059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil...

32
VEILLE TECHNOLOGIQUE TECHNOLOGIQUE LE PRÉSENT NUMÉRO ABORDE DEUX DOMAINES TECHNOLOGIQUES FORTS PROMETTEURS : LES COMMUNICATIONS SANS FIL DE PROXIMITÉ ET LES NANOTECHNOLOGIES. La technologie de communication sans fil de proximité est utilisée dans plusieurs domaines d’application où d’ailleurs elle porte des noms différents. Elle se nomme « RFID » pour faire la traçabilité de biens matériels ou d’animaux, elle prend le nom de « sans contact » pour effectuer du contrôle d’accès de personnes dans les bâtiments ou dans les transports publics, ou pour réaliser des paiements ; elle devient « NFC » lorsque embarquée sur un téléphone portable elle permet de gérer le contrôle d’accès de personnes dans les bâtiments ou dans les transports publics, ou des paiements. Parmi toutes les technologies dites RFID, l’une d’entre elles, décrite par le standard ISO/IEC 14443, a permis au cours de ces dernières années de développer des applications très variées, et particulièrement différentes les unes des autres. De nouvelles technologies sont en développement sur la thématique des systèmes d’identification et de traçabilité sans contact. Parmi celles qui émergeront à court/moyen terme, on peut citer actuellement : les interfaces air pour augmenter les débits des cartes à puces sans contact ; les antennes dites 3D permettant de lire une étiquette dans n’importe quelle position ; les micro-capteurs téléalimentés, la gestion de l’énergie via la récupération de puissance disponible, la conversion et le stockage ; la protection des communications sans contact pour prévenir la fraude et protéger la vie privée. Le NFC (Near Field Communication) est une évolution des diverses technologies « sans contact » appliquées à des équipements électroniques grand public. Le NFC est une technologie permettant à n’importe quel appareil d’émettre un champ à courte portée (inférieure à 10 cm) pour échanger des informations. Aujourd’hui, un des appareils phares, pressenti pour embarquer la technologie NFC, est le téléphone mobile. L’intérêt est que l’utilisateur a toujours son téléphone mobile sur lui, et le taux de diffusion du téléphone mobile est un atout. Pour faire connaître les standards, les technologies, les usages, les applications, mais aussi les défis et les enjeux autour des « communications sans fil de proximité », ASPROM a organisé deux journées sur ce thème avec quelques uns des meilleurs experts des grandes organisations, mais aussi de jeunes entreprises innovantes. Veille technologique a demandé à ces experts de vous faire partager leur expérience dans ce domaine. Dans l’évolution constante vers la miniaturisation des dispositifs électroniques et mécaniques, les molécules jouent un rôle de plus en plus important. Dans le cadre de ses travaux sur la miniaturisation ultime des systèmes, le CEMES a conçu des nanomachines et des moteurs moléculaires, qui constituent de véritables prouesses technologiques. Cet article fait suite à un séminaire qu’avait organisé ASPROM sur les nanotechnologies. Roland DUBOIS LE MAGAZINE D’ASPROM (www.asprom.com <http://www.asprom.com>) TRIMESTRIEL - 45 n ° 37 Août 2009 Septembre 2009 Roland DUBOIS Publications de ASPROM 7, rue Lamennais -75008 PARIS Tél. 06 07 02 83 93 - Fax. 01 42 89 82 50 Rédacteurs : Jean-Claude BASSET, Pierre COTTIN, Jean-Claude FRAVAL, Guy GIRARDETTI, Maurice MORDANT, Patrice ROUSSO Prix du numéro : 45 - Abonnement : 152 . Reproduction autorisée avec mention d’origine après accord de la publication et de l’auteur. Maquette : Patrick Perrault. Mise en page, composition, impression : Imprimerie DÉJAGLMC. 01 34 45 22 22 Les communiqués de presse et les invitations aux conférences de presse sont à envoyer à : Roland DUBOIS Veille Technologique 3, rue de la Pléiade 94240 L’haÿ les Roses NUMÉRO SPÉCIAL SUR LES COMMUNICATIONS SANS FIL DE PROXIMITÉ MINIATURISATION ULTIME DE SYSTÈMES : NANOMACHINES ET MOTEURS MOLÉCULAIRE

Transcript of 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil...

Page 1: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

VEILLE

TECHNOLOGIQUETECHNOLOGIQUELE PRÉSENT NUMÉRO ABORDE DEUX DOMAINESTECHNOLOGIQUES FORTS PROMETTEURS : LES COMMUNICATIONS SANS FIL DE PROXIMITÉ ETLES NANOTECHNOLOGIES.La technologie de communication sans fil de proximité est utilisée dansplusieurs domaines d’application où d’ailleurs elle porte des nomsdifférents. Elle se nomme « RFID » pour faire la traçabilité de biensmatériels ou d’animaux, elle prend le nom de « sans contact » poureffectuer du contrôle d’accès de personnes dans les bâtiments ou dans lestransports publics, ou pour réaliser des paiements ; elle devient « NFC »lorsque embarquée sur un téléphone portable elle permet de gérer lecontrôle d’accès de personnes dans les bâtiments ou dans les transportspublics, ou des paiements.

Parmi toutes les technologies dites RFID, l’une d’entre elles, décrite par lestandard ISO/IEC 14443, a permis au cours de ces dernières années dedévelopper des applications très variées, et particulièrement différentes lesunes des autres. De nouvelles technologies sont en développement sur lathématique des systèmes d’identification et de traçabilité sans contact.Parmi celles qui émergeront à court/moyen terme, on peut citeractuellement : les interfaces air pour augmenter les débits des cartes àpuces sans contact ; les antennes dites 3D permettant de lire une étiquettedans n’importe quelle position ; les micro-capteurs téléalimentés, lagestion de l’énergie via la récupération de puissance disponible, laconversion et le stockage ; la protection des communications sans contactpour prévenir la fraude et protéger la vie privée.

Le NFC (Near Field Communication) est une évolution des diversestechnologies « sans contact » appliquées à des équipements électroniquesgrand public. Le NFC est une technologie permettant à n’importe quelappareil d’émettre un champ à courte portée (inférieure à 10 cm) pouréchanger des informations. Aujourd’hui, un des appareils phares, pressentipour embarquer la technologie NFC, est le téléphone mobile. L’intérêt estque l’utilisateur a toujours son téléphone mobile sur lui, et le taux dediffusion du téléphone mobile est un atout.

Pour faire connaître les standards, les technologies, les usages, lesapplications, mais aussi les défis et les enjeux autour des « communications sans fil de proximité », ASPROM a organisé deuxjournées sur ce thème avec quelques uns des meilleurs experts des grandesorganisations, mais aussi de jeunes entreprises innovantes. Veilletechnologique a demandé à ces experts de vous faire partager leurexpérience dans ce domaine.

Dans l’évolution constante vers la miniaturisation des dispositifsélectroniques et mécaniques, les molécules jouent un rôle de plus en plusimportant. Dans le cadre de ses travaux sur la miniaturisation ultime dessystèmes, le CEMES a conçu des nanomachines et des moteursmoléculaires, qui constituent de véritables prouesses technologiques. Cetarticle fait suite à un séminaire qu’avait organisé ASPROM sur lesnanotechnologies.

Roland DUBOIS

LE MAGAZINE D’ASPROM

(www.asprom.com <http://www.asprom.com>)

TRIMESTRIEL - 45 €

n°37Août 2009

Septembre 2009

Roland DUBOIS

Publications de ASPROM

7, rue Lamennais -75008 PARIS

Tél. 06 07 02 83 93 - Fax. 01 42 89 82 50

Rédacteurs : Jean-Claude BASSET, Pierre COTTIN,

Jean-Claude FRAVAL, Guy GIRARDETTI, Maurice

MORDANT, Patrice ROUSSO

Prix du numéro : 45 € - Abonnement : 152 €.

Reproduction autorisée avec mention d’origine après

accord de la publication et de l’auteur.

Maquette : Patrick Perrault.

Mise en page, composition, impression : Imprimerie

DÉJAGLMC. 01 34 45 22 22

Les communiqués de presse et les invitations aux conférences de

presse sont à envoyer à :Roland DUBOIS

Veille Technologique3, rue de la Pléiade

94240 L’haÿ les Roses

NUMÉRO SPÉCIAL SUR

LES COMMUNICATIONS

SANS FIL DE PROXIMITÉ

MINIATURISATION

ULTIME DE SYSTÈMES :

NANOMACHINES ET

MOTEURS MOLÉCULAIRE

059304_asprom37 8/09/09 9:27 Page 1

Page 2: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

2

SOMMAIRE DES ACTUALITÉSCOMMUNICATION SANS FIL DE PROXIMITÉ

Technologie de communication de proximité et qualificationPar Christophe CHANTEPY, Responsable RFTLab ................................................................................................................................................................................................................ 3 à 5

La technologie sans contact de proximité IS0 / IEC 14443Une fondation solide pour un vaste champ d’applicationsCet article a été rédigé à partir des notes prises lors de la conférence de Jean-Paul CARUANA de GEMALTO .................. 6 à 7

Perspectives Technologiques en RFID IntelligentePar François VACHERAND, CEA-LETI MINATEC ................................................................................................................................................................................................................. 8 à 9

NFC ET GLOBALPLATFORMEnvie de comprendre ?Par Mathieu AMIEL - Consultant MONETECH .......................................................................................................................................................................................................................... 10 à 13

NFC : Communication en champ procheLes aspects normalisationPar Yves THORIGNÉ, Expert à ORANGE LABS ........................................................................................................................................................................................................................ 14 à 15

NFC : Certification fonctionnellePar Eric NIZARD, Directeur de LIC, Président d’EESTEL ....................................................................................................................................................................................... 16 à 18

Sécurité des paiements NFCPar Laurent BESSET, I-TRACING ...................................................................................................................................................................................................................................................................... 19

Les technologies de communication sans-fil de proximité (Bluetooth, Wifi, NFC & NFC)Par Christian CHABRERIE, PDG-Fondateur de MOBINEAR, .............................................................................................................................................................................. 21 à 23

De nouvelles technologies mobiles pour une ville interactivePar Laetitia GAZEL ANTHOINE, CEO CONNECTHINGS ....................................................................................................................................................................................... 24

WENEO : DES « SMART CARDS » AU « SMART OBJECTS » Les « Smart Objects » au cœur de la révolution des services internet dans le monde du Transport, de l’Entreprise, du Bancaire et des TelecomsPar Bruno BERNARD, NEOWAVE ..................................................................................................................................................................................................................................................................... 25 à 27

NANOTECHNOLOGIE

Miniaturisation ultime de systèmes : nanomachines et moteurs moléculairesPar Dr Gwenaël RAPENNE Groupe Nanosciences, Centre d’Elaboration de Matériaux et d’Etudes Structurales -(UPR CNRS) ......................................................................................................................................................................................................................................................................................................................................... 28 à 31

BULLETIN D’ABONNEMENT ............................................................................................................................................................................................................................................... 5

Veille Technologique N° 37 - Juin/Août 2009

059304_asprom37 8/09/09 9:27 Page 2

Page 3: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

COMMUNICA-TIONS SANS FILDE PROXIMITÉ

3

Technologie de communication de proximité et qualificationPar Christophe CHANTEPY, Responsable RFTLab([email protected])

La technologie de communication deproximité, à des fins d’identification etde transaction de données, fait-ellepartie des technologies du futur ou dupassé ? Difficile de répondre par l’af-firmative à une telle question mais ilest à noter qu’elle est en pleine évolu-tion. Ce qui peut être remarqué, c’estque la technologie de communicationde proximité par radio fréquence estutilisée dans plusieurs domaines d’ap-plication où d’ailleurs elle porte desnoms différents. Elle se nomme« RFID » pour faire la traçabilité debiens matériels ou d’animaux, elle senomme « sans contact » pour faire ducontrôle d’accès de personnes dans lesbâtiments ou dans les transportspublics, ou pour faire des paiements ;elle se nomme encore « NFC » lorsqueembarquée sur un téléphone portable,elle permet de gérer le contrôle d’accèsde personnes dans les bâtiments oudans les transports publics, ou despaiements . Ces quelques lignes d’en-trée en matière risquent fort de fairegrincer les dents des puristes qui ver-ront ici une confusion totale, et peut-être une vision plus globale et simpli-fiée pour les non-initiés. Mais rappe-lons qu’en ce qui concerne la fréquence de fonctionnement à 13,56 MHz, les équations de Maxwellrestent les mêmes quelque soit ledomaine d’application !

Il est bon de préciser à ce moment quepour la traçabilité par RFID, il existeun grand nombre de solutions techno-logiques : différentes fréquences (>135 kHz, 13,56 MHz, 433 MHz,860-960 MHz, 2,45 GHz) pour lesquel-les des normes ISO de protocole de communication existent, des systèmesactifs et des systèmes assistés par batterie.

Ces « nouvelles technologies » d’iden-tification et de communication ontdébuté dans les années 90 par ledémarrage des travaux de normalisa-tion avec dans l’ordre historique : lesans contact, la RFID, le NFC… à sui-vre le MIIM mais on y reviendra plustard. Attachons-nous tout d’abord à latechnologie Inductive à 13,56 MHz quiest bien maîtrisée en France et en

Europe depuis plusieurs années maispas encore vraiment déployée.

Le schéma de la figure 1 présente lesinteractions entre les technologies etles normes (seules les principales nor-mes de protocole de communicationsont citées).

On retrouve les normes émanant del’ISO, de l’ECMA ainsi que des stan-dards propriétaires de Sony et NXP(Philips).

Déploiement et développementdes technologies :Le déploiement de ces technologiesreste encore marginal (exception pourle transport) sur le territoire françaismais semble être en évolution au vudes nombreux pilotes qui voient le jourdepuis ces 2 dernières années. POUR-QUOI ? Est la question légitime quenous pouvons nous poser au sujet dumanque de vraies applications.Plusieurs réponses peuvent être émisespour l’ensemble des technologies :

1. finalisation et adoption des normes,

2. technologie nouvelle,

3. technologie de rupture,

4. interopérabilité.

1. Finalisation et adoption des normes

Comme toutes technologies de com-munication, il est nécessaire de définirdes normes de protocole afin de rem-plir cette fonction de transfert d’infor-mation dans les meilleures conditions.Cette normalisation, se basant sur lesnouvelles technologies, est en évolu-tion permanente afin de prendre encompte le développement technique,les contraintes d’utilisations et les inté-rêts économiques privés. Cela seremarque par le nombre d’amende-ments existants sur l’ISO 14443 ou lestravaux actuels sur l’ISO 18000-6.

Les marchés (les acheteurs) sont fri-leux quant à acheter une solution tech-nologique non stable ; en effet il restedifficile de justifier le choix d’une« solution propriétaire » sans garantirde pérennité par une double source.

Cette période de flou sembleaujourd’hui se terminer et laisse espé-rer une évolution importante des mar-chés.

