MÉTeC. Rapport final. présenté à Robert Bergevin Christian Gagné. par. Équipe 03 Technophiles

Documents pareils
Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Version de novembre 2012, valable jusqu en avril 2013

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

Ordinateur portable Latitude E5410

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

2 disques en Raid 0,5 ou 10 SAS

Qualit Eau:Système de gestion automatisée de la qualité de l eau des piscines privées

Routeur Gigabit WiFi AC 1200 Dual Band

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Clé USB 2.0 Wi-Fi n Référence

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

NFC Near Field Communication

Clé WIFI 300N. 1. Introduction :

Dispositif e-learning déployé sur les postes de travail

Pré-requis techniques

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

Data loggers SOFREL LT/LT-US Solutions réseaux d eaux usées

Cahier des charges pour la mise en place de l infrastructure informatique

COLLEGE ADRIEN CERNEAU

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Vodafone Mobile Connect

Le produit WG-1000 Wireless Gateway

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Guide d utilisation du service e-banking

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

Concept Compumatica Secure Mobile

Des options de paiement d avant-garde

Bar & Bistro POS MOBILE POS WINDOWS WEB KIOSQUE. Plus qu un point de vente de Bar & Bistro!

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

5.5 Utiliser le WiFi depuis son domicile

Mettre en place un accès sécurisé à travers Internet

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

ZTE MF190. Clé 3G+ Guide de démarrage rapide

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC

ZTE MF190 Clé 3G+ Guide de démarrage rapide

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Résolvez vos problèmes d énergie dédiée à l informatique

Etude d Exchange, Google Apps, Office 365 et Zimbra

ZTE MF668A Clé 3G+ Guide de démarrage rapide

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Gestion d Epargne de Crédit & Comptabilité

Windows 7, Configuration

MANUEL D INSTALLATION

Système ASC unitaire triphasé. PowerScale kva Maximisez votre disponibilité avec PowerScale

Conseil d administration Genève, novembre 2002 LILS

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Cours n 12. Technologies WAN 2nd partie

La solution à vos mesures de pression

How To? Sécurité des réseaux sans fils

Lecteur de carte à puce LCPM1 SOMMAIRE

Leçon 1 : Les principaux composants d un ordinateur

Competence Management System (Système de Gestion de Compétences)

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem 1400W

Installation & Mode d emploi WL400 Adaptateur/Antenne Wifi

Spécifications détaillées

itrace Conception d un réseau de transport en temps réel à Québec présenté à Robert Bergevin et Christian Gagné par Équipe 11 Tacos Engineering

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

13/11/2009 DUT-MUX-0185 /V2.0

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Serrure sans contact CISA esigno. Technologie, design et simplicité en une seule solution.

Présentation Générale

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Rapport de certification

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

RÉPUBLIQUE FRANÇAISE. Ministère de l économie, des finances et de l industrie AVIS DU CONSEIL NATIONAL DE LA CONSOMMATION DU 30 NOVEMBRE 2011

Clé USB Wi-Fi Chiavetta USB Wi-Fi Llave USB Wi-Fi Chave USB Wi-Fi

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

Livre blanc. Sécuriser les échanges

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

«clustering» et «load balancing» avec Zope et ZEO

en version SAN ou NAS

Spécifications détaillées

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

ClariLog - Asset View Suite

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E GHz

Questions et réponses

Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6

Surveillance de Température sans fil

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

datatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01

Rapport de certification

Android comme périphérique annexe.

Transcription:

MÉTeC Rapport final présenté à Robert Bergevin Christian Gagné par Équipe 03 Technophiles matricule nom signature 07 191 174 Barnard Julien 07 142 169 Eichenberg Hansel 00 154 158 Gallant Alexandre 08 165 136 Myrand Simon 06 141 477 Poulin-Gagnon David 08 310 351 Rivard Alexandre Université Laval 17 avril 2009

Historique des versions version date description 31 janvier 2009 création du document #0 31 janvier 2009 Réalisation du texte descriptif #1 20 février 2009 besoins et cahier des charges: ajout des chapitres 3 et 4 #2 20 mars 2009 conceptualisation et analyse de faisabilité: ajout du chapitre 5

Table des matières 1 Introduction 4 2 Description 5 3 Besoins et objectifs 6 3.1 Liste hiérarchique des objectifs.......................... 6 3.2 Visualisation de la hiérarchie des objectifs................... 7 4 Cahier des charges 8 4.1 Communication.................................. 9 4.2 Dispositif(cellulaire)............................... 10 4.3 Dispositif(borne)................................. 10 4.4 Dispositif(Serveur)................................ 11 4.5 Sécurité...................................... 13 4.6 Maison de la qualité............................... 15 5 Conceptualisation et analyse de faisabilité 16 5.1 Diagramme fonctionnel.............................. 16 5.2 Communication et traitement des transactions................. 18 5.2.1 Réseau WiFi............................... 18 5.2.2 Bluetooth................................. 20 5.2.3 NFC (Near Field Communication ou communication en champ proche) 21 5.2.4 Communication et traitement des transactions(synthèse)....... 22 5.3 Portefeuille électronique............................. 22 5.3.1 La technologie MIFARE......................... 23 5.3.2 PKI logiciel................................ 24 5.3.3 Portefeuille électronique(synthèse)................... 24 5.4 Sécurité de transmission............................. 25 5.4.1 Clé asymétrique de type RSA...................... 25 5.4.2 Clé symétrique de type AES....................... 26 5.4.3 Cryptographie hybride.......................... 27 5.4.4 Sécurité et transmission (Synthèse)................... 27 5.5 Unité de contrôle, de stockage de données et de liaison externe de la borne. 28 i

