INF 359 Juin 2009 Technologie cartes sans contact et lecteurs associés. J. Leroux Les Jardins (leroux@enst.fr) INF 359 Juin 2009.



Documents pareils
La technologie NFC pour plus de mobilité

Kit pédagogique RFID-EDUC

L identification par radio fréquence principe et applications

NFC Near Field Communication

Radio-étiquettes et avenir des technologies RFID

TECHN 37 Technis ublic e a uitga tion p v é e va riodin de que Sm de a S ls m - a M ls v M Ja 4/2 nv 0 ie 0 r

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

CARTES A PUCE. Pascal Urien - Cours cartes à puce /06/10 Page 1

La carte à puce. Jean-Philippe Babau

Université de La Rochelle. Réseaux TD n 6

Présentation de la plateforme Diagnostic RFID

Les technologies sans contact (Bluetooth, Infra-rouge,

La technologie RFID / NFC

Cours Informatique 1. Monsieur SADOUNI Salheddine

Catalogue Produits. Puces d identification électronique. Lecteurs. Biolog-Tiny. Biolog-RS et ES. Biolog-FS et FD. Tiny Puce Aiguille.

Biolog-id Catalogue produits

Traitement de données

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

LA SECURITE DES CARTES A BANDE MAGNETIQUE

U N I V E R S I T E P A R I S - E S T M A R N E - LA- V A L L E E

Avancées de la normalisation de la communication sans contact dans les systèmes billettiques

Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC

Lecteur de carte à puce LCPM1 SOMMAIRE

QU EST-CE QUE LA RFID?

Signaux numériques : Multiplexage temporel : TDM

Fonctions de la couche physique

contactless & payment des solutions de test pour mener à bien vos projets

La technologie Java Card TM

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

La Technologie NFC. Near Field Communication (NFC) Par

TD 1 - Transmission en bande de passe

Programmation C. Apprendre à développer des programmes simples dans le langage C

Les Réseaux sans fils : IEEE F. Nolot

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

Les techniques de multiplexage

#IOT. Internet #IGE36 #INTTIC.

Les puces RFID en élevage

Télécommunications. Plan

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

Structure de base d un ordinateur

Transmissions série et parallèle

Leçon 1 : Les principaux composants d un ordinateur

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = Mhz

NFC. Near Field Communication. Introduction. aux technologies NFC. 16 octobre 2014

LECTEURS - RFID. RFID-tags

GPA770 Microélectronique appliquée Exercices série A

Ordinateurs, Structure et Applications

SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier :

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

DM 1 : Montre Autoquartz ETA

Chapitre 2 : communications numériques.

EMV, S.E.T et 3D Secure

2. Couche physique (Couche 1 OSI et TCP/IP)

Actualités de Rohde & Schwarz N o 191 (2006/III)

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2011/26

MODE D EMPLOI Version micrologiciel: 11 - Standard

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM.

La technologie sans contact NFC Aspects protocolaires et sécurité

La Technologie Carte à Puce EAP TLS v2.0

Fiche technique CPU 314SC/DPM (314-6CG13)

KX GPRS SERIAL ETHERNET MODEM Le modem GPRS/EDGE «Machine to Machine»

Description d'une liaison

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

Serrure sans contact CISA esigno. Technologie, design et simplicité en une seule solution.

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM.

Sécurité des réseaux sans fil

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Représentation des Nombres

Systèmes d identification par radiofréquences industriels (RFID) RFID ICODE haute fréquence à 13,56 MHz avec interface EtherNet/IP

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

EMETTEUR ULB. Architectures & circuits. Ecole ULB GDRO ESISAR - Valence 23-27/10/2006. David MARCHALAND STMicroelectronics 26/10/2006

Fiche technique CPU 315SN/PN (315-4PN33)

DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION

Systèmes de transmission

ReadCard Guide Utilisateur

Le multiplexage. Sommaire

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Société Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France

Informatique pour scientifiques hiver Plan général Systèmes d exploitation

LSM RELEASE NOTES LOGICIEL LOCKING SYSTEM MANAGEMENT

ISO/CEI NORME INTERNATIONALE

Matériel & Logiciels (Hardware & Software)

Codage d information. Codage d information : -Définition-

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

Licence Sciences et Technologies Examen janvier 2010

Transcription:

Technologie cartes sans contact et lecteurs associés 1 Sommaire Marchés, généralités Standardisation internationale Evolution des cartes Architecture et fonctionnement d une carte type Organisation mémoire Gestion de la sécurité Caractéristiques particulières Architecture du lecteur Jeu de commandes Application porte-monnaie 2 Page 1

Généralités (1/2) Plusieurs standards de cartes sans contact co-existent : ISO/IEC 10536 : Close coupled cards. Portée : 1 à 3 mm. ISO/IEC 14443 : Proximity cards (Cartes à puce sans contact de proximité). Portée : 10 cm. Couplage inductif à 13,56 Mhz. Débit supérieur à 100 kbit/s ( 847 kbits) ISO/IEC 15693 : Vicinity cards (Cartes de voisinage). Portée : 1m. Couplage inductif à 125 khz (Produits propriétaires) et 13,56 Mhz. Débit faible : 26 kbit/s. 3 Généralités (2/2) D autres solutions techniques sont présentes : Normalisées ISO 11784/785 : Identification animale. Fréquence : 134,5 khz. Distance : 1 m. Non normalisées : Etiquettes longue portée actives (alimentées). Systèmes propriétaires. Tendance pour le 5,75 Ghz. Distance : quelques m. 4 Page 2