Fig. 1 : interactions entre les technologies et les normes

Interactions :technologies - normalisation

NFC

RFID Sans contact

ECMA-352

ISO 18092

ISO 18000-x

ISO 18000-3

ISO 14443-A

ISO 14443-A/B

ISO 15693

ISO 15693

FELICA

MIFARE

059304_asprom37 8/09/09 9:27 Page 3

Page 4: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

4-5

2. Technologienouvelle

Ces technologiesde communica-tion de proximiténe sont pas nou-velles dans leurprincipe mais le

sont dans leur intégration et leur utili-sation. C’est là que se situe la difficultéde ces technologies qui sont amenées àévoluer afin de s’adapter aux utilisa-tions potentielles qui peuvent en êtrefaites. Or cette évolution, ou adapta-tion permanente, donne l’impressionque ces technologies ne sont pas abou-ties et par voie de conséquence pas fia-bles pour une utilisation industrielle.Cela impacte directement sur le coûtdes produits proposés qui reste encoreélevé pour faire le choix d’une modifi-cation complète des systèmes exis-tants.

3. Technologie de rupture

Ces technologies remettent en cause denombreuses choses dans une applica-tion donnée : le processus métier, lagestion des données, l’architecture etl’infrastructure existantes, les habitu-des humaines,…

Deux exemples peuvent être cités, lepremier est le paiement sans contactqui est une étape supplémentaire à ladématérialisation de l’argent et quisoulève certains problèmes de sécurité(intégrité, confidentialité, disponibi-lité, non répudiation, authentification).On note également le coté « High Tech »qui passe encore difficilement dansnotre société, contrairement au Japon.

Le second exemple est la traçabilitédes biens de consommation qui se veutunitaire et mondiale, d’où les problè-mes de gestion et de sécurité des infor-mations.

4. Interopérabilité

L’interopérabilité est la capacité quepossède un produit ou un système, dontles interfaces sont intégralementconnues, à fonctionner avec d’autresproduits ou systèmes existants oufuturs et ce sans restriction d’accès oude mise en œuvre.

Cette notion d’interopérabilité trèssimple à comprendre et à appréhenderpour un système de communicationfilaire par la vérification du protocolede communication, des niveaux designaux admissibles, devient bien plus

complexe pour un système RF et particu-lièrement un système de communicationde proximité autoalimenté. Ces paramè-tres sont alors variables en fonction defacteurs externes qui rendent l’interopé-rabilité plus complexe à vérifier…

Sur le plan du développement, les sys-tèmes continuent d’évoluer afin d’inté-grer les dernières avancées technologi-ques ou de s’adapter aux futures utili-sations potentielles auxquelles ellessont promises. On peut citer les déve-loppements actuels suivants :

- les méthodes et processus de fabrica-tion d’antennes à base d’encre et denanotechnologie,

- l’électronique imprimée,

- les transpondeurs « chipless »,

- la miniaturisation des transpondeurs,

- les systèmes de récupération d’éner-gie pour alimenter des capteurs oudes organes de sécurité,

- des méthodes de protection,

- l’évolution des protocoles de com-munication pour l’augmentation desdébits,

- l’intégration et la multiplication desfacteurs de forme des transpondeurs.

Les tests de qualifications :

L’interopérabilité, introduite précé-demment, est un point essentiel dudéploiement de ces technologies.Comment développer un service sansgarantir un fonctionnement fiable et

constant, quel que soit l’origine deséléments constituants le système : cou-pleur et transpondeur ?

Difficile d’expliquer à un utilisateur,comme AIRFRANCE par exemple,que le système d’identification desbagages aura des performances dedétection de l’ordre de 95 % dans cer-taines conditions (type de transpon-deurs, type de lecteur, environnement,lieu,…) et des performances inférieu-res à 60 % dans d’autres !

Autre exemple, les utilisateurs destransports en commun qui doivent sor-tir leur nouvelle carte d’accès de leurportefeuille ou de leur sac à main alorsque cette opération n’était pas néces-saire avec l’ancienne version.

Comme nous l’avons décrit précédem-ment, la notion d’interopérabilité estplus complexe dans un système RF etne suffit pas à garantir les niveaux deperformances attendues.

Pour illustrer cela, il suffit de suivre lesnombreux travaux en cours sur la normede tests ISO 10373-6 pour le sanscontact qui doit prendre en compte lesévolutions des technologies (compo-sants, antennes, matériaux, systèmes desécurité..) mais aussi des utilisationsavec notamment le facteur de forme destranspondeurs (des antennes) quiimpacte fortement sur le couplagemagnétique et donc sur les paramètresde la transmission (transfert d’énergie,niveau de modulation, timing,…).

COMMUNICA-TIONS SANS FILDE PROXIMITÉ

Tableau 1 : Les points clés de la certification : les normes

Tests de performance Système(ISO 18046-1)

Pour garantir le fonctionnement de l’application(répondre au besoin)

Tests de performance Interrogateur Tests de performance Étiquette(ISO 18046-2) (ISO 18046-3)

Pour garantir l’interchangeabilité des produits(même niveau de performance)

Tests de conformité(ISO 18047-x)

Pour garantir l’interopérabilité des produits(même langage de communication)

059304_asprom37 8/09/09 9:27 Page 4

Page 5: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

Ces problématiques se retrouvent àl’identique pour le NFC avec l’intégra-tion sous diverses formes des antennesdans les téléphones.

Afin de répondre à cela, une approchedifférente a été initiée au sein de lacommission de normalisation sur lesRFID CN31 en introduisant une notionde conformité au protocole de commu-nication (interopérabilité) et surtoutune notion de performances (inter-

changeabilité) dont voici le détail dansle tableau 1 :

Ces normes permettent d’évaluer lesperformances RF des systèmes decommunication et ainsi de prédire oude corriger les problèmes potentiels.

Le RFTLab® travaille depuis plus de 9 ans sur ces problèmes de tests RF liésaux technologies de communication deproximité. Il est notamment à l’origine

des normes de performances en RFIDsérie ISO 18046-x.,

Le RFTLab® a développé des compé-tences et des moyens d’investigationspécifiques (figure 2).

Le RFTLab® réalise des essais decaractérisation avancés, avec la capa-cité de prendre en compte les élémentsde l’applicatif pour la qualification desproduits.

BULLETIN D’ABONNEMENT A VEILLE TECHNOLOGIQUEJe souhaite recevoir “VEILLE TECHNOLOGIQUE” pendant 1 an, soit 4 numéros au prix de 152 € TTC.

Règlement établi à l’ordre de ASPROM : 7, rue Lamennais 75008 PARIS - FRANCE.

□ Chèque bancaire □ Virement bancaire □ Autre

Nom : ����������������������������������������� Prénom :������������������������������������

Fonction :�������������������������������������������������������������������������������������

Société et adresse : ����������������������������������������������������������������������������

�����������������������������������������������������������������������������������������������

�����������������������������������������������������������������������������������������������

Téléphone : ������������������� Fax : ���������������������� E-mail : �������������������������

Signature :

Fig 2 : Le RFTLab® a développé des compétences et des moyens d’investigation spécifique

Les tests des systèmes Moyens de tests etd’investigation spécifiques

Logiciels de pilotageAppareils de mesures Bancs de tests

059304_asprom37 8/09/09 9:27 Page 5

Page 6: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

COMMUNICA-TIONS SANS FILDE PROXIMITÉ

6-7

La technologie sans contact de proximité IS0 / IEC 14443Une fondation solide pour un vaste champ d’applicationsCet article a été rédigé à partir des notes prises lors de la conférence deJean-Paul CARUANA de GEMALTO

Parmi toutes les technologies ditesRFID, l’une d’entre elles, décrite par lestandard ISO/IEC 14443, a permis aucours de ces dernières années de déve-lopper des applications très variées, etparticulièrement différentes les unesdes autres. Sa souplesse d’implémenta-tion, ses performances et ses caracté-ristiques principales ont permis sonutilisation dans tous les segments demarché des applications sécurisées autravers de projets variés. Ce sont :

• des applications transports dont lescaractéristiques sont grande vitesse(transaction de courte durée) et faiblequantité d’information échangée,

• des applications de contrôle d’accèssécurisées ou non,

• des applications de paiement quinécessitent sécurité et confidentialité,

• des applications gouvernementalesd’identité telle que le passeport élec-tronique qui transfère un grandvolume de données.

Cette technologie a permis le dévelop-pement d’applications à succès mon-dial tel que Paypass1 (Paiement),Calypso2 ou Mifare3 (Transport),Desfire4 (Transport , Access Control),ICAO5 (Travel Document e-Passport).

Les raisons d’un succèsLes succès de l’ISO/IEC 14443 s’ex-plique d’abord par les performances decette technologie : débits d’informa-tion de 106 Kb/s à 847 kb/s, absence delatence entre échanges, distances defonctionnement de 0 à une dizaine decentimètres. Cette technologie, à très

faible coût, permet d’alimenter de sim-ples petites mémoires jusqu’à de com-plexes crypto-processeurs DES, RSAou encore AES.

La technologie ISO/IEC 14443 répondà un réel besoin : pour être mise enœuvre, elle nécessite une action volon-taire de l’utilisateur ; elle implique demettre en relation deux objets pour ini-tialiser une transaction.

La technologie ISO/IEC 14443 pré-sente une indépendance totale quant àl’usage. Initialement définie pour desformats cartes, elle est avantageuse-ment utilisée dans les passeports bio-métriques, Dongle USB, porte-clésRFID ou téléphones portables

L’ISO/IEC 14443 est un standard mon-dial, complet, accompagné de métho-des de test simples et peu coûteuses, cequi permet à des laboratoires indépen-dants de contrôler des produits indé-pendamment des constructeurs. C’estun standard qui intéresse de nombreuxacteurs industriels.

Un standard vivantLes premiers travaux concernant ladéfinition de ce standard ont commencé en 1994. Pendant une lon-gue période, ces travaux n’ont intéresséque les spécialistes, ce qui a permisd’élaborer sérieusement ce standardavant sa publication en 2000 - 2001(Tableau 1).

Par la suite, l’ISO / IEC 14443 a étéamendé à de nombreuses reprises(Tableaux 2, 3 et 4), ce qui est tout à

fait normal dans la vie d’une norme.Les amendements concernent notam-ment les applications bancaires et depasseports électroniques.

Et maintenant….L’ISO/IEC 14443 continue de s’amé-liorer au travers de processus d’amen-dements. En 2006, il a été procédé à larévision quinquennale du standardavec l’intégration de l’ensemble desamendements effectués au cours descinq années précédentes. Il a été lancéla création de Class de produits.

L’ISO/IEC 14443 fournit les briques debase technologique utilisables par desapplications et d’autres standards(ISO/IEC 18092, les spécificationsECMA, les spécifications NFC (NFCForum). Elle est supportée par un nom-bre croissant d’autres standards : stan-dard PC/SC, Bluetooth (appairage).

1 PayPass de MasterCard utilise la technologie de paiement sans contact. Ainsi, au lieu d’insérer ou de glisser la carte dans la fente du lecteur, le client n’aqu’à la placer ou à l’agiter devant le lecteur du terminal. La carte ne quitte jamais sa main. Régler un achat avec PayPass, c’est le moyen le plus simple depayer.

2 Calypso et son pendant parisien Navigo est une carte à puce sans contact qui sert de passe-partout dans le métro, les bus ou les tramways.3 MIFARE est une des technologies de carte à puce sans contact les plus répandues dans le monde avec 500 millions de cartes et 5 millions de modules de

lecture/encodage. La marque, lancée par Philips, est propriété de la société NXP. MIFARE est basée (partiellement ou complètement selon les modèles)sur l’un des standards ISO décrivant les cartes à puce sans contact: la norme ISO/IEC 14443 de Type A fonctionnant à 13,56 MHz. La technologie est inté-grée à la fois dans les cartes et dans les lecteurs/encodeurs.

4 La carte MIFARE DESFire est une version spéciale de la plate-forme NXP SmartMX. Elle est vendue préprogrammée avec le système d’exploitationDESFire (ou DESFire operating system). Il s’agit d’un logiciel générique qui offre globalement les mêmes fonctions que celles des cartes MIFAREStandard (soit 4 ko de stockage répartis sur 16 zones) mais avec une plus grande flexibilité, une sécurité accrue avec du Triple DES et une communicationplus rapide.

5 L’ICAO (International Civil Aviation Organization) a défini plusieurs standards de passeports et visas électroniques s’appuyant sur les technologies depuces sans contact.

1994 : start of works on “Remotecoupling cards”

1995 : share between Proximity(14443) and Vicinity (15693)

1996-1999 : main technical choices(types A and B) and ballots

2000-2001 : publication of the 4parts of ISO/IEC 14443 and associa-ted test methods, ISO/IEC 10373-6

2001-2002 : draft amendment foroptional types C, D, E, F and G

2002 : definitive abandonment of thisamendment

Tableau 1 : Les différentes dates de dévelop-pement de la norme ISO / IEC 14443

059304_asprom37 8/09/09 9:27 Page 6

Page 7: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

Standard Publication Pages

ISO/IEC 14443-1:2000Proximity cards -Physical characteristics 13/04/2000 5

ISO/IEC 14443-2:2001Proximity cards -Radio frequency power and signal interface 28/06/2001 11

ISO/IEC 14443-3:2001Proximity cards -Initialisation and anti-collision 01/02/2001 48

ISO/IEC 14443-4:2001Proximity cards -Transmission protocol 18/01/2001 34

ISO/IEC 10373-6:2001Test methods – Proximity cards 31/05/2001 24

Tableau 2 : ISO/IEC 14443, ISO/IEC 10373-6 – Résumé

WD6 CD7 FCD8 FDIS9 IS10

Optional communication types14443-2 AMD1 2000-11 2001-032002-01: definitive abandonment

Optional high bit data rates14443-2 AMD214443-3 AMD1 2003-06 2003-07 2003-11 2004-10 2005-01

Optional very high bit data rates14443-2 AMD314443-3 AMD214443-4 AMD2 2005

Clarification of RFU handling14443-3 AMD314443-4 AMD1 2003-09 2004-07 2004-10 2005-04 2005-08

Tableau 3 : Résumé des amendements du standard de base

WD CD FCD FDIS IS

Logical card test methods 2002-02 2002-07 2003-07 2005-04 2005-0810373-6 AMD1 2002-10 2004-07

2004-10

Improved RF test methods 2002-02 2002-07 2002-10 2003-03 2003-0910373-6 AMD2

Logical reader test methods 2002-02 2003-07 2003-11 2005-04 2005-0810373-6 AMD3 2004-07 2004-10

Additional RF test methods 2004-09 2004-10 2005-04 2005-10 2006-0210373-6 AMD4

High bit rates test methods 2004-09 2004-10 2005-04 2005-10 2006-0210373-6 AMD5

Very high bit rates test methods 200510373-6 AMD6

Tableau 4 : Résumé des amendements concernant les méthodes de test

6 WD : Working Draft7 CD : Committee draft (première étape)8 FCD final committee draft (seconde étape)

9 FDIS : Final draft International standard (troisième et dernière étape)10 IS : International standard (publication)

059304_asprom37 8/09/09 9:27 Page 7

Page 8: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

8-9

De nouvelles technologies sont endéveloppement dans les laboratoires deR&D du CEA-LETI sur la thématiquedes systèmes d’identification et de tra-çabilité sans contact. Parmi celles quiémergeront à court/moyen terme, onpeut citer actuellement :

• les interfaces air pour augmenter lesdébits des cartes à puces sans contactet « memory tokens » passifs,

• les antennes dites 3D permettant delire une étiquette dans n’importequelle position,

• les micro-capteurs téléalimentés,

• la gestion de l’énergie via la récupé-ration de puissance disponible, laconversion et le stockage.,

• La protection des communicationssans contact pour prévenir la fraudeet protéger la vie privée.