TABLE DES MATIÈRES ii 5.5.1 Microcontrôleur MCF52223DS Coldfire avec câble USB........ 29 5.5.2 Microcontrôleur PIC24FJ128GA avec câble série............ 29 5.5.3 Unité de contrôle, de stockage de données et de liaison externe de la borne (Synthèse)............................. 30 5.6 Communication entre la borne et le serveur................... 30 5.6.1 Modem sans-fil HSDPA de MultiTech Systems MTSMC-H...... 31 5.6.2 Modem sans-fil CDMA de MultiTech Systems MTSMC-C...... 32 5.6.3 Modem sans-fil HSDPA de Novatel Wireless E970D.......... 33 5.6.4 Modem sans-fil CDMA EV-DO de Novatel Wireless E760....... 33 5.6.5 Communication Borne-Serveur (Synthèse)............... 34 5.7 Type de serveur pour le traitement des requêtes................ 34 5.7.1 Intel Server Systems SR1560SF.................... 35 5.7.2 Serveur distribué............................. 35 5.7.3 Synthèse.................................. 36 5.8 Stockage des transactions et des comptes.................... 36 5.8.1 3 xwd VelociRaptor (SATA) en raid 5 + PCI SATA RAID Controllers 37 5.8.2 Maxtor Shared Storage II 2TB Dual Drive.............. 38 5.8.3 Hitachi Travelstar 7K200......................... 38 5.8.4 Stockage des transactions et informations (Syntèse).......... 39 6 Étude préliminaire 40 6.1 Concept 1..................................... 40 6.1.1 Cellulaire................................. 40 6.1.1.1 Technologie MIFARE..................... 40 6.1.1.2 Chiffrement hybride...................... 40 6.1.2 Borne................................... 42 6.1.2.1 Unité de contrôle, de stockage de données et de liaison externe de la borne........................... 42 6.1.2.2 Modem sans-fil CDMA EV-DO de Novatel Wireless E760. 42 6.1.3 Communication.............................. 42 6.1.3.1 Near Field Communication (NFC).............. 42 6.1.4 Serveur.................................. 43 6.1.4.1 Disque dur WD Velociraptor................. 43 6.1.4.2 Serveur distribué........................ 43 6.2 Concept 2..................................... 44 6.2.1 Cellulaire................................. 44 6.2.1.1 PKI logiciel........................... 44 6.2.1.2 Chiffrement asymétrique RSA................. 44 6.2.2 Borne................................... 44 6.2.2.1 Unité de contrôle, de stockage de données et de liaison externe de la borne........................... 44 6.2.2.2 Modem sans-fil HSDPA de Novatel Wireless E970D..... 45 6.2.3 Communication.............................. 45

TABLE DES MATIÈRES iii 6.2.3.1 Bluetooth............................ 45 6.2.4 Serveur.................................. 46 6.2.4.1 Disque dur Travelstar..................... 46 6.2.4.2 Serveur centralisé........................ 46 6.3 Concept 3..................................... 46 6.3.1 Cellulaire................................. 46 6.3.1.1 Technologie MIFARE..................... 46 6.3.1.2 Chiffrement hybride...................... 47 6.3.2 Borne................................... 47 6.3.2.1 Unité de contrôle, de stockage de données et de liaison externe de la borne........................... 47 6.3.2.2 Modem sans-fil HSDPA de Novatel Wireless E970D..... 47 6.3.3 Communication.............................. 48 6.3.3.1 Near Field Communication (NFC).............. 48 6.3.4 Serveur.................................. 48 6.3.4.1 Disque dur WD Velociraptor................. 48 6.3.4.2 Serveur centralisé........................ 49 6.4 Matrice d évaluation............................... 49 7 Concept retenu 51 7.1 Interprétation des résultats............................ 53 7.2 spécification du concept optimal......................... 53 Bibliographie 54 A Liste des sigles et des acronymes 58

Liste des tableaux 4.1 Barème...................................... 8 4.2 Restrictions.................................... 9 5.1 Critères d évaluation des communications.................... 18 5.2 Caractéristiques du STLC4420.......................... 19 5.3 Caractéristiques du DWL-G510......................... 19 5.4 Caractéristiques du DWL-7100AP........................ 19 5.5 Classes de systèmes Bluetooth.......................... 20 5.6 Caractéristiques du BRF6100.......................... 20 5.7 Caractéristiques du PN511............................ 21 5.8 Caractéristiques du microcontrôleur ST21NFCA................ 22 5.9 Synthèse de la communication et traitement des transactions......... 22 5.10 Critères d évaluation du portefeuille électronique................ 23 5.11 Synthèse du portefeuille électronique...................... 24 5.12 Critères d évaluation de la sécurité de la transmission............. 25 5.13 Synthèse de la sécurité de transmission..................... 27 5.14 Caractéristiques pricipales du microcontrôleur MCF52223DS Coldfire avec câble USB..................................... 29 5.15 Caractéristiques principales du microcontrôleur PIC24FJ128GA avec câble série 30 5.16 Synthèse de l unité de contrôle, de stockage de données et de liaison externe de la borne.................................... 31 5.17 Critères d évaluation des communications bornes/serveurs.......... 31 5.18 Caractéristiques du modem MTSMC-H de MultiTech Systems........ 32 5.19 Spécification du modem MTSMC-C de MultiTech Systems.......... 33 5.20 Caractéristiques du modem E970D de Novatel Wireless............ 33 5.21 Spécification du modem E760 de Novatel Wireless............... 34 5.22 Synthèse de la communication borne-serveur.................. 34 5.23 Critères d évaluation du type de serveur.................... 35 5.24 Synthèse du type de serveur pour le traitement des requêtes......... 36 5.25 Critères d évaluation du stockage sur le serveur................ 37 5.26 Caractéristiques du WDVelociRaptor...................... 37 5.27 Caractéristiques du Maxtor........................... 38 5.28 Caractéristiques du Travelstar.......................... 39 1

LISTE DES TABLEAUX 2 5.29 Synthèse du stockage des transactions et des comptes............. 39 6.1 Concepts globaux................................. 41 6.2 Matrice d évaluation............................... 50 7.1 Matrice des décisions............................... 52 7.2 concept finale................................... 53

Table des figures 3.1 Hiérarchisation des objectifs du système MÉTeC................ 7 4.1 Maison de la qualité du système MÉTeC.................... 15 5.1 Diagramme fonctionnel du système MÉTeC.................. 17 3

Chapitre 1 Introduction Depuis l arrivée des premiers cellulaires, le nombre de propriétaires n a cessé d augmenter pour atteindre plus de 3 milliards en novembre 2007. Un marché d une telle ampleur est particulièrement intéressant pour les compagnies de télécommunication qui multiplient les services disponibles sur ces appareils portables. Agenda, photographie, courriel, internet et SMS ne sont que quelques exemples des fonctionnalités actuellement offertes sur le téléphone portable. La tendance est à la centralisation de toutes les tâches quotidiennes vers un seul appareil portable ; le cellulaire. Dans cette perspective le consortium canadien des grandes compagnies de téléphonie sansfil nous a mandaté pour établir un système d usage général de monnaie électronique basé sur les téléphones cellulaires qui permettront aux usagés de faire des paiements dans les autobus, les distributeurs ou encore dans les parcomètres sans même avoir besoin de traîner des pièces de monnaie dans leur poche. Ce rapport réalisé par la firme d ingénieurs "Technophiles" contient la description de la problématique, l analyse des besoins, les objectifs du projet, son cahier de charge, divers concepts de solution de même que l analyse de la faisabilité. Finalement, l étude préliminaire ainsi que le concept retenu viendront clore le tout. 4