Diversité des solutions techniques et des applications Les systèmes actuels fonctionnent dans 4 bandes de fréquences : 125-135 khz. Identification par RF. Portée jusqu à 1 m. 13,56 Mhz Portée 10 cm. Les UHF : 862 / 928 Mhz Les Hyperfréquences à 2,45 Ghz et 5,8 Ghz, 915 Mhz (EU) : Etiquettes (Tags) électroniques alimentées. Distances de plusieurs m. 5 Identification à distance par radiofréquences (RFID) Désigne les transpondeurs* passifs (puce + enroulement) utilisés pour l identification et l enregistrement Fonctionnent à 125 khz (jusqu à plusieurs m) norme 15693 également à 135 khz, 13,56 Mhz, UHF 860 Mhz, 2,45GHz (Iso 18000) Implants de marquage des animaux (Animal ID régi par ISO 11784/85), numéro unique sur 128 bits, capsule de verre. identification d objets (logistique, agroalimentaire, papeterie), clés de voiture. EAS (Electronic Article Surveillance) Formes et matériaux divers (Plastiques en cartes, disques, barrettes, bâtonnets, capsules de verre) Domaines d application : Contrôle d accès, suivi de fabrication, logistique, services, traçabilité des services. Gestion de la chaîne logistique (SCM) * Mot fabriqué à partir de transmettre et répondre. Appareil de réponse au signal d un émetteur. 6 Page 3

Différentes technologies sans contact Sans contact GemEasy TM 300 / 8000 Easy Watch Sans contact et avec contacts Module Antenne GemTwin TM GemCombi TM Deux circuits Un circuit 7 Carte échantillon 8 Page 4

Caractéristiques des cartes sans contact ISO 7816-1 dimension Alimentation en énergie par induction Transaction de proximité (8 à 10cm) Antenne du lecteur Corps de carte en PVC Mémoire E²PROM sécurisée Transmissions RF en lecture et écriture 9 La Standardisation internationale La norme ISO 14443 pour les cartes de proximité regroupe les 4 parties suivantes : 14443-1 : Caractéristiques physiques 14443-2 : Signal radio fréquence, transfert d énergie 14443-3 : Identification et activation 14443-4 : Protocole de transmission sans contact 10 Page 5

Normes ISO 7816 ISO 14443 7816-4 14443-4 T=CL Protocol to exchange APDUs c.less 7816-3 14443-3 Card Identification and Activation A/B 7816-2 14443-2 Power Supply and Data Transmission A/B 7816-1 14443-1 Physical Dimensions 11 Les 2 Interfaces RF dans le standard 14443 Type A Supporté par Philips, Siemens, Hitachi Mieux ciblé pour les cartes RF à logique câblée Standard Mifare de facto Applications de transport 106 Kbps Type B Supporté par ST Micro, Inside Contactless, Motorola et Sony Système CALYPSO Davantage conçu pour les cartes à microprocesseur Débit plus élevé ( 847 Kbps) Les 2 types ne sont pas compatibles, mais l interopérabilité est possible à travers des lecteurs multistandards (DUAL READERS) 12 Page 6

Les 2 Interfaces RF dans le standard 14443 Type A Type B Fréquence porteuse :13,56 Mhz Modulation lecteur --> carte (Downlink) : ASK 100% Codage bits : Miller modifié Voie montante (Uplink) carte --> lecteur : Sousporteuse 847 khz Modulation de charge ASK Codage bits : Manchester 13,56 Mhz Modulation lecteur --> carte : ASK 10% Codage NRZ Voie montante carte --> lecteur : sousporteuse 847 khz Modulation de phase BPSK Codage bits NRZ 13 Intérêt des cartes sans contact Les cartes à contacts posent certains problèmes Maintenance (connecteurs) Coûts (encartage plus complexe) La solution : les cartes sans contact Pas de parties mécaniques dans les lecteurs. Fiabilité : Pas de dommages physiques pour la carte Facilité d utilisation pour les usagers Vitesse de transaction optimum Coûts de maintenance presque nuls + + + + + 14 Page 7

Contraintes spécifiques des cartes sans contact Besoin d une transaction en 150 ms (à contact jusqu à 2s) Passage à la volée Transactions en limite de champ Risques de trous dans le champ Nécessité de technologie faible consommation 15 Les Raisons du succès du 13,56 Mhz Des mémoires importantes Des standards mondiaux De bonne performance de lecture Des packaging variés 13.56 MHz Success Sécurité et protection des données Une large offre de lecteur Gestion du «Multi application» 16 Page 8

Une technologie mature Développée depuis plus de 10 ans Par de grandes sociétés de SC : Philips, Infineon Plus de 400 millions de puces vendues dans le monde par an Utilisée chaque jour dans de nombreuses applications Contrôle d accès (physique et logique) Identification (carte d étudiant, permis, etc Transport Paiement 17 Evolution des besoins Carte Hybride ou Combi Microprocesseur Capacité >32kbits Distance 10cm Carte sans contact Mémoires à logique câblée Capacité 8kbits Distance 10cm Carte sans contact Bas coût 18 Page 9

Les principaux fabricants En 2007, 4,5 milliards de cartes dont environ 15 % sans contact! NXP (lancé par Philips, est le leader mondial). (Cartes 64 KO) Mifare 1K, 4K, Mifare DESFire (3DES) ASK Cartes à mémoire : CT3000 (Mifare ProX dédié au transport) Cartes à microprocesseur (TanGO OS), cartes CALYPSO INSIDE CONTACTLESS Picopass (2K, 32K) produit compatible avec normes 14443B et 15693 GEMALTO Cartes à double interface (NavigoTM OBERTHUR Cartes à microprocesseur 19 Architecture et fonctionnement d une carte type 20 Page 10

GemEasy Circuit & Module sans contact Antenne embarquée 21 GemEasy 8000 Logique câblée (Technologie Mifare) Sécurité Clés Secrètes (48 bits) Authentification mutuelle carte-lecteur (ISO 9798-2) Cryptage de l échange Multi-application 8KBit EEPROM partitionnée en 16 secteurs Conditions d accès et clés individualisées par secteur Gestion de porte-monnaie (Débit/Crédit) GemEasy 8000 22 Page 11

