portefeuille et le certificat de sécurité
qui doit comprendre une clé privée et une clé publique d’au moins 1024bits. L’espace
minimal doit donc être de 20ko pour obtenir 0% selon ce barème. La note maximale
de 100% pour ce critère sera attribuée si l’espace mémoire est de 150Ko et plus. Cela
permettra d’ajouter des informations supplémentaires en cas de besoin. Ce critère d’une
importance moyenne a une pondération de 5%.
4.3
Dispositif(borne)
1. Capacité : La capacité de stockage dépend de la taille des informations contenues
dans chacune des transactions et de la période durant laquelle ces informations seront
conservées dans la borne. On juge qu’une transaction devant contenir les informations
suivantes : l’heure, la date, le montant de l’achat ainsi que l’identité du client aura
une taille de 26 octets. Nous estimons qu’une borne ayant une capacité de 30ko pourra
soutenir un fort débit de transaction, plus de 9 transactions par minute, pendant 2
heures ce qui équivaut à l’achalendange d’un metrobus à l’heure de pointe. Après chaque
trajet d’autobus, la borne pourrait transférer les transactions au serveur. Une borne
ayant une capacité de stockage de 30ko sera donc le minimum acceptable. Une capacité
CHAPITRE 4. CAHIER DES CHARGES
11
de 60ko obtiendra une note de 50%. Ce critère varie de façon logarithmique 4.1. Lorsque
la taille de la mémoire augmente, la note obtenue augmente, mais plus la mémoire est
grande moins l’augmentation de la note est importante. Même si la taille de la mémoire
atteint 1Go, elle obtiendra une note similaire à une mémoire de 1Mo, puisqu’un grand
espace de stockage n’est pas pertinent pour les besoins du système MÉTeC. Ce critère
est estimé important, une pondération de 8% lui est accordée.
C% = 1 − e−0.0231∗Cko +0.7
(4.1)
2. Coût unitaire : Puisque déjà quelques pays emploient la technologie de paiement
électronique par téléphonie cellulaire, des bornes répondant à nos critères existent déjà
sur le marché. C’est le cas du lecteur de cartes à puce NFC sans contact ACR122 [47].
Ce lecteur est compatible avec les technologies ISO 14443 A & B, ISO/IEC 18092 NFC
et FeliCa et supporte les systèmes d’exploitations Windows 2000, XP 32, XP64, Vista
32 et Vista 64. D’une valeur totale de 80,00$ US, cette borne contient un câble USB PnP
de 30,00$, une antenne intégrée, un lecteur de cartes à puce et deux LEDs bicolores.
Comme ce concept n’évalue que les composantes de la borne traitant de l’unité de
contrôle, du stockage de données et de liaison avec une caisse, nous ne considérerons
pas l’antenne intégrée et les LEDs. Une note maximale sera attribuée pour un coût
unitaire de 327$ et moins et un coût unitaire maximal de 350$ sera toléré. Ce critère
est estimé important, une pondération de 9% lui est accordée.
4.4
Dispositif(Serveur)
Un modèle de paiement électronique déjà implanté sera étudié afin de quantifier le nombre
de transactions que devra être en mesure d’accomplir le serveur journalièrement. Sony exploite
une méthode de paiement électronique « Octopus Card »qui effectue environ 10 millions
[28] de transactions chaque jour pour la ville de Hong Kong qui compte près de 7 000 000
habitants [29]. Selon cette ville il y a en moyenne 1.4 transaction par habitant. Si la même
moyenne est appliquée à un pays comme le canada de 33 000 000 habitants [30] la charge
de traitement que devront être en mesure de supporter les serveurs sera de 47 850 000
transactions quotidiennes. L’achalandage maximal se déroule généralement durant la période
de Noël. Pour quantifier cette augmentation nous utilisons l’augmentation de 45% que subit
les ventes en ligne [31] par rapport à la période normale. Étant donné que le produit est
pour l’instant méconnu du public, un système pouvant effectuer 60 000 000 de transaction
journalière pour la première année sera jugé comme excellent.
1. Capacité de stockage : La capacité de stockage nécessaire est en fonction du volume
de transaction, de la taille de chacune d’elle ainsi que de la période durant laquelle les
transactions seront conservées. Une transaction sur le serveur doit contenir les mêmes
informations que ceux transmis par la borne soient l’heure, la date, le prix et l’identifiant de l’acheteur, mais il faut aussi associer un identifiant de commerçant à chaque
CHAPITRE 4. CAHIER DES CHARGES
12
transaction pour faire le virement bancaire dans le bon compte. Nous avons déjà évalué à 26 octets la taille d’une transaction ce qui signifie qu’une capacité de stockage de
1.244 Go supplémentaire sera nécessaire chaque jour. Pendant la période des fêtes, cette
augmentation sera de 1.56 Go. Il y a aussi l’espace occupé par les profils des usagers
incluant acheteur et commerçant dont le nombre est évalué à 16 millions [48]. La taille
d’un portefeuille électronique a été évaluée à au plus 5ko dans la section sur le cellulaire.
Par conséquent, il faut prévoir 80Go d’espace permanent pour les portefeuilles électroniques et les profiles des commerçants. Par mesure de sécurité toutes les transactions
devront être conservées pendant au moins 90 jours portant ainsi l’espace mémoire total
requis à plus de 200Go si la période des fêtes dure 30 jours. Un concept devra donc
disposer d’au moins 200Go de stockage pour être acceptable et obtenir 0%. 100% sera
attribué pour tout concept ayant plus de 500Go d’espace mémoire permanentes. Ce
critère a une pondération de 4%.
2. Taux de réception : Un critère sur le taux de réception des informations envoyées
par les bornes au serveur a été établi. Le taux de transmission entre les bornes et le
serveur devra être suffisant afin d’assurer le transfert de l’ensemble des transactions
journalières effectuées1 . Avec une transaction dont la taille est de 26 octets2 et 1.56Go
pour l’ensemble des transactions d’une journée3 le serveur devra supporter un débit
de 6.5Mo/s pour être en mesure de transférer toutes les transactions en 15 minutes.
Ce taux de transmission est le minimum accepté et la note de 0% est accordée à tous
concepts qui supportent ce débit. Pour une vitesse de 19.5Mo/s, la note maximale est
obtenue. Le taux de réception se voit accorder une pondération de 5%.
3. Vitesse de lecture/écriture : Pour offrir un service efficace même en période de fort
achalandage, nos unités de stockage se doivent d’être suffisamment rapide. L’un des
marchés visé par MÉTeC est celui des autobus dont la taille de la flotte canadienne est
supérieur à 13 000 véhicules [41]. À cela on peut ajouter les parcomètres canadien dont
le nombre est évalué à 40 000 [43] [44]. Finalement, si MÉTeC peut se répendre dans
la moitié des commerces qui dispose d’interac [42] ce qui correspond à un marché de
32 500 commerces, nous estimons la taille mature de MÉTeC à environ 85 000 bornes
dans tous le Canada. Si la vitesse d’écriture des unités de stockage est de 85Mo/s il
faudrait 16.7 minutes pour enregistrer tous les transfert, ces derniers ayant une taille
de 1Mo. Donc 0% sera attribué pour une vitesse de 85Mo/s et 100% pour 170Mo/s.
4. Capacité de traitement : Afin que le système MÉTeC soit fonctionnel en tout temps
il doit être suffisament puissant pour supporter un nombre de requêtes très élevé. Si un
usager peut effectuer 10 transactions en moyenne avant de recharger son portefeuille
alors pour 60 millions de transaction il y aura 6 millions recharge de porte-feuille. Nous
estimons que la plupart des recharges auront lieu dans une période assez restreinte de
2 heures soit au début ou à la fin de la journée. Par conséquent, il y aura environ 833
1
Tient compte que les communications seront à des moments bien précis durant la journée pour chaque
dispositif
2
donnée citée dans le critère capacité de stockage du dispositif borne
3
explication des données dans capacité de stockage dispositif serveur
CHAPITRE 4. CAHIER DES CHARGES
13
recharges par seconde si qui correspond au minimum que le système doit supporter.
833 recharges/s donneront une note de 0% tant dit que 100% nécessitera de supporter
une charge 4 fois supérieure soit 3333 recharges/s. Ce critère a une pondération de 5%.
5. Consommation d’énergie : Un critère sur la consommation d’énergie occasionné par
les éléments nécessaires pour le bon fonctionnement du serveur a été établi. L’efficacité
des concepts face à ce critère dépandra de la consommation d’énergie pour chacun des
concepts engendrés. Un concept ayant une consommation plus ou moins près de la
moyenne des consommations de chacun des éléments répondra à 100% pour ce critère.
Ce critère n’est pas considéré comme très important puisqu’une pondération de 4% lui
a été accordée.
6. Coût total : Un critère sur le coût total occasionné par les éléments nécessaires pour
le bon fonctionnement du serveur a été établi. L’efficacité des concepts face à ce critère
dépandra des coûts des concepts retenus pour le type de serveur et le stockage des
données. Le concept ayant le coût le plus faible obtiendra 100% alors que celui qui aura
le coût le plus élevé se verra attribué la note de 0%. Ce critère est considéré comme
très important puisqu’une pondération de 7% lui a été accordée.
7. Redondance des unités de traitement : Pour éviter que le système soit paralysé
à la suite d’une panne il doit avoir au moins un deuxième serveur identique au premier
qui peut prendre le relai pour effectuer le traitement des requêtes. Le barème de ce
critère est le suivant : pour une redondance des unités de traitement (2 serveurs), la
note de 0% sera attribuée et 100% pour un concept ayant 3 redondances ce que nous
considérons suffisamment robuste comme système pour résister à tout genre de panne
pourvu que les serveurs soient dans des lieux géographiques différents. Une pondération
de 6% est attribuée à ce critère.
8. Redondance des unités de stockage : Du même ordre d’idée que la redondance
des unités de traitement, celle des unités de stockage permet au système de fonctionner
même en cas de panne importante. Ce critère permet d’évaluer si le système résiste
à la perte de données lorsque qu’un des supports de stockage se brise. Ainsi, le seuil
minimum acceptable est d’avoir une redondance pour obtenir 0%. Le meilleur résultat
peut être atteint à partir de 3 redondances et plus. La pondération de ce critère est de
7% ce dernier étant particulièrement important.
4.5
Sécurité
1. Robustesse du chiffrement : Toutes les communications du système MÉTeC devront
être sécurisées pour des raisons évidentes. Nous estimons que la durée de vie du système
MÉTeC à une vingtaine d’années. Par conséquent, il faut que les communications à
tous les niveaux du système soient toujours sécuritaires dans 20 ans. Il ne doit pas être
possible de casser la clé de chiffrement en moins d’une année, période après la quelle
nous considérons que l’information chiffrée est obsolète. Puisque la puissance de calcul
des ordinateurs double à tous les deux ans [40] nous estimons avec la formule 4.2 que le
CHAPITRE 4. CAHIER DES CHARGES
14
temps de cassage minimal aujourd’hui doit être de 1024 ans pour être de 1 an dans 20
ans. 0% sera attribué à un concept qui obtient la valeur minimale alors que pour obtenir
100% une durée de 2048 années sera nécessaire soit le double de la valeur précédente.
Ce critère sera pondéré à raison de 8% puisque ce dernier est indispensable à la réussite
du projet.
C = C0 ∗ 2−t/2
(4.2)
CHAPITRE 4. CAHIER DES CHARGES
4.6
15
Maison de la qualité
La maison de la qualité ci-dessous est une représentation visuelle des critères de chacun des
objectifs. La légende permet d’identifier qu’elles sont les critères les plus importants pour
un objectif donné. Pour obtenir plus de détails sur les équations des critères consultez le
barème 4.1.
Figure 4.1 – Maison de la qualité du système MÉTeC
x
Robustesse du chiffrement
Redondance des unités de stockage
Redondance des unités de traitement
Coût total du serveur
Consommation d'énergie du serveur
Capacité de traitement du serveur
Capacité de stockage du serveur
Taux de réception du serveur
Coût unitaire de la borne
Capacité de stockage de la borne
Capacité de stockage du cellulaire
Durée de transmission borne-serveur
X
o
o
x
X
x
X
X
X
o
o
o
X
X
x
x
x
X
o
o
x
X
x
o
o
X
X
X
o
o
o
o
X
x
x
x
X
X
x
x
x
X
X
X
X
X
x
Temps de cassage > 1024 ans
Redondance > 1
Redondance > 1
Capacité > 833 Requêtes/s
Capacité > 200Go
Taux > 6,5Mo/s
Capacité > 30ko
X
Capacité > 2ko
Durée < 30s
Durée < 5s
x
0cm < Distance < 15cm
MÉTeC
Durée d'une transaction
X
Recharge du portefeuille
Durée < 23s
Transfert
Consulter le solde
Communiquer du cellulaire à la borne
Communiquer de la caisse à la borne
Effectuer un achat
Vérifier les fonds
Débiter le montant du portefeuille
Transférer les transactions
Transfert de fonds
Calculer le montant total
Virer le montant
Valider les transactions
Assurer l’intégrité des transactions
Maximiser la sécurité Communication entre le cellulaire et la borne
Confirmation du consommateur
Communications chiffrées
Durée de recharge
Distance de la communication
Critères
Vitesse de lecture et écriture du serveur
X
x
o
Vitesse > 85Mo/s
Fort
Moyen
Faible
Chapitre 5
Conceptualisation et analyse de
faisabilité
5.1
Diagramme fonctionnel
Les différentes fonctionnalités du système et leurs liens sont représentés schématiquement
dans le digramme fonctionnel de la figure 5.1. Les fonctions illustrées sont divisées en quatre
thèmes : le serveur, la borne, le cellulaire et la communication entre la borne et le cellulaire.
