FR2925736A1 - Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance - Google Patents

Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance Download PDF

Info

Publication number
FR2925736A1
FR2925736A1 FR0709066A FR0709066A FR2925736A1 FR 2925736 A1 FR2925736 A1 FR 2925736A1 FR 0709066 A FR0709066 A FR 0709066A FR 0709066 A FR0709066 A FR 0709066A FR 2925736 A1 FR2925736 A1 FR 2925736A1
Authority
FR
France
Prior art keywords
messages
entity
secret
beacon
threshold
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0709066A
Other languages
English (en)
Other versions
FR2925736B1 (fr
Inventor
Frederic Rousseau
Jean Philippe Deloison
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus DS SAS
Original Assignee
EADS Secure Networks SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EADS Secure Networks SAS filed Critical EADS Secure Networks SAS
Priority to FR0709066A priority Critical patent/FR2925736B1/fr
Priority to PCT/FR2008/001785 priority patent/WO2009106729A1/fr
Priority to EP08872759A priority patent/EP2235691A1/fr
Priority to US12/809,487 priority patent/US8477038B2/en
Publication of FR2925736A1 publication Critical patent/FR2925736A1/fr
Priority to IL206510A priority patent/IL206510A/en
Application granted granted Critical
Publication of FR2925736B1 publication Critical patent/FR2925736B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/10Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people together with the recording, indicating or registering of other data, e.g. of signs of identity

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention concerne un procédé de production d'une preuve de présence d'une entité dans une zone pendant une durée supérieure à un seuil de présence et un système de surveillance électronique.Le procédé comporte une étape d'émissions successives de messages générés à partir d'un secret. Le secret peut être reconstitué à partir d'un nombre de messages supérieur ou égale à un seuil. Chaque message est émis sur une période dont la durée est choisie de telle sorte que le produit de la durée de la période d'émission par le seuil soit sensiblement égale au seuil de présence. Le procédé comporte une étape de comparaison du secret et d'un candidat secret généré à partir des messages reçus par l'entité. La preuve est produite seulement si le secret et le candidat secret sont égaux. L'invention concerne aussi système de surveillance électronique.En particulier, l'invention s'applique au suivi de personnes en liberté conditionnelle ou en situation probatoire, ou encore à la génération de preuves de fiabilité et de disponibilité de dispositifs.