Chapitre 2 Description Le but du système MÉTec est de développer un standard de paiement électronique par téléphonie cellulaire pour des paiements typiquement de 20 dollars et moins à la grandeur du Canada. Le passage du cellulaire suffisamment près d une borne développée par le consortium est nécessaire pour établir une communication ayant lieu sans l intervention d un tiers parti. Si une caisse est présente, cette borne doit communiquer avec celle-ci pour effectuer l achat. Le matériel et les logiciels ajoutés aux cellulaires pour communiquer avec les bornes doivent être compatibles avec la technologie existante et permettre l affichage. Lorsque le montant du paiement excède 5 dollars, un numéro d identification personnel doit être saisi à partir du cellulaire. De plus, un système de serveurs informatiques communiquant avec les bornes est établi afin de transférer une fois par jour au minimum le solde des transactions accumulées de chaque borne vers le compte bancaire personnel de leur propriétaire respectif. Ce système permet également de recharger le portefeuille électronique directement par un réseau cellulaire à partir d un compte bancaire ou par le biais d une carte de crédit. La sécurité du portefeuille étant capitale, le système de paiement MÉTec doit être assez robuste pour assurer le fonctionnement du service en tout temps et réduire les risques de fraude à un niveau négligeable. Enfin, suite à la demande du consortium, une estimation des coûts du projet est réalisée. 5

Chapitre 3 Besoins et objectifs Avant d établir les objectifs, il est important de bien cibler les besoins du consortium des grandes compagnies de téléphonie sans fil canadienne. L essentiel des besoins a été énuméré au chapitre précédent, mais nous pouvons regrouper ceux-ci en quatre besoins majeurs ; pouvoir effectuer un achat, pouvoir recharger le portefeuille, les fonds doivent être transférable vers le compte du commerçant et sécuriser le système. D après ces besoins, nous établissons quatre groupes d objectifs généraux divisés en objectifs plus spécifiques. La suite de ce chapitre élabore une liste d objectifs et une hiérarchisation de ceux-ci. 3.1 Liste hiérarchique des objectifs 1. Permettre la recharge du portefeuille ; assurer le transfert des fonds vers le portefeuille via un compte bancaire ou une carte de crédit ; garantir l accessibilité du solde du portefeuille ; maximiser le traitement des transferts de fond vers le portefeuille par le réseau cellulaire. gérer les comptes des consommateurs et des commerçants via le réseau cellulaire et internet 2. Permettre d effectuer un achat ; maintenir une communication du cellulaire à la borne de paiement ; maintenir une communication de la caisse à la borne, lorsque nécessaire ; assurer que le cellulaire vérifie que le portefeuille possède les fonds suffisants ; assurer que le cellulaire débite le montant du portefeuille ; assurer que le montant de la transaction est affiché sur le cellulaire. 3. Transférer les fonds vers le compte du commerçant ; maximiser le transfert de l historique des transactions de la borne au serveur ; assurer que le serveur calcule le montant à transférer ; assurer que le serveur vire les fonds vers le compte du commerçant ; garantir une communication quotidienne de l historique des transactions par la borne. 6

CHAPITRE 3. BESOINS ET OBJECTIFS 7 3.2 Visualisation de la hiérarchie des objectifs Transfert vers le compte du commerçant Maximiser le transfert de l'historique des transactions de la borne au serveur Gérer les comptes des consommateurs et des commerçants via le réseau cellulaire et internet Assurer que le serveur calcule le montant à transférer Assurer que le serveur vire les fonds vers le compte du commerçant Recharge du portefeuille Assurer le transfert des fonds vers le portefeuille via un compte bancaire ou une carte de crédit Objectifs MÉTeC Maximiser le traitement des transferts de fond vers le portefeuille par le réseau cellulaire Effectuer un achat Assurer que le cellulaire débite le montant du portefeuille Assurer que le cellulaire vérifie que le portefeuille possède les fonds suffisants Maintenir une communication de la caisse à la borne, lorsque nécessaire (parcomètre) Maintenir une communication du cellulaire à la borne de paiement Maximiser la sécurité Assurer l intégrité des données des transactios Minimiser la portée de la communication entre le cellulaire et la borne Garantir l'indentification du cellulaire auprès de la borne Garantir que le serveur valide les transactions envoyées par les bornes Assurer le chiffrement de toutes les communications Assurer que la borne exige une authentification de la part du cellulaire Figure 3.1 Hiérarchisation des objectifs du système MÉTeC 4. Maximiser la sécurité ; désactiver le portefeuille advenant la perte du cellulaire ; garantir que le serveur valide les transactions envoyées par les bornes ; assurer l intégrité des données des transactions ; minimiser la portée de la communication entre le cellulaire et la borne ; exiger une confirmation du consommateur pour les achats de plus de cinq dollars ; garantir l identification du cellulaire auprès de la borne ; assurer que la borne exige une authentification de la part du cellulaire ; assurer le chiffrement de toutes les communications.

Chapitre 4 Cahier des charges Ce chapitre présente le cahier des charges et la maison de la qualité. Le cahier des charges prend la forme d un tableau de spécification. Les justifications suivantes accompagnent le tableau 4.1. De plus, le tableau 4.2 présente un inventaire des restrictions auxquelles devra se conformer toute solution éventuelle. La maison de la qualité est présentée à la section 4.1 Tableau 4.1 Barème Critères d évaluation Pondération Barème Min. Max. Détaillé(%) Générale(%) Communication 28 Distance de communication cell-borne(cm) 7 % = (D 1)/14 1 15 % = (100 D)/85 >15 100 Durée d une transaction cell-borne(s) 9 % = (5 T )/5 0 5 Durée de recharge du porte-feuille 6 % = (23 T )/18 5 23 Durée d une transmission borne-serveur(s) 6 % = (30 T )/30 0 30 Dispositif(Cellulaire) 5 Capacité(ko) 5 % = (C 20)/130 20 150 Dispositif(Borne) 17 Capacité(ko) 8 % = 1 e 0.0231 C ko+0.7 30 1000 Coût unitaire ($) 9 % = (350 C)/23 327 350 Dispositif(Serveur) 42 Taux de réception(mo/s) 5 % = (T 6.5)/13 6.5 19.5 Capacité(Go) 4 % = (C 200)/300 200 500 Vitesse de lecture/écriture (Mo/s) 4 (V 85)/85 85 170 Capacité de traitement (Requête/s) 5 (R/s 833)/2500 833 3333 Consommation d énergie 4 1 (C 600)/1900 600 1900 Coût total ($) 7 1 (C 8000)/9000 8000 17 000 Redondance des unités de traitement 6 (Rt 1)/2 1 3 Redondance des unités de stockage 7 (Rs 1)/2 1 3 Sécurité 8 Robustesse du Chiffrement(ans) 8 % = (C 1024)/1024 1024 2048 8