Ce dernier thème représente à lui seul un sous-problème. Le diagramme insiste sur le fait
que les solutions de communication entre la borne et le cellulaire sont symétriques : chaque
solution apporte un ajout de matériel cohérent pour la borne et le cellulaire.
En plus de la communication avec la borne, le cellulaire contient le portefeuille électronique et un module capable de sécuriser la transmission de données avec le serveur.
La borne pour sa part s’occupe de stocker les données de transmission de façon temporaire
et de les transmettre au serveur par le biais du réseau cellulaire.
Le serveur, lui, effectue le traitement nécessaire des transactions et des demandes d’ajout
de fonds aux portefeuilles. De plus, il stocke les données pertinentes au bon fonctionnement
du système.
Ainsi, sept sous-problèmes ont été identifiés pour remplir les fonctions du système MÉTeC.
Dans les sections qui suivent, pour chaque sous-problème, la faisabilité des quelques solutions
sera évaluée.
16
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
Cellulaire
Borne
Communications
Confirmation de
paiement par le
client (> 5$)
Portefeuille
électronique
Unité de contrôle,
de stockage de
données et de
liaison externe
Communication
des transactions
Affichage du
montant à l’écran
Demande d’ajout
de fond au
portefeuiile
Demande de
paiement par la
caisse
Sécurité de
transmission
Communication
entre la borne et le
serveur
Serveur
Consultation/Mise
à jour du compte
par le
consommateur ou
le marchand
Traitement des
requêtes de
transfert de fonds
Stockage des
transactions et
des informations
Requête de
transfert de fond
aux institutions
bancaires
Légende
Sous-problème
Flux liés aux traitement des
paiements
Intrant
Flux liées à l’ajout de fonds
Extrant
Flux liées aux transferts des
transactions
Figure 5.1 – Diagramme fonctionnel du système MÉTeC
17
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
5.2
18
Communication et traitement des transactions
Cette section comprend les divers moyens d’échange d’information (montant, utilisateur,
solde) entre la borne et le cellulaire lors de l’achat d’un bien quelconque dans un commerce
ou tout usage du portefeuille en dehors de la recharge.
Tableau 5.1 – Critères d’évaluation des communications
Voici les critères qui permettront d’évaluer les concepts de ce sous-problème. Les critères sont
distribués selon les aspects Physique, Économique, Temporel et Environnemental.
Physiques
Chaque participant doit être authentifié
Distance de la communication < 100cm et > 1cm
Économiques
Coût unitaire < 70$
Temporels
Durée de la transaction < 5s
Environnementaux
5.2.1
Réseau WiFi
Une solution pour le cellulaire est offerte par STMicroelectronics. Le STLC4420 [1] est une
puce permettant le transfert d’information via un réseau WiFi et adapté pour les systèmes
d’exploitation Windows Mobile, Symbian et Linux, la puce est conçue pour les plateformes
mobiles comme les cellulaires. La puce répond aux normes WiFi IEEE 802.11a, 802.11b et
802.11g. Il offre aussi une gestion intelligente de la consommation énergétique ce qui fait
d’elle une des moins énergivore sur le marché. Les caractéristiques principales de cette puce
sont détaillées dans le tableau 5.2.
Pour ce mode de fonctionnement, la borne se doit d’être équipée de deux composantes
primordiales, une carte réseau et un routeur. La carte retenue est commercialisée par D-Link,
la DWL-G510 [2] et le routeur, le DWL-7100AP [3]. Le routeur, détaillé dans le tableau 5.3,
servira donc intermédiaire entre le cellulaire et la borne, détaillé dans le tableau 5.4, afin de
permettre l’échange d’informations via un réseau WiFi.
Décision : Ce concept est rejeté.
Justifications : La cause principale du rejet de cette solution est le coût lié à l’implantation
d’un tel système. La seconde raison est la complexité de ce système. De plus, la portée
d’un réseau WiFi de plusieurs mètres est beaucoup trop grande pour répondre à nos
exigences fixées par le cahier des charges.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
Tableau 5.2 – Caractéristiques du STLC4420
STLC4420 (STMicroelectronics)
Prix/chip (stock de 100 000 unités)
Fréquences d’opérations
Consommation énergétique
Dimensions
Vitesse de transfert
Températures d’opération
Temps de set-up
$9,00
2,4 ou 5 GHz
Faible
12,5 x 7 x 1,4 mm
1 à 48 Mbps
-30 à 85 °C
Tableau 5.3 – Caractéristiques du DWL-G510
DWL-G510 (D-Link)
Prix/chip
Fréquences d’opérations
Consommation énergétique
Dimensions
Vitesse de transfert
Températures d’opération
Temps de set-up
$30,00 à 40,00
2,4 GHz
54 Mbps
0 à 55 °C
Tableau 5.4 – Caractéristiques du DWL-7100AP
DWL-7100AP (D-Link)
Prix/chip
Fréquences d’opérations
Consommation énergétique
Dimensions
Vitesse de transfert
Températures d’opération
Temps de set-up
$190,00 à 280,00
2,4 ou 5 GHz
175 x 105 x 20 mm
108 Mbps
0 à 40 °C
19
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
5.2.2
20
Bluetooth
Texas Instruments offre dans une puce une solution de communication Bluetooth de
classes 2 et 3, détaillé dans le tableau 5.5, permettant le transfert de données. Cette puce,
le BRF6100 [4], détaillé dans le tableau 5.6 est principalement conçu pour les appareils
mobiles. Bien que la plupart des téléphones cellulaires actuels soit équipés d’un tel système,
advenant un non-lieu, cette puce s’avèrerait être la composante à inclure au système. C’est
aussi cette puce qui sera incorporé dans les bornes afin de permettre l’échange d’information
avec le cellulaire. Le BRF6100 présente une faible consommation énergétique ainsi qu’un coût
nettement inférieur à une solution WiFi.
Tableau 5.5 – Classes de systèmes Bluetooth
Classes
1
2
3
Puissance
Porté
100mW
2.5mW
1mW
100m
10m
1m
Tableau 5.6 – Caractéristiques du BRF6100
BRF6100 (Texas Instruments)
Prix/chip
Fréquences d’opérations
Consommation énergétique
Dimensions
Vitesse de transfert
Températures d’opération
Temps de set-up
$3,50
2,4 GHz
Faible
75 mm2
722.3 Kbps
-40 à 85 °C
6s
Décision : Ce concept est retenu
Justification : Le système Bluetooth offert par TI est disponible pour le faible coût de
$3.50 l’unité ce qui répond parfaitement au critère économique. De plus, des systèmes
semblables sont grandement répandus dans les appareils actuels. L’étape d’adaptation
est donc inutile étant donné la familiarité des usagers face aux dispositifs de même
type. Concernant la distance de communication, la technologie bluetooth offre une
portée concidérée comme limite par le barème du critère et cela même dans sa classe 3.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
21
Tableau 5.7 – Caractéristiques du PN511
PN511 (Module de transmission)
Vitesse de transmission
Consommation énergétique
5.2.3
424 kbit/s
faible
NFC (Near Field Communication ou communication en champ
proche)
La technologie NFC nécessite l’implantation de deux puces différentes ; un module de
transmission dans le cellulaire dans le cellulaire et lecteur de carte à puce compatible dans
la borne.
NFC - module de transmission PN511 (PN511 smart transmission module) :
L’intégration du module de transmission PN531 au cellulaire permet de soutenir une
communication NFC avec la borne. Le NFC (Near Field Communication ou communication
en champ proche) est une technologie de communication sans fil permettant d’établir un
lien entre le cellulaire et la borne. Le NFC procure un espace de stockage pour les données
confidentielles de l’usager et par une connexion au téléphone cellulaire, peut procurer une mise
à jour simple et rapide. Le module de transmission PN531 est composé d’un microcontrôleur
80C51 associé avec une ROM de 32 Kbytes et une RAM de 1 Kbytes. Il possède un mode
de lecture et d’écriture ISO 14443A et utilise la technologie MIFARE® pour sécuriser la
communication [?].
NFC - Microcontrôleur ST21NFCA :
Pour rendre les bornes aptes à soutenir une communication NFC avec le cellulaire, nous
avons choisi de leur intégrer le microcontrôleur ST21NFCA. Le microcontrôleur ST21NFCA
permet d’établir des communications à une fréquence de 13.56MHz et de stocker les données
de transaction. Il est compatible avec le module de transmission inséré dans les cellulaires
puisqu’il supporte la norme ISO 14443A+B en plus de la norme ISO 15693 ainsi que les
technologies MIFARE et Felica. Le microcontrôleur ST21NFCA contient une RAM, une ROM
et une EEPROM. Pour des mémoires de capacité de stockage équivalente (voir tableau), le
montant total s’élève à environ 6,20$. Avec ses bus et ses interfaces périphériques, nous
évaluons le prix du microcontrôleur ST21NFCA à environ 8,00$. [34] Nous avons regroupé
dans un tableau les détailles de cette puce nous permettant de la comparer aux autres concepts
[39].
Décision : Le concept est retenu.
Justifications : Fonctionnant à courte distance, soit entre 75mm et 100mm, et consommant
peu d’énergie ce concept correspond parfaitement aux attentes. De plus, la vitesse de
transmission de données est acceptable et son coût abordable fait de cette solution la
meilleurs pour supporter les communications entre le cellulaire et la borne.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
22
Tableau 5.8 – Caractéristiques du microcontrôleur ST21NFCA
Microcontrôleur ST21NFCA
Vitesse de transmission
Distance d’opération
Fréquence d’opération
Consommation énergétique
Taille de la mémoire ROM
Taille de la mémoire RAM
Taille de la mémoire EEPROM
Coût
5.2.4
424 kbit/s
75 - 100mm
13.56 MHz
faible
112 Kb
4 Kb
36 Kb
8,00$
Communication et traitement des transactions(Synthèse)
Le tableau 5.9 présente la synthèse de l’étude de faisabilité de la communication et du traitement des transactions 5.2. Rappelons que les deux concepts retenus pour ce sous-problème
sont l’utilisation de dispositif bluetooth et la technologie NFC (Near Field Commmunication).
Les causes du rejet de la solution WiFi sont principalement la distance trop importante et
son coût trop élevé.
Tableau 5.9 – Synthèse de la communication et traitement des transactions
Concepts
Réseau WiFi
Bluetooth
NFC
5.3
Aspects
Physiques
Aspects
Économiques
Aspects
Temporels
NON
OUI
OUI
NON
OUI
OUI
OUI
OUI
OUI
Aspects
Environ
nementaux
OUI
OUI
OUI
Décision
Rejeté
Retenu
Retenu
Portefeuille électronique
Le sous-problème du portefeuille consiste à identifier les concepts de solution qui permettront d’utiliser le portefeuille électronique sécuritairement tout en préservant l’intégrité
des données stockées dans ce dernier. Les concepts doivent être à l’épreuve de la fraude ou
du moins ils doivent réduire le risque à un niveau très faible. Le système doit aussi être en
mesure d’identifier les propriétaires de cellulaire de même que ceux des bornes.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
23
Tableau 5.10 – Critères d’évaluation du portefeuille électronique
Physiques
Le portefeuille doit être rechargé par réseau cellulaire ou internet
Le portefeuille doit être authentifié
Confirmation de la transaction lorsque supérieur à 5$
Économiques
La recharge du portefeuille doit être faite par compte bancaire ou carte de crédit
Temporels
Durée de recharge < 23s
Environnementaux
5.3.1
La technologie MIFARE
Mifare est un produit développé par NXP Semiconductors une compagnie de Philips. La
technologie utilisée se retrouve particulièrement dans les cartes à puce sans contact servant
à identifier son propriétaire. Le produit existe en plusieurs versions, dont Mifare Classic,
ProX, SmartMX et DESFire [9]. La version Classic utilise l’algorithme de cryptage Crypto-1
contrairement aux trois autres versions qui bénéficient d’algorithmes plus sécuritaires [11]
tels que AES et RSA à cela s’ajoute la capacité d’utiliser un PKI (Public Key Infrastructure)
qui permet de diminuer radicalement les risques liée à l’usurpation d’identité. Pour toutes ces
raisons, nous favorisons grandement l’utilisation des versions ProX, SmartMX ou DESFire
qui offre un meilleur moyen de se prémunir contre les fraudes. Cette puce devra être implantée
dans chacun des cellulaires voulant utiliser MÉTec de même que toutes les bornes. Noter que
la puce possède un espace de stockage dont l’accès en lecture et écriture est sécurisé.