Architecture interne de la GCL8K 23 Codage en bande de base (1/2) Code NRZ Code Manchester T bit 1 T bit 1 0 1 0 1 Le signal peut ne pas donner d informations de rythme lors de longues séquences de 0 ou de 1 Transitions à chaque durée de bit. Extraction d horloge facile Code de Miller Code de Miller modifié T bit 1 T bit 1 0 1 0 1 Une transition au plus toutes les deux durées de bit. Permet la récupération du rythme Chaque transition est remplacée par une transition négative (tp<<tbit) 24 Page 12

Codage en bande de base (2/2) Code NRZ : Le 1 binaire est représenté par un signal haut et le 0 par un signal bas Code Manchester : Le 1 est représenté par une transition négative au milieu de la période bit et le 0 est représenté par une transition positive. Code Miller : Le 1 est représenté par une transition de type quelconque au milieu de la période bit. Le 0 est représenté par la continuité du niveau 1 précédent pour la période bit suivante. Une suite de 0 crée une transition au départ d une période bit. Code Miller modifié : Chaque transition est remplacée par une impulsion négative. Ceci permet d assurer une alimentation en énergie du transpondeur par le lecteur même pendant les transferts de données. 25 Procédés de modulation L énergie est propagée depuis une antenne sous la forme d ondes électromagnétiques. La modulation d une porteuse par un des 3 paramètres du signal (Amplitude, fréquence ou phase) permet de coder et transmettre des messages à l intérieur d une zone d influence. Les procédés de modulation utilisés sont : ASK (Amplitude Shift Keying) : Modulation d amplitude FSK (Frequency Shift Keying) ou MDF (Modulation par déplacement de fréquence) BPSK (Binary Phase Shift Keying) ou MDP (Modulation par déplacement de phase) Modulation procedure with subcarrier (Load Modulation) ou modulation de charge 26 Page 13

Code NRZ Durée 1 bit Codage et modulation Le signal peut ne pas donner d informations de rythme lors de longues séquences de 0 ou de 1 Code Manchester) 1 Durée 1 bit 0 1 Transitions à chaque durée de bit. Extraction d horloge facile 1 Code de Miller Durée 1 bit 0 1 Une Transition au plus toutes les deux durées de bit. Permet la récupération du rythme 1 0 1 27 Modulation de charge (Carte vers lecteur) Sous porteuse Flux de données (Bande de base) Sous porteuse modulée Signal modulé avec sous porteuse 28 Page 14

Format de transmission des données Start start b1 D7 b2 D6 b3 D5 b4 D4 b5 D3 b6 D2 b7 D1 b8 D0 Stop stop start Bit transmis le premier Données utiles Temps de garde Le format utilisé pour la transmission et la réception de données entre la carte et le lecteur est le suivant : Un bit de Start à l état bas 8 bits de données transmis les poids faibles en tête Un bit d arrêt à l état haut La transmission d un octet nécessite 10 temps élémentaires (10 ETU) Remarque : 1 etu (elementary time unit) = 128/fréquence porteuse Avec 13,56 Mhz, 1 etu = 9,4µs 29 Format de transmission des données (1/2) Start start b1 D7 b2 D6 b3 D5 b4 D4 b5 D3 b6 D2 b7 D1 b8 D0 Stop stop start Bit transmis le premier Données utiles Espace inter-caractères EGT Un caractère est séparé du suivant par un temps de garde EGT (Extra Guard Time) L espace EGT entre 2 caractères consécutifs envoyés par le lecteur à la carte peut varier entre 0 et 6 ETU L espace EGT entre 2 caractères consécutifs envoyés par la carte au lecteur peut varier entre 0 et 2 ETU 30 Page 15

La trame standard transmise (2/2) Bit de parité impaire S D7 b1d6 b2d5 b3d4 b4d3 b5d2 b6d1 b7d0 b8 P D7 b1d6 b2d5 b3d4 b4d3 b5d2 b6d1 b7d0 b8 P b1 D0 b8 P E Bit transmis le premier 1er octet de données 2e octet de données nième octet Les trames standards sont utilisées pour l échange des données. Elles contiennent des trames de données suivies d une trame CRC (format bloc) : Un bit de début de communication (Start) à l état bas. N fois (8 bits de données + bit de parité impaire). La transmission de chaque octet commence par le bit de plus faible poids (lsb) Un bit de fin de communication (End) à l état haut. 31 Délimiteurs de trames Les commandes envoyées par le lecteur sont transportées par les trames (Composées de caractères de données suivies des trames CRC). Les trames utilisées dans les deux sens (Transmission et réception entre lecteur et carte) pendant la séquence d anticollision utilisent les identifiants SOF et EOF pour les deux sens de communication. 32 Page 16

La trame anticollision Bit de parité impaire S D7 1 D6 1 D5 0 D4 0 D3 1 D2 0 D1 0 D0 1 0 D7 0 D6 0 D5 0 D4 0 D3 0 D2 0 D1 1 D0 0 0 0 D0 0 0 E Premier Bit SEL (93h) NVB (40h) UID0 Les trames anti-collision sont des trames standards de 7 octets utilisées pendant la boucle anticollision. Elles sont divisées en deux parties : Partie 1 pour la transmission du lecteur à la carte. Partie 2 pour la transmission de la carte au lecteur Trois règles s appliquent : La somme des bits de données doit être 56 La longueur minimum de la partie 1 doit être 16 bits La longueur maximum de la partie 1 doit être de 55 bits : En conséquence la partie 2 a une longueur minimum de 1 bit et maximum de 40 bits. 33 Protocole Lecteur-carte PCD Commande Commande PICC Réponse Temps de garde Temps de garde PCD : Proximity Coupling Device : Lecteur PICC : Proximity Integrated Circuit Card : Carte 34 Page 17