CHAPITRE 4. CAHIER DES CHARGES 9 Tableau 4.2 Restrictions Critère Confirmation du consommateur Fréquence de transfert borne-serveur Recharge du portefeuille Gestion des comptes Authentification Identification Recharge portefeuille Exigeance Une confirmation par NIP est nécessaire pour un achat de plus de 5$. La borne communique avec le serveur au moins une fois par jour. La recharge se fait avec le cellulaire Les consommateurs et les commerçant gèrent leur compte par internet. Toutes communications doit être authentifié Toutes communications doit être en mesure de produire une identification Doit être effectué par le biais du compte bancaire ou de la carte de crédit 4.1 Communication 1. Distance de communication cellulaire-borne : Un critère sur la distance de communication entre la borne et le cellulaire a été établi afin de cerner la distance optimale entre la sécurité et la convivialité. En effet, la communication doit s effectuer à très courte distance pour éviter que le client le plus près n effectue la transaction par erreur. Par conséquent, la distance maximale acceptable est de 30cm. Pour des raisons pratiques, la transaction devra être faite à 1cm de la borne au minimum. Une distance plus courte rendrait le système inutilisable. Le barème de ce critère attribue la note de 0% pour une distance inférieure à 1 cm et une distance supérieure à 30 cm. Un concept dont a distance d opération est se situe dans un rayon de 15 cm obtient la note de 100%. Ce critère est estimé assez important, une pondération de 7% lui est donc accordée. 2. Durée d une transaction cellulaire-borne : Un critère sur la durée des échanges d information entre le cellulaire et la borne a été établi. Il est nécessaire que la transaction soit rapide. Un long temps d attente réduirait l intérêt pour un consommateur d utiliser le système MÉTeC. Ce critère est évalué par le temps moyen nécessaire pour effectuer l échange d informations entre le cellulaire et la borne. Les notes pour ce critère sont attribuées selon une relation linéaire. Nous fixons la durée maximale de la transaction à 5 secondes. Idéalement, l opération devrait se faire en dessous d une seconde. La pondération de ce critère est de 9%. 3. Durée de recharge du porte-feuille : Un critère sur le temps nécessaire pour compléter le transfert d argent au portefeuille a été établi. Il est nécessaire que le processus

CHAPITRE 4. CAHIER DES CHARGES 10 de recharge soit rapide un délai d attente trop important impatienterait les usagers qui préfèreront utiliser un autre mode de paiement que celui du portefeuille électronique. La recharge du portefeuille doit être faite directement à partir du téléphone portable. L ensemble des opérations que l usager doit effectuer : téléphoner au serveur et indiquer le montant qu il désire ajouter à son portefeuille de même que le temps nécessaire au serveur pour transférer l argent vers le portefeuille de l usager ne doit pas dépasser 23 secondes. Une durée de 5 secondes et moins serait considérée comme excellente et se mériterait 100% selon le barème de ce critère. Nous accordons une pondération de 6% à ce critère. 4. Durée d une transmission borne-serveur : Une borne doit transférer au serveur l ensemble des transactions enregistrées dans sa mémoire au moins une fois par jour. Le critère évaluant la taille de la mémoire fixe le maximum à 1Mo. Par conséquent, il faut prévoir une bande passante suffisamment grande pour transférer 1Mo dans un temps raisonnable. Ce délai est évalué à 30 secondes et moins. Une durée supérieure pourrait interrompre les transactions entre la borne et les cellulaires si elle ne peut pas supporter des transactions et le transfert de l historique vers le serveur en même temps. Pour obtenir 100% dans ce critère, il faut que le concept puisse effectuer le transfert dans un délai négligeable près de 0 seconde. La pondération de ce critère est de 6%. 4.2 Dispositif(cellulaire) 1. Capacité : Un critère sur la capacité de stockage d information a été établi. Le matériel ajouté au téléphone doit contenir un minimum d information. Ces informations sont entre autres le montant contenu dans le portefeuille et le certificat de sécurité qui doit comprendre une clé privée et une clé publique d au moins 1024bits. L espace minimal doit donc être de 20ko pour obtenir 0% selon ce barème. La note maximale de 100% pour ce critère sera attribuée si l espace mémoire est de 150Ko et plus. Cela permettra d ajouter des informations supplémentaires en cas de besoin. Ce critère d une importance moyenne a une pondération de 5%. 4.3 Dispositif(borne) 1. Capacité : La capacité de stockage dépend de la taille des informations contenues dans chacune des transactions et de la période durant laquelle ces informations seront conservées dans la borne. On juge qu une transaction devant contenir les informations suivantes : l heure, la date, le montant de l achat ainsi que l identité du client aura une taille de 26 octets. Nous estimons qu une borne ayant une capacité de 30ko pourra soutenir un fort débit de transaction, plus de 9 transactions par minute, pendant 2 heures ce qui équivaut à l achalendange d un metrobus à l heure de pointe. Après chaque trajet d autobus, la borne pourrait transférer les transactions au serveur. Une borne ayant une capacité de stockage de 30ko sera donc le minimum acceptable. Une capacité