Décision : Ce concept de solution est sans doute le plus sécuritaire qu’il soit possible de faire
tout en restant abordable.
Justification : Ce concept permet d’authentifier correctement le propriétaire de la carte à
l’aide de PKI [10] et de prémunir le système contre la fraude et l’altération de la valeur du portefeuille grâce aux algorithmes de cryptographie de même que le contrôle
des accès à la mémoire. Notons aussi que la version DESFire est compatible avec la
norme ISO14443 [12] qui permet les communications courtes portées de type NFC. Une
mention au modèle SmartMX certifié EAL5 [8] (Evaluation Assurance Level) qui par
conséquent a été conçue à l’aide de méthode semi-formel en plus d’être rigoureusement
testé, en d’autres mots cette puce est très résistante aux attaques de type reverse engennering de même qu’aux attaques par faute et de type power analysis. Rappelons
que les certifications EAL supérieures à 4 sont très difficiles à obtenir et sont dignes de
confiance. Peu de produits peuvent se venter d’avoir atteint un tel niveau de certification.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
5.3.2
24
PKI logiciel
Un autre concept de solution serait d’implanter un PKI de façon logicielle et non matérielle. Pour ce faire, le serveur doit jouer le rôle de l’autorité de certification (CA) qui consiste
à approuver les certificats générés par l’autorité d’enregistrement (RA). Ces rôles peuvent
être réalisé par le système d’exploitation Linux qui supporte deux solutions CA : OpenSSL
et OpenCA il y a encore z
OS de IBM qui offre les services complets d’un PKI. [10] Chacque utilisateur se fera alors
attribué un certificat d’identification ainsi qu’une clé publique qu’il utilisera pour crypter
toutes ces transactions. Le portefeuille contiendra en plus de l’identification du propriétaire,
la certification du serveur, la valeur du portefeuille de même qu’un hash qui permettra à la
borne de s’assurer que les données n’ont pas été modifiées. Le serveur doit faire parvenir aux
bornes les certificats avec les clés de chaque utilisateur afin déchiffrer le portefeuille du client
lors du paiement.
Décision : Moins restrictif que la version matériel, mais...
Justification : Ce concept de solution possède l’avantage qu’il ne nécessite pas de nouveau
matériel dans les cellulaires. Par conséquent, les cellulaires actuels pourraient utiliser
MÉTec dès maintenant il suffit d’installer les logiciels nécessaires pour être fonctionnel.
Cela permettrait à MÉTec de s’édentre plus rapidement puisqu’il ne sera pas nécessaire
d’attendre que cellulaires adaptés à MÉTec soient disponible, ils le sont déjà. Toutefois,
le problème est au niveau de la mémoire des bornes, étant donné que celles-ci doivent
stocker les transactions, mais aussi chacun des certificats des usagers l’espace risque
d’être insuffisant. Il faudra alors ajouter de la mémoire supplémentaire dans les bornes
ce qui risque d’en accroitre le coût.
5.3.3
Portefeuille électronique(Synthèse)
Tableau 5.11 – Synthèse du portefeuille électronique
Concepts
Aspects
Physiques
Aspects
Économiques
Aspects
Temporels
MIFARE
PKI
OUI
OUI, mais
OUI
OUI
OUI
OUI
Aspects
Environnementaux
OUI
OUI
Décision
Retenu
Retenu
La technologie MIFARE est le meilleur concept puisqu’elle fournit le moyen de communication pour les transactions ainsi que la sécurité nécessaire pour le portefeuille électronique.
Quant au concept PKI il demeure un choix intéressant à cause de ça polyvalence. En effet,
PKI n’impose pas le moyen de communication à utiliser n’importe lequel fera l’affaire tant
que les fondements du concept sont respectés. Toutefois, cette polyvalence a un coût celui
de devoir ajouter du matériel supplémentaire pour communiquer avec la borne. Il faudrait
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
25
ajouter une technologie de communication comme Bluetooth afin que PKI soit une solution
viable.
5.4
Sécurité de transmission
La communication entre le cellulaire et le serveur se fera par le biais du réseau cellulaire.
Elle utilisera les réseaux de transmission de donné q’utilise n’importe quelle compagnie nationale de téléphonie cellulaire soit le CDMA et GSM. La sécurité pour l’information transmise
entre le cellulaire et le serveur au moment d’une mise à jour du compte par l’utilisateur
est primordiale. Elle doit absolument assurer la confiance. Le concept choisi devra empêcher
toute fraude possible. De plus, il devra pouvoir être implanté dans tous les téléphones cellulaires déjà existants, tout en permettant une vitesse d’exécution acceptable. Il est important
de savoir que le signal transmis sera sécuritaire et non modifiable. Les seules failles possibles
seront au moment de la cryption du signal puisque le logiciel reste vulnérable à certaines
attaques. Finalement, les clés nécessaires au bon fonctionnement du cryptage seront transmises nationalement et de façon journalier à chaque cellulaire. Cette décision est basée sur
le système « Felica »de Sony qui lui génère une nouvelle clé de cryption à chaque procédure
d’authentification. [27]
Tableau 5.12 – Critères d’évaluation de la sécurité de la transmission
Physiques
Maximiser la robustesse du chiffrement
Économiques
Temporels
Minimiser le temps d’exécution
Environnementaux
5.4.1
Clé asymétrique de type RSA
Chiffrement par clé asymétrique de type Rivest Shamir Adleman (RSA) en suivant une
technique d’encodage « Optimal Asymmetric Encryption Padding »(OAEP). La signature
numérique utilisera la méthode de la fonction de hachage. Le serveur sera le seul à détenir la
clé privée et tous les cellulaires recevront une clé publique permettant de coder le message
avant l’envoi par le réseau cellulaire.
Ce concept exploitera une installation de logiciel qui permettra l’accomplissement d’une tâche
précise en utilisant les ressources déjà présentes.
Pour chiffrer le message, un outil logiciel implanté devra encoder chaque caractère du mes-
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
26
sage à envoyer par l’équivalent de sa valeur dans la table ASCII(implantation de nouveaux
caractères donc espace additif).
Une implantation de certaines commandes à l’outil de calcul déjà présent s’impose. Les
calculs essentiels à l’encodage nécessiteront l’implantation de la fonction mathématique modulo et exponentielle.
La clé publique et la clé privée sont formées de deux paramètres connus dont un est en
commun.
Afin d’assurer un développement durable pour plus de 20 ans, une clé publique et privée
nationale sera crées quotidiennement de 2048 bits1 cette clé sera transmit à chaque cellulaire.
Décision : ce concept est retenu, mais
Justifications : Le concept de clé publique/privée permet de chiffrer des messages sans avoir
besoin de communiquer la clé qui servira au déchiffrement. Seul le détenteur de la
clé privée est en mesure de déchiffrer les messages, préalablement chiffrés par une clé
publique, qui lui sont envoyés. Toutefois, la complexité des calculs augmente le temps
de traitement ce qui pourrait éventuellement causer le rejet de cette solution.
5.4.2
Clé symétrique de type AES
Le principe de fonctionnement du cryptage symétrique est d’utiliser une même clé pour
chiffrer et déchiffrer le signal avant la transmission. L’algorithme AES (Advanced Encryption
Standard)est l’un des plus utilisés. Il propose une certaine fiabilité puisque cet algorithme
sera le nouveau standard de chiffrement pour les organisations du gouvernement des ÉtatsUnis. [18] De plus, il offre des clés de taille 128 et 256 bits. La signature numérique sera la
méthode de la fonction de hachage.
Ce concept exploitera une installation de logiciel qui permettra l’accomplissement d’une
tâche précise en utilisant les ressources déjà présente.Une implantation de certaines commandes à l’outil de calcul déjà présent s’impose. Les calculs essentiels à l’encodage nécessiteront l’implantation des méthodes de calcul matriciel.
Décision :le concept est rejeté
Justification : les calculs pour chiffrer le message sont plus simple donc plus rapide et
consomme moins de mémoire la taille de la clé étant inférieur à 256bits. Malheureusement, le principe de chiffrement par clé symétrique n’est pas applicable aux communications parce qu’il faut transmettre la clé au destinataire rendant possible l’interception
de celle-ci. Suite aux résultats obtenus par ce concept, il ne peut donc pas être retenu.
1
En 2005, le temps requis pour déchiffrer une clé RSA de 640 bits a pris 5 mois pour 80 processeurs de
2.2GHz [17]
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
5.4.3
27
Cryptographie hybride
La cryptographie hybride utilise le principe des deux méthodes de cryptographie symétrique et asymétrique. L’idée principale est que le message à envoyé à travers le réseau
cellulaire est crypté par une clé aléatoire symétrique de 128 à 512 bits. La clé aléatoire est
cryptée par la méthode de cryptographie publique asymétrique. Ce qui est à crypter par la
méthode asymétrique est beaucoup plus léger en informations ce qui augmente grandement
la rapidité des calculs. Ce concept profite des avantages des deux méthodes en réduisant la
lourdeur des calculs de la cryptographie asymétrique. La cryptographie hybride permet une
économie de temps pour crypter et bénéficie des avantages des clés publiques et privées. La
signature numérique utilisera la méthode de la fonction de hachage.
Les clés privées émises aléatoirement seront accessibles qu’au serveur par le biais de la clé privée du cryptage asymétrique. Les clés publics seront distribués journalièrement aux cellulaires
et les clés privés sont gardées secrètes au serveur.
Décision :le concept est retenu
Justification : Cette solution permet de combler les différentes lacunes des deux concepts
précédents. Le chiffrement à l’aide de clé publique et privée nécessite beaucoup de temps
par rapport à la même opération pour une clé symétrique. Dans le concept hybride,
seul la clé symétrique est chiffrée par la clé publique ce qui diminue concidérablement
le temps d’exécution. Le problème du transfert de la clé symétrique est contourné par
le chiffrement de cette dernière via une clé publique, concept parfaitement adapté aux
communications. Ces diverses adaptations permettent d’obtenir une solution exploitant
les avantages de chacun des procédés de chiffrement sans bénéficier des inconvénients.
5.4.4
Sécurité et transmission (Synthèse)
Tableau 5.13 – Synthèse de la sécurité de transmission
Concepts
Clé asymétrique
Clé symétrique
Cryptographie hybride
Aspects
Physiques
Aspects
Économiques
Aspects
Temporels
OUI
NON
OUI
OUI
OUI
OUI
OUI, mais
OUI
OUI
Aspects
Environnementaux
OUI
OUI
OUI
Décision
Retenu
Rejeté
Retenu
En se basant sur le type de calcul à accomplir on estime qu’un technicien en permanence effectuera la maintenance et qu’un seul ingénieur implantera le système quelque soit
le concept. À moins que l’un des algorithmes proposés soit cassé avant la fin du projet aucun
concept ne retardera la mise à terme du projet.Pour le côté environnemental, chacun des
concepts sera soumis aux normes qu’utilise chacune des compagnies visées.
Justification pour le concept de la clé asymétrique : une modification physique s’impose à
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
28
cause de la complexité des calculs pour effectuer un cryptage et de la puissance accessible
pour effectuer ces calculs. Justification pour le concept de la clé symétrique : le concept est
rejeté, l’idée de partager la clé privée à tous les utilisateurs est inconcevable.
5.5
Unité de contrôle, de stockage de données et de
liaison externe de la borne
Pour être fonctionnelle, la borne requiert une unité de contrôle permettant le stockage
de données. Pour une sécurité accrue, il est préférable que le système d’exploitation soutenu par cette unité de contrôle soit autonome. Un moyen simple et efficace d’obtenir un
système autonome, fiable et effectuant des tâches précises est d’intégrer un système d’exploitation embarqué à la borne. Pour arriver à cette fin, un microcontrôleur, composé d’un
microprocesseur, d’une mémoire et d’I/Os doit être implanté à la borne.
L’unité de contrôle de la borne contiendra un processeur. Une caractéristique importante des processeurs est la vitesse d’exécution des instructions, calculée en MIPS (Millions
d’Instructions Par Seconde). Il est difficile de déterminer, sans expérimentations, le nombre
d’instructions exécutées lors d’une transaction. Cependant, puisqu’une transaction transfère
très peu de données, nous pouvons supposer que quelques milliers ou dizaines de milliers
d’instructions suffiront. Comme les deux microcontrôleurs ciblés possèdent une vitesse d’exécution énorme comparé le nombre d’instructions à effectuer, l’écart de temps d’opération
entre ceux-ci sera minime. Puisque tous les microprocesseurs répondent très bien à ce critère,
celui-ci ne sera pas évalué.