Ces cinq avancées majeures sont lesplus prometteuses pour l’évolution desperformances et des fonctionnalitésdes micro-systèmes d’identification etde traçabilité sans contact industriali-sables à court ou moyen terme. Ellespermettent tout à la fois de proposerdes systèmes autonomes performantset sécurisés tout en prenant en compteles facteurs sociétaux incontournablesque sont la gestion de l’énergie et laprotection des libertés individuelles.

La première avancée concerne l’aug-mentation des débits pour les systèmessans contact de proximité dédiés àl’identification des personnes (carte àpuce). L’objectif est de proposer unlien de communication numérique àdébit de données nettement supérieur àce qui se fait actuellement (106 kbps à848 kbps) afin de pouvoir transférerrapidement des fichiers entre la carte etle lecteur. Les applications visées sontl’identification biométrique, le télé-chargement d’applets Java ou defichiers multimédia, et bien évidem-ment celles utilisant le standard NFC.

Pour cela, le LETI a développé uneinterface air spécifique très haut débit(VHDR) , compatible avec les produitsdéjà normalisés. La transmission sanscontact développée permet de gagner

un facteur 10 sur les débits actuels etpossède une plage de fonctionnementde106 Kbps à 6,78 Mbps. La solutionimplémentée sur le composant téléali-menté et le lecteur associé (figure 1)repose sur une technique de modula-tion de phase multi-niveaux avec unétage de réception à haute sensibilité.

Un démonstrateur comprenant le lec-teur très haut débit et un circuit intégréregroupant les fonctions d’émetteur/récepteur très haut débit et de téléali-mentation a été validé à la vitesse de6,78 Mbps. Des travaux sont en courspour atteindre les 10 Mbps. Cedémonstrateur transmet des images de2 Mo en 3 secondes. Une propositiond’extension de la norme actuelle (ISO14443) est en cours de discussion àl’ISO.

La seconde avancée vise à faciliter ledéploiement des étiquettes RFID. Ellea comme objectif de pouvoir lire defaçon automatique les étiquettes dansn’importe quelle position tout en évi-tant l’encombrement des antennes tun-nel ou portique. Pour résoudre ce pro-blème, le LETI a développé une tech-nique originale basée sur une associa-tion d’antennes planaires et d’émissionde signaux qui combinent les champsélectromagnétiques émis de façon àrecréer des champs tournants en 3D(figure 2).

L’avantage de ce dispositif est double :il occupe moins de place qu’une

antenne tunnel ou portique et il laisselibres deux axes. Ainsi les objets éti-quetés peuvent se déplacer sur un plan.

La troisième avancée importante dansle domaine de la traçabilité est la pos-sibilité de surveiller une grandeur phy-sique telle que la température, la pres-sion ou l’accélération. Les utilisationspotentielles vont du contrôle alimen-taire de la chaine du froid au suivi ducolisage. L’arrivée de micro-capteursperformants, économiques et à très fai-ble consommation permet d’envisagerla réalisation de microsystèmes de tra-çabilité, actifs par nécessité, mais bonmarché et à grande autonomie.

Les micro technologies, en particuliersilicium, permettent aujourd’hui l’in-dustrialisation en volume de ce type decomposants. On dispose ainsi mainte-nant de micro-capteurs de type : cap-teurs de température, de pression,accéléromètres, gyromètres, magnéto-mètres (figure 3). L’utilisation de cesmicro-dispositifs peut se faire sousdeux formes : soit l’acquisition directeet au vol par activation instantanée parun lecteur, soit par enregistrementcontinu du profil d’une grandeur phy-sique pour contrôle temps réel ou aposteriori.

La quatrième avancée est le corollairede la précédente. Le suivi continud’une grandeur physique nécessite dedisposer en permanence d’une sourced’énergie électrique (figure 4). Afin dediminuer les coûts de maintenance, il

COMMUNICA-TIONS SANS FILDE PROXIMITÉ

Perspectives Technologiquesen RFID IntelligentePar François VACHERAND, CEA-LETI MINATEC

Figure 1 : Prototype du composant intégré etdu lecteur VHDR

Figure 2 : Antenne plane générant un champélectromagnétique 3D.

059304_asprom37 8/09/09 9:27 Page 8

Page 9: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

est aussi primordial que ces microsys-tèmes soient autonomes. C’est pour-quoi des travaux importants ont étéconduits pour introduire trois fonctionsliées à la gestion de l’énergie : la récu-pération d’énergie ambiante d’originenon électrique, la conversion en éner-gie électrique et le stockage (figure 5).

La récupération d’énergie se fait surune source d’énergie disponible dansl’environnement du microsystème :mécanique (vibrations), rayonnement(photovoltaïque) ou thermique. Uneminiaturisation de l’élément sensibleva permettre la capture de la puissancedisponible directement dans la puce.Un convertisseur va fournir en sortie

cette puissance sous forme électriqueet une micro-batterie va stocker soit auniveau de la puce, soit au niveau dumicrosystème cette énergie ainsi récu-pérée.

L’objectif est de pouvoir alimenter enpermanence certaines fonctions d’uncircuit électronique telles que lecontrôle de la sécurité des donnéessensibles ou l’acquisition de donnéescapteurs entre deux passages devant unlecteur sans contact par exemple.Enfin, le LETI a aussi développé uneélectronique de contrôle de charge etde décharge ultra basse consommationafin d’optimiser au mieux l’énergiedisponible.

La dernière avancée, et non des moin-dre en ce qui concerne le déploiementà grande échelle, est le renforcementde la protection des libertés individuel-les vis-à-vis de l’usage des nouveauxobjets communicants tels que les cartesà puces sans contact, les étiquettesRFID ou les terminaux NFC. Il s’agitde protéger les données personnellesmanipulées par ces objets. Dans ce cason cherche à se prémunir de deuxmenaces : le vol de données personnel-les à travers la communication sanscontact et la traçabilité potentielle del’utilisateur de l’objet via le protocoleutilisé.

Dans ce domaine, le LETI a développéun système simple et économique per-mettant d’établir une communicationsécurisée entre une carte ou une éti-quette sans modification de ces derniè-res. Le principe repose sur un lecteurémettant un signal bruité quand le dis-positif sans contact lui transmet desmessages (figure 6). Le lecteur étant leseul à connaitre le bruit qu’il émet, estdonc le seul à pouvoir le soustraire partraitement et ainsi retrouver l’informa-tion transmise par le dispositif sanscontact. Ainsi un lecteur espion ne peutpas récupérer les informations transmi-ses par l’utilisateur de la carte ou du tag.

A propos du LETILe LETI est un laboratoire public derecherche appliquée appartenant auCEA et situé dans le pôle MINATECde Grenoble. Ses deux objectifs fonda-mentaux sont l’innovation technologi-que et le transfert industriel. Au sein deses 6 départements, plus de mille cher-cheurs étudient et développent de nou-veaux procédés micro-électroniquesainsi que des systèmes électroniquesinnovants, basés sur ces micro-techno-logies émergentes. Les principauxdomaines d’application sont le multi-média, les transmissions numériques,les objets communicants, la sécuritédes composants électroniques et lasanté.

Figure 3 : Exemple de micro-capteurs intégrés: pression, gyromètre et magnétomètre

Artechnique

Figure 4 : Prototype de micro-batterie déposée sur tranche de silicium

Figure 5 : Systèmes de récupération de l’énergie thermique et conversion DC/DC : principe et com-posant intégré

Figure 6 : Lecteur bruité : principe et proto-type.

Microbatteries avecencapsulation couchemince sur ASIC

059304_asprom37 8/09/09 9:27 Page 9

Page 10: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

10-11

INTRODUCTIONDepuis quelques temps le NFC faitcouler beaucoup d’encre et anime lesmédias autour des nouveaux servicesque cette technologie propose : paie-ment, ticketing, fidélité, contrôled’accès … Tout ce petit monde quiremplit aujourd’hui portefeuille etsac à main pourrait se retrouverembarqué dans un seul téléphonemobile dans votre poche. Autantd’applications du quotidien qui pour-raient bien changer beaucoup de noshabitudes de vie et de consommation.

Une course commence donc pourfournir à tout un chacun ces services.Mais différentes problématiques jus-que là inconnues apparaissent.Certaines émanent de l’utilisateur :est-ce que je peux avoir confiance enune carte bancaire présente dans montéléphone ? Quand je prends le bus, jepaie avec ma carte bleue ou ma cartede transport ? Et si on me vole monmobile ?

D’autres proviennent des différentsfournisseurs de services : commentpuis-je discuter avec une entreprisequi a une expérience métier très diffé-rente, avec ses propres contraintes sidifférentes des miennes ? Commentêtre sûr que la sécurité du service queje déploie n’est pas altérée par l’ap-plication de mon nouveau “voisin” ?

Le NFC bouscule un monde de fron-tières bien établies mais ce n’est paspour cela qu’elles doivent s’effon-drer. Il faut pouvoir accompagner lesfournisseurs de services dans la redé-finition de ces frontières et dans lamise en place de processus communsrépondant à ces problématiques.

VOUS AVEZ DIT NFC.MAIS QU’EST-CE QUEC’EST ?Le NFC (Near Field Communication)est une évolution des diverses techno-logies « sans contact » appliquées à deséquipements électroniques grandpublic. La technologie sans contact estdéjà utilisée depuis plusieurs années

dans notre quotidien notamment dansles transports en commun ou pour ducontrôle d’accès.

Le NFC est une technologie permettantà n’importe quel appareil d’émettre unchamp à courte portée (inférieure à 10cm) pour échanger des informations.

Aujourd’hui, un des appareils pharespressenti pour embarquer la technolo-gie NFC est le téléphone mobile.

L’intérêt est que l’utilisateur a toujoursson téléphone mobile sur lui, et le tauxde diffusion du téléphone mobile est unatout.

Technologiquement le téléphonemobile présente également l’avantaged’embarquer un élément sécurisé quipeut être soit la carte SIM déjà pré-sente ou alors un élément sécurisé dis-tinct et complémentaire. Les deuxschémas d’architecture coexistent (voirFigure 1 et Figure 2)

Quelles sont les nouvelles problémati-ques ?

Les processus existant sur les cartes àpuce apportent un niveau de sécuritéapproprié au contexte de chacun desfournisseurs de services, notammentdans le domaine de l’émission et de laremise de la carte au client.

Demain qu’en sera-t-il ?

Ces services doivent être installés dansl’élément sécurisé du téléphone qui estdéjà en votre possession. Le but est

donc d’utiliser des propriétés commu-nicantes du téléphone pour les installerune fois le téléphone en service.

Il faut donc définir de nouveaux procé-dés de diffusion aux utilisateurs tout enrespectant le niveau de sécurité attendupar chacun des fournisseurs.

CE QUI EXISTE :JAVACARD & GLOBAL-PLATFORMDeux briques technologiques sont dis-ponibles afin de répondre à ces problé-matiques : JavaCard et GlobalPlatfom.

JavaCard tout d’abord …

Toutes ces problématiques ne sont pasentièrement nouvelles. Une standardi-sation était déjà nécessaire pour per-mettre à différents fournisseurs de ser-vices d’utiliser des cartes à puces pro-venant de différents fabricants de cartes.

Tout d’abord, standardiser l’exécutionet le langage de programmation desservices sur la carte. A ce propos latechnologie Java a déjà de l’avancepuisque c’est déjà son ambition sur desplates-formes micro. SUN (aidé par leJavaCard Forum) s’est donc attaqué àl’embarqué et a fait de JavaCard unstandard de développement incontour-nable sur carte à puce. On peut ainsiuniformiser les développements (voirFigure 3).

COMMUNICA-TIONS SANS FILDE PROXIMITÉ

NFC ET GLOBALPLATFORMEnvie de comprendre ?

Par Mathieu AMIEL - Consultant MONETECH

Figure 1 : Architecture SIM centric Figure 2 : Architecture avec Secure Elementcomplémentaire

059304_asprom37 8/09/09 9:27 Page 10

Page 11: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

Avec JavaCard, les applications déve-loppées deviennent interopérables,complètement indépendantes de lacarte qui la porte.

… et GlobalPlatform

C’est aussi l’ambition deGlobalPlatform (GP) depuis bientôt 10 ans d’émettre des spécificationsvisant à uniformiser les développe-ments et les cycles de vie des plates-formes de manière interopérable, fia-ble et flexible, pour des cartes multiapplicatives et correspondant à plu-sieurs modèles économiques.

GP est un organisme de spécificationinternational qui regroupe des indus-triels, des sociétés de service, des opé-rateurs comme Gemalto, Oberthur,Visa, MasterCard, France Telecom etbien d’autres. L’organisme s’est aussiouvert aux sociétés de conseil commeMonetech.

Le schéma multi applicatif décrit dansles spécifications permet de faire coha-biter sur la même carte des applica-tions bancaires, télécoms ou transports.Une application n’est plus forcémentgravée dans le silicium de la carte lorsde sa fabrication, mais peut être char-gée et paramétrée a postériori, voiresupprimée sans altérer le cycle de viede la carte. Un émetteur de carte peutdonc faire valoir une multitude de ser-vices et offrir de l’espace sur sa cartepour y intégrer des applications com-patibles, correspondant aux normesJavaCard et GP.

Toutes ces fonctionnalités impliquentde nouveaux besoins de sécurité etc’est un point très important des spéci-fications : définir une architecture per-mettant la gestion sécurisée des appli-cations et leur étanchéité les unes parrapport aux autres.

La carte va donc être partitionnée enplusieurs coffres-forts, qu’on appellera« Security Domains » (SD). Chaquecoffre-fort contient sa propre combinai-son pour être ouvert, qu’on veuille ymettre ou y enlever du contenu. Cettecombinaison prend la forme d’unensemble de trois clés cryptographiquesque l’on nomme un « Keyset ». On peutalors attribuer un coffre-fort à chacun.Ainsi une banque aura les clés de soncoffre, mais pas celle du coffre voisinconcernant un agent de transport, oupire, le coffre d’une banque concur-rente. Les informations contenues sontgaranties contre les regards indiscretsou les utilisations frauduleuses.

L’émetteur de la carte est le seul à pos-séder un SD spécifique (IssuerSecurity Domain) qui permet de gérerle cycle de vie des applications de lacarte (chargement, suppression, activa-tion…) sans pour autant accéder àleurs données.

L’aspect critique de ce concept de cof-fre-fort est d’être sûr que la seule entitéqui possède sa combinaison est sonpropriétaire ou un de ses partenaires deconfiance. Cette problématiquedevient cruciale avec l’arrivée du NFCet la multiplication des acteurs dans cenouvel écosystème.

Pour cela, GP définit des rôles, dontvoici les plus importants :

- Propriétaire de l’application : définitet maintient les spécifications del’application.

- Fournisseur d’applications : fournitles éléments nécessaires pour chargerune application (code, données, clés,certificats, données de personnalisa-tion). C’est lui qui propose des servi-ces au porteur de la carte.

- Gérant du SD : se charge de gérer lesSD sur la carte.

- Autorité de contrôle : gère les échan-ges avec une éventuelle tierce partiedans le cadre des déploiements.

- Emetteur de la carte : c’est lui qui a laresponsabilité de la carte GP. Il peutêtre la seule entité à pouvoir charger,installer, personnaliser ou associer àun nouveau SD une application. Maisil peut aussi déléguer ces fonctions àune tierce partie, comme le fournis-seur d’application par exemple, avecl’aide du gérant de SD. Il fournitl’utilisateur final et est responsablede l’intégrité du processus d’émis-sion de la carte. Il détermine un éven-tail d’applications pouvant fonction-

ner sur sa carte et gère les droits desapplications qu’il autorise à s’instal-ler sur sa carte.