CHAPITRE 4. CAHIER DES CHARGES 11 de 60ko obtiendra une note de 50%. Ce critère varie de façon logarithmique 4.1. Lorsque la taille de la mémoire augmente, la note obtenue augmente, mais plus la mémoire est grande moins l augmentation de la note est importante. Même si la taille de la mémoire atteint 1Go, elle obtiendra une note similaire à une mémoire de 1Mo, puisqu un grand espace de stockage n est pas pertinent pour les besoins du système MÉTeC. Ce critère est estimé important, une pondération de 8% lui est accordée. C % = 1 e 0.0231 C ko+0.7 (4.1) 2. Coût unitaire : Puisque déjà quelques pays emploient la technologie de paiement électronique par téléphonie cellulaire, des bornes répondant à nos critères existent déjà sur le marché. C est le cas du lecteur de cartes à puce NFC sans contact ACR122 [47]. Ce lecteur est compatible avec les technologies ISO 14443 A & B, ISO/IEC 18092 NFC et FeliCa et supporte les systèmes d exploitations Windows 2000, XP 32, XP64, Vista 32 et Vista 64. D une valeur totale de 80,00$ US, cette borne contient un câble USB PnP de 30,00$, une antenne intégrée, un lecteur de cartes à puce et deux LEDs bicolores. Comme ce concept n évalue que les composantes de la borne traitant de l unité de contrôle, du stockage de données et de liaison avec une caisse, nous ne considérerons pas l antenne intégrée et les LEDs. Une note maximale sera attribuée pour un coût unitaire de 327$ et moins et un coût unitaire maximal de 350$ sera toléré. Ce critère est estimé important, une pondération de 9% lui est accordée. 4.4 Dispositif(Serveur) Un modèle de paiement électronique déjà implanté sera étudié afin de quantifier le nombre de transactions que devra être en mesure d accomplir le serveur journalièrement. Sony exploite une méthode de paiement électronique «Octopus Card»qui effectue environ 10 millions [28] de transactions chaque jour pour la ville de Hong Kong qui compte près de 7 000 000 habitants [29]. Selon cette ville il y a en moyenne 1.4 transaction par habitant. Si la même moyenne est appliquée à un pays comme le canada de 33 000 000 habitants [30] la charge de traitement que devront être en mesure de supporter les serveurs sera de 47 850 000 transactions quotidiennes. L achalandage maximal se déroule généralement durant la période de Noël. Pour quantifier cette augmentation nous utilisons l augmentation de 45% que subit les ventes en ligne [31] par rapport à la période normale. Étant donné que le produit est pour l instant méconnu du public, un système pouvant effectuer 60 000 000 de transaction journalière pour la première année sera jugé comme excellent. 1. Capacité de stockage : La capacité de stockage nécessaire est en fonction du volume de transaction, de la taille de chacune d elle ainsi que de la période durant laquelle les transactions seront conservées. Une transaction sur le serveur doit contenir les mêmes informations que ceux transmis par la borne soient l heure, la date, le prix et l identifiant de l acheteur, mais il faut aussi associer un identifiant de commerçant à chaque

CHAPITRE 4. CAHIER DES CHARGES 12 transaction pour faire le virement bancaire dans le bon compte. Nous avons déjà évalué à 26 octets la taille d une transaction ce qui signifie qu une capacité de stockage de 1.244 Go supplémentaire sera nécessaire chaque jour. Pendant la période des fêtes, cette augmentation sera de 1.56 Go. Il y a aussi l espace occupé par les profils des usagers incluant acheteur et commerçant dont le nombre est évalué à 16 millions [48]. La taille d un portefeuille électronique a été évaluée à au plus 5ko dans la section sur le cellulaire. Par conséquent, il faut prévoir 80Go d espace permanent pour les portefeuilles électroniques et les profiles des commerçants. Par mesure de sécurité toutes les transactions devront être conservées pendant au moins 90 jours portant ainsi l espace mémoire total requis à plus de 200Go si la période des fêtes dure 30 jours. Un concept devra donc disposer d au moins 200Go de stockage pour être acceptable et obtenir 0%. 100% sera attribué pour tout concept ayant plus de 500Go d espace mémoire permanentes. Ce critère a une pondération de 4%. 2. Taux de réception : Un critère sur le taux de réception des informations envoyées par les bornes au serveur a été établi. Le taux de transmission entre les bornes et le serveur devra être suffisant afin d assurer le transfert de l ensemble des transactions journalières effectuées 1. Avec une transaction dont la taille est de 26 octets 2 et 1.56Go pour l ensemble des transactions d une journée 3 le serveur devra supporter un débit de 6.5Mo/s pour être en mesure de transférer toutes les transactions en 15 minutes. Ce taux de transmission est le minimum accepté et la note de 0% est accordée à tous concepts qui supportent ce débit. Pour une vitesse de 19.5Mo/s, la note maximale est obtenue. Le taux de réception se voit accorder une pondération de 5%. 3. Vitesse de lecture/écriture : Pour offrir un service efficace même en période de fort achalandage, nos unités de stockage se doivent d être suffisamment rapide. L un des marchés visé par MÉTeC est celui des autobus dont la taille de la flotte canadienne est supérieur à 13 000 véhicules [41]. À cela on peut ajouter les parcomètres canadien dont le nombre est évalué à 40 000 [43] [44]. Finalement, si MÉTeC peut se répendre dans la moitié des commerces qui dispose d interac [42] ce qui correspond à un marché de 32 500 commerces, nous estimons la taille mature de MÉTeC à environ 85 000 bornes dans tous le Canada. Si la vitesse d écriture des unités de stockage est de 85Mo/s il faudrait 16.7 minutes pour enregistrer tous les transfert, ces derniers ayant une taille de 1Mo. Donc 0% sera attribué pour une vitesse de 85Mo/s et 100% pour 170Mo/s. 4. Capacité de traitement : Afin que le système MÉTeC soit fonctionnel en tout temps il doit être suffisament puissant pour supporter un nombre de requêtes très élevé. Si un usager peut effectuer 10 transactions en moyenne avant de recharger son portefeuille alors pour 60 millions de transaction il y aura 6 millions recharge de porte-feuille. Nous estimons que la plupart des recharges auront lieu dans une période assez restreinte de 2 heures soit au début ou à la fin de la journée. Par conséquent, il y aura environ 833 1 Tient compte que les communications seront à des moments bien précis durant la journée pour chaque dispositif 2 donnée citée dans le critère capacité de stockage du dispositif borne 3 explication des données dans capacité de stockage dispositif serveur