Description

-1-
L'invention concerne un procédé de production d'une preuve de présence ou de fonctionnement d'une entité dans une zone identifiée pendant une durée supérieure à un seuil donné et un système de surveillance électronique. En particulier, l'invention s'applique au suivi de personnes en liberté conditionnelle ou en situation probatoire, ou encore à la génération de preuves de fiabilité et de disponibilité de dispositifs. La production d'une preuve formelle de présence ou de fonctionnement d'une entité, qu'il s'agisse d'une personne ou d'un objet, est nécessaire dans de nombreuses applications. Il est par exemple utile de créer une telle preuve io pour certifier la présence d'un employé sur son lieu de travail sur une durée supérieure ou égale à la durée prévue dans son contrat de travail. La génération de ce type de preuve est encore nécessaire aux systèmes électroniques de contrôle judiciaire à domicile. La production d'une preuve formelle relative au temps d'utilisation d'un équipement au-delà d'une durée 15 cumulée supérieure à un seuil contractuel, et justifiant par exemple l'application d'un tarif différencié, est encore un autre exemple, tout comme la preuve d'atteinte des objectifs de disponibilité d'un équipement. Il est connu pour établir une telle preuve de mettre en oeuvre des moyens de contrôle d'accès à un site pour dater les entrées et les sorties de 20 l'entité à contrôler. Il est aussi connu d'utiliser des moyens de contrôle et d'enregistrement de déclenchement d'événements élémentaires produits par ladite entité. Il est aussi possible de traquer la position de l'entité à chaque instant. Ces solutions techniques ont en commun la nécessité de mémoriser des informations spatiales et temporelles propres à l'entité. En particulier, 25 lorsque l'entité est une personne, l'emploi du temps de cette dernière est alors au moins partiellement mémorisé. En particulier, lorsque l'entité est un dispositif, les opérations effectuées sur ce dernier sont alors au moins partiellement mémorisées. Ces informations peuvent avoir un caractère confidentiel. La diffusion de ces informations, volontairement ou suite à une 30 infraction (compromission par une attaque matérielle ou informatique), est donc potentiellement attentatoire à la vie privée ou soulève des problèmes de -2- confidentialité. En outre, la preuve produite par ces solutions techniques n'est fiable que si l'intégrité des moyens correspondants est garantie, ce qui n'est pas toujours possible de vérifier au moyen de dispositifs dont le coût ou la souplesse d'utilisation sont proportionnés en regard des enjeux.
L'invention a notamment pour but de pallier les inconvénients précités. A cet effet, l'invention a pour objet un procédé de production d'une preuve de la présence et/ou de la disponibilité d'une entité dans un site sur une période supérieure ou égale à un seuil de présence. Le procédé comporte : • une deuxième étape d'émissions successives de messages, lesdits ~o messages étant générés à partir d'un secret de manière à ce que le secret puisse être reconstitué en ayant la connaissance d'un nombre donné de messages supérieur ou égal à un seuil, chaque message étant émis sur une période d'émission dont la durée est choisie de telle sorte que le produit de la durée de la période d'émission par le seuil soit sensiblement 15 égale au seuil de présence ; • une cinquième étape de comparaison du secret et d'un candidat secret généré à partir des messages reçus par l'entité. Le procédé produit la preuve de la présence et/ou de la disponibilité de l'entité dans le site sur une période supérieure ou égale au seuil de présence 20 seulement si le secret et le candidat secret sont égaux. La durée d'émission de chaque message peut être inférieure ou égale à la durée de la période d'émission, chaque message étant émis à un instant aléatoire dans le créneau temporel de durée de la période d'émission, l'émission dudit message s'achevant au plus tard à la fin de la période 25 d'émission. Chaque message peut en outre comporter une date d'émission et/ou un numéro de séquence. Ce mode de réalisation permet notamment d'augmenter la sécurité, notamment d'améliorer la sécurité du moyen de transmission sous-jacent contre le rejeu. Les messages peuvent aussi être -3- signés, permettant de détecter d'éventuel rejeu d'anciens messages M par un tiers qui les aurait enregistrés. Dans un mode de réalisation du procédé selon l'invention, l'émission des messages est subordonnée à la détection de la présence de l'entité. En 5 particulier, l'entité peut être identifiée à partir d'une liste de contrôle d'accès. Dans un autre mode de réalisation du procédé selon l'invention, les messages sont émis après connexion à destination de l'entité. L'invention a encore pour objet un système de surveillance adapté à la mise en oeuvre du procédé selon l'invention. Le système comporte io notamment : • au moins une balise ; ^ au moins un équipement détecteur de présence et/ou de disponibilité de l'entité ; • des moyens pour établir à l'intérieur du site entre la balise et 15 l'équipement détecteur une liaison de données véhiculant les messages ; • des moyens pour générer le candidat secret ; • un équipement probatoire adapté à comparer le secret et le candidat secret. 20 Le système de surveillance peut aussi comporter des moyens de détection ou de contraintes de la position de la balise dans le site, permettant notamment de garantir la position de la balise dans le site et donc in fine la validité de la preuve produite. Les moyens pour établir une liaison de données à l'intérieur du site entre la balise et l'équipement détecteur sont par exemple conformes à 25 la spécification IEEE 802.15.4. 