Les états de la carte Les états suivants sont définis pour les cartes qui suivent la spécification A et le protocole associé pour l anticollision Etat Power-off : La carte n est pas alimentée et n émet pas de sous porteuse Etat Idle (Attente) : La carte est alimentée. Elle est capable de reconnaître des commandes de lecteur comme REQA et WAKE-UP. Etat qui suit un Reset. Etat Ready : Etat suite à réception d une commande valide REQA et WAKE-UP. La carte est sélectionnée avec son UID (Byte number of Unique Identification). La méthode anti-collision peut être appliquée. Etat Active : Etat correspondant à la sélection de la carte avec son UID complet Etat Halt : La carte est muette. Suite à une commande Halt, la carte peut devenir inactive. Une carte dans cet état requiert un Reset pour retourner dans l état IDLE 35 Les commandes utilisées par le lecteur pour gérer la communication multicartes REQA : les cartes concernées répondent avec ATQA (codage de type anticollision applicable sur 2 octets). Le lecteur réalise un OU logique entre les réponses ATQA. WAKE-UP ANTICOLLISION SELECT HALT 36 Page 18

ORGANISATION MEMOIRE DE LA CARTE SANS CONTACT 37 Organisation de la mémoire EEPROM 8kbits Blocs (128 bits) Secteurs (512bits) 0 1 2 3 0 1. 15 Bloc 0, bloc du fabricant contenant le numéro de série Blocs de sécurité Blocs de données Organisation de la mémoire EEPROM en 16 secteurs Clé secrète A (6 octets = 48 bits) Conditions d accès pour chaque bloc (3 octets) Données (1 octet) Clé secrète B (6 octets = 48 bits) Organisation des Organisation du bloc sécurité 38 Page 19

Définitions Taille de la mémoire : 1 kilo-octets La carte est divisée en 16 secteurs 1 secteur = 4 blocs de données = 64 octets (512 bits) 1 bloc de données = 16 octets (128 bits) Le bloc est le plus petit élément adressable 39 Les Secteurs Chaque secteur est divisé en 4 blocs 3 blocs de données (Blocs 0 à 2) 1 bloc de sécurité (Bloc 3) Les clés et les conditions d accès sont propres à chaque secteur Les conditions d accès sont définies bloc par bloc et stockées dans le bloc sécurité 40 Page 20

Les blocs de données Blocs transparents Les données lues ou écrites ne sont pas interprétées par la carte Blocs valeurs Format spécial de codage dédié aux fonctions de porte monnaie électronique 41 Les blocs de valeur Le champ valeur est codé sur 4 octets Stocké 2 fois en codage classique et une fois en inversé. Ordre des octets inversé Le champ données (un octet) n est pas interprêté par la carte 0 1 2 3 4 5 6 7 8 9 A B C D E F V1 V2 V3 V4 V1 V2 V3 V4 V1 V2 V3 V4 données inversées données inversées Valeur sur 4 octets Valeur inversée Valeur Octet 0 plus faible Structure d une valeur Octet 1 Octet 2 Octet 3 plus fort msb lsb msb lsb 42 Page 21

Exemple de blocs de valeur Exemple : Le bloc suivant contient la valeur 1 et l octet de données 01 en hexadécimal 0 1 2 3 4 5 6 7 8 9 A B C D E F 01 00 00 00 FE FF FF FF 01 00 00 00 données données données données Exemple : Le bloc suivant contient la valeur 12 34 56 78 0 1 2 3 4 5 6 7 8 9 A B C D E F 78 56 34 12 87 A9 CB ED 78 56 34 12 données données données données 43 Le bloc 0 (16 octets) : bloc fabricant 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 Numéro de série Lrc Données circuit Numéro de lot Date de production Numéro de série sur 4 octets. (CSN Chip Serial Number) Longitudinal Redundancy Check : Checksum sur le numéro série Données circuit. Ex 08 : 8 kbits, 04 00 : type de circuit, 43 : version. Les octets 00 à 08 sont envoyés à l extérieur de la carte lors de la réponse au Reset. 44 Page 22

Gestion de la sécurité 45 Sécurité Chaque secteur est protégé indépendamment Chaque bloc dans un secteur a ses propres conditions d accès L authentification par secteur implique les dispositions suivantes : 2 clés (A et B) stockées dans chaque secteur 2 clés (A et B) stockées dans le lecteur pour chaque secteur Calcul d un cryptogramme utilisé pour prouver que le lecteur et la carte détienne le même secret. Echanges chiffrés : La communication entre la carte et le lecteur est cryptée par la clé de session générée après l authentification 46 Page 23

Bloc de sécurité (Bloc 3 du secteur) 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 Clé secrète A Conditions Accès Clé secrète B Le bloc de sécurité de chaque secteur contient : La clé secrète A sur 6 octets (48 bits) Les conditions d accès sur 3 octets 1 octet de données La clé secrète B sur 48 bits Les conditions d accès sont définies pour chaque bloc 47 Définition des conditions d accès Les conditions d accès sont définies pour chaque bloc Pour chaque bloc, elles sont stockées dans le secteur de sécurité Les conditions d accès sont définies : Par bloc de données (transparent ou valeur) Pour le bloc de sécurité lui-même Huit jeux de conditions d accès sont disponibles pour les 4 commandes Read/Write/Add/Substract (Pour les blocs valeurs seulement) 48 Page 24