Tout processeur est composé d’un jeu d’instructions. L’architecture du jeu d’instructions
peut prendre différentes formes. Les deux principales approches utilisées sont le CISC et
le RISC. Le CISC (Complex Instruction Set Computer) requiert beaucoup de registres et
comprend un jeu d’instructions d’une longueur variable dont chacune des instructions est
longue et complexes. À l’inverse, une approche RISC (Reduced Instruction Set Computer)
requiert beaucoup de registres et contient un jeu d’instructions de longueur est fixe dont
chacune des instructions sontt la même taille. La longueur fixe des instructions des processeurs
RISC facilite le pipelinage. Le pipelinage est une technique permettant d’effectuer plusieurs
tâches simultanément, augmentant la vitesse d’exécution du microprocesseur. Pour cette
raison, les deux microcontrôleurs ciblés possèdent une architecture RISC. [32]
Pour stocker les données des transactions dans la borne, le microcontrôleur doit posséder une mémoire. Les données étant très importantes, il est nécessaire que les bornes les
conservent même dans le cas d’une mise hors tension. Présentement, sur le marché, trois types
de mémoires répondant à ce critère sont utilisés dans les microcontrôleurs. Tout d’abord, la
mémoire EEPROM (Electrically-Erasable Programable Read Only Memory) est une mémoire
effaçable électriquement. La faible variété de microcontrôleurs avec EEPROM offerte sur des
sites tels que celui du géant de l’électronique AVNET [34] ne répond pas à nos besoins.
Les deux autres types sont la mémoire EPROM (Erasable Programable ROM) et la mémoire flash. Selon le site du détaillant électronique AVNET [34], pour deux microcontrôleurs
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
29
présentant des caractéristiques similaires, le prix de celui ayant une mémoire EPROM est
beaucoup plus élevé que le prix de celui possédant une mémoire flash. Pour cette raison, nous
avons ciblé deux microcontrôleurs possédant une mémoire flash. [33]
Les puces suivantes sont opérationnelles pour un intervalle de température allant de -40
à 85°C.
5.5.1
Microcontrôleur MCF52223DS Coldfire avec câble USB
Le Coldfire est un dérivé de la famille de microcontrôleur 68000 de Motorola utilisé dans
des systèmes embarqués. Ce microcontrôleur soutient des langages de haut niveau, des systèmes avec de la mémoire virtuelle et un mode d’accès direct à la mémoire (DMA). Il possède
un mode de mise en veille permettant d’économiser de l’énergie. Dans le cas d’une liaison de
la borne avec une caisse, l’ajout d’un périphérique USB compatible avec le scanneur d’une
caisse, tel le câble USB PnP pour scanneur Flic et ROV, sera nécessaire pour établir la communication. [35] Possédant une architecture RISC et un bus de données de 32 bits, le Coldfire
délivre une vitesse d’exécution de 76 MIPS lorsqu’il fonctionne à sa vitesse maximum, soit
80 MHz. [36].
Tableau 5.14 – Caractéristiques pricipales
MCF52223DS Coldfire avec câble USB
du
microcontrôleur
Microcontrôleur MCF52223DS Coldfire avec câble USB
Architecture du jeu d’instruction
Vitesse d’exécution d’instructions
Largeur du bus de données
Taille de la mémoire Flash
Taille de la mémoire RAM
Vitesse maximale
Types d’interface
Consommation énergétique
Coût unitaire MCF52223DS Coldfire
Coût câble USB
RISC
76 MIPS
32 bits
128 Kb
16 Kb
80 MHz
I2C/QSPI/UART/USB
faible
8,54$
30,00$
Décision : Le concept est retenu.
Justifications : Disposant d’un coût moyen, d’une consommation d’énergie peu élevée
et d’interfaces de communication compatibles avec une caisse, ce produit satisfait nos critères
d’évaluations et passera à l’étape suivante.
5.5.2
Microcontrôleur PIC24FJ128GA avec câble série
Le PIC24FJ128GA appartient à la famille de microcontrôleur PIC24.Le PIC24 ne possède
pas d’interface de type USB. En présence d’une caisse, nous utiliserons l’interface type de SPI
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
30
(Serial Peripheral Interface). Dans le cas d’une liaison de la borne avec une caisse, l’ajout d’un
périphérique série compatible avec le scanner d’une caisse, tel le câble PRO-92, 93, 95, 96, 97
or 99 2-Way Serial Scanneur, sera nécessaire pour établir la communication. [37] Exécutant
16 MIPS à sa vitesse maximum d’opération, la vitesse d’exécution du PIC24 est relativement
élevée. Nous avons regroupé dans un tableau les détails de cette puce nous permettant de la
comparer aux autres concepts. [38].
Tableau 5.15 – Caractéristiques principales du microcontrôleur
PIC24FJ128GA avec câble série
Microcontrôleur PIC24FJ128GA avec câble série
Architecture du jeu d’instruction
Vitesse d’exécution d’instructions
Largeur du bus de données
Taille de la mémoire Flash
Taille de la mémoire RAM
Vitesse maximale
Types d’interface
Consommation énergétique
Coût unitaire PIC24FJ128GA
Coût câble 2-Way Serial Scanner
RISC
16 MIPS
16 bits
96 Kb
8 Kb
32 MHz
I2C/SPI/UART
faible
3,85$
23,00$
Décision : Le concept est retenu.
Justifications : Disposant d’un faible coût, d’une faible consommation d’énergie et d’interfaces de communication compatibles avec une caisse, ce produit satisfait nos critères d’évaluations et passera à l’étape suivante.
5.5.3
Unité de contrôle, de stockage de données et de liaison externe de la borne (Synthèse)
Le tableau 5.16 présente la synthèse de l’étude de faisabilité de l’unité de contrôle, de
stockage de données et de liaison externe de la borne 5.5.
5.6
Communication entre la borne et le serveur
Une partie capitale du système MÉTeC est la transmission des données de transactions
des bornes vers le serveur du consortium. Il est exigé que les données soient transmises par
le biais du réseau cellulaire actuel. Ainsi, il faut intégrer à la borne le matériel nécessaire.
Actuellement, au Canada, deux types de réseaux sans-fils coexistent : un réseau basé sur
la norme GSM et ses évolutions (GPRS-EDGE-HSPA) opérées principalement par Rogers
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
31
Tableau 5.16 – Synthèse de l’unité de contrôle, de stockage de données
et de liaison externe de la borne
Concepts
Aspects
Physiques
Aspects
Économiques
Aspects
Temporels
Décision
OUI
Aspects
Environnementaux
OUI
MCF5227x ColdFire & ST21NFCA
& câble USB
MCF52223DS Coldfire
& câble USB
PIC24FJ128GA & câble série
OUI,mais
OUI
OUI
OUI
OUI
OUI
Retenu
OUI
OUI
OUI
OUI
Retenu
Communications Inc. [21] et second basé sur la norme CDMA et ses évolutions (1X RTT et
1X EV-DO) opérées principalement par Bell et Telus [22].
Chaque réseau offre une zone de couverture pancanadienne [19] [20], mais les normes
supportées dépendent de l’emplacement géographique. Le matériel nécessaire pour la transmission est spécifique à chaque type de réseau et chaque norme. Pour ces raisons, des solutions
utilisant les deux types de réseau et compatibles avec plusieurs évolutions de chaque norme
sont présentées.
Tableau 5.17
bornes/serveurs
–
Critères
d’évaluation
des
communications
Physiques
Le réseau cellulaire doit être utilisé
La borne doit pouvoir être authentifiée
Économiques
Minimiser les coûts de la borne
Temporels
Au moins une communication doit être faite par jour
La durée d’une transmission borne-serveur <= 30s
Environnementaux
5.6.1
Modem sans-fil HSDPA de MultiTech Systems MTSMC-H
Les spécifications du modem MTSMC-H sont résumées au tableau 5.18 [23]. Ce modem
permet d’utiliser le réseau GSM jusqu’à la toute dernière évolution. Ainsi, ce module est bien
Retenu
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
32
adapté pour la technologie actuelle et permettra d’utiliser le réseau de données cellulaire
à moyen terme, soit jusqu’au moment où le standard le plus évolué, HSDPA, ne sera plus
supporté sur le réseau cellulaire. Les normes cellulaires évoluent relativement lentement : le
réseau actuel supporte toujours les normes GSM sorties en 1998 et cette compatibilité devrait
continuer jusqu’à ce que le nombre d’utilisateurs diminue considérablement.
Tableau 5.18 – Caractéristiques du modem MTSMC-H de MultiTech
Systems
MTSMC-H (MultiTech Systems)
Normes respectées
Bande passante maximale norme HSDPA (amont)
Bande passante maximale norme GSM (amont)
Interface d’entrée/sortie
Antenne
Prix unitaire
HSDPA / EDGE / GPRS / GSM
384 Kbit/s
9,6 Kbit/s
USB ou série
Incluse
≈ 500$
Ce module est un module complet et possède une interface standard pour facilement
l’intégrer au reste du système informatique de la borne. Ce modem répond aux normes de
la FCC (Federal Communications Commission) aux États-Unis [ref datasheett] et ainsi ne
devrait pas poser de danger.
Décision : Le concept est rejeté.
Justifications : Le prix de ce module est très élevé, ce qui pourrait limiter son implantation
à grande échelle. C’est pour cet aspect économique que cette solution est rejetée.
5.6.2
Modem sans-fil CDMA de MultiTech Systems MTSMC-C
Les spécifications du modem MTSMC-H sont résumées au tableau 5.19 [24]. Ce modem
permet d’utiliser le réseau CDMA jusqu’à l’évolution 1xRTT qui n’est pas la dernière norme
utilisée sur ce réseau. Ce concept pourrait devenir désuet si la norme 1xRTT est retirée de
l’offre de service à moyen terme. Il ne rencontre pas l’exigence d’être compatible avec les
technologies futures.
Ce module est un module complet et possède une interface standard pour facilement
l’intégrer au reste du système informatique de la borne. Ce modem répond aux normes de
la FCC (Federal Communications Commission) aux États-Unis [ref datasheett] et ainsi ne
devrait pas poser de danger.
Décision : Ce concept est rejeté.
Justifications : Le prix de ce modem demeure élevé, mais est parmi les plus bas parmi les
modems cellulaires.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
33
Tableau 5.19 – Spécification du modem MTSMC-C de MultiTech Systems
MTSMC-C (MultiTech Systems)
Normes respectées
Bande passante maximale norme 1xRTT (amont)
Interface d’entrée/sortie
Antenne
Prix unitaire
5.6.3
1xRTT
153 Kbit/s
USB ou série
Incluse
≈ 300$
Modem sans-fil HSDPA de Novatel Wireless E970D
Les spécifications du modem E970D sont résumées au tableau 5.20 [25]. Ce modem permet
d’utiliser le réseau GSM jusqu’à la toute dernière évolution. Ainsi, ce module est bien adapté
pour la technologie actuelle et permettra d’utiliser le réseau de données cellulaire à moyen
terme.
Tableau 5.20 – Caractéristiques du modem E970D de Novatel Wireless
E970D (Novatel Wireless)
Normes respectées
Bande passante maximale norme HSDPA (amont)
Bande passante maximale norme GSM (amont)
Interface d’entrée/sortie
Antenne
Prix unitaire
HSDPA / EDGE / GPRS / GSM
384 Kbit/s
9,6 Kbit/s
PCI-Express
Incluse
≈ 300$
Ce module est un module complet et possède une interface standard pour facilement
l’intégrer au reste du système informatique de la borne. Ce modem répond aux normes de
la FCC (Federal Communications Commission) aux États-Unis [ref datasheett] et ainsi ne
devrait pas poser de danger.
Décision : Le concept est retenu.
Justifications : Le prix de ce modem demeure élevé, mais est parmi les plus bas parmi les
modems cellulaires.
5.6.4
Modem sans-fil CDMA EV-DO de Novatel Wireless E760
Les spécifications du modem E760 sont résumées au tableau 5.21 [26].Ce modem permet
d’utiliser les dernières versions du réseau CDMA. Ainsi, ce module est bien adapté pour la
technologie actuelle et permettera d’utiliser le réseau de données cellulaire à moyen terme.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
34
Tableau 5.21 – Spécification du modem E760 de Novatel Wireless
E760 (Novatel Wireless)
Normes respectées
Bande passante maximale norme 1xRTT (amont)
Bande passante maximale norme 1xEV-DO (amont)
Interface d’entrée/sortie
Antenne
Prix unitaire
1xEV-DO 1xRTT
153 Kbps
1,8 Mbit/s
PCI-Express
Incluse
≈ 300$
Ce module est un module complet et possède une interface standard pour facilement
l’intégrer au reste du système informatique de la borne. Ce modem répond aux normes de
la FCC (Federal Communications Commission) aux États-Unis [ref datasheett] et ainsi ne
devrait pas poser de danger.