- Utilisateur final / Porteur de carte :reçoit la carte en vue d’utilisation.

- Activateur de Carte : s’occupe de lapré-personnalisation, principalementdes SD de l’émetteur et de l’autoritéde contrôle, ainsi que de ceux desfournisseurs d’applications. Il vadonc définir le niveau de sécurité dechacune de ces entités et préparer lacarte à recevoir du contenu applicatif.

- Loader : charge les applications sur lacarte et peut personnaliser les appli-cations selon les directives de l’émet-teur, du fournisseur de services touten respectant les politiques de sécu-rité. Il a aussi la possibilité de chargerdes clés dans un SD.

- Fabricant de cartes : fabrique les car-tes destinées à l’émetteur.

- Fabricant de puces : fabrique leswafers et est chargé de placer la par-tie statique de la carte (ROM).

Chaque rôle définit et implique unniveau de responsabilité. Tous lesacteurs se retrouvent concernés et cha-cun sait à quoi se référer pour délimiterson rôle.

Installer les applications dans la carte

Prenons l’exemple d’une banque etd’un transporteur qui voudraient instal-ler leurs applications sur une carte SIMémise par un opérateur télécom pré-sente dans le mobile NFC d’un client(voir Figure 4).

Sur ce schéma très simple on voitapparaitre les différents rôles :

- L’émetteur est dans le cas de notreexemple l’opérateur télécom.Détenteur des clefs de l’ISD, il peut

Figure 3 : Uniformisation des développements

059304_asprom37 8/09/09 9:27 Page 11

Page 12: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

12-13

charger les appli-cations bancaireet transport ainsique les clefs dansles SD Banque etTransporteur etendosse à ce titrele rôle de loader.

- Les fournisseurs de service sont dansle cas de notre exemple la Banque etle Transporteur, ils sont les proprié-taires de leur application ainsi que lesgérants de leur SD dont les clefs leuront été transmises par l’opérateurtélécom. Ces dernières lui permettentd’établir un canal sécurisé avec sonapplication détaillé dans le paragra-phe suivant.

Sécuriser la communication avec lesapplications : le Secure Channel

Un Secure Channel est un canal sécu-risé entre le fournisseur de service etson application indépendamment del’environnement traversé qui peut êtrevarié, ouvert, non sécurisé (Over TheAir à travers les réseaux mobiles,Internet, …).

Pour ouvrir un Secure Channel il fauts’assurer de l’identité de chacune desdeux entités (fournisseur de serviced’un côté, son application dans la cartede l’autre), et offrir la capacité de ren-dre la communication confidentielle. Ilfaut donc que les deux entités parta-gent un secret : les clés du coffre.

Pour éviter que les clés aient à voyager,GP prévoit un protocole d’ouverture desession qui est basé sur :

- l’échange et le calcul de donnéesaléatoires,

- l’utilisation de compteurs de transac-tions pour éviter que la même sécu-rité soit applicable plusieurs fois etqu’un tiers puisse ainsi rejouer l’au-thentification,

- les clés du SD auquel appartient l’ap-plication.

Le protocole le plus utilisé à l’heureactuelle est le Secure Channel Protocol02 (SCP02). Il permet d’authentifierchacun des correspondants et de rendreles données confidentielles jusqu’à lacarte, qui décryptera elle-même lesmessages (voir Figure 5).

Reprenons le schéma précédent en y-introduisant deux nouvelles hypothèses :

Les fournisseurs de service :- ne veulent pas communiquer leurs

clés à l’émetteur.

- veulent utiliser SCP02 pour garantirla confidentialité de leurs données.

Les deux fournisseurs ont établi un liensécurisé. Il n’est pas spécialementprévu que SCP02 passe par le réseaudes opérateurs téléphoniques. Or c’estle canal qui va être utilisé pour parleravec la carte du porteur (chargement etévènements au cours du cycle de vie del’application)

Il faut donc rajouter l’opérateur dans lacinématique de façon à gérer le ser-vice. Jusqu’ici les opérateurs télépho-niques et les fournisseurs de servicesur carte (non SIM) n’utilisaient pas destructures ni de processus communs.GP permet donc de passer sur le réseaude l’opérateur sans modifier la sécurité(voir Figure 6).

COMMENT GP REPOND ILAUX PROBLEMATIQUESDU NFC ?

Les fournisseurs de service n’ontd’une part pas l’habitude de cohabitersur une même puce et d’autre part vontdevoir charger et suivre leur service àdistance.

Voilà en quoi le NFC apporte de nou-velles contraintes. Un fournisseur deservice quel qu’il soit doit avoir lemoyen d’administrer son service à dis-tance en utilisant les canaux de com-munication du téléphone.

Grâce à GP chaque fournisseur de ser-vice dispose d’un espace qui lui estpropre et qui réunit les critères de sécu-rité, sur la carte, mais aussi pendant letransport des informations en propo-sant des protocoles de cryptage,comme SCP02.

GP fournit également les outils néces-saires à la gestion à distance d’un ser-vice sur un élément sécurisé.

Ainsi un fournisseur de service va pou-voir :

COMMUNICA-TIONS SANS FILDE PROXIMITÉ

Figure 4 : Installation simple d’un service

Figure 5 : Secure Channel Protocol (SCP02)

059304_asprom37 8/09/09 9:27 Page 12

Page 13: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

- charger son service à distance,- l’installer et le paramétrer,- le personnaliser,- bloquer / débloquer le service.

La carte se transforme en un minusculedisque dur pouvant accueillir desapplications gérées à distance, paramé-trables et effaçables de manière sécuri-sée, tout en s’affranchissant du modede communication utilisé.

Ce qu’il faut pour permettre à votremobile de devenir un jour votre portemonnaie, votre carte de bus … votrecouteau suisse de tous les jours.

Les spécifications GlobalPlatformcouvrent plus de cas d’utilisations, etdivers modèles de déploiement.

Volontairement cet article n’en traitequ’une petite partie. Depuis plus de 5 ans Monetech accompagne sesclients dans la spécification et la réali-sation de projets à base de GP.

Pour plus de renseignements nous vousinvitons à visiter notre site internet surhttp://www.monetech.fr et le siteofficiel de GP, http://www.globalplat-form.org.

Figure 6 : Canal OTA sécurisé

))))MONETECH EN DEUX MOTSNous sommes…

• un cabinet de conseil indépendant,• spécialisé dans les nouvelles applications utilisant la carte à puce,

le sans contact et le NFC,• avec comme mission d’accompagner nos clients dans la réussite

de leurs projets innovants.

Nos domaines de compétences

Nos missions

Mieux nous connaître ? www.monotech.fr

059304_asprom37 8/09/09 9:27 Page 13

Page 14: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

14-15

La technologie NFC :principales caratéristiquesLa technologie NFC (Near FieldCommunication) est issue du mondedes cartes à mémoire sans contact.Celles-ci sont maintenant devenuesfamilières pour le grand public, princi-palement par l’usage qui en est faitdans les transports en commun,comme par exemple la carte Navigo enrégion parisienne.

Le NFC s’en distingue par des caracté-ristiques techniques qui ont été ajou-tées, et surtout par la nature du marchéauquel elle s’adresse. En effet, le NFCva s’intégrer dans des équipementsélectroniques grands publics commeles téléphones mobiles, les appareilsphotos et les ordinateurs personnels.Le NFC présente donc les mêmes pro-priétés techniques que les cartes sanscontact: les débits binaires sont de l’or-dre de quelques centaines de Kbits/s, ladistance de communication est infé-rieure à dix centimètres. Son usage estassocié à un geste intuitif et rapide: onmet son mobile à proximité d’uneborne sans autre action demandée.

Dans les systèmes de cartes sanscontact, l’élément portable est la carte,la borne (ou lecteursans contact) est unélément fixe(comme ceux quisont installés dansles équipements destransports en com-mun). Un équipe-ment NFC répond àces deux modes :carte et lecteur, et untroisième mode estaussi défini, appeléPeer to Peer qui estune association desdeux autres modes(lecteur et carte).

Afin d’assurer sonadoption par lesacteurs du marché,le NFC a entraînéune grande variétéd’activités de nor-malisation. Le NFC

a d’abord été spécifié au sien del’ECMA, puis les travaux de normali-sation se déroulent essentiellement auNFC forum, à l’ETSI, à l’ISO et àGlobalPlatform. En complément, d’au-tres organismes participent à cesactions de normalisation. Ainsi, laGSMA (GSM Association) au traversde White papers, donne des recomman-dations techniques qui servent ensuitede guide pour l’édition de standards.

Les couches protocolaires du NFC sontreprésentées (figure 1).

Description des couches protocolairesLa partie radiofréquence est composéedes normes ISO/IEC 18092 et 14443(voir diagramme de la figure 2).

La norme ISO 18092 est composée dela norme ISO 14443 type A (pour lesparties 2 et 3) et du système Felica(pour les parties radiofréquence et ini-tialisation du protocole). L’ISO 18092définit en complément le mode actif,qui permet à chaque équipement d’êtrealternativement lecteur puis carte, l’au-tre équipement étant alors dans le rôleinverse (lecteur / carte). Le but est de

pouvoir augmenter la distance de com-munication.

Au niveau fonctionnel, le protocoled’échanges de données de la normeISO 18092 est identique à la partie cor-respondante de la norme ISO 14443.Le comité ISO/JTC1/SC6 a la respon-sabilité de l’ISO 18092. Initialement,cette norme a été spécifiée parl’ECMA, elle est devenue norme ISOpar une procédure d’approbation accé-lérée dite “fast-track”. La référenceECMA est NFCIP-1.

Des travaux d’harmonisation entre lesnormes NFC et les normes ISO 14443sont en cours. Il s’agit d’une part, dedéfinir les conditions d’interopérabilitéau niveau radiofréquence et d’autrepart, de réaliser l’harmonisation auniveau des protocoles. Ainsi, il estenvisagé de permettre le mode Peer toPeer au-dessus de la norme ISO 14443(Pour l’instant ceci n’est défini qu’au-dessus de l’ISO 18092).

Sur la figure 2, sont représentées lesnormes ISO 18092 et ISO 14443. Ellessont indiquées dans la figure 1 par lacouche intitulée “couche radiofré-quence ISO 18092, 14443 type A & B”.

COMMUNICA-TIONS SANS FILDE PROXIMITÉ

NFC :Communication en champ procheLes aspects normalisationPar Yves THORIGNÉ, Expert à ORANGE LABS

Figure 1: Couches protocolaires du NFC

059304_asprom37 8/09/09 9:27 Page 14

Page 15: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

La correspondance entre les spécifica-tions ECMA et les standards ISO estreprésentée sur la figure 3 :

La couche mode switch (voir figure 1)permet la gestion des différentes tech-nologies radiofréquences ainsi que lagestion des deux modes lecteur et carte(le mode Peer to Peer est l’associationde ces deux modes et n’a donc pasd’incidence sur cette couche). En modelecteur, l’équipement NFC va émettreun signal radiofréquence dans chacunedes trois technologies (par exemplesuivant la séquence suivante : ISO14443 type A puis ISO 14443 type Bpuis Felica). De même en mode carte,l’équipement va pouvoir détecter l’unedes trois technologies.

La couche placée au-dessus du modeswitch dépend du mode de fonctionne-ment (Peer to Peer, lecteur ou carte).Pour le mode Peer to Peer, une coucheliaison de données (OSI couche 2) estdéfinie. Elle permet en particulier derendre symétrique la communicationcar les normes ISO 18092 et 14443sont de type maître-esclave, seul lemaître peut émettre des données. Pourle mode lecteur, quatre types d’équipe-ments pouvant être lus sont définis: ils’agit des étiquettes types 1 à 4. Unprotocole de communication a été spé-

cifié afin d’échanger d’une façon sim-ple les données: il s’agit des spécifica-tions NDEF et RTD. La lecture d’uneétiquette se limite à lire un messagecontenu dans l’étiquette. La définitiondu format de ce message permet l’in-teropérabilité entre les équipementsNFC en mode lecteur et les étiquettescompatibles NFC Forum. Les applica-tions sont de différentes natures, laplus prometteuse étant le smart posterqui permet par exemple d’accéder à unsite Internet à partir d’une URL conte-nue dans l’étiquette. Pour le modeémulation de carte, la couche protoco-laire dépend de l’application placée au-dessus. Elle n’est pas spécifiée par leNFC Forum. Cette couche est soitconforme au standard ISO 7816-4(commun avec les cartes à mémoire àcontact), soit propriétaire (comme leprotocole de communication des cartesMifare, celles-ci sont conformes à lanorme ISO 14443 partie 2 et 3, maispas partie 4).

Implémentation de la techno-logie NFC dans les téléphonesmobiles avec la carte UICC(carte SIM).Les applications liées au NFC appar-tiennent pour la majeure partie au

domaine des transactions électroniquescomme le paiement ou la télé-billetti-que. Ce type d’application requiert unélément de sécurité basé sur un compo-sant carte à micro-circuit. Le téléphonemobile contient un tel dispositif: lacarte SIM. L’implémentation du NFCdans les téléphones mobiles contienttrois éléments : l’antenne, le NFCcontroller (noté NFC dans le schémareprésenté sur la figure 4) et la carteSIM.

Le comité ETSI/SCP (Smart CardPlatform) a défini deux normes pourl’interface NFC Controller et la carteSIM. Il s’agit du TS 102 613 et du TS102 622. Dans l’architecture retenue,la couche radiofréquence ainsi que lescouches protocolaires des normes ISO18092 et ISO 14443 sont intégréesdans le NFC controller (couches proto-colaires représentées figure 2). Lescouches de plus haut niveau sontimplantées dans la carte SIM (cas de lacouche ISO 7816-4). Pour la mise enœuvre de l’interface entre le NFCController et la carte SIM, le principeretenu est basé sur une communicationavec une seule connexion, qui est bidi-rectionnelle full duplex. TS 102 613spécifie l’interface physique et proto-colaire de bas-niveau appelée Single

Figure 2 : Couches protocolaires des normes ISO 18092 et ISO 14443

Protocole d’échange

de données

Initialisation du

protocole

Interface radio-

fréquence

NON Applicable

Partie 4

Protocole d’échange

de données

Partie 3

Initialisation du

protocole

Partie 2

Interface radio-

fréquence

Partie 1

Caractéristiques

Physiques

Partie 4

Protocole d’échange

de données

Partie 3

Initialisation du

protocole

Partie 2

Interface radio-

fréquence

Partie 1

Caractéristiques

Physiques

ISO/IEC

14443-B

ISO/IEC

14443-A

ISO/IEC

18092

Partie commune

ISO 18092

ISO 14443-A

059304_asprom37 8/09/09 9:27 Page 15

Page 16: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

16

Wire Protocol(SWP). Afind’assurer unecommunicationfull duplex sur unseul fil, un prin-cipe original a étéchoisi: le maître

(NFC Controller) émet les données parun signal en tension alors que l’esclave(Carte SIM) émet les données par unsignal en courant, ce qui permet ainside pouvoir échanger des données depart et d’autre simultanément. TS 102622 est une spécification de plus hautniveau pouvant d’ailleurs s’implantersur une autre liaison de données que leSWP. Elle est constituée de deux par-ties: un noyau et un ensemble de servi-ces propres au NFC. Le noyau est unprotocole qui permet d’ouvrir plusieursconnexions logiques simultanément, etd’intégrer aussi une fonction SAR(Segments and Reassembly) pour pou-voir contrôler le début et la fin de mes-sage. La seconde partie est spécifiqueau NFC, elle permet de transporter lesmessages relatifs au NFC, pour le sup-port des trois modes fonctionnels: Peerto Peer, lecteur et émulation de carte.Ce comité travaille à la définitiond’une API (Applications ProgrammingInterface) afin de permettre aux four-nisseurs d’applications de pouvoirdévelopper leurs logiciels d’une façoninteropérable (donc capables de fonc-tionner sur toutes les cartes SIM).GlobalPlatform prend en charge lesaspects téléchargement et installationdes applications dans la carte SIM.