Conditions d accès pour les blocs de données BxACn : x : numéro du bloc (0 <= x <= 3) n : numéro du bit (1 <= n <= 3) N AC BxAC1 (0<=x<=2) BxAC2 BxAC3 Lecture Ecriture Addition transf./sauveg Soustraction transf./sauveg. 0 0 0 0 A ou B A ou B A ou B A ou B 1 0 0 1 A ou B jamais jamais A ou B 2 0 1 0 A ou B jamais jamais jamais 3 0 1 1 B B jamais jamais 4 1 0 0 A ou B B jamais jamais 5 1 0 1 B jamais jamais jamais 6 1 1 0 A ou B B B A ou B 7 1 1 1 jamais jamais jamais jamais 49 Conditions d accès pour les blocs de sécurité Clef secrète A (octets 0 à 5) Conditions d accès (octet 6 à 8) + octet 9 Clef secrète B (octet 10 à 15) Valeur des bits de condition d accès lecture écriture lecture écriture lecture écriture B3AC1 B3AC2 B3AC3 jamais A ou B A ou B jamais A ou B A ou B 0 0 0 jamais A ou B A ou B A ou B A ou B A ou B 0 0 1 jamais jamais A ou B jamais A ou B jamais 0 1 0 jamais B A ou B B jamais B 0 1 1 jamais B A ou B jamais jamais B 1 0 0 jamais jamais A ou B B jamais jamais 1 0 1 jamais jamais A ou B jamais jamais jamais 1 1 0 jamais jamais A ou B jamais jamais jamais 1 1 1 50 Page 25

Exemple de conditions d accès (p11) Conditions d accès lors du transport : AC1,AC2,AC3 = (0,0,0) pour les blocs mémoire Accès aux blocs mémoire pour toutes les fonctions AC1,AC2,AC3 = (0,0,1) pour le bloc de sécurité Accès à la clef A en écriture Accès au reste du bloc de sécurité en lecture et écriture Octet Bits Bloc 3 Bloc 2 Bloc 1 Bloc 0 6 de 3 à 0 1 1 1 1 de 7 à 4 1 1 1 1 7 de 3 à 0 0 1 1 1 de 7 à 4 0 0 0 0 8 de 3 à 0 0 0 0 0 de 7 à 4 1 0 0 0 Octets 6,7, 8 FF 07 80 51 Calcul des conditions d accès Bloc 0 Bloc 1 Bloc 2 Bloc 3 AC2 AC1 AC0 Bloc 0 Bloc 1 Bloc 2 Bloc 3 1 1 1 0 1 0 1 1 0 1 0 1 1 0 1 1 1 0 0 1 0 1 1 1 AC2 AC1 AC0 Octet 8 AC0 AC1 Octet 7 AC2 AC0 Octet 6 AC1 AC2 Octet 8 Octet 7 Octet 6 1 0 0 1 0 1 1 1 1 1 0 1 0 1 1 0 1 0 0 0 0 0 1 0 7 6 5 4 3 2 1 0 52 Page 26

Conditions d accès pour le transport au niveau carte Pour tous les blocs de données (0 à 2) Condition d accès n 0 Toutes opérations protégées par clé A ou B Pour tous les blocs de sécurité (bloc 3) Condition d accès n 1 Toutes opérations protégées par clé A ou B Mêmes clés pour tous secteurs Bloc 0 Bloc 1 Bloc 2 Bloc 3 AC2 AC1 AC0 0 0 0 0 0 0 0 0 0 0 0 1 Octets 6, 7 et 8 : FF 07 80 53 La procédure d authentification Nécessaire pour accéder à un secteur Permet de prouver la possession d une clé (Dans la carte et dans le lecteur) L authentification se fait en trois passes (ISO 9798-2) Les clés secrètes ont une taille de 48 bits Utilisation de nombres aléatoires Etablissement d une clé de session (clé de chiffrement de la communication) 54 Page 27

Schéma d authentification COMMANDE 1 Authenticate (Secteur, clé) 3 Calcul de ResR1 = F (Rc,clé) Envoi de ResR1 et RandomRr 6 Calcul ResR2 = F(Rr,clé), Test si ResR2 = ResC2 7 Génération de la clé de session de chiffrement = CF (Rc,Rr,clé) REPONSE DE LA CARTE 2 Génération de RandomRc 4 Calcul ResC1 =F(Rc,clé),Test si ResR1 = ResC1 5 Calcul de ResC2 = F (Rr,clé) et envoi 8 Génération de la clé de session de chiffrement = CF (Rc,Rr,clé) 55 L authentification mutuelle carte-lecteur LECTEUR SANS CONTACT 1) Envoi de Rc (nombre aléatoire) CARTE SANS CONTACT 2) Envoi de Tr = f (Rc,AouB) et Rr 4) Envoi de Tc = f (Rr,AouB) 5) Décodage de Tc 3) Décodage de Tr 1) La carte envoie sur demande un nombre aléatoire Rc au lecteur 2) Le lecteur encrypte à l aide d une clé (A ou B) ce nombre Rc. Le jeton (token) obtenu Tr est envoyé à la carte avec Rr. 3) La carte vérifie qu on lui a bien envoyé le Rc initial. 4) La carte encrypte à l aide d une clé (A ou B) le nombre aléatoire Rret l envoie au lecteur 5) Le lecteur vérifie qu il est capable de retrouver le nombre aléatoire utilisé. L authentification est alors considérée comme réussie! Durée de l opération : 3 ms L authentification se fait secteur par secteur. 56 Page 28

Avantages de la procédure d authentification mutuelle Deux nombres aléatoires sont encryptés simultanément. Ceci permet d empêcher de procéder à la transformation inverse utilisant Rc pour obtenir le cryptogramme 1 dans le but de calculer la clé secrète. L usage strict de nombres aléatoires provenant de sources indépendantes (lecteur et carte) signifie que l enregistrement d une séquence d authentification pour la rejouer plus tard est vouée à l échec Une clé de session (aléatoire) peut être calculée à partir des nombres aléatoires générés pour sécuriser par chiffrement la transmission. 57 Caractéristiques particulières de la carte sans contact 58 Page 29

Présence de plusieurs cartes Algorithme d anti-collision Gestion de plusieurs cartes en même temps Inhibition des lectures ou écritures accidentelles Lecture-écriture dynamique (Carte entrante ou sortante du champ) 59 Mécanisme d anti-collision Exemple : 5 cartes présentes avec numéro de série sur 5 bits. Une collision intervient quand au moins 2 cartes transmettent des bits complémentaires dans les trames anticollision (7 octets) Request all x x 1 x x b0 Si le bit 0 vaut 1 alors silence x x 1 0 0 0 1 1 0 0 0 1 1 0 1 1 0 1 0 0 1 1 1 0 0 1 0 1 1 1 b0 0 1 1 0 0 1 0 1 0 0 1 1 1 0 0 Si le bit 3 vaut 1 alors silence 1 0 1 0 0 1 0 1 0 0 Une seule carte répond : elle est sélectionnée 60 Page 30