CHAPITRE 4. CAHIER DES CHARGES 13 recharges par seconde si qui correspond au minimum que le système doit supporter. 833 recharges/s donneront une note de 0% tant dit que 100% nécessitera de supporter une charge 4 fois supérieure soit 3333 recharges/s. Ce critère a une pondération de 5%. 5. Consommation d énergie : Un critère sur la consommation d énergie occasionné par les éléments nécessaires pour le bon fonctionnement du serveur a été établi. L efficacité des concepts face à ce critère dépandra de la consommation d énergie pour chacun des concepts engendrés. Un concept ayant une consommation plus ou moins près de la moyenne des consommations de chacun des éléments répondra à 100% pour ce critère. Ce critère n est pas considéré comme très important puisqu une pondération de 4% lui a été accordée. 6. Coût total : Un critère sur le coût total occasionné par les éléments nécessaires pour le bon fonctionnement du serveur a été établi. L efficacité des concepts face à ce critère dépandra des coûts des concepts retenus pour le type de serveur et le stockage des données. Le concept ayant le coût le plus faible obtiendra 100% alors que celui qui aura le coût le plus élevé se verra attribué la note de 0%. Ce critère est considéré comme très important puisqu une pondération de 7% lui a été accordée. 7. Redondance des unités de traitement : Pour éviter que le système soit paralysé à la suite d une panne il doit avoir au moins un deuxième serveur identique au premier qui peut prendre le relai pour effectuer le traitement des requêtes. Le barème de ce critère est le suivant : pour une redondance des unités de traitement (2 serveurs), la note de 0% sera attribuée et 100% pour un concept ayant 3 redondances ce que nous considérons suffisamment robuste comme système pour résister à tout genre de panne pourvu que les serveurs soient dans des lieux géographiques différents. Une pondération de 6% est attribuée à ce critère. 8. Redondance des unités de stockage : Du même ordre d idée que la redondance des unités de traitement, celle des unités de stockage permet au système de fonctionner même en cas de panne importante. Ce critère permet d évaluer si le système résiste à la perte de données lorsque qu un des supports de stockage se brise. Ainsi, le seuil minimum acceptable est d avoir une redondance pour obtenir 0%. Le meilleur résultat peut être atteint à partir de 3 redondances et plus. La pondération de ce critère est de 7% ce dernier étant particulièrement important. 4.5 Sécurité 1. Robustesse du chiffrement : Toutes les communications du système MÉTeC devront être sécurisées pour des raisons évidentes. Nous estimons que la durée de vie du système MÉTeC à une vingtaine d années. Par conséquent, il faut que les communications à tous les niveaux du système soient toujours sécuritaires dans 20 ans. Il ne doit pas être possible de casser la clé de chiffrement en moins d une année, période après la quelle nous considérons que l information chiffrée est obsolète. Puisque la puissance de calcul des ordinateurs double à tous les deux ans [40] nous estimons avec la formule 4.2 que le

CHAPITRE 4. CAHIER DES CHARGES 14 temps de cassage minimal aujourd hui doit être de 1024 ans pour être de 1 an dans 20 ans. 0% sera attribué à un concept qui obtient la valeur minimale alors que pour obtenir 100% une durée de 2048 années sera nécessaire soit le double de la valeur précédente. Ce critère sera pondéré à raison de 8% puisque ce dernier est indispensable à la réussite du projet. C = C 0 2 t/2 (4.2)

CHAPITRE 4. CAHIER DES CHARGES 15 4.6 Maison de la qualité La maison de la qualité ci-dessous est une représentation visuelle des critères de chacun des objectifs. La légende permet d identifier qu elles sont les critères les plus importants pour un objectif donné. Pour obtenir plus de détails sur les équations des critères consultez le barème 4.1. Fort Moyen Faible X x o Figure 4.1 Maison de la qualité du système MÉTeC MÉTeC Transfert X Recharge du portefeuille Consulter le solde Communiquer du cellulaire à la borne x X o o X Effectuer un achat Communiquer de la caisse à la borne x X Vérifier les fonds X Débiter le montant du portefeuille X o Transférer les transactions x X o X X X o o X X X Transfert de fonds Calculer le montant total x o x X x x Virer le montant x o o X x x X Valider les transactions o x x o X o o x x Assurer l intégrité des transactions X X X Maximiser la sécurité Communication entre le cellulaire et la borne X Confirmation du consommateur x Communications chiffrées x X Distance de la communication 0cm < Distance < 15cm Durée de recharge Durée < 23s Durée d'une transaction Durée < 5s Durée de transmission borne-serveur Durée < 30s Capacité de stockage du cellulaire Capacité > 2ko Capacité de stockage de la borne Capacité > 30ko Coût unitaire de la borne Critères Taux de réception du serveur Taux > 6,5Mo/s Capacité de stockage du serveur Capacité > 200Go Vitesse de lecture et écriture du serveur Vitesse > 85Mo/s Capacité de traitement du serveur Capacité > 833 Requêtes/s Consommation d'énergie du serveur Coût total du serveur Redondance des unités de traitement Redondance > 1 Redondance des unités de stockage Redondance > 1 Robustesse du chiffrement Temps de cassage > 1024 ans

Chapitre 5 Conceptualisation et analyse de faisabilité 5.1 Diagramme fonctionnel Les différentes fonctionnalités du système et leurs liens sont représentés schématiquement dans le digramme fonctionnel de la figure 5.1. Les fonctions illustrées sont divisées en quatre thèmes : le serveur, la borne, le cellulaire et la communication entre la borne et le cellulaire. Ce dernier thème représente à lui seul un sous-problème. Le diagramme insiste sur le fait que les solutions de communication entre la borne et le cellulaire sont symétriques : chaque solution apporte un ajout de matériel cohérent pour la borne et le cellulaire. En plus de la communication avec la borne, le cellulaire contient le portefeuille électronique et un module capable de sécuriser la transmission de données avec le serveur. La borne pour sa part s occupe de stocker les données de transmission de façon temporaire et de les transmettre au serveur par le biais du réseau cellulaire. Le serveur, lui, effectue le traitement nécessaire des transactions et des demandes d ajout de fonds aux portefeuilles. De plus, il stocke les données pertinentes au bon fonctionnement du système. Ainsi, sept sous-problèmes ont été identifiés pour remplir les fonctions du système MÉTeC. Dans les sections qui suivent, pour chaque sous-problème, la faisabilité des quelques solutions sera évaluée. 16

CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 17 Cellulaire Borne Confirmation de paiement par le client (> 5$) Affichage du montant à l écran Portefeuille électronique Communications Communication des transactions Unité de contrôle, de stockage de données et de liaison externe Demande de paiement par la caisse Demande d ajout de fond au portefeuiile Sécurité de transmission Communication entre la borne et le serveur Serveur Consultation/Mise à jour du compte par le consommateur ou le marchand Traitement des requêtes de transfert de fonds Stockage des transactions et des informations Requête de transfert de fond aux institutions bancaires Légende Sous-problème Intrant Flux liés aux traitement des paiements Flux liées à l ajout de fonds Extrant Flux liées aux transferts des transactions Figure 5.1 Diagramme fonctionnel du système MÉTeC

CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 18 5.2 Communication et traitement des transactions Cette section comprend les divers moyens d échange d information (montant, utilisateur, solde) entre la borne et le cellulaire lors de l achat d un bien quelconque dans un commerce ou tout usage du portefeuille en dehors de la recharge. Tableau 5.1 Critères d évaluation des communications Voici les critères qui permettront d évaluer les concepts de ce sous-problème. Les critères sont distribués selon les aspects Physique, Économique, Temporel et Environnemental. Physiques Chaque participant doit être authentifié Distance de la communication < 100cm et > 1cm Économiques Coût unitaire < 70$ Temporels Durée de la transaction < 5s Environnementaux 5.2.1 Réseau WiFi Une solution pour le cellulaire est offerte par STMicroelectronics. Le STLC4420 [1] est une puce permettant le transfert d information via un réseau WiFi et adapté pour les systèmes d exploitation Windows Mobile, Symbian et Linux, la puce est conçue pour les plateformes mobiles comme les cellulaires. La puce répond aux normes WiFi IEEE 802.11a, 802.11b et 802.11g. Il offre aussi une gestion intelligente de la consommation énergétique ce qui fait d elle une des moins énergivore sur le marché. Les caractéristiques principales de cette puce sont détaillées dans le tableau 5.2. Pour ce mode de fonctionnement, la borne se doit d être équipée de deux composantes primordiales, une carte réseau et un routeur. La carte retenue est commercialisée par D-Link, la DWL-G510 [2] et le routeur, le DWL-7100AP [3]. Le routeur, détaillé dans le tableau 5.3, servira donc intermédiaire entre le cellulaire et la borne, détaillé dans le tableau 5.4, afin de permettre l échange d informations via un réseau WiFi. Décision : Ce concept est rejeté. Justifications : La cause principale du rejet de cette solution est le coût lié à l implantation d un tel système. La seconde raison est la complexité de ce système. De plus, la portée d un réseau WiFi de plusieurs mètres est beaucoup trop grande pour répondre à nos exigences fixées par le cahier des charges.

CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 19 Tableau 5.2 Caractéristiques du STLC4420 STLC4420 (STMicroelectronics) Prix/chip (stock de 100 000 unités) $9,00 Fréquences d opérations 2,4 ou 5 GHz Consommation énergétique Faible Dimensions 12,5 x 7 x 1,4 mm Vitesse de transfert 1 à 48 Mbps Températures d opération -30 à 85 C Temps de set-up Tableau 5.3 Caractéristiques du DWL-G510 DWL-G510 (D-Link) Prix/chip $30,00 à 40,00 Fréquences d opérations 2,4 GHz Consommation énergétique Dimensions Vitesse de transfert 54 Mbps Températures d opération 0 à 55 C Temps de set-up Tableau 5.4 Caractéristiques du DWL-7100AP DWL-7100AP (D-Link) Prix/chip $190,00 à 280,00 Fréquences d opérations 2,4 ou 5 GHz Consommation énergétique Dimensions 175 x 105 x 20 mm Vitesse de transfert 108 Mbps Températures d opération 0 à 40 C Temps de set-up

CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 20 5.2.2 Bluetooth Texas Instruments offre dans une puce une solution de communication Bluetooth de classes 2 et 3, détaillé dans le tableau 5.5, permettant le transfert de données. Cette puce, le BRF6100 [4], détaillé dans le tableau 5.6 est principalement conçu pour les appareils mobiles. Bien que la plupart des téléphones cellulaires actuels soit équipés d un tel système, advenant un non-lieu, cette puce s avèrerait être la composante à inclure au système. C est aussi cette puce qui sera incorporé dans les bornes afin de permettre l échange d information avec le cellulaire. Le BRF6100 présente une faible consommation énergétique ainsi qu un coût nettement inférieur à une solution WiFi. Tableau 5.5 Classes de systèmes Bluetooth Classes Puissance Porté 1 100mW 100m 2 2.5mW 10m 3 1mW 1m Tableau 5.6 Caractéristiques du BRF6100 BRF6100 (Texas Instruments) Prix/chip $3,50 Fréquences d opérations 2,4 GHz Consommation énergétique Faible Dimensions 75 mm 2 Vitesse de transfert 722.3 Kbps Températures d opération -40 à 85 C Temps de set-up 6 s Décision : Ce concept est retenu Justification : Le système Bluetooth offert par TI est disponible pour le faible coût de $3.50 l unité ce qui répond parfaitement au critère économique. De plus, des systèmes semblables sont grandement répandus dans les appareils actuels. L étape d adaptation est donc inutile étant donné la familiarité des usagers face aux dispositifs de même type. Concernant la distance de communication, la technologie bluetooth offre une portée concidérée comme limite par le barème du critère et cela même dans sa classe 3.

CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 21 Tableau 5.7 Caractéristiques du PN511 PN511 (Module de transmission) Vitesse de transmission Consommation énergétique 424 kbit/s faible 5.2.3 NFC (Near Field Communication ou communication en champ proche) La technologie NFC nécessite l implantation de deux puces différentes ; un module de transmission dans le cellulaire dans le cellulaire et lecteur de carte à puce compatible dans la borne. NFC - module de transmission PN511 (PN511 smart transmission module) : L intégration du module de transmission PN531 au cellulaire permet de soutenir une communication NFC avec la borne. Le NFC (Near Field Communication ou communication en champ proche) est une technologie de communication sans fil permettant d établir un lien entre le cellulaire et la borne. Le NFC procure un espace de stockage pour les données confidentielles de l usager et par une connexion au téléphone cellulaire, peut procurer une mise à jour simple et rapide. Le module de transmission PN531 est composé d un microcontrôleur 80C51 associé avec une ROM de 32 Kbytes et une RAM de 1 Kbytes. Il possède un mode de lecture et d écriture ISO 14443A et utilise la technologie MIFARE pour sécuriser la communication [?]. NFC - Microcontrôleur ST21NFCA : Pour rendre les bornes aptes à soutenir une communication NFC avec le cellulaire, nous avons choisi de leur intégrer le microcontrôleur ST21NFCA. Le microcontrôleur ST21NFCA permet d établir des communications à une fréquence de 13.56MHz et de stocker les données de transaction. Il est compatible avec le module de transmission inséré dans les cellulaires puisqu il supporte la norme ISO 14443A+B en plus de la norme ISO 15693 ainsi que les technologies MIFARE et Felica. Le microcontrôleur ST21NFCA contient une RAM, une ROM et une EEPROM. Pour des mémoires de capacité de stockage équivalente (voir tableau), le montant total s élève à environ 6,20$. Avec ses bus et ses interfaces périphériques, nous évaluons le prix du microcontrôleur ST21NFCA à environ 8,00$. [34] Nous avons regroupé dans un tableau les détailles de cette puce nous permettant de la comparer aux autres concepts [39]. Décision : Le concept est retenu. Justifications : Fonctionnant à courte distance, soit entre 75mm et 100mm, et consommant peu d énergie ce concept correspond parfaitement aux attentes. De plus, la vitesse de transmission de données est acceptable et son coût abordable fait de cette solution la meilleurs pour supporter les communications entre le cellulaire et la borne.

CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 22 Tableau 5.8 Caractéristiques du microcontrôleur ST21NFCA Microcontrôleur ST21NFCA Vitesse de transmission 424 kbit/s Distance d opération 75-100mm Fréquence d opération 13.56 MHz Consommation énergétique faible Taille de la mémoire ROM 112 Kb Taille de la mémoire RAM 4 Kb Taille de la mémoire EEPROM 36 Kb Coût 8,00$ 5.2.4 Communication et traitement des transactions(synthèse) Le tableau 5.9 présente la synthèse de l étude de faisabilité de la communication et du traitement des transactions 5.2. Rappelons que les deux concepts retenus pour ce sous-problème sont l utilisation de dispositif bluetooth et la technologie NFC (Near Field Commmunication). Les causes du rejet de la solution WiFi sont principalement la distance trop importante et son coût trop élevé. Tableau 5.9 Synthèse de la communication et traitement des transactions Concepts Aspects Aspects Aspects Aspects Décision Physiques Économiques Temporels Environ nementaux Réseau WiFi NON NON OUI OUI Rejeté Bluetooth OUI OUI OUI OUI Retenu NFC OUI OUI OUI OUI Retenu 5.3 Portefeuille électronique Le sous-problème du portefeuille consiste à identifier les concepts de solution qui permettront d utiliser le portefeuille électronique sécuritairement tout en préservant l intégrité des données stockées dans ce dernier. Les concepts doivent être à l épreuve de la fraude ou du moins ils doivent réduire le risque à un niveau très faible. Le système doit aussi être en mesure d identifier les propriétaires de cellulaire de même que ceux des bornes.

CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 23 Tableau 5.10 Critères d évaluation du portefeuille électronique Physiques Le portefeuille doit être rechargé par réseau cellulaire ou internet Le portefeuille doit être authentifié Confirmation de la transaction lorsque supérieur à 5$ Économiques La recharge du portefeuille doit être faite par compte bancaire ou carte de crédit Temporels Durée de recharge < 23s Environnementaux 5.3.1 La technologie MIFARE Mifare est un produit développé par NXP Semiconductors une compagnie de Philips. La technologie utilisée se retrouve particulièrement dans les cartes à puce sans contact servant à identifier son propriétaire. Le produit existe en plusieurs versions, dont Mifare Classic, ProX, SmartMX et DESFire [9]. La version Classic utilise l algorithme de cryptage Crypto-1 contrairement aux trois autres versions qui bénéficient d algorithmes plus sécuritaires [11] tels que AES et RSA à cela s ajoute la capacité d utiliser un PKI (Public Key Infrastructure) qui permet de diminuer radicalement les risques liée à l usurpation d identité. Pour toutes ces raisons, nous favorisons grandement l utilisation des versions ProX, SmartMX ou DESFire qui offre un meilleur moyen de se prémunir contre les fraudes. Cette puce devra être implantée dans chacun des cellulaires voulant utiliser MÉTec de même que toutes les bornes. Noter que la puce possède un espace de stockage dont l accès en lecture et écriture est sécurisé. Décision : Ce concept de solution est sans doute le plus sécuritaire qu il soit possible de faire tout en restant abordable. Justification : Ce concept permet d authentifier correctement le propriétaire de la carte à l aide de PKI [10] et de prémunir le système contre la fraude et l altération de la valeur du portefeuille grâce aux algorithmes de cryptographie de même que le contrôle des accès à la mémoire. Notons aussi que la version DESFire est compatible avec la norme ISO14443 [12] qui permet les communications courtes portées de type NFC. Une mention au modèle SmartMX certifié EAL5 [8] (Evaluation Assurance Level) qui par conséquent a été conçue à l aide de méthode semi-formel en plus d être rigoureusement testé, en d autres mots cette puce est très résistante aux attaques de type reverse engennering de même qu aux attaques par faute et de type power analysis. Rappelons que les certifications EAL supérieures à 4 sont très difficiles à obtenir et sont dignes de confiance. Peu de produits peuvent se venter d avoir atteint un tel niveau de certification.

CHAPITRE 5. CONCEPTUALISATION ET ANALYSE DE FAISABILITÉ 24 5.3.2 PKI logiciel Un autre concept de solution serait d implanter un PKI de façon logicielle et non matérielle. Pour ce faire, le serveur doit jouer le rôle de l autorité de certification (CA) qui consiste à approuver les certificats générés par l autorité d enregistrement (RA). Ces rôles peuvent être réalisé par le système d exploitation Linux qui supporte deux solutions CA : OpenSSL et OpenCA il y a encore z OS de IBM qui offre les services complets d un PKI. [10] Chacque utilisateur se fera alors attribué un certificat d identification ainsi qu une clé publique qu il utilisera pour crypter toutes ces transactions. Le portefeuille contiendra en plus de l identification du propriétaire, la certification du serveur, la valeur du portefeuille de même qu un hash qui permettra à la borne de s assurer que les données n ont pas été modifiées. Le serveur doit faire parvenir aux bornes les certificats avec les clés de chaque utilisateur afin déchiffrer le portefeuille du client lors du paiement. Décision : Moins restrictif que la version matériel, mais... Justification : Ce concept de solution possède l avantage qu il ne nécessite pas de nouveau matériel dans les cellulaires. Par conséquent, les cellulaires actuels pourraient utiliser MÉTec dès maintenant il suffit d installer les logiciels nécessaires pour être fonctionnel. Cela permettrait à MÉTec de s édentre plus rapidement puisqu il ne sera pas nécessaire d attendre que cellulaires adaptés à MÉTec soient disponible, ils le sont déjà. Toutefois, le problème est au niveau de la mémoire des bornes, étant donné que celles-ci doivent stocker les transactions, mais aussi chacun des certificats des usagers l espace risque d être insuffisant. Il faudra alors ajouter de la mémoire supplémentaire dans les bornes ce qui risque d en accroitre le coût. 5.3.3 Portefeuille électronique(synthèse) Tableau 5.11 Synthèse du portefeuille électronique Concepts Aspects Aspects Aspects Aspects Décision Physiques Économiques Temporels Environnementaux MIFARE OUI OUI OUI OUI Retenu PKI OUI, mais OUI OUI OUI Retenu La technologie MIFARE est le meilleur concept puisqu elle fournit le moyen de communication pour les transactions ainsi que la sécurité nécessaire pour le portefeuille électronique. Quant au concept PKI il demeure un choix intéressant à cause de ça polyvalence. En effet, PKI n impose pas le moyen de communication à utiliser n importe lequel fera l affaire tant que les fondements du concept sont respectés. Toutefois, cette polyvalence a un coût celui de devoir ajouter du matériel supplémentaire pour communiquer avec la borne. Il faudrait