2925736 -4- Dans un mode de réalisation, la balise est une balise émettrice adaptée à l'émission de messages, l'équipement détecteur de présence et/ou de disponibilité de l'entité étant adapté à recevoir et mémoriser les messages. Dans un autre mode de réalisation, la balise est une balise réceptrice adaptée à recevoir et mémoriser les messages, l'équipement détecteur de présence et/ou de disponibilité de l'entité étant adapté à l'émission de messages. L'invention a notamment pour avantages qu'elle permet de prouver le dépassement d'un taux de présence (respectivement un taux de io fonctionnement) minimal, c'est à dire apporter une preuve d'assiduité (resp. une preuve de disponibilité) dans la zone identifiée pendant la période de surveillance, et s'applique donc tant pour une présence continue (resp. un fonctionnement permanent) que pour un cumul de présences intermittentes (resp. un fonctionnement irrégulier). Un autre avantage de l'invention est que 15 l'historique des dates et heures de présence (resp. fonctionnement) durant la période de surveillance sont inutiles pour la construction de la preuve. D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description qui suit en regard des dessins annexés qui représentent : 20 • figure la, un synoptique du procédé selon l'invention de production de preuve de la présence ou de fonctionnement d'une entité dans une zone identifiée pendant une durée supérieure à un seuil donné ; • figure 1 b, un chronogramme d'un cas d'utilisation du procédé 25 selon l'invention de production de preuve de la présence ou de fonctionnement d'une entité ; • figure 2, un système de surveillance électronique selon l'invention. 2925736 -5- La figure 1 a illustre par un synoptique le procédé selon l'invention de production de preuve de la présence ou de fonctionnement d'une entité dans une zone identifiée pendant une durée supérieure à un seuil de présence SP donné. 5 Le procédé selon l'invention comporte une première étape 10 de génération d'une séquence SEQ comprenant un nombre entier m de messages M. La séquence SEQ est générée à partir d'un secret P de telle sorte que le secret P peut être reconstitué à partir de la connaissance d'un nombre entier i de messages M supérieur ou égal à un nombre entier k to appelé seuil k. Ainsi, si une entité a la connaissance d'un nombre entier i supérieur ou égal au nombre entier k de messages M, ladite entité pourra reconstituer le secret P. Au contraire, lorsque cette entité n'aura connaissance que d'un nombre entier j strictement inférieur au nombre entier k, ladite entité ne pourra pas reconstituer le secret P. Pour générer la séquence SEQ, il est 15 possible par exemple de définir un polynôme Q de degré k-1 à valeurs dans un corps fini, dont le coefficient de degré 0 est égal au secret P, et dont le message m de rang ordinal x dans la séquence SEQ (x étant un entier compris entre 1 et m) est égal à la valeur de la fonction du polynôme Q pour l'argument x. Le secret P peut donc être reconstitué par la connaissance d'au 20 moins k messages M, en utilisant par exemple l'interpolation de Lagrange pour recouvrer le polynôme Q et donc in fine le secret P. Une telle méthode est par exemple enseignée dans l'article A. Shamir, How to share a secret , Communications of the ACM, 22 - 1979, pp.612-613. De manière générale, toute méthode fonctionnellement équivalente, regroupée 25 généralement sous le terme de schéma cryptographique à seuil ( ou selon l'expression anglo-saxonne threshold cryptography ), pourrait convenir à la génération de la séquence SEQ. Le procédé selon l'invention comporte une deuxième étape 20 d'émission de la séquence SEQ. Ainsi, successivement, chaque message M 30 de la séquence SEQ est émis pendant une période d'émission T. Chaque message est émis une seule fois au cours de la période de surveillance de durée m.T. 2925736 -6- Dans un mode particulier de réalisation de la deuxième étape 20, la durée prévue pour l'émission de chaque message M est sensiblement égale à la période d'émission T. Dans un mode particulier de réalisation de la deuxième étape 20, la 5 durée d'émission effective de chaque message M est égale à D, D étant inférieure ou égale à la période d'émission T ; chaque message M est émis à un instant aléatoire dans le créneau temporel de durée équivalente à la période d'émission T qui lui est alloué, le début d'émission commençant aléatoirement entre l'instant 0 et l'instant T-D du créneau temporel de la io période d'émission T alloué, de telle sorte que l'émission du message M s'achève au plus tard à la fin du créneau temporel de la période d'émission T alloué. Dans un mode particulier de réalisation de la deuxième étape 20, ladite séquence SEQ ne peut être émise que dans une zone géographique de 15 couverture en émission prédéterminée. Typiquement, la zone géographique de couverture en émission est définie de façon à être sensiblement identique à la zone dans laquelle l'entité 1 doit prouver sa présence et/ou sa disponibilité. Dans un mode particulier de réalisation de la deuxième étape 20, en 20 particulier pour augmenter le niveau de sécurité globale du procédé selon l'invention, notamment dans le cas où la sécurité du moyen de transmission sous-jacent est insuffisante contre le rejeu, chaque message M comporte une date d'émission et/ou un numéro de séquence. Les messages M ainsi constitués peuvent alors être signés à l'aide d'un procédé cryptographique 25 d'authentification de message usuel, tel qu'une signature numérique. Ce mode de réalisation présente notamment pour avantage de détecter d'éventuel rejeu d'anciens messages M par un tiers qui les aurait enregistrés. Le procédé selon l'invention comporte une troisième étape 30 de réception et mémorisation d'un ou de plusieurs messages M de la séquence 2925736 -7- SEQ. Ainsi chaque message M de la séquence SEQ est potentiellement successivement reçu pendant la période d'émission T donnée. Dans un mode particulier de réalisation de la troisième étape 30, ladite séquence SEQ ne peut être reçue que dans une zone géographique de 5 couverture en réception prédéterminée. Typiquement, la zone géographique de couverture émission est définie de façon à être sensiblement identique à la zone dans laquelle l'entité 1 doit prouver sa présence et/ou sa disponibilité. Dans tous les modes de réalisation de la deuxième et troisième étape du procédé selon l'invention, la réception au cours de la troisième étape 30 de lo messages M envoyés au cours de la deuxième étape 20 n'est possible que lorsque l'entité 1 est présente et/ou disponible dans la zone géographique dans laquelle l'entité 1 doit prouver sa présence et/ou sa disponibilité. Ainsi, si l'entité 1 n'est pas