Décision : Le concept est retenu.
Justifications : Le prix de ce modem demeure élevé, mais est parmi les plus bas parmi les
modems cellulaires.
5.6.5
Communication Borne-Serveur (Synthèse)
Le tableau 5.22 présente la synthèse de l’étude de faisabilité pour les concepts de dispositifs
de communication entre la borne et le serveur 5.6.
Tableau 5.22 – Synthèse de la communication borne-serveur
Concepts
Modem
Modem
Modem
Modem
5.7
HSDPA MTSMC-H
CDMA MTSMC-C
HSDPA E970D
1xEV-DO E760
Aspects
Physiques
Aspects
Économiques
Aspects
Temporels
OUI
OUI
OUI
OUI
NON
OUI
OUI
OUI
OUI
NON
OUI
OUI
Aspects
Environnementaux
OUI
OUI
OUI
OUI
Décision
Rejeté
Rejeté
Retenu
Retenu
Type de serveur pour le traitement des requêtes
Dans ce sous-problème, il faut trouver des concepts de solution qui permettent de configurer un serveur qui soit en mesure d’offrir les services de recharge du portefeuille en plus de
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
35
faire les transferts de fond des bornes des commerçants.
Tableau 5.23 – Critères d’évaluation du type de serveur
Physiques
Redondance des unités de traitement >= 1
Économiques
Minimiser les coûts du matériel et de l’entretien
Temporels
Capacité de traitement > 833 requêtes/s
Taux de transmission > 6.5 Mo/s
Environnementaux
Consommation d’énergie
5.7.1
Intel® Server Systems SR1560SF
Le serveur SR1560SF d’Intel est conçu pour supporter une charge de travail importante.
En effet, ce système dispose d’un processeur Quad-Core Intel Xeon 5400 qui lui permet d’exécuter de nombreuses requêtes en parallèle. Une capacité de mémoire pouvant aller jusqu’à
128Go évite d’être à court de ressource lorsque le serveur est sollicité par de multiples demandes de recharge de portefeuille ou de transfert de fond par les bornes. Ce serveur possède
aussi deux disques durs en hot swap ce qui permet de remplacer un disque défectueux sans
avoir à éteindre le serveur préservant ainsi la disponibilité du service. [13]
Décision : Oui, mais...
Justification : Un serveur unique est simple à gérer et peu coûter à entretenir. Cela permet
de compenser pour les coûts de l’achat assez élevé pouvant aller de 5000$ à plus de
8000$. [14] Sans doute qu’à plus long terme une telle solution serait assez économique.
Toutefois, si le serveur tombe en panne pour quelque raison que ce soit les services
permettant de recharger les portefeuilles ainsi que de transférer les fonds des commerçants seront paralysés pour une durée indéterminés qui peut être assez longue. Cette
situation doit être évitée à tout prix.
5.7.2
Serveur distribué
Un serveur unique ne permet pas de préserver la disponibilité des services lorsqu’il tombe
en panne. Par contre, un système de serveur distribué ne rencontre pas cette difficulté. La
raison réside dans la distribution de la charge de travail qui est faite sur plusieurs serveurs
à la fois de telle sorte que si un des ordinateurs venait à tomber en panne le travail effectué
par ce dernier sera exécuté par tous les autres serveurs. Cinq exemplaires du Dell Precision
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
36
T3400 Workstation [15] avec une solution logiciel de gestion des serveurs distribués telle que
celle proposée par UNISYS [16] permettrait d’obtenir les performances nécessaires pour faire
fonctionner adéquatement MÉTeC. Chacun de ces ordinateurs est muni de processeur Core 2
Duo et d’une capacité de mémoire pouvant aller jusqu’à 8Go. Il est aussi possible d’installer
trois disques durs pouvant être mis en raid 0, 1, 5 ou 10 dans chacun de ces ordinateurs.
Décision : Oui
Justification : Cette solution est attrayante du point vu de la sécurité et du risque puisqu’elle
permet d’éviter les interruptions de service pour la pluspart des pannes. Malheureusement, plusieurs serveurs sont plus couteux à entretenir qu’un seul. Il faut aussi prévoir
que les serveurs seront dans des bâtiments différents afin d’assurer que les pannes électriques ou les innondations ne viennent paralyser le fonctionnement des serveurs du
consortium. Toutefois, cette sécurité accrue a un prix qui risque d’être passablement
élevé en particulier au niveau de la maintenance des serveurs et des infrastructures.
5.7.3
Synthèse
Tableau 5.24 – Synthèse du type de serveur pour le traitement des requêtes
Concepts
Aspects
Physiques
Aspects
Économiques
Aspects
Temporels
SR1560SF
Distribué
OUI, mais
OUI
OUI
OUI
OUI
OUI
Aspects
Environnementaux
OUI
OUI
Décision
Retenu
Retenu
Le concept du SR1560SF ne respecte pas le critère de redondance des unités de traitement
sauf si on utilise deux exemplaires de ce serveur à la fois. Cette modification au concept permet
de le rendre acceptable. Les serveurs distribués ne sont beaucoup plus résistants aux pannes.
Toutefois, leur implémentation demeure plus complexe et plus chère qu’un pour un serveur
unique, mais que voulez-vous la sécurité a un coût.
5.8
Stockage des transactions et des comptes
Afin de veiller au bon fonctionnement des serveurs qui seront utilisés, plusieurs possibilités s’offrent à nous quant à la façon utilisée pour concerver les différentes opérations. Le
but étant d’enregistrer chaque transaction effectuée dans une journée en plus des profils de
chaque utilisateur, autant du consommateurs que du commerçants. Pour y parvenir, il est
nécessaire que ces serveurs jouissent d’une capacité de stockage suffisament grande pour pouvoir emmagasiner toutes les transactions effectuées sur une période de 90 jours. Voici une
étude de faisabilité comprenant trois modèles de stockage différents possibles.
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
37
Tableau 5.25 – Critères d’évaluation du stockage sur le serveur
Physiques
Redondance des unités de stockage >= 1
Capacité de stockage > 200 Go
Économiques
Minimiser les coûts du matériel et de l’entretien
Temporels
Vitesse de lecture/écriture > 85 Mo/s
Capacité de traitement > 833requêtes/s
Environnementaux
5.8.1
3 xWD VelociRaptor (SATA) en raid 5 + PCI SATA RAID
Controllers
[5] Le WD VelociRaptor est un disque dur ayant une vitesse de rotation de 10000tr/min et
le seul disque dur SATA à atteindre cette vitesse. Cela lui procure deux avantages, le premier
étant son coût de 300$ beaucoup plus faible les disques équivalents SCSI dont l’achat peut
facilement dépasser 1000$ et le second et qu’il offre un niveau de performance bien audessus
de la moyenne [49] [50] sans toutefois être le lecteur le plus rapide au monde. Comme nous
l’avons laisser sous entendre, le VelociRaptor est un disque dur de haute gamme d’une grande
fiabilité dont le MTFB (Mean Time Between Failures) n’est rien de moins que 1,4 million
d’heures. La technologie sera donc dépassée bien avant que le disque ne se brise. Sa capacité
de 300Go sera amplement suffisante pour les besoins de MÉTeC qui sont estimé à 200Go.
De plus, afin de procurer une sécurité accrue et de respecter le critère de redondance des
unités de stockage, des contrôleurs PCI SATA RAID seront utilisés avec les trois VelociRaptor. Nous recommandons d’utiliser un RAID5 qui offre un gain de performance autant en
lecture qu’en écriture en plus d’être en mesure de fonctionner normalement même si un des
trois lecteurs est brisé.
Tableau 5.26 – Caractéristiques du WDVelociRaptor
WD VelociRaptor
Vitesse de rotation
Capacité
Cache
Prix
Dimension
Températures d’opération
10000 tr/min
300 Go
16 Mo
300 $US
3.5 x 2.2 x 4.11 pouces
4 à 38 °C
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
38
Décision : Le concept est retenu.
Justifications : Le WD VelociRaptor répond bien à tous nos critères autant sur le nombre
de requête supporté [51] que sur ça vitesse de lecture et d’écriture qui est de l’ordre de
100Mo/s [50].
5.8.2
Maxtor Shared Storage™ II 2TB Dual Drive
Cette solution est intéressante parce qu’elle offre le support de stockage, le controlleur
RAID ainsi qu’une sortie USB et un port Ethernet RJ-45 10/100/1000. Ce type de stockage
peut donc être connecté directement à un routeur ou une passerelle internet et est donc facilement accessible par nos unités de traitement. Pour assurer la sécurité des données stockées,
le Maxtor Shared Storage™ II 2TB Dual Drive propose un agencement en RAID 1. Par
conséquent, ce dernier peut supporter la perte d’un de ces deux disque durs sans interruption
de service. [6]
Tableau 5.27 – Caractéristiques du Maxtor
MAXTOR Shared Storage™ II 2TB Dual Drive
Vitesse de rotation
Capacité
Cache
Prix
Dimension
Températures d’opération
7200 tr/min
2 To
16 Mo
600 $US
5.4 x 3.9 x 8.5 pouces
5 à 35 °C
Décision : Le concept est rejeté
Justification : Le protocol TCP/IP qui serait utilisé pour communiquer avec le Maxtor
Shared Storage ajoute beaucoup d’"overhead" aux paquets contrairement à la technologie SATA qui est plus rapide. Nous craillons que ce moyen de tranport des données
ne viennent ralentire les temps d’accès du serveur qui devra attendre après l’unité de
stockage principale.
5.8.3
Hitachi Travelstar 7K200
De type de disque semble également une solution envisageable en ce qui a trait au stockage
des données. Il présente des performances nettement supérieur aux disques durs traditionnels
en particulier au niveau du nombre d’E/S supporté qui est très élevé et des temps d’accès qui
sont clairement inférieurs. Le modèle Hitachi Travelstar 7K200 par exemple, a une capacité
maximale de stockage de 200 Go. De plus, il possède une interface SATA de 3Gb/s et une
mémoire tampon de 16 Mo. [7]
Décision : Ce concept est retenu, mais...
CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ
39
Tableau 5.28 – Caractéristiques du Travelstar
TRAVELSTAR 7K200(Hitachi)
Vitesse de rotation
Capacité
Cache
Prix
Dimension
Températures d’opération
7200 tr/min
200 Go
16 Mo
100 $US
2.5 x 4.2 x 3.5 pouces
4 à 38 °C
Justification : Les SSD sont certe très performant toutefois, comme toute les technologies
récentes ils sont très dispendieux. Leur capacité de stockage généralement faible par
rapport aux disques durs nécessite l’achat de plus grand nombre pour obtenir suffisament d’espace mémoire ce qui contribue à augmenter d’avantage le prix.
5.8.4
Stockage des transactions et informations (Syntèse)
Tableau 5.29 – Synthèse du stockage des transactions et des comptes
Concepts
VelociRaptor
Maxtor
Travelstar
Aspects
Physiques
Aspects
Économiques
Aspects
Temporels
OUI
OUI
OUI
OUI
OUI
OUI, mais
OUI
OUI
OUI
Aspects
Environnementaux
OUI
NON
OUI
Décision
Retenu
Rejeté
Retenu
Chapitre 6
Étude préliminaire
Suite à l’étude l’étude de faisabilité, différents concepts de solutions pour chaque fonction du système MÉTeC ont été retenus. Dans la présente section, les concepts retenus sont
agencés pour former trois concepts globaux. Ces trois concepts globaux sont présentés dans
le tableau 6.1. Ensuite, chaque concept est évalué par rapport aux critères formulés au chapitre 4. Un résumé de cette évaluation est présenté au tableau 6.2. Ces résultats sont utilisés
au chapitre suivant [7] pour déterminer le concept de solution retenu pour le système MÉTeC.
6.1
Concept 1
6.1.1
Cellulaire
6.1.1.1
Technologie MIFARE
La solution de portefeuille électronique pour ce concept global est l’utilisation de la puce
intégrant la technologie MIFARE. Un seul critère du cahier des charges s’applique à ce
dispositif, soit la capacité de stockage d’information de cette puce.
Cette puce permet à une capacité maximale de stockage de 144Ko [45]. Cette capacité
devrait être suffisante pour contenir les informations pertinentes du cellulaire.
6.1.1.2
Chiffrement hybride
La cryptographie hybride proposée est une combinaison du mode asymétrique RSA et
du mode symétrique AES. Dans le cas d’une clef RSA de 2048 bits, sa robustesse a déjà
été évaluée à 15 ou 30 ans. Pour le chiffrement de la clef RSA la clef AES, rejetée en mode
d’utilisation simple en raison des nécessités temporelles, a une robustesse évaluée à plusieurs
milliards d’années. Il est donc juste de dire que, en cas d’attaque, pour avoir accès aux
données transférées, la clef AES doit d’abord être déchiffrée puis la clef RSA. La robustesse
d’un chiffrement hybride est donc celle de la clef AES, soit plusieurs milliards d’années.