Protocole en présence de plusieurs cartes COMMANDE 1 Request all 2 Anticollision 3 Select (SN1) 4 Transaction 5 Halt 6 Request 7 Anticollision REPONSE DE LA CARTE Toutes les cartes en mode actif sn1 Carte sn1 sélectionnée Mode Halt Toutes les cartes en mode actif sauf sn1 8 Select (SN2) sn2 Carte sn2 sélectionnée 61 Fonctions Blocs valeurs Substract Value et Add Value Ajoute ou soustrait la valeur spécifiée à la valeur mémoire destination Le résultat est stocké dans le registre RAM de la carte Le bloc mémoire destination n est pas affecté Transfer Place la valeur du registre RAM dans le bloc mémoire EEPROM spécifié Restore Place la valeur issue du bloc mémoire EEPROM spécifié en RAM 62 Page 31

Procédure de sauvegarde (Back up) Exemple : Valeur de départ : 10 Soustrait 4 RAM EEPROM Substract Value 6-4 Purse 10 Backup 10 Transfer 6 x Purse 10 Backup 6 Restore 6 Purse 10 Backup 6 Transfer 6 x Purse 6 Backup 6 63 Séquencement et temps d une transaction Answer to request Anticollision loop Select card Identification : 2,5 ms avec une carte + 1 ms par carte supplémentaire Access Specification 3-pass Authentication Authentification : 2 ms Read Block Write Block Lecture/Ecriture : Lecture de bloc : 2,5 ms Ecriture de bloc : 9 ms 64 Page 32

Temps de transaction Request, Anticollision, Select Authentication Read Block Write Block + verify 3 ms 2 ms 2.5 ms 9 ms Ces temps n incluent pas la communication et les traitements du terminal. 65 Contact Module ISO7816 GemTwin (cartes hybrides) Module sans contact Antenne Séparation physique des circuits 66 Page 33

GemCombi Contact module ISO7816 Circuit avec contact & sans contact Antenne Zone mémoire partagée 67 Evolution de la technologie Combi Mifare+ Moto, ST, Mifare Pro,... Premier circuit Combi disponible sur le marché : Deux mémoires séparées : - Une privée pour contact - Une partagée pour contact & sans contact Bon compromis entre sécurité & vitesse Tous les circuits Combi suivants Mémoire unique toujours accessible via le µprocesseur Niveau de sécurité ajustable au prix de la rapidité de la transaction 68 Page 34

MIFARE + (Combi 1G) Compatible ISO 7816 Interface avec contact Microprocessor E²PROM memory E²PROM memory Interface sans contact ISO 14443 - A Compatible avec les cartes Mifare : Gamme GemEasy 69 MIFARE + type 1 (Combi 1G) Compatible ISO 7816 Contact interface Microprocessor E²PROM memory SMA E²PROM memory Contactless interface ISO 14443 - A Compatible avec les cartes Mifare : Gamme GemEasy Microprocesseur Siemens 8051 pour l interface contact. Interface sans contact géré par une logique câblée 70 Page 35

Mirage (Moto), ST16RFXX(SGS-Thomson) & MifarePro (Philips) (Combi 2G) Compatible ISO7816-4 Compatible ISO 14443 - A (MifarePro) or 14443 - B (Moto / ST) Contact interface Contactless interface Microprocessor E²PROM memory ISO 14443 - B Compatible avec les cartes Mifare : Gamme GemEasy Sécurité 71 Architecture du lecteur 72 Page 36

La famille d interfaces sans contact Lien série ROS680 (µprocesseur + firmware) Bus parralèle ASIC RF Module Antenne GCI681 GCI680 GCR680 Gem Acess 608 Une architecture modulaire GCA 73 ASIC - Module RF du lecteur Quartz Rx Tx ASIC CR R W YP O O TO M M ASIC Oscillateur à Quartz à 13,56 Mhz Module Emetteur Récepteur avec lien série avec le module RF Unité cryptographique (authentification et cryptage) ROM (Read Only Memory) WOM (Write Only Memory) RF Module Module Radio Fréquence Transmetteur pour l énergie et la transmission de données Fréquence de la porteuse 13,56 MHZ Utilisée pour transmettre énergie, données et horloge Récepteur pour recevoir les réponses de la carte 74 Page 37

Interface Radio Fréquence Modulation OOK (On Off Keying) du lecteur vers la carte Modulation de charge de la carte vers le lecteur Compatible avec le standard ISO 14443 type A Fréquence de la porteuse : 13,56 Mhz 75 Protocole de communication Contrôlé par le circuit ASIC du lecteur Protocole de communication à l alternat (half duplex) Utilise un mécanisme de poignée de main mécanismes de contrôle utilisé : CRC 16 Analyse du flux de données (Bit de parité) Monitoring de la séquence protocole (Compteur de bits) Vitesse de transmission des échanges de données par voie Radio fréquence : 106 kilobits/s 76 Page 38

GCR 680 Firmware Protocole de type Bloc Gemplus Basé sur le noyau OROS ROS 680 Commandes au niveau carte (Read, Add-value) Commandes combinées (haut niveau) : C-write Pour s adapter à la vitesse de transmission de l interface Pour faciliter la programmation d applications Commandes au format APDU : Request, Select 77 Gestion de la sécurité : codes de transport lecteur Codes de Transport Clés par secteur ASIC Les clés sont stockées dans la mémoire WOM de l ASIC Protégées par des clés de transport avant le chargement des clés Une clé de transport par secteur Les clés de transport sont stockées dans la ROM de l ASIC Les clé de transport et les clés doivent être présentées ensemble pour charger les clés dans la WOM Tous les lecteurs ont les mêmes codes de transport Une valeur de code de transport par secteur : 16 valeurs Exemple pour le secteur 0 : BD DE 6F 37 83 83 78 Page 39