présente et/ou disponible dans la zone géographique, la réception des messages M n'est pas possible. Dès que l'entité 1 est à 15 nouveau présente et/ou disponible dans la zone géographique, la réception de messages M redevient possible. Dans un mode particulier de réalisation de la deuxième étape 20 et troisième étape 30 du procédé selon l'invention, est employée une méthode de sécurisation de la liaison de données assurée par le moyen de 20 transmission sous-jacent, supportant les émissions et réceptions des messages M. A titre d'exemple, la méthode de sécurisation peut être une méthode de transmission sécurisée par un code d'étalement de spectre ou par des sauts de fréquence, contrôlée par une suite pseudo aléatoire générée par un algorithme cryptographique dépendent d'une clé secrète. De telles 25 méthodes sont généralement désignées par l'acronyme TRANSEC . Il est alors difficile voire impossible d'intercepter les messages M et donc de les rejouer ultérieurement. Ce mode de réalisation permet donc notamment d'améliorer le niveau de sécurité global du procédé selon l'invention, en interdisant à un tiers d'enregistrer et rejouer la transmission de messages et à 30 un terminal de reconstituer, ultérieurement et/ou hors de la zone de 2925736 -s- surveillance considérée, une fausse preuve de la présence/disponibilité de l'entité 1. Au cours la deuxième étape 20 et troisième étape 30 du procédé selon l'invention, les messages M peuvent être transmis en mode unidirectionnel s non connecté, c'est à dire en diffusion ( broadcast en anglais). Alternativement, au cours de la deuxième étape 20 et troisième étape 30 du procédé selon l'invention, l'émission effective d'un message M en mode unidirectionnel peut être subordonnée à la mise en oeuvre d'un protocole en mode bidirectionnel de détection de la présence d'au moins un participant lo autorisé, ce protocole étant associé au moyen de transmission sous-jacent. Les participants autorisés peuvent encore être identifiés dans une liste de contrôle d'accès, associée au moyen de transmission sous-jacent. Dans un autre mode particulier de réalisation de la deuxième étape 20 et troisième étape 30 du procédé selon l'invention, les messages M sont 15 transmis au moyen d'un protocole en mode bidirectionnel et connecté. Ainsi, les messages M ne sont échangés qu'après connexion et éventuellement authentification des participants à la communication. Il est alors possible de vérifier la présence voire d'authentifier le destinataire des messages M avant leur envoi. Ce mode de réalisation permet donc notamment d'améliorer le 20 niveau de sécurité global du procédé selon l'invention, en interdisant à un terminal tiers de recevoir les messages M nécessaires pour reconstituer la preuve de la présence/disponibilité de l'entité 1. Ce mode de réalisation peut en outre être combiné à l'emploi de méthodes de type TRANSEC précédemment décrites. 25 Le procédé selon l'invention comporte une quatrième étape 40 de génération d'un candidat secret P' à partir des messages M reçus à la troisième étape 30 du procédé selon l'invention. Une méthode réciproque de celle employée pour générer la séquence SEQ à partir du secret P au cours de la première étape 10 du procédé selon l'invention est alors employée. Par 30 exemple, si les messages M ont été obtenus au cours de la première étape 10 -9- en calculant la valeur de la fonction du polynôme Q pour l'argument correspondant auxdits messages M, le candidat secret P' sera reconstitué à partir des messages M reçus à la troisième étape 30 en utilisant par exemple l'interpolation de Lagrange pour recouvrer un polynôme Q' et donc in fine le candidat secret P'. La production du candidat secret P' peut être réalisée par l'entité destinatrice des messages M elle-même. Le procédé selon l'invention comporte une cinquième étape 50 de comparaison du secret P et du candidat secret P'. Deux cas se présentent. Dans un premier cas, le secret P et le candidat secret P' sont égaux, ou lo tout du moins équivalents : la preuve de la réception d'un nombre de messages M supérieur ou égal au seuil k est alors acquise. Chaque message M étant émis pendant la période d'émission T, la preuve de la présence et/ou de la disponibilité de l'entité 1 sur une période supérieure ou égale à une période k * T égale au seuil de présence SP est alors acquise. Seule la 15 connaissance du secret P et du candidat secret P' est nécessaire pour la génération de la preuve de la présence et/ou de la disponibilité de l'entité 1, lesdits secrets P et P' ne comportant pas nécessairement d'informations personnelles ou confidentielles, comme par exemple les heures de présence ou de disponibilité de l'entité 1. 20 Dans un deuxième cas, le secret P et le candidat secret P' diffèrent ou le candidat secret P' ne peut être produit : la preuve de la réception d'un nombre de messages M supérieur ou égal au seuil k n'est alors pas apportée. Ce cas peut en particulier se produire si le nombre de messages M reçus au cours de la troisième étape 30 est strictement inférieur au seuil k, du fait par 25 exemple de l'absence ou de l'indisponibilité de l'entité 1 dans la zone géographique dans laquelle l'entité 1 doit prouver sa présence et/ou sa disponibilité. Un autre exemple aboutissant à l'impossibilité de fournir le candidat secret P' est le cas où la liaison de données supportant les émissions et réceptions des messages M n'a pu être établie, notamment 30 parce que le tiers non autorisé souhaitant écouter les messages M n'a pu se connecter ou déchiffrer la liaison. La preuve de la présence et/ou la -10- disponibilité de l'entité 1 sur une période supérieure ou égale à une période k * T égale au seuil de présence SP n'est donc pas apportée. La figure 1 b illustre par un chronogramme un cas d'utilisation du procédé selon l'invention de production de preuve de la présence ou de fonctionnement d'une entité. La séquence SEQ, représentée sur la figure 1 b, comporte des messages M1, M2, M3, M4, M5,