La GSMA, qui regroupe principale-ment les opérateurs mobiles, a publiéplusieurs white papers donnant desdirectives pour la technologie NFC. Enparticulier, le document "Mobile NFCTechnical Guidelines" a décrit unensemble de recommandations qui ontfacilité l’émergence de consensus entreles différents acteurs de la normalisa-tion.

Les activités de normalisation du NFCsont réparties entre plusieurs organis-mes. Des actions de coordination entreces entités ainsi que la volonté affichéedes acteurs du secteur ont permisd’élaborer un ensemble cohérent etcomplet de normes et de spécifica-tions. Les résultats obtenus facilitentl’adoption de cette technologie par lemarché, avec en premier lieu celui destéléphones mobiles.

COMMUNICA-TIONS SANS FILDE PROXIMITÉ

Figure 3 : Correspondance entre les spécifications ECMA et les normes ISO

Test du protocole

de communication

Test de l’interface

radiofréquence

Fonctionnement

mode lecteur

Spécification de base

Radiofréquence

et protocole

ECMA 362

ECMA 356

ECMA 352

NF-CIP-2

ECMA 340

NF-CIP-1

ISO/IEC

18092

ISO/IEC

21481

ISO/IEC

22526

ISO/IEC

23917

Figure 4 : Architecture NFC d’un téléphone mobile

Battery

BaseBand (U) SIM

NFCCard

Emulationmode

Reader,Peer to Peer

mode

059304_asprom37 8/09/09 9:27 Page 16

Page 17: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

COMMUNICA-TIONS SANS FILDE PROXIMITÉ

17

NFC : Certification fonctionnellePar Eric Nizard, Directeur de LIC, Président d’EESTEL

NFC est une technologie de communi-cation radio de proximité à 13,56 MHzqui, d’une part fédère plusieurs autrestechnologies pré-existantes dites“legacy” ayant chacune pour origineun industriel particulier (Philips-NXP,Sony, Infineon…), d’autre part pro-pose ses propres protocoles et formatsd’échange.

Cette multiplicité technique et cettemultiple paternité rendent la normali-sation de NFC particulièrementcomplexe.

Au moins cinq instances de normalisa-tion et de standardisation sont actives :

• l’ISO IEC,

• le NFC Forum,

• l’ECMA,

• l’ETSI,

• la GSM Alliance.

La normalisation ISO/IEC

C’est la seule normalisation officiellede NFC.

Elle s’applique à la technologie : radio,physique, logique.

Le principal initiateur a été Philips àpartir de 2004.

La norme ISO/IEC 18092 spécifieNFCIP-1 pour l’interface de Proximité(quelques centimètres)

Elle redéfinit dans le contexte NFC lesnormes ISO 14443 et JIS6319-4(Felica).

Elle propose un nouveau mode decommunication active avec une doublegénération de champ magnétique, àchaque extrémité.

Elle introduit un nouveau protocole detransmission NFC appelé Peer2Peer.

Mais elle ne définit pas la compatibi-lité avec la norme ISO/IEC 14443-4.

La norme ISO/IEC 21481 spécifieNFCIP-2 pour les interfaces de proxi-mité et de “vicinité” (quelques dizainesde centimètres), cette dernière étanthéritée de la norme ISO 15693.

La spécification est incomplète et unemise en œuvre strictement conformen’en garantit pas pour autant une inter-opérabilité totale.

S’agissant des méthodes de tests, l’ISOa produit deux normes de haut niveau,c’est-à-dire non directement exploita-bles :

• ISO/IEC 22536 (NFCIP-1 RF inter-face),

• ISO/IEC 23917 (NFCIP-1 Protocol).

Un complément d’ingénierie appro-priée à chaque cas d’application estnécessaire pour aboutir à un service detests complet.

La standardisation du NFCForumLe Forum NFC qui regroupe les princi-paux acteurs industriels de ces techno-logies produit une normalisation appli-quée et dont l’importance est crois-sante depuis 2 ou 3 ans.

Il est né peu après la publication desnormes ISO/IEC précédemment citées,avec comme objectif une interopérabi-lité applicative.

Les premiers standards NFC Forumsont sortis en 2007.

L’ECMALe Programme de travail NFC del’ECMA traite des thèmes techniquessuivants :

• les communications sans fil de proxi-mité (à 13,56 MHz) pour intercon-necter périphériques et ordinateurs(famille technologique RFID),

• les normes ECMA-340, NFCIP-1,2002, l’interface NFC et le Protocole

(ISO/IEC 18092) qui couvre l’ISO14443-4 et Felica,

• l’ECMA-352, NFCIP-2, 2003, pourrelier NFCIP-1, 14443-B et 15693,

• l’ECMA-356, 2004, NFCIP-1 - pourles méthodes de tests relatives à l’in-terface radio,

• l’ECMA-362, 2004, NFCIP-1 - pourles méthodes de tests de protocole.

L’ECMA travaille actuellement à amé-liorer :

• la sécurité,

• les débits,

• l’interopérabilité,

• le contrôle de la fourniture d’énergie,

• la couche “liaison de données”.

L’ETSI

L’ETSI standardise NFC comme unetechnologie télécom.

Elle a produit des normes connexes à lanorme NFC :

• HCI (Host Controller Interface) -ETSI TS 102-622 v7 (Février 2008).Cette interface assure la communica-tion entre une carte SIM et un hôteexterne pouvant être une carte ou unserveur applicatif ; il couvre les cou-ches logiques 3 et 4 et utilise la tech-nologie NFC

• SWP (Single Wire Protocol) - ETSITS 102 613 Release 7 (Oct. 2007). Ceprotocole assure la communicationentre une carte SIM et le contrôleurNFC à l’intérieur du téléphone

Quelle est la typologie desacteurs de NFC ?

• des organismes de normalisation(ou de standardisation) :

r ETSIr NFC Forum

059304_asprom37 8/09/09 9:27 Page 17

Page 18: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

18-19

r GSMAAssociation

r ECMA

• des fabricantsde puces :

r NXP pourSONY …,

r Inside Contactless (plutôt –B),r Innovision (Tags NFC de type 1),r ST,r TI,r ATMEL …

• des fabricants de téléphones mobi-les :

r Nokia,r Sony.

• des Opérateurs de services :

r Opérateurs de téléphonie mobile,

r Municipalités (Oulu en Finlande,Caen, …),

r Opérateurs de Paiement (MasterCard, Visa…).

Quant à la certification, c’est unecondition nécessaire à la réussite d’unetechnologie sur le terrain.

Pour NFC, la certification doit s’ap-puyer sur la constitution d’un schémade certification sous la responsabilitéd’une autorité de certification qui déli-vre des labels aux fournisseurs de pro-duits, garants de l’interopérabilité desterminaux NFC et de leur non dégrada-tion sur le terrain (figure 1 et figure 2).

Pourquoi la certification est-elle nécessaire ?

La certification est la condition du suc-cès durable d’une technologie sur leterrain.

Elle est source de confiance pour lemarché : les industriels, les opérateurs,les autorités de normalisation …

Son efficacité n’est valable qu’à l’inté-rieur d’un même écosystème.

Pourquoi la certification NFC est-elleun casse-tête ?

Il y a, de fait, plusieurs autoritésde normalisation ou de standardisa-tion.

COMMUNICA-TIONS SANS FILDE PROXIMITÉ

Figure 1 : Acteurs et rôles dans la certification

SubmitsProduct to

ConformanceAssessment

Testifies onProducts

Conformance

Sells products

Delivers Label

NFC Authority

Vendor

Client(Productsuppliers

andOperators)

1 2

3

2

Figure 2 : Documents de certification échangés

Vendordefines

ConformanceAssessment

Entity

NFCAuthorityDecidersregisters

andpromotescertifiedproducts

Reports

Testimony ofconformance

059304_asprom37 8/09/09 9:27 Page 18

Page 19: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

Cette technologie s’adresse à des mar-chés différents (Télécommunications,paiement, transports, marketing de ter-rain).

De plus les “time to market” sont diffé-rents de même que les rythmes d’inno-vation selon les marchés.

Les durées des cycles de vies des pro-duits sont différentes :

• pour les matériels,

• pour les logiciels de communication(et les middlewares en général),

• pour les applicatifs.

Les conséquences de problèmes d’in-teropérabilité n’ont pas le même degréde criticité selon les marchés (paie-ment vs télécommunications).

Qu’est-ce qui pourrait fonctionner ?

Pour que les activités de certificationde l’écosystème puissent fonctionner,il convient d’avoir une approche disso-ciée des produits.

Pour les parties à cycle de vie long etayant des enjeux forts (exemple :monétique) :

• définir des îlots applicatifs et les fairecontrôler par les Opérateurs des ser-vices qui les utilisent,

• viser à réutiliser les produits en fonc-tion des différents facteurs de forme(“form factors”),

• bâtir des schémas de certificationconsistants.

Pour les parties à cycle de vie pluscourt (exemple : télécommunications) :

• alléger la certification pour favoriserl’innovation

Tests fonctionnels NFC

Pour une technologie de communica-tion de proximité telle que NFC, au-delà des tests purement électriques, ilest nécessaire de mettre en œuvre destests fonctionnels et de protocoles, tou-jours pour accroître la confiance.

Les tests fonctionnels doivent garantirque :

• les équipements sont interopérables,

• aucun équipement, aucune carte àpuce ne sera endommagé sur le ter-rain,

• la gestion des collisions sera efficacepar rapport à l’application ciblée.

Un schéma de tests fonctionnels comprendra des tests radio, des tests deprotocoles et des tests applicatifs.

Il se composera, conformément à lanorme ISO 9646, de tests abstraits, deméthodes de tests, d’un outillage detests (constitué d’un moteur et descripts). En fonction du volume de cer-tifications visé, ces tests pourront êtreopérés par des laboratoires de testsaccrédités et pourront être complétéspar des audits permettant de contrôlerle fonctionnement des études et de laproduction des industriels.

S’appliquant spécifiquement à la tech-nologie NFC, la difficulté en la matièreest double :

• d’une part, la combinatoire techniquede configuration d’un terminal NFCse décline en combinatoire de tests,

• d’autre part, les rythmes d’innovationentre l’industrie de la téléphoniemobile et celle du paiement électroni-que sont totalement différents et lesschémas de tests doivent en tenircompte.

A propos de l’informatiquecommunicante (LIC)

LIC est une société de conseil et d’in-génierie en systèmes sécurisés detransactions électroniques :

• carte à puce,

• EMV,

• carte sans contact,

• RFID – NFC,

• Certification.

L’activité de LIC se situe au confluentde la stratégie technique, des projets etde la qualité :

• conseil – études – accompagnement,

• architecture,

• expertise,

• ingénierie de Certification - qualité,

• transfert de technologie - formation.

En matière d’ingénierie de certifica-tion, LIC couvre les activités suivantes :

• études de certification,

• validation de spécifications (contri-bution à la mise à jour des spécifica-tions de référence permettant unemeilleure qualité et testabilité de cesspécifications),

• méthodologie de tests,

• tests de certification : ISO 7816,EMV – EMV CL, ISO 14443, NFC,

r spécifications de tests de confor-mité (jeux de tests) au standardconsidéré,

r spécifications de tests d’inter-opérabilité,

r spécifications de tests de perfor-mance.

• conception de l’architecture du bancde tests,

• choix, pilotage, contrôle et accompa-gnement des industriels développantdes outils de certification,

• pilotage et contrôle de la mise enœuvre de qualification des outils detests,

• animation technique de comités decertification,

• pilotage, contrôle et accompagne-ment des laboratoires de tests dans lamise en œuvre de leurs outils etméthodes,

• expertise de résultats d’homologationde type à partir des rapports de testset des traces obtenus des outils detest.

Enfin, Eric Nizard, Directeur de LIC,est président d’EESTEL (ExpertsEuropéens des Systèmes deTransactions Electroniques) et vice-président du GIXEL (Groupement desindustries électroniques).

059304_asprom37 8/09/09 9:27 Page 19

Page 20: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

20

A l’heure où beaucoup s’accordent surle fort développement à moyen termedu commerce mobile et où un consen-sus technologique semble s’installerautour des technologies sans contact,NFC en tête, utilisateurs et expertss’interrogent légitimement sur la sécu-rité de ce type de paiement.

Beaucoup d’autres questions sur lefutur du paiement sans contact restentbien sûr sans réponse (business modelà définir entre Banques et MNO(Mobile Network Operators), batailleautour de l’emplacement de l’applica-tion de paiement entre MNO etconstructeurs, vitesse de renouvelle-ment du parc d’équipements, etc.),mais le dernier obstacle à son adoptionpar le grand public, comme à celle detout service financier, sera celui de laconfiance.

Le paiement NFC, commentça marche ?

En dépit de possibles variations, lesprocessus de paiement NFC restentrelativement génériques :

• Le client dispose d’un mobile « équipé NFC » et contenant uneapplication de paiement (carte ban-caire ou/et porte-monnaie électroni-que), le marchand possède un termi-nal de paiement « équipé NFC »,

• Au moment de régler un achat, leclient passe son mobile à proximitédu terminal qui établit une communi-cation radiofréquence avec le mobileet lit les informations fournies parl’application (identifiants de compte,plafonds, etc.),

• La transaction peut faire l’objet d’unedemande de confirmation et d’uneauthentification du client sur sonmobile,

• Le terminal de paiement du mar-chand communique si nécessaireavec les réseaux bancaires (l’autori-sation de transaction pouvant êtredonnée directement par l’applicationde paiement pour les plus petits mon-tants).

Quelles failles de sécuritépour les paiements NFC ?

En toute logique, les failles de sécuritépotentielles d’un paiement NFC sont àla convergence de failles déjà connuespour les paiements par carte bancaire « avec contact », et d’autres, propresaux environnements sans contact engénéral et à la technologie NFC en par-ticulier :

• vol du téléphone mobile, i.e. dumoyen de paiement,

• destruction de l’application de paie-ment, i.e. du moyen de paiement,

• sécurité de l’application de paiementet de ses données,

• déni de service,

• interception et manipulation des don-nées confidentielles échangées lorsd’une transaction,

• attaque-relais (man-in-the-middle).

Un niveau de risque réellimité… pour l’instantConcernant les failles analogues à cel-les du paiement « avec contact » quesont le vol et la destruction du moyende paiement, ainsi que la sécurité del’application de paiement, force est deconstater que le paiement NFC peutdifficilement être jugé plus vulnérable :

• authentification complémentaire surla SIM (ou tout autre SmartCard)avant d’accéder à l’authentificationde paiement,

• possibilité de désactiver à distance laou les applications du téléphonegrâce aux plates-formes OTA desopérateurs (ou d’un tiers deconfiance),

• portage de la norme EMV aux cartessans contact assurant un niveau desécurité applicatif au moins équiva-lent aux cartes avec contact.