40
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
41
Tableau 6.1 – Concepts globaux
Sous-problème
Cellulaire
Portefeuille
électronique
Sécurité de transmission
Borne
Traitement des transactions
Communication entre
la borne et le serveur
Communication)
Communication des
transactions
Serveur
Stockage des transactions et des informations
Type de serveur
Concept 1
Concept 2
Chiffrement hybride
Chiffrement
trique
PKI logiciel
Technologie MIFARE
Concept 3
assymé-
Chiffrement hybride
Technologie MIFARE
Microprocesseur
MCF5227x
ColdFire, microcontrôleur
ST21NFCA et câble
câble USB
Modem CDMA EVDO E760
Microcontrôleur
PIC24FJ128GA avec
câble série
Microcontrôleur
MCF52223DS Coldfire et câble USB
Modem
E970D
Modem CDMA EVDO E760
NFC
Bluetooth
NFC
Disque dur WD Velociraptor
Disque dur Travelstar
Disque dur WD Velociraptor
Serveurs distribués
Serveurs centraux
Serveurs distribués
HSDPA
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
42
6.1.2
Borne
6.1.2.1
Unité de contrôle, de stockage de données et de liaison externe de la
borne
Microcontrôleur PIC24FJ128GA avec câble série est le concept retenu pour la section de
l’unité de contrôle, de stockage de données et de liaison externe de la borne de ce concept
global.
Capacité de stockage : La capacité de stockage de la mémoire flash du programme du
microcontrôleur PIC24FJ128GA est de 96kb. Puisque nous prévoyons un espace de stockage
minimal pour supporter un usage journalier d’environs 30kB, cela signifie qu’en cas d’urgence,
dans l’optique d’un problème majeur avec le serveur, le microcontrôleur PIC24FJ128GA
pourrait continuer à emmagasiner des données de transaction pendant près de 3 jours. Une
borne dont l’espace mémoire est complètement utilisé ne serait plus fonctionnelle. Cela augmente la fiabilité et la robustesse de notre système.
Coût : L’implantation du microcontrôleur PIC24 avec câble série représente un coût total
de 26,85$.
6.1.2.2
Modem sans-fil CDMA EV-DO de Novatel Wireless E760
La solution de communication des transactions de la borne au serveur pour ce concept global est le modem E760 de Novatel Wireless. Deux critères du cahier des charges s’appliquent
à ce dispositif : la durée moyenne d’envoi vers le serveur, ainsi que le coût du modem. Les
spécifications de ce modem sont présentées au tableau 5.20.
Ainsi, ce module a un coût unitaire d’environ 300$. Ce coût est ajouté au coût total de
la borne pour ce concept global de solution. Ce coût est présenté au tableau 6.2.
De plus, ce modem permet des envois de données à un débit maximal de 1,8 Mbit/s. Ce
débit est atteint seulement si les conditions sont parfaites : une couverture 1xEV-DO, faible
distance de l’antenne, réseau peu encombré. Ainsi, pour avoir une meilleure estimation du
temps réel de transfert des transactions un débit plus petit sera utilisé. Il est très difficile
d’obtenir des données réelles sur le débit moyen et par conséquent notre groupe estime un
débit moyen d’utilisation d’environs 200Kbit/s. Il a été établi lors de la rédaction du cahier
des charges qu’une borne stockera jusqu’à 1000 transactions journalières d’un poids de 30
octets chacune, ainsi que quatre clés de chiffrement de 2Ko chacune. Ainsi, en utilisant
l’équation suivante il est possible d’établir le temps requis pour transmettre les transactions
journalières : T = volume/dbit. Ainsi, pour un volume de 304Kbits et un débit de 200Kbit/s,
1,5 seconde est nécessaire pour transférer 1000 transactions.
6.1.3
Communication
6.1.3.1
Near Field Communication (NFC)
La distance maximale de communication se situe sur une plage entre 75mm et 100mm
de la borne pour un système de type NFC. Cette distance est déterminée par le module de
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
43
lecture CL RD701 contenu par la borne et permet d’isolé l’usager effectuant une transaction
en offrant une mince zone propice à la communication.
Le taux de transfert des composantes pour un système NFC est de 424 Kbps pour les
deux composantes, soit le PN511 (transmetteur) et le ST21NFCA (récepteur). Comme la
durée d’une transaction dépend d’une part du temps de transfert et d’autre part du temps
de traitement, il nous est possible d’estimer le temps nécessaire pour effectuer une transaction. Une transaction comportant entre 3 et 5 échanges de données d’une grosseur d’environ
5 Ko, le temps de transfert peut être estimé à 11, 792x10−3 secondes. Pour trouver le temps
total d’un échange de données il suffit donc d’additionner le temps trouvé au temps de traitement d’environ 50x10−3 secondes, donnant 62x10−3 secondes. Une transaction comporte
de 3 à 5 échanges de données, dû aux besoins d’initialisation de la transaction, d’acceptation
de la transaction, de demande d’authentification (si nécessaire), d’authentification (si nécessaire) et finalement de confirmation de transaction. Ainsi, une transaction complète ferait au
maximum 310x10−3 secondes.
6.1.4
Serveur
6.1.4.1
Disque dur WD Velociraptor
Ce disque dur déjà utilisé par plusieurs grandes entreprises offre des performances très
intéressantes pour ce qui est du stockage des informations pour le projet MÉTeC. Sa capacité
de 300 Go est amplement suffisante pour atteindre la capacité minimale de 200Go qui est
indiquée dans le cahier des charges.
Il suffit seulement d’avoir une redondance de ces unités de stockage idéale afin de parvenir
à la capacité de stockage minimale que nous avons établie. De plus, ce disque est le meilleur
en ce qui a trait aux critères de vitesse. Cela nous confirme qu’il pourra supporter la vitesse
de lecture et d’écriture, le taux de réception et la capacité de traitement, mentionnées dans
le cahier des charges, sans problème. Les spécifications de ce disque sont disponibles dans le
tableau 5.26.
6.1.4.2
Serveur distribué
Le principe du concept de système distribué repose sur le principe que si un de nos ordinateurs devient hors-fonction, d’autres machines qui se partagent le travail pourront veiller
au bon fonctionnement du système entier en prenant en charge le travail de la machine
défectueuse, ce qui permettra au système d’être opérationnel continuellement. Les critères
correspondant à ce concept sont le taux de réception, la consommation d’énergie et la redondance des unités de traitement. Dans chacun des cas, on peut attribuer la plus haute note
possible, car chacun des critères énumérés est comblé à 100%.
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
6.2
Concept 2
6.2.1
Cellulaire
6.2.1.1
PKI logiciel
44
La solution de portefeuille électronique pour ce concept global est l’implantation d’un
PKI logiciel. Un seul critère du cahier des charges s’applique à ce dispositif, soit la capacité
de stockage d’information que permet cette solution.
La capacité de stockage dépend ici de la quantité de mémoire utilisable par un programme
dans la mémoire d’un cellulaire particulier. Cette capacité peut être très variable d’un modèle
à l’autre, ainsi pour assurer la compatibilité avec le plus possible de téléphone il est important
de limiter le plus possible la quantité de mémoire utilisée. La taille des informations qu’il
est prévu de stocker, incluant le montant et les clés de cryptage, est d’environs 20Ko. Cette
taille ne devrait pas poser de problème considérant les possibilités d’ajout de programmes,
jeux, photos et sonneries que permettent les téléphones actuels.
6.2.1.2
Chiffrement asymétrique RSA
Des études effectuées par l’école polytechnique fédérale de Lausanne en partenariat avec
l’université de Bonn et le japonais NTT sont récemment parvenues à déchiffrer une clef RSA
de 700 bits. Pour ce faire, de 300 à 400 microprocesseurs ont été utilisés pendant une durée
de 11 mois, ce qui laisse croire que les clefs RSA de 1024 bits, utilisées pour le commerce
électronique, seront désuètes d’ici 5 ou 10 ans. Dans le but de garantir des résultats à long
terme, une clef de 2048 bits s’avère de mise avec une robustesse estimée à 15 ou 30 ans.[46]
6.2.2
Borne
6.2.2.1
Unité de contrôle, de stockage de données et de liaison externe de la
borne
Microcontrôleur MCF52223DS Coldfire avec câble USB PnP est le concept retenu pour
la section de l’unité de contrôle, de stockage de données et de liaison externe de la borne de
ce concept global.
Capacité de stockage : Le Microcontrôleur MCF52223DS Coldfire contient une mémoire flash de 128kB. Cette capacité de stockage est presque quatre fois plus élevée que
la capacité minimale prévue (30kB). Cela signifie qu’en cas d’urgence, dans l’optique d’un
problème majeur avec le serveur, la borne pourrait continuer à emmagasiner des données
de transaction pendant près de cinq jours. Une borne dont l’espace mémoire est complètement utilisé ne serait plus fonctionnelle. Cela augmente la fiabilité et la robustesse de notre
système.
Coût : L’implantation du microcontrôleur Coldfire avec câble USB PnP représente un
coût total de 38,54$.
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
6.2.2.2
45
Modem sans-fil HSDPA de Novatel Wireless E970D
Ce concept global utilise le modem EVDO E760 de Novatel Wireless pour effectuer les
transferts de données entre la borne et le serveur. Ce dispositif influence deux critères du
cahier des charges, soit durée moyenne d’envoi vers le serveur et le coût de la borne. Les
spécifications utilisées dans cette section sont tirées du tableau 5.20.
Le coût unitaire du modem est d’environ 300$, qui s’ajoute au coût du processeur de la
borne. Le coût total, présenté au tableau 6.2, est de 327$.
Le débit maximal de ce modem pour l’envoi de données vers le réseau HSDPA est de
384Kbit/s. Ce débit n’est en général pas soutenu en continu sur les réseaux actuels. Bien qu’il
soit difficile d’obtenir des données fiables sur le débit moyen sur le réseau actuel, mais notre
groupe fait une estimation conservatrice de 50Kbit/s. Le débit que peut atteindre le modem
est relié directement à la qualité du signal cellulaire à l’endroit où il est installé, ainsi une
borne installée dans un commerce où la réception cellulaire est mauvaise aura un débit très
réduit. De plus, lors de la rédaction du cahier des charges notre groupe à posé comme objectif
d’offrir au minimum une capacité de stockage pour 1000 transactions journalières d’un poids
d’environ 30 octets chacune. Ainsi, l’on peut s’attendre à envoyer 240Kbits pour l’ensemble
des transactions. De plus, pour assurer la sécurité des transactions et des transmissions de
données la borne échangera avec le serveur jusqu’à 4 clés de 2Ko chacune. En tout un volume
de atteignant 304kbits sera envoyé quotidiennement. L’équation suivante permet d’établir
le temps requis pour transmettre les données au serveur : T emps = volume/dbit. Ainsi, 6
secondes sont nécessaires pour transmettre les 1000 transactions et les clés de chiffrement.
6.2.3
Communication
6.2.3.1
Bluetooth
Pour la communication via Bluetooth, il existe plusieurs classes de modules et chaque
classe est caractérisée par une puissance et une portée. Le module sélectionné pour le développement du système offre le support des classes 2 et 3, permettant ainsi des communications
sur 10m et 1m respectivement. Dans notre cas, le but est de garder la communication le plus
isolée possible afin d’éviter des problèmes d’identification des personnes impliquées dans la
transaction, ce qui nous donne donc une distance maximale de communication de 1m pour
le module Bluetooth BRF6100.
Le taux de transfert maximal pouvant être atteint par le module Bluetooth BRF6100
qui est installé sur la borne et le cellulaire est de 722.3 Kbps. C’est cette vitesse ainsi que
la vitesse de traitement des microprocesseurs qui limitera la durée d’une transaction. La
taille d’une transaction étant d’environ 5 Ko, soit l’identifiant de l’usager, le montant de la
transaction, une clef, etc. Il est donc possible d’obtenir d’abord le temps approximatif d’une
transmission, soit 6, 922x10−3 secondes, et ensuite le temps approximatif de traitement, soit
environ 50x10−3 secondes dans le pire des cas, pour ainsi estimer la durée d’un échange de
données à 57x10−3 secondes. Il nous est donc possible de trouver le temps d’une transaction
sachant qu’elles comportent entre 3 et 5 échanges : initialisation de la transaction, acceptation
de la transaction, demande d’authentification (si nécessaire), authentification (si nécessaire)
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
46
et finalement une confirmation. Ainsi une transaction dure environ un maximum de 285x10−3
secondes.