., Mm-3, Mm-2, Mm-1, Mm émis respectivement sur les périodes Ti, T2, T3, T4, T5, ..., Tm-3, Tm-2, Tm-1, Tm. La figure lb comporte encore un chronogramme 60 représentant les périodes au cours desquelles l'entité 1 est présente et/ou disponible dans la io zone géographique dans laquelle l'entité 1 doit prouver sa présence et/ou sa disponibilité. Ainsi, l'entité 1 est, dans cet exemple, présente et/ou disponible (périodes marquées par les lettres Pr sur la figure 1 b) pendant les périodes Tl, T2, T3, Tm-2 et Tm-1 et donc absent pendant les périodes T4, T5, Tm-3, Tm (périodes marquées par la lettre A sur la figure 1 b). La réception au cours 15 de la troisième étape 30 de messages M envoyés au cours de la deuxième étape 20 n'est possible que lorsque l'entité 1 est présente et/ou disponible dans la zone géographique dans laquelle l'entité 1 doit prouver sa présence et/ou sa disponibilité, c'est-à-dire dans cet exemple au cours des périodes Ti, T2, T3, Tm-2 et Tm-1. Réciproquement, la réception des messages M n'est 20 pas possible dans cet exemple au cours des périodes T4, T5, Tm-3, Tm. Dans cet exemple, à supposer que la liaison de données supportant les émissions et réceptions des messages M a pu être établie, au moins 5 messages M ont pu être reçus au cours de la troisième étape 30. Si le seuil k est fixé à 3, le candidat secret P' pourra être généré au cours de la quatrième 25 étape 40 et la comparaison du secret P et du candidat secret P' au cours de la cinquième étape 50 aboutira au premier cas, où le secret P et le candidat secret P' sont égaux. Ainsi, la preuve de la présence et/ou de la disponibilité de l'entité 1 pendant une durée supérieure ou égale à 3 fois la durée de la période Ti (la durée de chacune des périodes T1...Tm étant identique) dans 30 la zone géographique dans laquelle l'entité 1 doit prouver sa présence et/ou sa disponibilité sera alors apportée. 2925736 -11- La figure 2 montre, par un schéma, un système de surveillance électronique 100 selon l'invention. Le système de surveillance électronique 100 permet notamment d'établir la preuve de la présence et/ou de la disponibilité de l'entité 1 dans un site 200 pendant une durée cumulée 5 supérieure au seuil de présence SP. Le système de surveillance électronique 100 est notamment adapté à la mise en oeuvre du procédé selon l'invention de production de preuve de la présence ou de fonctionnement d'une entité dans une zone identifiée pendant une durée cumulée supérieure à un seuil donné. Le système de surveillance selon l'invention comporte au moins une io balise 101. Le système comporte encore des moyens de détection ou de contraintes 102 de la position de la balise 101 dans le site 200. Pour garantir un niveau adapté de sécurité globale du système 100, la balise 101 doit rester dans le site 200. Aussi les moyens de détection ou de contraintes 102 peuvent être des moyens de fixation rendant difficile le déplacement hors du 15 site 200 de la balise 101 sans la détériorer et/ou sans laisser de traces de son déplacement, comme par exemple une cheville de sécurité pour maçonnerie. Aussi les moyens de détection ou de contraintes 102 peuvent être des moyens de détection du déplacement hors du site 200 de la balise 101. De manière similaire, les moyens de détection ou de contraintes 102 peuvent être 20 des moyens de détermination de la position de la balise 101 et de sa désactivation si elle ne correspond pas au site 200. Ainsi, en cas de déplacement de la balise 101 hors du site 200, la preuve de la présence de l'entité ne peut être garantie. Le système 100 comporte en outre au moins un équipement détecteur 103 de présence et/ou de disponibilité de l'entité 1. 25 L'entité 1 qui souhaite prouver sa présence et/ou sa disponibilité dans le site 200 doit alors avoir en sa possession l'équipement détecteur 103. En outre, le système 100 comporte des moyens pour établir une liaison de données 104 entre la balise 101 et l'équipement détecteur 103. La liaison de données 104 ne peut être établie qu'à l'intérieur du site 200. Le système comporte encore 30 un équipement probatoire 105 adapté à la mise en oeuvre de la cinquième étape du procédé selon l'invention de comparaison du secret P et du candidat secret P' et un équipement de configuration 106 adapté à la mise en oeuvre de la première étape du procédé selon l'invention de génération d'une - 12 - séquence SEQ comprenant un nombre entier m de messages M. L'équipement de configuration 106 permet donc notamment de générer les m messages M à partir du secret P. L'équipement de configuration 106 peut être un équipement informatique.
Dans un premier mode de réalisation, la balise 101 est une balise émettrice adaptée à la mise en oeuvre de la deuxième étape du procédé selon l'invention d'émission de la séquence SEQ et l'équipement détecteur 103 est un équipement détecteur récepteur adapté à la mise en oeuvre de la troisième étape du procédé selon l'invention de réception et mémorisation des io messages M de la séquence SEQ. A titre d'exemple, la balise 101 peut être une balise émettrice conforme à la spécification IEEE 802.15.4 communément désignée sous le terme de ZigBee. La balise 101 de type ZigBee peut par exemple comporter une cheville de sécurité pour maçonnerie comme moyen de contraintes 102, et comprendre une pile et un microcontrôleur Zigbee. La 15 balise 101 émettrice est adaptée à émettre la séquence SEQ de m messages M dans des trames ZigBee conformément à la spécification IEEE 802.15.4 ; chaque message de longueur fixe est émis pendant une période T. Toutefois, d'autres types de balises pourraient être employés, en particulier, des balises émettrices d'une technologie de radiocommunication, conformes par exemple 20 au standard de réseaux personnels Bluetooth (IEEE 802.15.1) ou UWB (IEEE 802.15.3), aux standards de lecture-écriture d'étiquettes sans contact (par exemple, au standard RF-id ISO 18000), au standard de réseau local radio WIFI ( IEEE 802.11) ou de boucle locale radio WIMAX (IEEE 802.16), aux systèmes radiomobiles cellulaires 3GPP (3GPP TS 23.041 25 'Cell Broadcast Service'), à la norme de radiocommunications professionnelles mobiles TETRA (ETSI EN 300 392), ou en particulier des balises émettrices de technologies de radiodiffusion terrestre ou satellitaire, telles que les normes de diffusion video numérique DVB (ETSI TS 102 472) : le site 200 associé est alors déterminé par la couverture radio-électrique 