Quant aux attaques propres à la com-munication NFC entre le téléphone etle terminal de paiement, hors le déni deservice, elles restent difficiles et sou-

vent plus théoriques que pratiques :

• complexité et limites de manipulationliées aux schémas de modulation defréquence et aux codages employés,

• possibilité pour tout équipement actifNFC de scanner le champ magnéti-que durant la transmission afin dedétecter les attaques et, le caséchéant, mettre fin à la transmission,

• sécurisation du flux en amont, auniveau de l’application EMV(authentification des équipements etautorisation des transactions à basede certificats et de clés asymétri-ques).

La sécurité ne peut et ne doit donc pasêtre considérée aujourd’hui comme unobstacle réel à l’adoption et à la diffu-sion du paiement NFC. Cela ne signi-fie pas pour autant que la menacen’existe pas et que le sujet doit êtrelaissé au bord du chemin.

En effet, la plupart des normes et pro-tocoles sous-jacents étant très récentsou encore à l’étude, il est difficile depréjuger de la manière dont ils serontimplémentés. Or la pratique montrerégulièrement que les failles de sécu-rité proviennent bien plus souvent d’undéfaut d’implémentation technologi-que que d’un défaut de la technologieelle-même.

Il est également primordial de ne passous-estimer l’attrait croissant queconstitueront ces nouveaux flux finan-ciers, attrait qui ne manquera pasd’augmenter les moyens consacrés aupiratage et donc la probabilité de trou-ver de nouvelles failles de sécurité.

COMMUNICA-TIONS SANS FILDE PROXIMITÉ

Sécurité des paiements NFCPar Laurent BESSET, I-TRACING

059304_asprom37 8/09/09 9:27 Page 20

Page 21: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

COMMUNICA-TIONS SANS FILDE PROXIMITÉ

21

Les technologies de communication sans-fil deproximité (Bluetooth, WiFi, NFC & BlueNFC)par Christian CHABRERIE, PDG - Fondateur de MOBINEAR

La société MobiNear est spécialiséedans les communications de proximitéautour du mobile (typiquement entreun mobile et une borne interactive enmagasin). Trois types de technologiesde communication sans fils de proxi-mité sont utilisés :• Bluetooth,• WiFi,• NFC (i.e. “Near Field Communi-

cations” en anglais).

MobiNear a développé une technologiebrevetée appelée BlueNFC qui permetde proposer des applications de type

NFC avec des terminaux Bluetoothstandards (près de 80 % du parc enFrance).

BlueNFC permet des applications detype “NFC-like” avec des mobilesBluetooth standards.

Marché mondial des technolo-gies Sans-Fil

Avec 53 % du parc mondial des Mobiles(2007), Bluetooth est devenue la 2ème technologie sans-fil après le GSM.

La Figure 1 illustre l'adoption des prin-cipales technologies sans-fil au niveaumondial. On constate que le GSM estde loin la première technologiedéployée (avec près de 4 milliardsd'abonnés). Le Bluetooth vient endeuxième position et équipe déjà (i.e.depuis 2007) plus de la moitié desmobiles (au niveau mondial). De plus,la croissance continue puisqu'au-jourd'hui, en Europe occidentale, latechnologie Bluetooth est présentedans plus de 80 % des mobiles vendus.Enfin le WiFi est principalement utilisépour les applications de type ordina-

Mobi NearDiscover the Digital World around you

Figure 1 : Adoption des technologies sans-fil(livraisons annuelles mondiales de circuits intégrés par types de technologies).

Mu

1000

750

500

250

0

2005 2006 2007

Sources: Gartner, Wireless Intelligence, In-Stat

GSMBluetoothWiFi

WiFi Mobile

059304_asprom37 8/09/09 9:27 Page 21

Page 22: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

22-23

teur portable. Auniveau mondial,le WiFi dans lestéléphones mobi-les représentemoins de 5 % duparc. Les bornesMobiNear sont

toutes compatibles Bluetooth & WiFi.

Les Technologies de communications mobiles de proximité

La Figure 2 illustre les technologies decommunications mobiles hors Voix,Data & SMS.

Le Bluetooth est majoritairementreprésenté avec plus de 50 % du parcinstallé mondial (53 % en 2008, SourceGartner), et plus de 80 % des ventes enEurope occidentale. Le taux d'équipe-ment augmente encore et devraitatteindre plus de 85 % du parc mondialen 2011 (Source Gartner). Le plus forttaux d'équipement mondial se trouveen Espagne, notamment à cause de lalégislation locale qui impose un kit

main libre pour passer des appels envoiture. Le Bluetooth n'est pas unifor-mément réparti sur la planète. A l'ori-gine c'était un nom de code entreNokia et Ericsson. C'est donc enEurope qu'il est logiquement le plusprésent dans les terminaux mobiles. EnAsie, la Chine et la Corée du Sud sontles zones à plus forte densité de mobi-les Bluetooth, le Japon représentantmoins de 5 % du parc mondial. LesEtats-Unis représentent environ 20 %du parc mondial. Ce faible taux depénétration devrait rapidement connaî-tre une forte croissance notammentsous la pression légale de certains Etatsqui devraient rendre les car-kits obliga-toires. La MobiNear Box est compati-ble avec tous les mobiles Bluetooth.

Le Flashcode est un code-barre 2D(différent des QR-Codes japonais). Ilest basé sur une application installéesur les mobiles qui, à partir d'uneimage d'un code, renvoie typiquementvers des liens (i.e. URL) internetmobile. Il est à noter que, en France,environ 10 % des utilisateurs de mobi-les sont mobinautes (c'est-à-dire qu'ils

se sont connectés au moins une foisdans le dernier mois).

Le WiFi, au niveau mondial, a un tauxde pénétration d'environ 5 %. On peutégalement distinguer le WiFi du WiFi“ouvert”, la différence entre les deuxcorrespondant typiquement aux termi-naux UMA qui disposent d'un circuitintégré WiFi à bord, mais dont le logi-ciel est bridé pour se connecter unique-ment aux bornes des opérateurs. Doncsi on considère les terminaux WiFi“ouverts”, on constate qu'ils représen-tent moins de 5 % du parc, mais sonten forte croissance. La MobiNear Boxest compatible WiFi.

L'Ultra White Band (i.e. UWB) et leWiMax sont cités pour mémoire. Il està noter que les nouvelles versions deBluetooth visent à le rendre inter-opé-rable avec WiFi, NFC, UWB et lesapplications faible consommation (i.e.Bluetooth Low-Power).

Enfin, le NFC est annoncé avec untaux de pénétration dans les mobiles de20 % du parc en 2012 par l'AFMM(Association Française du Multimédia

COMMUNICA-TIONS SANS FILDE PROXIMITÉ

100

90

80

70

60

50

40

30

20

10

02005 2006 2005 2008 2009 2010 2011 2012

%

Bluetooth (inAdvanced EuropeanCountries)

Bluetooth(Worldwide)

Flashcode (France)WiFi (Worldwide)

Open WiFi (France)NFC (France)UWBi (Worldwide)

WiMaxi (Worldwide)

Sources: Gartner, ABI, AFMM,Bluetooth SIG, MobiNear estimations

Figure 2 : Technologies de communications mobiles (hors Voix, Data & SMS)

059304_asprom37 8/09/09 9:27 Page 22

Page 23: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

Mobile). Notons que l'AFMM areporté cette estimation d'un an cetteannée.

La technologie BlueNFC deMobiNear, permet de déployer dèsaujourd'hui, à grande échelle, des usa-ges de type NFC avec des terminauxBluetooth standards.

Pourquoi BlueNFC ?

La technologie BlueNFC permet dedéployer massivement des usages detypes NFC sur des terminaux Bluetoothstandards sans modifier le matériel, lelogiciel ou les applications installés surces terminaux à bord du terminal.Partout en Europe, le parc compatiblele jour du lancement est supérieur à 50 %. Et c’est plus de 80 % du parc ins-tallé compatible en France pour un lan-cement commercial en 2010.

Si on compare BlueNFC (i.e.Bluetooth Near Field Communication)et NFC (i.e. Near Field Communi-cation), BlueNFC a 8 ans d’avance surle marché. En effet, le taux de pénétra-tion NFC est estimé à 20 % en 2013 cequi correspond au taux de pénétrationavéré du Bluetooth en 2005. La portéeprogrammable du BlueNFC résoudégalement les problèmes de double outriple Taps du NFC. De plus, les trèsforts volumes ont permis une érosiondes prix des chipsets Bluetooth. Enfin,le débit Bluetooth est environ 10 foissupérieur à celui du NFC et permetdonc l’envoi de contenus multimédia.

C’est pourquoi, BlueNFC peut être uneétape vers les usages NFC mais avecun déploiement rapide à large échelle.

Comparaison des technologiesLe Tableau 1 compare les technologiesBluetooth, BlueNFC et NFC. La tech-nologie BlueNFC réduit logiciellementla portée du Bluetooth d’une dizaine demètres à une dizaine de centimètrespour mimer des usages de type NFC.Puisque BlueNFC est une technologielogicielle, la zone de détection est bienévidemment programmable. Le taux detransfert en Bluetooth environ 10 foissupérieur à celui du NFC.

Comme BlueNFC est une technologie100 % logicielle, elle peut être ajoutéetrès rapidement aux lecteurs existant.Notre vision du meilleur lecteur estqu’il doit être multi-mode et au moinsbi-mode, c’est-à-dire qu’il supporte à

la fois NFC (ISO A, B & B’) &Bluetooth (V1, V2 & BlueNFC).

Suite aux nouvelles recommandationssur le Bluetooth, BlueNFC a reçu unavis positif de la CNIL.

Applications des Technologiesde communication sans-fil deproximité (Bluetooth, WiFi,NFC & BlueNFC)

Les technologies de communicationsans-fil de proximité permettent larelation client sur le lieu de vente (i.e.CRM In-Situ) (tableau 2).

Les usages pouvant être proposés sontpar exemple :

• diffusion de contenus multimédia(audio-guides, bandes-annonces, ...),

• Smart Poster : affiches interactivespour mobilier urbain,

• paiement en magasin,

• carte de fidélité,

• coupons,

• optin,

• publicité ciblée,

• mesure de fréquentation.

MobiNear est une start-up créée le 23 Janvier 2007 qui a fait sa premièrelevée de fonds le 31 Janvier 2007auprès de Business Angels du secteur,dont Henri Seydoux (le PDG -Fondateur de Parrot, leader mondialdes car-kits Bluetooth) qui est adminis-trateur de MobiNear.

SMS Bluetooth e-mail

Localisation Partout Magasin Maison

Support Mobile Mobile PC

Multimédia Non Oui Oui

Taux de lecture d’un message 100 % 100 % 15 %

Coût par message d’utilisation du canal “Cher” “Gratuit” “Gratuit”

Bluetooth BlueNFC NFC

Type de Point à Point à Point à Pointréseau Multipoint Multipoint

Portée 10 m < 0,1 m - 10 m & < 0,2 mProgrammable

Vitesse 721 kbits/ 721 kbits/ 424 kbits/s3 Mbps 3 Mbps

Temps de 6 s Typ : 3 s < 0,1 sconnection 1 - 6 s

Compatibilité Non Non OuiRFID

“Zéro” click Non Oui : logicielle Oui : logicielle

Sécurité Non Oui : logicielle Oui : logicielle& SIM & SIM

Tableau 1 : Comparaison des technologies Bluetooth, BlueNFC et NFC.

Tableau 2 : Comparaison des canaux CRM.

059304_asprom37 8/09/09 9:27 Page 23

Page 24: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

24

Les technologies mobiles - code barres2D, NFC... - apportent des solutionspour rendre les espaces urbains inter-actifs en utilisant l’écran des télépho-nes mobiles. Quels seront les servicesdans la ville ? Quels modeles économi-ques ? Quels acteurs et leur positionne-ment ? Retour sur les premières implé-mentations et expérimentations menéesdans le monde.

Connecthings rend la villeinteractive

Les services mobiles proposés parConnecthings apportent une nouvelleexpérience dans la ville : le piéton sim-plement équipé de son téléphonemobile pourra désormais recevoir del’information multimédia pertinentevenant répondre à ses besoins d’infor-mations ; en effet, dans de nombreusessituations, la plupart d’entre nous onteu besoin d’obtenir des informationssouvent fastidieuses voire mêmeimpossibles à trouver : devant unmonument, dans une grande surface,un aéroport ou un salon d’exposition,ou même à un arrêt de bus.

En s’appuyant sur les nouvelles tech-nologies intégrées aux téléphonesmobiles, Connecthings apporte lessolutions pour rendre l’environnementinteractif et fournir sur le téléphoneportable de l’utilisateur des services etinformations contextualisés

Tourisme et Culture : ezStroll

ezStroll est un service mobile déve-loppé par Connecthings, permettantaux touristes de découvrir une ville.Depuis des points d’accès (datamatrix,tags NFC) déployés sur des mobiliersurbains à proximité de points d’intérêtset monuments de la ville, le touriste

accède sur son téléphone portable à unguide multimédia géolocalisé : textes,images, plans, mp3, parcours thémati-ques. Il est donc possible d’offrir unservice aux touristes étrangers dansleur langue maternelle et de fournir surson téléphone mobile un contenuadapté à son profil. Enfin, de la mêmemanière qu’il fournit à la demande del’information culturelle géolocalisée,le service mobile ezStroll est égale-ment capable d’assurer la diffusionvers les touristes ou les habitants d’an-nonces municipales ou encore d’offrespromotionnelles contextualisées dansle temps et l’espace.

Ces annonces sont créées et gérées àpartir de l’outil de gestion de contenuet du média planning développés parConnecthings.

Mobulles Transport

En scannant les tags déployés sur leréseau de transports publics (aux arrêtsde bus, dans les stations de métro) avecson téléphone portable, le voyageuraccède directement à l’information cor-respondant à sa localisation : trafic deslignes, interconnexions, temps d’attente.

Grâce à l’outil de gestion de contenude Connecthings, l’information voya-geur peut être modifiée et enrichie entemps réel, par point tag ou réseau detags et des annonces municipales etpromotionnelles peuvent être ajoutées.

Le contenu affiché sur le téléphonemobile de l’usager comprend : • des informations sur la disponibilité

des correspondances à une stationprécise ou dans ses environs,

• les horaires des prochains passages àla station et sur la ligne où se trouvel’utilisateur,

• des messages d’informations et / oude la publicité géolocalisés et donc enadéquation avec l’environnementdirect de l’usager.

Des espaces indoor interactifsConnecthings développe les servicesmobiles des salons d’exposition, decentres commerciaux, de musées...Grâce à des points d’accès déployésdans l’espace, les visiteurs accèdent auservice mobile géolocalisé :

• plan indoor interactif développé parConnecthings,

• moteur de recherche des exposants,de produits, de biens, avec visualisa-tion du résultat sur le plan,

• fiches exposants, fiches produits.

Tous ces servicesgéolocalisés sont ren-dus possibles par laplate-forme logicielledéveloppée parConnecthings. Cetteplate-forme intégrantun outil de gestion decontenu (CMS) et unmédia planning per-met de créer et degérer toutes les annonces contextuali-sées de manière simple et efficace.