6.2.4
Serveur
6.2.4.1
Disque dur Travelstar
Après analyse, nous jugeons que ce disque dur pourrait être utile pour le stockage des
informations des serveurs du projet MÉTeC. Il n’est pas considéré comme très puissant,
cependant il serait en mesure de fournir le minimum des critères du cahier des charges reliés
au stockage des serveurs.
Sa capacité de 200 Go est suffisante si on applique une redondance de ces unités de
stockage convenable. Par contre, il sera difficile d’acheter suffisamment d’exemplaires de ce
disque pour parvenir à la capacité de stockage désirée. Dans une autre optique, le disque dur
Travelstar possède des vitesses assez rapides qui ne posent pas problème en ce qui a trait
à la vitesse de lecture/écriture, taux de réception et capacité de traitement. De plus, il est
économe d’énergie, ce qui rendrait le système encore plus efficace. Les spécifications de ce
disque sont disponibles au tableau 5.28.
6.2.4.2
Serveur centralisé
Le principe d’un serveur centralisé est très simple et très facile à gérer. Premièrement,
ce type de serveur est peu coûteux étant donné qu’une seule infrastructure est nécessaire au
fonctionnement de ce système pour gérer les transactions entrantes et sortantes. Par exemple,
avec l’Intel Server Systems SR1560SF, comme mentionné lors de l’analyse de faisabilité, on
peut exécuter de nombreuses requêtes en parallèle avec l’aide d’une mémoire assez importante. Le plus gros avantage avec ce système est qu’il possède déjà des disques durs qui sont
remplaçables. Ce serveur centralisé serait en mesure de traiter toutes les transactions effectuées dans une journée, cependant s’il est sujet à une panne, le système entier sera paralysé
étant donné que d’autres infrastructures ne pourront prendre la relève. C’est pourquoi que si
nous voulons respecter le critère de redondance des unités de traitement, il devra avoir deux
serveurs dans cette même infrastructure. Cela pourra éviter certaines pannes occasionnelles.
Enfin, le véritable avantage d’implanter un serveur centralisé se joue sur le coût total du
projet ainsi que sa consommation d’énergie.
6.3
Concept 3
6.3.1
Cellulaire
6.3.1.1
Technologie MIFARE
La solution de portefeuille électronique pour ce concept global est l’utilisation de la puce
intégrant la technologie MIFARE. Un seul critère du cahier des charges s’applique à ce
dispositif, soit la capacité de stockage d’information de cette puce.
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
47
Cette puce permet à une capacité maximale de stockage de 144Ko [45]. Cette capacité
devrait être suffisante pour contenir les informations pertinentes du cellulaire.
6.3.1.2
Chiffrement hybride
La cryptographie hybride proposée est une combinaison du mode asymétrique RSA et
du mode symétrique AES. Dans le cas d’une clef RSA de 2048 bits, sa robustesse a déjà
été évaluée à 15 ou 30 ans. Pour le chiffrement de la clef RSA la clef AES, rejetée en mode
d’utilisation simple en raison des nécessités temporelles, a une robustesse évaluée à plusieurs
milliards d’années. Il est donc juste de dire que, en cas d’attaque, pour avoir accès aux
données transférées, la clef AES doit d’abord être déchiffrée puis la clef RSA. La robustesse
d’un chiffrement hybride est donc celle de la clef AES, soit plusieurs milliards d’années.
6.3.2
Borne
6.3.2.1
Unité de contrôle, de stockage de données et de liaison externe de la
borne
Microcontrôleur PIC24FJ128GA avec câble série est le concept retenu pour la section de
l’unité de contrôle, de stockage de données et de liaison externe de la borne de ce concept
global.
Capacité de stockage : La capacité de stockage de la mémoire flash du programme du
microcontrôleur PIC24FJ128GA est de 96kb. Puisque nous prévoyons un espace de stockage
minimal pour supporter un usage journalier d’environs 30kB, cela signifie qu’en cas d’urgence,
dans l’optique d’un problème majeur avec le serveur, le microcontrôleur PIC24FJ128GA
pourrait continuer à emmagasiner des données de transaction pendant près de 3 jours. Une
borne dont l’espace mémoire est complètement utilisé ne serait plus fonctionnelle. Cela augmente la fiabilité et la robustesse de notre système.
Coût : L’implantation du microcontrôleur PIC24 avec câble série représente un coût total
de 26,85$.
6.3.2.2
Modem sans-fil HSDPA de Novatel Wireless E970D
Ce concept global utilise le modem EVDO E760 de Novatel Wireless pour effectuer les
transferts de données entre la borne et le serveur. Ce dispositif influence deux critères du
cahier des charges, soit durée moyenne d’envoi vers le serveur et le coût de la borne. Les
spécifications utilisées dans cette section sont tirées du tableau 5.20.
Le coût unitaire du modem est d’environ 300$, qui s’ajoute au coût du processeur de la
borne. Le coût total, présenté au tableau 6.2, est de 327$.
Le débit maximal de ce modem pour l’envoi de données vers le réseau HSDPA est de
384Kbit/s. Ce débit n’est en général pas soutenu en continu sur les réseaux actuels. Bien qu’il
soit difficile d’obtenir des données fiables sur le débit moyen sur le réseau actuel, mais notre
groupe fait une estimation conservatrice de 50Kbit/s. Le débit que peut atteindre le modem
est relié directement à la qualité du signal cellulaire à l’endroit où il est installé, ainsi une
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
48
borne installée dans un commerce où la réception cellulaire est mauvaise aura un débit très
réduit. De plus, lors de la rédaction du cahier des charges notre groupe à posé comme objectif
d’offrir au minimum une capacité de stockage pour 1000 transactions journalières d’un poids
d’environ 30 octets chacune. Ainsi, l’on peut s’attendre à envoyer 240Kbits pour l’ensemble
des transactions. De plus, pour assurer la sécurité des transactions et des transmissions de
données la borne échangera avec le serveur jusqu’à 4 clés de 2Ko chacune. En tout un volume
de atteignant 304kbits sera envoyé quotidiennement. L’équation suivante permet d’établir
le temps requis pour transmettre les données au serveur : T emps = volume/dbit. Ainsi, 6
secondes sont nécessaires pour transmettre les 1000 transactions et les clés de chiffrement.
6.3.3
Communication
6.3.3.1
Near Field Communication (NFC)
La distance maximale de communication se situe sur une plage entre 75mm et 100mm
de la borne pour un système de type NFC. Cette distance est déterminée par le module de
lecture CL RD701 contenu par la borne et permet d’isolé l’usager effectuant une transaction
en offrant une mince zone propice à la communication.
Le taux de transfert des composantes pour un système NFC est de 424 Kbps pour les
deux composantes, soit le PN511 (transmetteur) et le ST21NFCA (récepteur). Comme la
durée d’une transaction dépend d’une part du temps de transfert et d’autre part du temps
de traitement, il nous est possible d’estimer le temps nécessaire pour effectuer une transaction. Une transaction comportant entre 3 et 5 échanges de données d’une grosseur d’environ
5 Ko, le temps de transfert peut être estimé à 11, 792x10−3 secondes. Pour trouver le temps
total d’un échange de données il suffit donc d’additionner le temps trouvé au temps de traitement d’environ 50x10−3 secondes, donnant 62x10−3 secondes. Une transaction comporte
de 3 à 5 échanges de données, dû aux besoins d’initialisation de la transaction, d’acceptation
de la transaction, de demande d’authentification (si nécessaire), d’authentification (si nécessaire) et finalement de confirmation de transaction. Ainsi, une transaction complète ferait au
maximum 310x10−3 secondes.
6.3.4
Serveur
6.3.4.1
Disque dur WD Velociraptor
Ce disque dur déjà utilisé par plusieurs grandes entreprises offre des performances très
intéressantes pour ce qui est du stockage des informations pour le projet MÉTeC. Sa capacité
de 300 Go est amplement suffisante pour atteindre la capacité minimale de 200Go qui est
indiquée dans le cahier des charges.
Il suffit seulement d’avoir une redondance de ces unités de stockage idéale afin de parvenir
à la capacité de stockage minimale que nous avons établie. De plus, ce disque est le meilleur
en ce qui a trait aux critères de vitesse. Cela nous confirme qu’il pourra supporter la vitesse
de lecture et d’écriture, le taux de réception et la capacité de traitement, mentionnées dans
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
49
le cahier des charges, sans problème. Les spécifications de ce disque sont disponibles dans le
tableau 5.26.
6.3.4.2
Serveur centralisé
Le principe d’un serveur centralisé est très simple et très facile à gérer. Premièrement,
ce type de serveur est peu coûteux étant donné qu’une seule infrastructure est nécessaire au
fonctionnement de ce système pour gérer les transactions entrantes et sortantes. Par exemple,
avec l’Intel Server Systems SR1560SF, comme mentionné lors de l’analyse de faisabilité, on
peut exécuter de nombreuses requêtes en parallèle avec l’aide d’une mémoire assez importante. Le plus gros avantage avec ce système est qu’il possède déjà des disques durs qui sont
remplaçables. Ce serveur centralisé serait en mesure de traiter toutes les transactions effectuées dans une journée, cependant s’il est sujet à une panne, le système entier sera paralysé
étant donné que d’autres infrastructures ne pourront prendre la relève. C’est pourquoi que si
nous voulons respecter le critère de redondance des unités de traitement, il devra avoir deux
serveurs dans cette même infrastructure. Cela pourra éviter certaines pannes occasionnelles.
Enfin, le véritable avantage d’implanter un serveur centralisé se joue sur le coût total du
projet ainsi que sa consommation d’énergie.
6.4
Matrice d’évaluation
Le tableau 6.2 résume le résultat des l’évaluations réalisées dans ce chapitre. Chaque
concept de solution a été évalué pour déterminer de quelle façon il répond aux critères du
cahier des charges. Les résultats sont utilisés au chapitre 7 pour établir la performance des
trois concepts globaux face aux critères du cahier des charges et, ultimement déterminer le
concept retenu.
CHAPITRE 6. ÉTUDE PRÉLIMINAIRE
50
Tableau 6.2 – Matrice d’évaluation
Critères d’évaluation
Communication
Distance de communication cell-borne(cm)
Durée d’une transaction cell-borne(s)
Durée de recharge du porte-feuille(s)
Durée d’une transmission borne-serveur(s)
Dispositif(Cellulaire)
Capacité(ko)
Dispositif(Borne)
Capacité(Ko)
Coût unitaire ($)
Dispositif(Serveur)
Taux de réception(Mo/s)
Capacité(Go)
Vitesse de lecture/écriture (Mo/s)
Capacité de traitement (Requête/s)
Consommation d’énergie(Watt)
Coût total ($)
Redondance des unités de traitement
Redondance des unités de stockage
Sécurité
Robustesse du Chiffrement(ans)
Concept 1 Concept 2 Concept 3
10
310x10−3
5
6
100
285x10−3
10
1,5
10
310x10−3
17
6
144
20
144
96
340
128
327
96
339
18
300
150
3333
2500
8000
4
2
15
200
120
3333
600
17000
2
3
15
300
150
3333
2500
8000
4
2
> 109
15
> 109
Chapitre 7
Concept retenu
La quantification du niveau de réussite de chacun des sous-problèmes se retrouve dans
la matrice de décision. Elle permet de déterminer quel concept global est le plus performant
par rapport aux critères d’évaluation. Elle utilise les données du tableau 6.4 ainsi que les
barèmes du cahier des charges. De plus, aucune modification ne sera apportée au concept
final puisque celui-ci le mieu possible aux exigences.
51
CHAPITRE 7. CONCEPT RETENU
52
Tableau 7.1 – Matrice des décisions
Critères d’évaluation
Communication
Distance de communication cell-borne(cm)
Durée d’une transaction cell-borne(s)
Durée de recharge du porte-feuille
Durée d’une transmission borne-serveur(s)
Dispositif(Cellulaire)
Capacité(ko)
Dispositif(Borne)
Capacité(Mo)
Coût unitaire ($)
Dispositif(Serveur)
Taux de réception(Mo/s)
Capacité(Go)
Vitesse de lecture/écriture (Mo/s)
Capacité de traitement (Requête/s)
Consommation d’énergie
Coût total ($)
Redondance des unités de traitement
Redondance des unités de stockage
Sécurité
Robustesse du Chiffrement(h)
Total
Pondération
Détaillé(%) Générale(%)
28
7
9
6
6
5
5
17
8
9
42
5
4
4
5
4
7
6
7
8
8
Concepte 1
Concepte 2
Concepte 3
4.5
8.4
6
4.8
0
8.5
4.3
5.7
4.5
8.4
2
4.8
4.8
0
4.8
6.2
3.9
7.2
9
6.2
4.3
4.4
1.3
3.1
5
0
7
6
3.5
3.3
0
1.6
5
4
0
3
7
3.3
1.3
3.1
5
0
7
6
3.5
8
76.9
0
58.6
8
72.2
CHAPITRE 7. CONCEPT RETENU
7.1
53
Interprétation des résultats
Grâce à la matrice de décision nous avons pu déterminer que le concept qui satisfait
le mieux aux critères et donc aux exigences du client est le concept 1.C’est ainsi celui qui
possède la note la plus élevée par rapport au barème du cahier des charges.