30 assurée par ladite balise ; d'autres types de balises pourraient être employées, en particulier des balises satellitaires d'un système de navigation mondiale par satellites (GNSS) tel que GPS-III M-Code ou GALILEO (ESA-2925736 -13- ESNIS GALILEO SIS ICD) lorsqu'elles mettent en oeuvre un faisceau directif ( spot beam en anglais) ou tel que EGNOS (ESA EGNOS SIS ICD) offrant un service régional spécifique, délimitant une zone géographique formant un site 200 égal à l'empreinte régionale terrestre du faisceau de radionavigation, 5 ou bien encore en particulier des équipements de réseaux filaires (e.g. USB, Ethernet, Internet Protocol). L'équipement de configuration 106 est employé pour communiquer à la balise 101 émettrice les m messages M générés lors de la première étape 10. Dans un mode de réalisation particulier, l'équipement de configuration 106 est conservé dans un lieu sûr hors de la zone où est io installée la balise, afin de protéger la confidentialité du secret P par l'éloignement. Dans un autre mode de réalisation particulier, l'équipement de configuration 106 pourrait être intégré à la balise 101 émettrice. Dans un mode de réalisation particulier, l'équipement de configuration 106 et l'équipement probatoire 105 sont compris dans un même équipement. A titre 15 d'exemple, l'équipement détecteur 103 récepteur peut comporter un récepteur conforme à la spécification IEEE 802.15.4. L'équipement détecteur 103 peut par exemple un être un équipement de type assistant personnel (plus généralement désigné par le sigle anglo-saxon PDA pour Personal Digital Assistant ) ou encore un bracelet électronique porté par l'entité 1. 20 Toutefois, d'autres types d'équipement détecteur 103 récepteur pourraient être employés, en particulier des récepteurs de technologies de radiocommunications (e.g. Bluetooth , UWB , RF-Id , WIFI , WIMAX , GSM/3GPP , TETRA ), ou bien des récepteurs de technologies de radiodiffusion terrestres ou satellitaires (e.g. DVB ), ou des 25 récepteurs de radiolocalisation ou de navigation par satellites (e.g. GNSS : GPS , EGNOS , GALILEO ) ou encore des équipements de réseaux filaires (e.g. USB, Ethernet, Internet Protocol). L'équipement détecteur 103 récepteur est notamment adapté à mémoriser des messages M reçus via la liaison de données 104 complets tous différents et non nécessairement 30 consécutifs. La mise en oeuvre de la quatrième étape 40 du procédé selon l'invention de génération d'un candidat secret P' à partir des messages M reçus à la troisième étape 30 du procédé selon l'invention peut être réalisée soit par l'équipement détecteur 103 récepteur qui comporte alors des moyens 2925736 -14- de calcul pour la génération du candidat secret P' soit par l'équipement probatoire 105 qui comporte alors des moyens pour lire les messages M mémorisé par l'équipement détecteur 103 récepteur et des moyens de calculs pour la génération du candidat secret P'. 5 Dans un deuxième mode de réalisation, la balise 101 est une balise réceptrice adaptée à la mise en oeuvre de la troisième étape du procédé selon l'invention de réception et mémorisation des messages M de la séquence SEQ et l'équipement détecteur 103 est un équipement émetteur adapté à la mise en oeuvre de la deuxième étape du procédé selon l'invention d'émission io de la séquence SEQ. A titre d'exemple, la balise 101 peut être une balise réceptrice conforme à la spécification IEEE 802.15.4. La balise 101 de type ZigBee peut par exemple comporter une cheville de sécurité pour maçonnerie comme moyen de contraintes 102, et comprendre une pile et un microcontrôleur Zigbee. La balise 101 réceptrice est adaptée à recevoir et 15 mémoriser des messages de la séquence SEQ de m messages M. Toutefois, d'autres types de balise pourraient être employés, en particulier, des balises réceptrices de technologies de radiocommunications (e.g. Bluetooth, UWB, RF-Id, WIFI, WIMAX, GSM/3GPP, TETRA), ou bien des récepteurs de technologies de radiodiffusion terrestres ou satellitaires (e.g. DVB), ou encore 20 des équipements de réseaux filaires (e.g. USB, Ethernet, Internet Protocol)
. La balise 101 réceptrice est notamment adaptée à mémoriser des messages M reçus via la liaison de données 104 complets tous différents et non nécessairement consécutifs. La mise en oeuvre de la quatrième étape 40 du procédé selon l'invention de génération d'un candidat secret P' à partir des 25 messages M reçus à la troisième étape 30 du procédé selon l'invention peut être réalisée soit par la balise 101 réceptrice qui comporte alors des moyens de calcul pour la génération du candidat secret P' soit par l'équipement probatoire 105 qui comporte alors des moyens pour lire les messages M mémorisé par la balise 101 réceptrice et des moyens de calculs pour la 30 génération du candidat secret P'. A titre d'exemple, l'équipement détecteur 103 émetteur peut comporter un émetteur conforme à la spécification IEEE 802.15.4 adapté à l'émission les messages M dans des trames ZigBee -15- conformément à la spécification IEEE 802.15.4. L'équipement détecteur 103 émetteur peut par exemple être un équipement de type assistant personnel (plus généralement désigné par le sigle anglo-saxon PDA pour Personal Digital Assistant ) ou encore un bracelet électronique porté par l'entité 1...DTD: Toutefois, d'autres types d'équipement détecteur 103 émetteur pourraient être employés, en particulier, des émetteurs de technologies de radiocommunications (e.g. Bluetooth, UWB, RF-Id, WIFI, WIMAX, GSM/3GPP, TETRA), ou bien des balises émettrices de technologies de radiodiffusion terrestres ou satellitaires (e.g. DVB), ou encore des équipements de réseaux filaires (e.g. USB, Ethernet, Internet Protocol). L'équipement de configuration 106 est employé pour communiquer à l'équipement détecteur 103 émetteur les m messages M générés lors de la première étape 10. Le moyen pour générer le candidat secret P' lors de la quatrième étape 40 est une entité adaptée à mémoriser les messages M reçus, telle que l'équipement détecteur 103 selon le premier mode de réalisation ou telle que la balise 101 selon le second mode de réalisation, et/ou telle que l'équipement probatoire 105 selon le scénario de génération de P' applicable.