A propos de ConnecthingsCréée en 2007, Connecthings déve-loppe une plate-forme de gestion detags et de contenus contextualisés -fonction du temps et de la localisation.Le cœur de métier de Connecthings estde développer et commercialiser dessolutions permettant de déployer desréseaux de tags dans l’espace public etd’y associer des informations contex-tualisées accessibles sur les téléphonesportables. Les tags lisibles par les télé-phones mobiles, s’appuient sur une ouplusieurs technologies : le code barre2D, les puces NFC, le SMS ou simple-ment des coordonées GPS.

Connecthings fournit les outils pour :

• créer des contenus géolocalisés etplanifiés dans le temps,

• gérer des parcs de tags visualisés surdes cartes,

• développer et adapter des applica-tions aux écrans et navigateurs destéléphones portables.

COMMUNICA-TIONS SANS FILDE PROXIMITÉ

De nouvelles technologies mobiles pour une ville interactivepar Laetitia GAZEL ANTHOINE, CEOCONNECTHINGS

059304_asprom37 8/09/09 9:27 Page 24

Page 25: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

COMMUNICA-TIONS SANS FILDE PROXIMITÉ

25

WENEO : DES « SMART CARDS » AU « SMART OBJECTS » Les « Smart Objects » au cœur de la révolution des services internet dans lemonde du Transport, de l’Entreprise, du Bancaire et des Telecoms

Par Bruno BERNARD, NEOWAVE

Un « Smart Object » est un objet per-sonnel, portable et communicant quipermet à son possesseur de s’identifierdans son environnement et/ou au seind’une communauté.

Dans la lignée des cartes à puce, il luipermet aussi de réaliser des transac-tions en toute sécurité. Se présentantsous le format d’une clé USB (figure 1),les Weneo de Neowave constituent unepremière génération de Smart Objectsqui se veulent briser les limitations dela carte à puce en termes de connecti-vité (PC et Web), de capacité mémoireet capacité de traitement. Combinantdans un seul produit, la carte à puce,son interface RFID, son lecteur intégréet de grandes capacités de mémoireFlash, les Weneo constituent un nouvele-media transactionnel.

Analyse du besoin du marchéDans les dix dernières années, dans lemonde du transport public, du paie-ment, de la gestion d’accès en entre-prise, les solutions à base de cartes etde tickets sans contact ont apporté flui-dité, fiabilité, sécurité et facilitéd’usage dans des domaines où les évo-

lutions technologiques se font à longterme. Cependant, faute d’infrastruc-ture lecteur, ces applications sont cou-pées du monde du PC et de l’internet,et en conséquence des services asso-ciés. Par ailleurs les pilotes NFC ontdémontré l’intérêt du grand publicpour les solutions de dématérialisation,mais ceux-ci n’ont pas à ce jourentrainé de déploiements faute demobiles NFC en volume et de businessmodèle bien établi.

TRANSPORT :la dématerialisation « tout de suite »Dans le monde du transport, pourl’opérateur, les bénéfices de la dématé-rialisation du titre de transport seconfirment.

On le voit avec le succès de l’e-ticke-ting dans le monde du transport aérienou encore de l’IDTGV au niveau de laSNCF.

Grâce aux Weneo (figure 2), fini lesfiles d’attente interminables au guichetou aux automates de distribution et derechargement. En effet, l’usager peutréaliser ces opérations directement dechez lui sur son PC, ou de tout autrePC connecté, et ceci à n’importe quelleheure du jour ou de la nuit.

Pour l’usager, c’est une facilitéd’usage, un gain de temps et de sécu-rité. Il peut ainsi réaliser ses transac-tions calmement, sans se déplacer etavec la possibilité d’en vérifier la vali-dité sur le Weneo connecté à son PC.

Comme on l’identifie lorsqu’il seconnecte, l’usager peut recevoir desmessages personnalisés de la part del’autorité organisatrice ou de l’opéra-teur comme l’annonce de travaux sur laligne qu’il emprunte tous les jours. LeWeneo devient alors un véritable outilde communication entre l’opérateur etl’usager : l’opérateur peut promouvoirses services et en informer l’usagertout comme l’usager peut avoir uncontact client privilégié : exprimer sesbesoins, requêtes, réclamations etsatisfaction.

Un autre axe d’innovation à considérerest celui de l’utilisation de la plate-forme ouverte et multi-applicative duWeneo. Cette plate-forme permet d’en-visager de combiner plusieurs applica-tions répondant à des besoins identi-ques d’une communauté d’utilisateurs.Autour de l’application de base queconstitue le transport public, on pourraainsi venir greffer par exemple :

• pour une mairie ou une entreprise :l’accès physique et logique (réseau),une solution de porte-monnaie élec-tronique, applications de productivitépersonnelles avec la Flash embar-quée,

• pour des collégiens : un chéquierlivre et spectacle, la gestion des pré-sences, la consultation sécurisée desnotes, l’accès à l’espace numériquede travail,

• pour une université : l’accès physiqueet logique (réseau), Moneo commesolution de porte-monnaie électroni-que, transmission de fichiers de travail …

Une des forces du concept Weneo estde pouvoir utiliser les puces déjà quali-fiées par les opérateurs et par consé-quent de rendre les Weneo parfaite-ment compatibles avec des infrastruc-tures mises en place. De plus le busi-ness modèle reste inchangé pour l’au-torité organisatrice qui garde le liendirect avec son client. L’ère de la déma-térialisation est définitivement ouverteet ceci dès aujourd’hui. De nombreuxpilotes sont actuellement en cours dans

Figure 1 : De la carte téléphonique à mémoireaux “Smart Objects”

Eurosmart prévoit 20 Md de « Smart Objects » en 2020.

Figure 2 : « Avec les Weneo Pass, plus de perte de temps au guichet ou aux automates »

059304_asprom37 8/09/09 9:27 Page 25

Page 26: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

26-27

plusieurs villes etrégions dontnotamment lepilote commer-cial lancé par laSNCF en novem-bre 2008 sur sonréseau TER.

Contrôle d’accès logique etservices RFID :la solution de convergenceDans l’entreprise, le monde de l’accèsphysique et celui de l’accès logiqueétaient bien séparés car gérés par desentités différentes. Aujourd’hui, deplus en plus, la notion de protection del’entreprise devient globale entraînantun besoin de convergence entre lesdeux mondes. Entrer de manière nonautorisée, dans l’enceinte de l’entre-prise ou entrer dans le réseau de l’en-treprise sont devenus des actes toutaussi graves l’un que l’autre, de mêmeque voler du matériel, des documentsou encore des identités. Les SmartObjects Weneo se veulent un des outilsde convergence au service de l’entre-prise grâce à une combinaison uniqued’applications assurant un haut niveaude protection en contrôle d’accès logi-que et physique, tout en pouvant secoupler à d’autres applications utilesdans la vie quotidienne de l’employé.

Le contrôle d’accès physique dans lesentreprises est basé depuis de nom-breuses années sur des cartes, et lessolutions sans contact (ISO14443) pré-dominent dans ce marché. La plate-forme ouverte du Weneo permet làaussi d’utiliser des puces dont l’inter-face RFID offre la compatibilité avecles principaux standards du marché ducontrôle d’accès physique commeMifare, Legic, Diester, STID…. et lesprincipales applications de l’entreprisecomme la gestion des présences et leporte-monnaie électronique. De plus,le Weneo Pass avec la photo d’identitépermet de réaliser un contrôle visuelpour un gardien en plus du contrôle parles points d’accès RFID. La versionnumérique de la photo pourra aussiêtre stockée de manière sécurisée dansla mémoire du Weneo pour un niveaude sécurité accru.

Le contrôle d’accès au réseau de l’en-treprise et la gestion des identités etdes droits dans l’entreprise étaientréservés aux grandes entreprises et aux

entreprises de haute sécurité, on voitmaintenant que la demande s’étendaux PME. En effet, des solutionscomme celles qui sont embarquéesdans le Weneo s’appuient sur les stan-dards informatiques du monde du PCet ne nécessitent donc pas d’installa-tion et de mise en œuvre complexes.Les services de protection de réseau etde données (figure 3), proposés parneowave incluent :

• Windows Logon sécurisé,

• authentification web,

• accès VPN sécurisé,

• Email sécurisé,

• cryptage des données…

Le fait de cumuler les deux fonctionsdans un seul support permet de résou-dre un problème de sécurité connu : eneffet les employés ont tendance à lais-ser leur solution (carte, token,...) decontrôle d’accès logique active sur leposte de travail, lorsqu’ils s’absententpour prendre un café ou mêmelorsqu’ils quittent l’entreprise le soir.Comme le Weneo Pass leur est néces-saire pour passer les contrôles d’accès,ils sont amenés à prendre leur Weneopour sortir de l’entreprise et ainsidésactiver automatiquement leur postede travail.

La plate-forme ouverte du Weneo per-met d’ouvrir le champ des applicationsutiles pour l’employé de l’entreprise :

• PME Moneo ou privatif,

• Gestion des présences,

• Productivité personnelle (grâce à lamémoire Flash),

• Accès au Transport public,

• …

BANCAIRE : une solution d’authentification forte

Les solutions mises en œuvre dans letransport peuvent aussi s’appliquerdans le monde du paiement. Ainsi leWeneo peut devenir un Porte-MonnaieElectronique que l’on pourra consulteret recharger directement sur Internet.Par ailleurs les Weneo constituent unesolution innovante d’authentificationforte. Les Weneo se présentent commela plate-forme idéale pour mettre enplace des solutions d’authentificationmulti-facteurs qui peuvent s’adapteraux diverses demandes de ce marchéen plein développement : compatibilité3D Secure, application double ou triplefacteurs d’authentification.

TELECOM : WENEO,le smart compagnonLe « mobile paiement » fait l’objet debeaucoup d’intérêt dans les media suiteaux multiples pilotes NFC réalisés àtravers le monde. Dans la mouvance dela dématérialisation, ces pilotes ontmontré l’intérêt du grand public depouvoir réaliser des transactions avecleur mobile, objet qu’ils portent en per-manence avec eux. Cependant, il n’estpas certain que « tout le monde » sou-haite « tout faire » avec son mobile,peu à peu l’idée d’utiliser un SmartObject compagnon du mobile fait sonchemin. Il permettra à son possesseurde répartir ses applications entre sonmobile et son Weneo NFC à sa guise(figure 4). Le mode lecteur du WeneoNFC permettra de réaliser le lien entrele mobile et le monde du Web et du PC.Grâce à la liaison NFC, plus simple àmettre en œuvre que celle d’autres pro-tocoles de communication, l’utilisateurpourra mettre à jour, synchroniser,faire des transactions, répartir lesapplications sur son mobile avec uneinterface utilisateur optimale : celle deson PC.

COMMUNICA-TIONS SANS FILDE PROXIMITÉ

Figure 3 : Services de protection de réseau etde données, proposés par neowave

Figure 4 : Répartition des applications entreson mobile et son Weneo NFC

059304_asprom37 8/09/09 9:27 Page 26

Page 27: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

Une plate-forme ouverte etune architecure performanteConstruite autour d’un processeur 32 bits, la plate-forme Weneo (figure 5)offre une grande puissance de traite-ment et une grande capacité à gérer desenvironnements complexes. Vu du PC,le Weneo se présente comme :

• un lecteur de carte à pucePCSC/CCID,

• un CD-ROM,

• un Flash drive .

La fonction CD-ROM permet d’em-barquer les drivers du Weneo, quipeuvent être chargés automatique-ment sur le PC si nécessaire. Ellepermet aussi de lancer en auto-exé-cution des programmes au démar-rage des applications. On pourraainsi programmer une adresse URLcible qui sera automatiquement accé-dée lors du lancement de l’applica-tion.

La plate-forme ouverte permet d’in-terfacer le lecteur intégré avec toutesles cartes duales existantes et mêmed’en implanter plusieurs dans leWeneo.

Neowave a aussi développé les briqueslogicielles nécessaires à l’interfaçagedes serveurs web qui sont destinées à réa-liser des transactions avec des Weneo etles autres produits de dématérialisation.

Figure 5 : Plate-forme Weneo

CONCLUSIONAvec les Smart Objects, c’est un nouvelle ère qui s’ouvre pour lescartes à puce et c’est un nouveau média qui se crée (figure 6). Lesservices qu’ils peuvent rendre à leur possesseur et la facilitéd’usage en font des objets qu’une partie des utilisateurs de carteà puce vont adopter et s’approprier. On va ainsi voir se déployerdes services autour de cet objet pour des communautés d’utilisa-teurs qui ont des usages et des besoins communs : étudiants,

lycéens, employés d’uneentreprise ou d’une collecti-vité locale. Les premierstests faits par la SNCF, laRATP ainsi que l’ensembledes pilotes en cours dans lesdifférentes villes et régionsde France et d’Europe mon-trent que la voie est ouvertepour la démultiplication desSmart Objects et que l’on vales trouver prochainementdans notre poche accroché ànotre trousseau de clé ou ànotre mobile…

Figure 6 : Avec les Smart Objects , c’est un nouvelle ère qui s’ouvre pour les cartes à puce et c’estun nouveau média qui se crée

059304_asprom37 8/09/09 9:27 Page 27

Page 28: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

28-29

Dans l’évolution constante vers laminiaturisation des dispositifs électro-niques et mécaniques, les moléculesjouent un rôle de plus en plus impor-tant grâce à l’art de la synthèse multi-étapes qui permet aujourd’hui au chi-miste de préparer des molécules “sur-mesure” avec des formes prédétermi-nées et des mouvements ou des fonc-tions programmées. Dans la stratégiede type “bottom-up”, qui consiste àpartir d’une molécule la plus simplepossible et de lui ajouter des fonctionsde plus en plus complexes, les machi-nes et moteurs artificiels ont émergé entant que nouveau champ de la chimiemoléculaire. Ceci a été rendu possiblegrâce au développement de nouvellestechniques d’analyse, en particulier dela microscopie en champ proche quipermet d’observer une molécule uni-que, d’étudier ses mouvements et de lamanipuler.

Mon projet dans le GroupeNanoSciences du CEMES s’est déve-loppé autour du contrôle du mouve-ment de rotation à l’échelle molécu-laire. Pour celà, nous avons conçu etsynthétisé des molécules technomimé-tiques, c’est-à-dire des moléculestransposant des objets du monde quinous entoure à l’échelle moléculaire, ycompris les mouvements dont cesobjets sont le siège. Nous avons ainsisynthétisé des engrenages moléculai-res, une brouette moléculaire ainsiqu’une famille de moteurs moléculaires.Ces molécules ont été ou seront étudiéespar des techniques de microscopie enchamp proche (AFM et/ou STM).

Un moteur moléculaire1. Principe de fonctionnement

Dans le domaine des nanosciences,l’un des défis à relever est la concep-tion et la construction d’un moteurmoléculaire de taille nanométrique. Unmoteur rotatif est une machine qui, demanière continue, transforme uneénergie en produisant un travail via unmouvement de rotation unidirectionnelcontrôlé. Celui que l’on va présenterici a été pensé pour être adressé indivi-duellement, le but étant de le déposerentre deux électrodes distantes de quel-ques dizaines de nanomètres.

Les moteurs moléculaires synthétisésjusqu’à présent ont été étudiés en solu-tion. Leur comportement est celuid’une assemblée de molécules et nonde la molécule unique. L’originalité denotre moteur est qu’il a été élaborédans le but d’être déposé sur une sur-face d’alumine entre deux nanoélectro-des métalliques (nanojonction). Ceciimplique entre autres que la moléculesoit particulièrement rigide. Notre stra-tégie est représentée Figure 1.