Stockage des Jeux de clés ROM : Jeu fixé de 16 codes de transport Non accessible de l extérieur de l ASIC 1 code de transport par secteur Les codes de transport sont requis pour charger les clés en WOM WOM : (Write Only Memory) pour le stockage des clés 16 jeux de 3 paires de clés Les données WOM sont volatiles. Elles requièrent des piles dans le lecteur. paires de clés A ou B par secteur Peut être utilisé pour avoir différentes versions de clés Prototype Test Application finale 79 Jeu de commandes 80 Page 40

Les échanges ROS ASIC RF Module Echange d APDU Commandes haut niveau Contrôle de la communication entre le lecteur et la carte Commandes bas niveau 81 TYPE DE COMMANDES Commandes de configuration du lecteur Commandes de l'interface ASIC Commandes APDU Elémentaires (Pas d'authentification) Commandes APDU Combinées (Authentification en option) Configure SIO RF On RF Off RF Switch Reset Get Card Get FirstCard Request Request all Anticollision Select RequestAll&Select Halt Authenticate Transfer Restore AddValue SubstractValue Read Write C_Read C_Write C_ReadValue C_CopyValue C_AddValue C_SubstractValue C_CreateValue Exchange APDU Load Key 82 Page 41

Mode d adressage pour les commandes Secteur 0 Bloc 0 (16 octets) Adresse 0 Bloc 1 (16 octets) Adresse 1 Bloc 2 Adresse 2 Bloc 3 Sécurité Adresse 3 Secteur 1 Bloc 0 Adresse 4 Bloc 1 Adresse 5 Bloc 2 Bloc 3 Sécurité Secteur 15 Bloc 0 Bloc 1 Bloc 2 Adresse 62 Bloc 3 Sécurité Adresse 63 83 Commandes de configuration du lecteur Configure SIO : Spécifie la vitesse du lien série entre le terminal et le lecteur. RF On : Met en marche l émetteur RF RF off : Met hors service l émetteur RF RF Switch : Pour piloter deux antennes 84 Page 42

Commande de l interface (I) Echange APDU : Sert à envoyer une commande d interface à une carte et à recevoir une réponse : (Ex Select) Format utilisé : Application Protocol Data Unit Compatible avec le standard ISO 7816-4 Load Key : Charge une clé secrète dans la mémoire WOM de l ASIC 85 Authentication Mode Control Byte (S) Cet Octet S de commande du mode d authentification est utilisé dans toutes les commandes qui comprennent une authentification V 0 A 0 0 A/B K1 K0 1 : no verification 0 : verification Réalise une lecture de bloc après la commande 1 : no authentication 0 : authentication performed 0 : clé A 1 : clé B 0, 0 : jeu de clés 0 0, 1 : jeu de clé 1 1, 0 : jeu de clés 2 0, 0 : RFU 86 Page 43

Load Key Load Key (P2,S,Tc,K) Syntaxe : Charge une clé secrète à partir de l application dans la mémoire WOM de l ASIC du GCR 680. Chargement de la clé secrète K et du code de transport correspondant P2 : Adresse du bloc protégé par la clé à charger. S : Octet Données : contiennent K et TC (Chacune sur 6 octets). CLA INS P1 P2 LC Data 90 D8 00 P2 13 S TC K 87 Commande de l interface (II) Reset GetFirstCard (Reset, Requestall, Anticollision, Select) GetCard (Halt, Request, Anticollision, Select) 88 Page 44

Commande de l interface (III) Request all : Place toutes les cartes en mode actif et reçoit leur numéro de série Request : Place en mode actif toutes les cartes qui ne sont pas en mode HALT et reçoit leur numéro de série Anticollision : Isole un numéro de série parmi les cartes activées Select : Sélectionne une carte en fonction de son numéro de série Halt : Place les cartes en mode arrêt 89 Commandes au niveau Carte 90 Page 45

Commandes au niveau carte (1/2) Authenticate : Réalise une authentification mutuelle dynamique Read : Lit les données stockées dans un bloc Write : Ecrit les données dans un bloc 91 Commandes au niveau carte (2/2) Transfer : Envoie le contenu d un registre RAM dans un bloc mémoire EEPROM Restore : Copie un bloc mémoire EEPROM dans un registre RAM AddValue : Ajoute la valeur du contenu d un bloc mémoire EEPROM et écrit le résultat dans un registre RAM SubstractValue : Soustrait la valeur du contenu d un bloc mémoire EEPROM et écrit le résultat dans un registre RAM Voir T55 92 Page 46

Authenticate Authenticate (P2,S) Syntaxe : Produit une authentification mutuelle entre la carte et le lecteur. P2 correspond à l adresse du bloc à authentifier. S est l octet de commande du mode d authentification CLA INS P1 P2 LC Data 94 26 00 P2 01 S 93 Transfer Transfer (P2) Syntaxe : Transfère le contenu de la RAM dans l EEPROM à l adresse spécifiée. La valeur est effacée de la RAM CLA INS P1 P2 LC Data 94 DA 00 P2 01 00 94 Page 47

Restore Restore (P2) Copie le contenu d un bloc de l EEPROM à l adresse spécifiée. vers la RAM. P2 adresse du bloc à restaurer. Syntaxe : CLA INS P1 P2 LC Data 94 8A 00 P2 01 00 95 AddValue AddValue (P2,Count) Lit la valeur de l EEPROM à l adresse spécifiée dans la RAM. Additionne Count à la valeur lue. Ecrit le résultat dans le registre RAM. Note : la valeur stockée en EEPROM n est pas modifiée. P2 : Adresse du bloc contenant la valeur. Count : Montant à additionner. Syntaxe : CLA INS P1 P2 LC Data 94 36 00 P2 04 Count 96 Page 48