Claims (12)

REVENDICATIONS
1. Procédé de production d'une preuve de la présence et/ou de la disponibilité d'une entité (1) dans un site (200) sur une période supérieure ou égale à un seuil de présence (SP) caractérisé en ce qu'il comporte : • une deuxième étape (20) d'émissions successives de messages (M), lesdits messages (M) étant générés (10) à partir d'un secret (P) de manière à ce que le secret (P) puisse être reconstitué en ayant la connaissance d'un nombre donné (i) de messages (M) supérieur io ou égal à un seuil (k), chaque message (M) étant émis sur une période d'émission (T) dont la durée est choisie de telle sorte que le produit de la durée de la période d'émission (T) par le seuil (k) soit sensiblement égale au seuil de présence (SP) ; • une cinquième étape (50) de comparaison du secret (P) et d'un 15 candidat secret (P') généré (40) à partir des messages (M) reçus (30) par l'entité (1) ; la preuve étant produite seulement si le secret (P) et le candidat secret (P') sont égaux.
2. Procédé selon la revendication 1, dans lequel la durée d'émission de 20 chaque message (M) est inférieure ou égale à la durée de la période d'émission (T), chaque message (M) étant émis à un instant aléatoire dans le créneau temporel de durée de la période d'émission (T), l'émission dudit message (M) s'achevant au plus tard à la fin de la période d'émission (T). 25
3. Procédé selon l'une quelconque des revendications précédentes, dans lequel chaque message (M) comporte une date d'émission et/ou un numéro de séquence.-17-
4. Procédé selon la revendication 3, dans lequel les messages (M) sont signés.
5. Procédé selon l'une quelconque des revendications précédentes, dans lequel l'émission des messages (M) est subordonnée à la détection de la présence de l'entité (1).
6. Procédé selon la revendication 5, dans lequel l'entité (1) est identifiée dans une liste de contrôle d'accès.
7 Procédé selon l'une quelconque des revendications précédentes, dans lequel les messages (M) sont émis après connexion à destination de l'entité (1).
8. Système de surveillance (100) adapté à la mise en oeuvre du procédé selon l'une quelconque des revendications 1 à 7 caractérisé en ce qu'il comporte : • au moins une balise (101), • au moins un équipement détecteur (103) de présence et/ou de disponibilité de l'entité (1) ; • des moyens pour établir à l'intérieur du site (200) entre la balise (101) et l'équipement détecteur (103) une liaison de données (104) véhiculant les messages (M) ; • des moyens pour générer le candidat secret (P') ; • un équipement probatoire (105) adapté à comparer (50) le secret (P) et le candidat secret (P').
9. Système de surveillance (100) selon la revendication 8, comportant des moyens de détection ou de contraintes (102) de la position de la balise (101) dans le site (200). 2925736 -18-
10. Système de surveillance (100) selon l'une quelconque des revendications 8 à 9 dont la balise (101) est une balise émettrice adaptée à l'émission (20) de messages (M), l'équipement détecteur (103) de présence et/ou de disponibilité de l'entité (1) étant adapté à 5 recevoir et mémoriser (30) les messages (M).
11. Système de surveillance (100) selon l'une quelconque des revendications 8 à 9 dont la balise (101) est une balise réceptrice adaptée à recevoir et mémoriser (30) les messages (M), l'équipement détecteur (103) de présence et/ou de disponibilité de l'entité (1) étant io adapté à l'émission de messages (M).
12. Système de surveillance (100) selon l'une quelconque des revendications 8 à 11, dont les moyens pour établir une liaison de données (104) à l'intérieur du site (200) entre la balise (101) et l'équipement détecteur (103) sont conformes à la spécification IEEE 15 802.15.4.
FR0709066A 2007-12-21 2007-12-21 Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance Expired - Fee Related FR2925736B1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR0709066A FR2925736B1 (fr) 2007-12-21 2007-12-21 Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance
PCT/FR2008/001785 WO2009106729A1 (fr) 2007-12-21 2008-12-18 Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance
EP08872759A EP2235691A1 (fr) 2007-12-21 2008-12-18 Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance
US12/809,487 US8477038B2 (en) 2007-12-21 2008-12-18 Method of producing a proof of presence or of operation of an entity in an identified zone for a duration greater than a given threshold, and monitoring system
IL206510A IL206510A (en) 2007-12-21 2010-06-20 A method of producing proof of the presence or activity of a body in an area is identified for a time greater than a given threshold, and a system for examining it