Le schéma de principe de notre moteurest représenté ci-dessous. Le groupe-ment électroactif (GE) à proximité dela cathode devrait être réduit et larépulsion électrostatique devraitconduire à la rotation d’un cinquièmede tour de la partie supérieure de lamolécule. Le fragment réduit (chargénégativement, en noir) devrait êtreattiré par l’anode et lui céder son élec-tron. Entre temps, un autre groupementélectroactif devrait se placer au voisi-nage de la cathode, il serait alors réduitet ainsi de suite.

Du point de vue de sa structure chimi-que, ce moteur est composé de troisparties, avec une structure générale entabouret de piano. La première est unsocle tripodal constitué de trois pieds,fonctionnalisé de manière à se lier demanière covalente à la surface isolantedans laquelle seront enterrées les deuxélectrodes de la nanojonction. Laseconde est une plate-forme aromati-que ayant 5 groupements électroactifsaccrochés de manière linéaire et rigide.Entre ces deux parties, un métal detransition joue le rôle de rotule. La par-tie supérieure sera libre de tourneralors que la partie inférieure resteraimmobile, accrochée à la surface. Cettemolécule devrait alors convertir uneénergie électrique en un mouvementcontrôlé de rotation à l’échelle de lamolécule unique.

2. Un tourniquet organométalliqueavec effet d’engrenage

Dans le schéma de synthèse de notremolécule cible, le complexe de ruthé-nium représenté ci-dessous est unintermédiaire clef. L’atome de ruthé-nium est la rotule qui va permettre larotation. La partie inférieure est consti-tuée d’un ligand trisindazolylboratequi a vocation à être fonctionnalisépour être accroché sur une surface, ilconstitue le stator. Le plateau supé-rieur, par la présence des cinq atomesde brome, est prêt à recevoir les grou-pements électroactifs.

Un mouvement intéressant y a été misen évidence. Du fait de la gène stériqueimposée par les trois pieds du ligandtripode, la rotation du plateau supérieur(rotation aléatoire provoquée par l’agi-

NANO-TECHNO-LOGIE

Miniaturisation ultime de systèmes :nanomachines et moteurs moléculairesPar Dr Gwenaël RAPENNE Groupe Nanosciences, Centre d’Elaborationde Matériaux et d’Etudes Structurales - (UPR CNRS), 29 rue Jeanne Marvig, BP 94347, F-31055 Toulouse Cedex 4, France.

Figure 1 : Schéma de principe pour un moteur moléculaire unidirectionnel.

059304_asprom37 8/09/09 9:27 Page 28

Page 29: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

tation thermique) entraîne la rotationdes pales (les 5 groupements para-bro-mophényle). Cette molécule se com-porte donc comme un tourniquet molé-culaire avec un effet d’engrenage. Uneétude théorique appuyée par une étudeRMN à température variable a montréque la barrière de rotation (rotation 1)était très faible, de l’ordre de 4 kcal.mol-1.

3. Synthèse de la partie active d’unmoteur moléculaire

Après quelques étapes supplémentairesde synthèse, nous avons obtenu lamolécule ci-dessous comprenant cinqgroupes électroactifs de type ferro-cène, des groupements électroactifsqui s’oxydent facilement et de manièreréversible.

Afin que cette molécule soit utiliséecomme moteur moléculaire, certainsparamètres ont été contrôlés. (i) Lepotentiel d’oxydation des ferrocènesdoit être inférieur au potentiel d’oxy-dation du ruthénium, afin que le ruthé-nium reste inerte lors de l’oxydationdes ferrocènes. (ii) L’électrochimie ducomplexe a montré que son oxydationest réversible ce qui prouve la robus-tesse du complexe. (iii) Aucune banded’intervalence n’a été observée ce quimontre que la communication électro-nique entre les ferrocènes, si elleexiste, est très faible. En effet, pourl’objectif qui est le nôtre, les transfertsd’électrons intramoléculaires sont à

éviter puisqu’ils conduiraient au pas-sage d’électrons entre les deux électro-des sans rotation de la partie supérieurede la molécule. (iv) Des calculs DFT etdes expériences RMN à T° variable ontmontré que la barrière de rotation durotor est très faible (de l’ordre de 4 kcal.mol-1).

4. Introduction de fragments isolants

Pour obtenir un mouvement de rotationil faut que le temps caractéristique dela rotation d’un cinquième de tour soitnettement inférieur à celui du transfertélectronique intramoléculaire entredeux groupements électroactifs. Eneffet, dans le cas contraire les électronspasseraient à travers le rotor via lesquelette carboné sans entraîner derotation de l’ensemble (Figure 4).L’introduction de fragments isolantsdans chaque bras du rotor permet dediminuer le couplage électroniqueentre les groupements électroactifs etainsi de localiser la charge sur un grou-pement électroactif oxydé.

Nous avons donc décidé d’insérer desfragments isolants (complexes de typetrans-platine) dans chacun des cinqbras du rotor. Le platine présente deplus l’avantage de maintenir la rigiditéde l’ensemble tout en augmentant demanière significative le diamètre de lamolécule qui passe ainsi de 2 à 3 nm cequi est un point positif pour son obser-vation par microscopie en champ pro-che. De plus, l’électroneutralité de la

molécule finale est préservée ce qui estessentiel pour l’étape de dépôt. D’autrepart, ces complexes de platine sontplans carrés et permettent ainsi de gar-der la linéarité des bras tout en isolantles cinq groupements électroactifs durotor. Une stratégie de synthèse modu-laire a permis d’obtenir la moléculereprésentée Figure 5.

Un travail analogue a été fait en utili-sant le fragment bicyclo[2,2,2]octane.Le rôle isolant du fragment bicy-clo[2.2.2]octane a été évalué théori-quement. Les calculs ont montré unediminution d’un facteur 12 du cou-plage électronique pour la moléculeintégrant le fragment isolant. La syn-thèse du moteur incorporant le frag-ment isolant bicyclo[2.2.2]octane a étéachevée (Figure 6). On a maintenantune molécule de près de 4 nm de dia-mètre.

5. Introduction de groupes d’ancrage

Afin de pouvoir déposer le moteur surdes surfaces et ainsi pouvoir l’étudierpar microscopie en champ proche,nous avons développé la synthèse deligands tris(indazolyl)borates intégrantdes fonctions ayant une affinité impor-tante pour deux types de surfaces.D’une part, afin de visualiser notremolécule sur des surfaces métalliques

Figure 2 : Dans le précurseur pentabromé, la rotation libre du ligand supérieur par rapport au ligandinférieur (rotation 1) entraîne la rotation des pales (rotation 2)

Figure 3 : Partie active d’un moteur moléculaire

Figure 4 : A gauche le comportement souhaité c’est-à-dire que le transport des électrons conduise àune rotation du rotor. A droite, le comportement à éviter c’est-à-dire que le transport des électronspar transfert électronique intramoléculaire se produise sans mouvement du rotor (pseudo rotation).

Figure 5 : Moteur moléculaire intégrant desfragments isolants.

059304_asprom37 8/09/09 9:27 Page 29

Page 30: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

30-31

avec un micros-cope à effet tun-nel, nous noussommes orientésvers des fonctionsthioéthers quisont connues pourinteragir forte-

ment avec des surfaces d’or. D’autrepart, afin de pouvoir accrocher cettemolécule sur une surface d’alumineentre deux nanoélectrodes, des fonc-tions esters ont été choisies. En effet, lafonction ester est connue pour interagirfortement avec des surfaces d’oxydemétallique, la déprotection spontanéedes fonctions esters générant alors desgroupes acides carboxyliques qui s’ylient de manière covalente. Les deuxligands fonctionnalisés sont représentésFigure 6.

Après avoir synthétisé leurs complexesde ruthénium modèles avec un ligandcyclopentadiényle non substitué pourvérifier leurs propriétés de coordina-tion, ces ligands tripodes fonctionnali-sés ont été intégrés à notre moteur.

Ayant en main tous les éléments consti-tutifs de notre moteur, nous avonsensuite synthétisé les molécules repré-sentées sur la Figure 7. Il s’agit de deuxmoteurs prêts à être déposés sur unesurface d’alumine entre deux nanoélec-trodes avec ou sans isolant ainsi que lemoteur à accrocher sur une surfacemétallique (à droite).

Les perspectives de ce travail sontmaintenant d’observer ces complexespar microscopie en champ proche puisde construire les nano-électrodesnécessaires à leur fonctionnement. Desrésultats préliminaires ont été obtenus,ils montrent en effet un mouvement derotation contrôlable.

Une brouette moléculaireDe récentes avancées dans l’imagerie etla manipulation de molécules uniquesont stimulé la synthèse de moléculesprésentant des propriétés électroniquesparticulières mais aussi des propriétésmécaniques inédites à cette échelle.Dans le cas d’une brouette macroscopi-que, la pousser permet d’induire larotation de la roue. Notre but est ici detransposer ce comportement à l’échellemoléculaire. Ce projet est directementconnecté au projet de “moteur molécu-laire” puisqu’il est fondamental de pou-voir identifier un mouvement de rota-tion sur une surface, en particulier unmouvement de rotation unidirectionnel.

NANO-TECHNO-LOGIE

Figure 6 Synthèse du moteur moléculaire intégrant le fragment isolant bicyclo[2,2,2,]octane

Figure 7 Nouveaux ligands tris(indazolyl)borates fonctionnalisés.

Figure 8 Famille de moteurs synthétisés intégrant un stator fonctionalisé.

Figure 9. Structure chimique de la brouette moléculaire (à gauche), son analogue macroscopique(au centre) et une vue en modèle CPK de sa modélisation moléculaire.

059304_asprom37 8/09/09 9:27 Page 30

Page 31: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Veille Technologique N° 37 - Août / Septembre 2009

1. Design et synthèse d’une brouettemoléculaire

Par analogie avec une brouette, nousavons ainsi imaginé une moléculecontenant un châssis constitué d’uneplate-forme polyaromatique rigide (etdonc facilement manipulable par lapointe du STM), deux essieux indépen-dants comprenant : 2 roues, 2 piedspour isoler le corps de la molécule dela surface et 2 poignées pour manipu-ler la molécule avec la pointe du STM.Nous avons opté pour deux roues aulieu d’une pour des raisons synthéti-ques évidentes. La molécule synthéti-sée est représentée Figure 8.

Les fragments triptycène jouent doncle rôle de roues et les triple liaisonssont nécessaires pour permettre auxroues de tourner. Suivant une stratégiebasée sur des séquences de doublesréactions de Knoevenagel et de Diels-Alder, la brouette a été obtenue après15 étapes avec un rendement moyenpar étape de 75 % ce qui correspond àun rendement global de 1,3 %.

2. Dépôt et observations d’unebrouette moléculaire par STM

Déposée sur une surface de cuivre, lamolécule adopte une conformation dif-férente de celle en phase gazeuse,néanmoins, tous les éléments constitu-tifs (roues, pieds, poignées) peuventêtre reconnus sur l’image calculée.Après dépôt, des images de cette molé-cule sur une surface de cuivre (100) ontété obtenues par STM. La molécule aété identifiée par comparaison avecson image calculée.Jusqu’à présent, il n’a pas été possiblede manipuler cette molécule sur cettesurface de cuivre pour reproduire auniveau moléculaire le comportementmécanique d’une brouette, c’est-à-diretransformer un mouvement de transla-tion appliqué à la molécule en un mou-vement de rotation des roues. Il sembleque malgré ses pieds, elle interagissefortement avec la surface, et que l’ac-tion de la pointe ne soit pas suffisantepour la faire bouger. Des études sont encours sur d’autres surfaces plusrugueuses, et nous envisageons égale-ment d’utiliser des surfaces d’isolantssur métal (tel que NaCl sur cuivre) oùl’interaction devrait être plus faible.

3. Mise en évidence de la rotationd’une roue triptycène

Comme le montre la modélisation surla partie gauche de la Figure 11, lesfragments triptycènes sont des molécu-les 3D constituées de trois pales à 120°l’une de l’autre, elles peuvent doncjouer le rôle de roues.

L’étude de la molécule-essieu terminéepar deux roues triptycènes ci-dessous apermis de mettre en évidence la rota-tion des roues sous l’action de la pointedu microscope à effet tunnel (Figure11). Il s’agit d’une première qui a étépossible grâce à l’analyse ultrafine ducourant passant de la pointe à la sur-face lors de la manipulation.

Ces roues présentent toutefois un dés-avantage intrinsèque, leur aromaticitéles conduit à interagir fortement avecles surfaces d’étude. Afin de construiredes nanovéhicules équipés de plus de 2 roues, nous avons donc besoin de lesremplacer par des roues à la fois plusrigides et moins couplées avec la sur-face. Ces travaux sont actuellement encours.

Figure 10 : Premières images de la brouette. A gauche l’image expérimentale, au centre, l’image calculée (méthode ESQC) obtenue à partir du modèlereprésenté à droite.

Figure 11 : Molécule-essieu contenant un axe linéaire terminé par deux roues triptycènes (a) et mouvement de rotation mis en évidence (b). Etape (1)la pointe du STM approche de la molécule. Etape (2) La rotation de la roue démarre. Etape (3) La pointe est passée de l’autre côté de la molécule enayant entraîné une rotation de 120°.

059304_asprom37 8/09/09 9:27 Page 31

Page 32: 059304 asprom37 8/09/09 9:27 Page 1 VEILLE LE MAGAZINE …La technologie de communication sans fil de proximité est utilisée dans ... n°37 Août 2009 Septembre 2009 Roland DUBOIS

Besoin d’évoluer ?Devenez...

... ConsultantSAP, BI BusinessObjects, Qualification Logicielle

... ExpertVirtualisation / DBA Microsoft, UNIX ORACLE

... DéveloppeurABAP - NetWeaver, .net, JAVA

Fitec vous propose

15 formations Métierconçues et réalisées avec les éditeurs

SAP, BusinessObjects, HP Software, Microsoft

Consultant Finance et Comptabilité SAP FI/Co ................................................................... 40j

Consultant Achat et Administration des ventes SAP MM/SD ........................ 40j

Consultant Qualification Logicielle ......................................................................................................... 40j

Consultant Testing HP for SAP....................................................................................................................... 40j

Consultant BI BusinessObjects-SAP ..................................................................................................... 40j

Consultant BI Microsoft SQL .......................................................................................................................... 45j

Consultant Service & Asset Management ................................................................................... 40j

Consultant Network & Systems Management ....................................................................... 40j

Administrateur Virtualisation Microsoft ........................................................................................... 45j

Administrateur UNIX ORACLE .................................................................................................................... 40j

Administrateur Base de Données Microsoft SQL ............................................................ 45j

Développeur JAVA J2EE JBoss .................................................................................................................. 30j

Développeur Microsoft .Net - SharePoint .................................................................................... 35j

Développeur SAP ABAP - NetWeaver ............................................................................................... 40j

Consultant AMOA en environnement Finance .................................................................... 40j

ContactezNelly MIMOS ([email protected])

01 55 70 80 90(www.f i tec. f r/metiers )

Possibilités de financement global et partiel (Fafiec, Pôle emploi...)

ISO9001

FRANCE

CERTIFICATIONISO9001N° 2008012029

Membre de la FFP

059304_asprom37 8/09/09 9:27 Page 32