7.2
spécification du concept optimal
Le concept optimal obtenu est le suivant :
Tableau 7.2 – concept finale
Sous-problème
Cellulaire
Portefeuille électronique
Sécurité de transmission
Borne
Traitement des transactions
Communication
entre la borne et le
serveur
Communication)
Communication des
transactions
Serveur
Stockage des transactions et des informations
Type de serveur
Concept 1
Chiffrement hybride
Technologie
FARE
MI-
Microprocesseur
MCF5227x
ColdFire, microcontrôleur ST21NFCA et
câble câble USB
Modem
CDMA
EVDO E760
NFC
Disque dur WD Velociraptor
Serveurs distribués
Bibliographie
[1] Dual-band IEEE 802.11a/b/g mobile Wi-Fi solution, http://www.anglia.com/st/
literature_pdfs/fldual0206.pdf, 15 mars 2009.
[2] D-Link DWL-G510 Carte PCI sans fils 54 Mbps, http://www.ldlc.com/fiche/
PB00032600.html, 13 mars 2009.
[3] DWL-7100AP Tri-Mode Dualband 802.11a/b/g (2.4/5GHz) Wireless 108Mbps1 Access
Point, http://www.dlink.ca/products/?sec=0&pid=304, 14 mars 2009.
[4] Bluetooth Multi Chip Module, http://anok.ceti.pl/download/INFINEON/
BLUETOOTH/pb_rok104001_2d_1.pdf, 15 mars 2009.
[5] Clubic, Le Western Digital Velociraptor 300 Go officialisé, http://www.clubic.com/
actualite-136850-western-digital-velociraptor-300.html, 16 mars 2009.
[6] Maxtor, Maxtor Shared Storage™ II 2TB Dual Drive, http://www.maxtor.com/en/
hard-drive-backup/external-drives/maxtor-shared-storage-2tb-dual-drive.
html, 15 mars 2009.
[7] Tom’s Hardware, Hitachi Travelstar 7K200, http://www.presence-pc.com/tests/
SSD-autonomie-22793/9/, 12 mars 2009.
[8] Evaluation
Assurance
Assurance_Level
Level,
http://en.wikipedia.org/wiki/Evaluation_
[9] La technologie MIFARE, http://en.wikipedia.org/wiki/MIFARE
[10] Public
Key
infrastructure
Infrastructure,
http://en.wikipedia.org/wiki/Public_key_
[11] Vulnérabilité avec MIFARE Classic, http://mifare.net/security/mifare_classic.
asp
[12] Norme ISO14443, http://wg8.de/wg8n1496_17n3613_Ballot_FCD14443-3.pdf
[13] Intel®
Server
Systems
SR1560SF
and
SR1560SFHS,
www.intel.com/Products/Server/Systems/SR1560SF-SR1560SFHS/
SR1560SF-SR1560SFHS-overview.htm
http://
[14] Coût d’un Intel® Server Systems SR1560SF and SR1560SFHS, http://www.
rackmountpro.com/category.aspx?catid=286
[15] Dell Precision T3400 Workstation, http://www1.ca.dell.com/content/products/
productdetails.aspx/precn_t3400?c=ca&cs=calca1&l=en&s=biz
54
BIBLIOGRAPHIE
55
[16] Solution de gestion des serveurs distribués, http://www.unisys.com/services/
outsourcing/it__outsourcing/computing__services/distributed__server_
_management.htm
[17] L’encyclopédie libre Wikipédia. RSA-640, [En ligne]. http://fr.wikipedia.org/wiki/
RSA-640 (Page consultée le 19 mars 2009)
[18] L’encyclopédie libre Wikipédia. Standard de chiffrement avancé, [En ligne]. http://fr.
wikipedia.org/wiki/Standard_de_chiffrement_avancé (Page consultée le 19 mars
2009)
[19] Rogers, Avantages du réseau de Rogers, [En ligne]. http://votre.rogers.com/Store/
Wireless/coverage/info.asp#Page_2 (Page consultée le 14 mars 2009)
[20] Bell, Couverture et itinérance, [En ligne]. http://www.bell.ca/support/PrsCSrvWls_
Cvg_Travel.page (Page consultée le 17 mars 2009)
[21] Rogers, Couverture et avantages, [En ligne]. http://www.rogers.com/web/content/
wireless-network/network_coverage (Page consultée le 15 mars 2009)
[22] Wikipedia, Bell Mobility, [En ligne]. http://en.wikipedia.org/wiki/Bell_Mobility
(Page consultée le 18 mars 2009)
[23] MultiTech Systems Inc., Modem Socket HSDPA Datsheet, [En ligne]. http://www.
multitech.com/DOCUMENTS/Collateral/data_sheets/86002082.asp (Page consultée
le 16 mars 2009)
[24] MultiTech Systems Inc., Modem Socket CDMA Datsheet, [En ligne]. http://www.
multitech.com/DOCUMENTS/Collateral/data_sheets/86002039.asp (Page consultée
le 16 mars 2009)
[25] Novatel Wireless, E970D Datasheet, [En ligne]. http://www.novatelwireless.com/
pdf/R1_VIEW_Datasheet_E970DNVTL.pdf (Page consultée le 16 mars 2009)
[26] Novatel Wireless, E760 Datasheet, [En ligne]. http://www.novatelwireless.com/pdf/
Datasheet_E760NVTL.pdf (Page consultée le 16 mars 2009)
[27] Sony, Felica, [En ligne]. http://www.sony.net/Products/felica/abt/dvs.html (Page
consultée le 30 mars 2009)
[28] Sony, Octopus card, [En ligne]. http://www.sony.net/Products/felica/csy/emn.
html (Page consultée le 30 mars 2009)
[29] Encyclopédie libre Wikipédia, Hong Kong, [En ligne]. http://fr.wikipedia.org/
wiki/Hong_Kong (Page consultée le 30 mars 2009)
[30] Encyclopédie libre Wikipédia, Canada, [En ligne]. http://fr.wikipedia.org/wiki/
Canada (Page consultée le 30 mars 2009)
[31] Génération nouvelle technologie, GNT, [En ligne]. http://www.generation-nt.com/
achats-noeel-internet-atteignent-sommets-royaume-uni-allemagne-france-newswire-51063
html (Page consultée le 30 mars 2009)
[32] RISC ARCHITECTURE, risc vs. cisc, [En ligne]. http://cse.stanford.edu/class/
sophomore-college/projects-00/risc/risccisc/ (Page consultée le 11 avril 2009)
BIBLIOGRAPHIE
56
[33] AVNET electronics marketing, Base de données de microcontrôleurs, [En ligne].
http://avnetexpress.avnet.com/store/em/EMController/Microcontroller/
_/N-100185?action=products&cat=1&catalogId=500201&cutTape=&inStock=
&langId=-1&proto=&rohs=&storeId=500201&topSellers=&sel=C (Page consultée le
9 avril 2009)
[34] AVNET electronics marketing, Base de données de puces mémoire, [En ligne].
http://avnetexpress.avnet.com/store/em/EMController/Memory/EEPROM/
_/N-100175?action=products&cat=1&catalogId=500201&cutTape=&inStock=
&langId=-1&proto=&rohs=&storeId=500201&topSellers=&sel=C (Page consultée le
13 avril 2009)
[35] expansys, Microvision USB PnP Cable For Flic And ROV Scanners, [En ligne]. http:
//www.expansys.lu/p.aspx?i=159257 (Page consultée le 13 avril 2009)
[36] Freescale Semiconductor, MCF52223 ColdFire Microcontroller datasheet, [En ligne].
http://www.freescale.com/files/32bit/doc/data_sheet/MCF52223DS.pdf (Page
consultée le 13 avril 2009)
[37] ebay, PRO-92, 93, 95, 96, 97 or 99 2-Way Serial Scanner Cable, [En ligne]. http:
//cgi.ebay.com/PRO-92-93-95-96-97-or-99-2-Way-Serial-Scanner-Cable_
W0QQitemZ250371782628QQcategoryZ48704QQrdZ1QQssPageNameZWINQ3aPOST0Q3aRECOQ3aBINQQcmd
(Page consultée le 13 avril 2009)
[38] Microchip, PIC24FJ128GA Family Data Sheet, [En ligne]. http://ww1.microchip.
com/downloads/en/devicedoc/39747C.pdf (Page consultée le 14 avril 2009)
[39] Datasheets.ru, ST21NFCA Data Sheet, [En ligne]. http://datasheets.ru/
datasheets/588647/data-ST21NFCA.html (Page consultée le 12 avril 2009)
[40] Moore’s Law, [En ligne]. ftp://download.intel.com/museum/Moores_Law/
Articles-Press_Releases/Gordon_Moore_1965_Article.pdf
[41] Nombre d’autobus au Canada, [En ligne]. http://www.tc.gc.ca/pol/en/Report/
anre1999/tc9913ce.htm
[42] Nombre de poste Interac au Canada, [En ligne]. http://en.wikipedia.org/wiki/
Interac
[43] Nombre de parcomètre à Toronto, [En ligne]. http://www.greenp.com/tpa/
parkinglocator/onstreet/OnStreet.jsp
[44] Nombre de parcomètre à Montréal, [En ligne]. http://www.darayanet.ca/Darayanet%
20Parking.pdf
[45] Puce SMART MX de NXP Semiconductors, [En ligne]. http://www.nxp.com/#/
pip/pip=[pip=P5CX012_02X_40_73_80_144_FAM_SDS_3,pfp=53422]|pp=[t=pip,i=
P5CX012_02X_40_73_80_144_FAM_SDS_3].
[46] Le monde informatique, le cassage des clés RSA 1024 bits annoncé
pour 2012. [En ligne], http://www.lemondeinformatique.fr/actualites/
lire-le-cassage-des-cles-rsa-1024-bit-annonce-pour-2012-22941.html (Page
consulté le 14 avril 2009)
BIBLIOGRAPHIE
57
[47] Coût de la borne ACR122, [En ligne]. http://smartcard.futako.net/Index.aspx?
p0=AAT1P0000012&p1=4&p2=1&p3=1&p4=0&p5=1
[48] Nombre de propriétaire de téléphone cellulaire au Canada en 2006, [En ligne] http:
//www.crtc.gc.ca/eng/publications/reports/radio/srg.htm
[49] Temps d’accès du VelociRaptor, [En ligne]. http://www.tomshardware.com/charts/
3.5-hard-drive-charts/Random-Access-Time,671.html
[50] Vitesse de lecture du VelociRaptor, [En ligne]. http://www.tomshardware.com/
charts/3.5-hard-drive-charts/Average-Read-Transfer-Performance,658.html
[51] Nombre
de
requête
simultané
supporté
par
le
VelociRaptor,
[En
ligne].
http://www.tomshardware.com/charts/3.5-hard-drive-charts/
Database-I-O-Benchmark-Pattern,661.html
Annexe A
Liste des sigles et des acronymes
58
ANNEXE A. LISTE DES SIGLES ET DES ACRONYMES
AES
CA
CDMA
CISC
DMA
EAC
EEPROM
EPROM
EV-DO
GHz
Go
GSM
HSDPA
I2C
IEC
IEEE
ISO
Kb
kbit/s
Kbps
ko
LED
Mbit/s
Mbps
MÉTeC
MHz
Mo
mW
NFC
OAEP
PKI
PnP
QPSI
RA
RAM
RISC
ROM
RSA
UART
USB
WiFi
Advanced Encryption Standard
Certification authority
Code Division Multiple Access
Complex Instruction Set Computer
Direct Memory Access
Evaluation Assurance Level
Electrically Erasable Programmable Read-Only Memory
Erasable Programmable Read-Only Memory
Evolution Data Optimized
Gigahertz
Gigaoctet
Global System for Mobile Communications
High-Speed Downlink Packet Access
Intelligent Interface Controller
International Electrotechnical Commission
Institute of Electrical and Electronics Engineers, Inc.
International Organization for Standardization
Kilobytes
Kilobits par seconde
Kilobits par seconde
Kilooctets
Light Emitting Diode
Megabits par seconde
Megabits par seconde
Monnaie électronique par téléphonie cellulaire
Mégahertz
Mégaoctets
miliwatt
Near Field Communication
Optimal Asymmetric Encryption Padding
Public key Infrastructure
Plug and Play
Queued Serial Peripheral Interface
Registration Authority
Ramdom Access Memory
Reduced Instruction Set Computer
Read-Only Memory
Rivest Shamir Adleman
Universal Asynchronous Receiver-Transmitter
Universal Serial Bus
Wireless Fidelity
59

Documents pareils