SubstractValue SubstractValue (P2,Count) Syntaxe : Lit la valeur de l EEPROM à l adresse spécifiée dans la RAM. Soustrait Count à la valeur lue. Ecrit le résultat dans le registre RAM. Note : la valeur stockée en EEPROM n est pas modifiée. P2 : Adresse du bloc contenant la valeur. Count : Montant à soustraire. CLA INS P1 P2 LC Data 94 34 00 P2 04 Count 97 Read Read (P2,Le) Lit la valeur de l EEPROM à l adresse spécifiée dans la RAM. Lecture d un bloc P2 : Adresse du bloc contenant la valeur. Syntaxe : CLA INS P1 P2 LE 94 34 00 P2 16 98 Page 49

Write Read (P2,Lc,Data) Ecrit la donnée à l adresse spécifiée. Ecriture d un bloc. P2 : Adresse du bloc destination. Data : Données à écrire Syntaxe : CLA INS P1 P2 LC Data 94 D8 00 P2 16 Data 99 Commandes combinées au niveau carte 100 Page 50

C_Read (Authenticate, Read Block) C_Read (P2,S,Le) Produit une authentification mutuelle entre la carte et le lecteur. Lit la valeur en EEPROM à l adresse spécifiée. Note : Lit à l intérieur d un secteur (De 1 à 4 blocs). Les conditions d accès en lecture doivent être remplies pour tous les blocs. P2 correspond à l adresse du premier bloc contenant la valeur. S est l octet de commande du mode d authentification. Le : Nombre d octets à lire (De 1 à 64) Syntaxe : CLA INS P1 P2 LC Data LE 84 B8 00 P2 01 S Le 101 C_Write (Authenticate, Write Block) C_Write (P2,Lc,SData) Produit une authentification mutuelle entre la carte et le lecteur. Ecrit la valeur en EEPROM à l adresse spécifiée. Note : Ecrit à l intérieur d un secteur (De 1 à 4 blocs). Les conditions d accès en écriture doivent être remplies pour tous les blocs. P2 correspond à l adresse du premier bloc contenant la valeur. S est l octet de commande du mode d authentification. Le : Nombre d octets à lire (De 1 à 64) Data : Données à écrire Syntaxe : CLA INS P1 P2 LC Data 84 D8 00 P2 Lc S Data 102 Page 51

CONFIGURATION D UNE APPLICATION PORTE-MONNAIE 103 Spécifications du porte-monnaie Principaux points à prendre en compte : DEBIT : Opération rapide, peu sensible à la fraude Une clé dédiée au débit pour toutes les cartes Utilisation de la clé A CREDIT : Sensible à la fraude Clé B diversifiée par la valeur du numéro de série (CSN) Protection du montant (Purse backup) : Assurer l intégrité du montant Utilisation d un bloc valeur 104 Page 52

Gestion des données Les données de l application doivent être protégées en sauvegarde et transfert pour éviter les fraudes avec la valeur du porte monnaie : 200 x Purse Backup Purse Application Data 200 Sécurity Block 105 Configuration du porte monnaie Conditions d'accès Read Write Add/Transfer/Restore Substract/Transfer/Restore Purse Backup Purse Application Data Clé A 40 FF 0B Clé B A B B A A B B A A B N N Conditions verrouillées Les données applicatives sont stockées dans un bloc de données transparent 106 Page 53

Opération de crédit du porte-monnaie COMMANDE 1 Get Card 2 3 Key B = F (KBm, CSN) 4 Load in ASIC (Transport Code + KeyB) 5 Authenticate (Calcul de cryptogrammes) REPONSE DE LA CARTE Numéro de série (CSN) Cryptogrammes 6 Credit Purse : C_addvalue to Backup 7 C_CopyBackup to Active 107 Opération de débit du porte-monnaie COMMANDE 1 Load once in ASIC (Transport code + clé A) 2 Get Card 3 REPONSE DE LA CARTE Numéro de série (CSN) 4 Authenticate (Calcul de cryptogrammes) Cryptogrammes 5 Débit Purse : C_Substract_value to Backup 6 C_CopyBackup to Active 108 Page 54

Les Applications du sans contact Télébilletique (Ticketing) dans le domaine du transport Porte monnaie électronique pour les paiements de faibles montants Services divers comme des programmes de fidélité (loyalty) Parking - Contrôle d accès Péage Transport de masse 109 Technologie sans contact NFC (1/4) Technologie de communication en champ proche Promue par Philips et Sony Consortium rejoint par Nokia, Samsung, Panasonic, Microsoft Réalisée grâce à des circuits dits NFC implantés dans des dispositifs mobiles de grande consommation (PDAs, téléphones mobiles, etc ) Téléchargement de fichiers et échanges de données entre terminaux 110 Page 55

Usages des NFC (2/4) Mode émulation de carte à puce sans contact pour un terminal mobile Mode lecteur de cartes ou de tags passifs (étiquettes électroniques sur affiches, colis, cartes de visite ) Mode peer to peer : Deux terminaux mobiles échangent des données Réalisée grâce à des circuits dits NFC implantés dans des dispositifs mobiles de grande consommation (PDAs, téléphones mobiles, etc ) Téléchargement de fichiers et échanges de données entre terminaux 111 Technologie sans contact NFC (3/4) Acronyme NFC signifie Near Field Communication Porteuse à 13,56 Mhz Conçue pour être inter opérable avec les protocoles Mifare et FeliCa Débit allant jusqu à 1 Mégabits/s Distance de transaction : jusqu à 20 cm Standardisée ISO 18092 112 Page 56

Applications NFC en préparation (4/4) Achat du droit d écoute et transfert de musique entre un PDA et une affiche intelligente (smart poster) Télébillettique. Achat par téléphone mobile près d une borne NFC Voyage : Réservation et achat de droits 113 Page 57