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0709066A FR2925736B1 (fr) 2007-12-21 2007-12-21 Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance

Publications (2)

Publication Number Publication Date
FR2925736A1 true FR2925736A1 (fr) 2009-06-26
FR2925736B1 FR2925736B1 (fr) 2010-09-24

Family

ID=39708702

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0709066A Expired - Fee Related FR2925736B1 (fr) 2007-12-21 2007-12-21 Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance

Country Status (5)

Country Link
US (1) US8477038B2 (fr)
EP (1) EP2235691A1 (fr)
FR (1) FR2925736B1 (fr)
IL (1) IL206510A (fr)
WO (1) WO2009106729A1 (fr)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013179204A1 (fr) * 2012-05-31 2013-12-05 Koninklijke Philips N.V. Dispositif de mesure
EP2879324B1 (fr) * 2012-07-05 2018-05-16 Nippon Telegraph And Telephone Corporation Système de partage de secrets, appareil de distribution de données, appareil de transformation de données distribuées, procédé de partage de secrets et programme
US8844050B1 (en) 2013-03-15 2014-09-23 Athoc, Inc. Personnel crisis communications management and personnel status tracking system
KR102233358B1 (ko) 2014-10-22 2021-03-29 삼성전자주식회사 멀티 레이트 전송을 위한 블록 애크 기법과 링크 어댑테이션을 지원하는 코디네이터 및 노드의 동작 방법
US11671029B2 (en) 2018-07-07 2023-06-06 Intelesol, Llc AC to DC converters
US11477209B2 (en) * 2018-08-08 2022-10-18 Amber Semiconductor, Inc. Managing access rights of transferable sensor systems
US11349296B2 (en) 2018-10-01 2022-05-31 Intelesol, Llc Solid-state circuit interrupters
JP7475351B2 (ja) 2018-12-17 2024-04-26 インテレソール エルエルシー Ac駆動型の発光ダイオードシステム
FR3102025B1 (fr) * 2019-10-10 2022-07-29 Uwinloc Procede de generation d’une preuve numerique de l’emission d’un message par une etiquette radio uwb, systeme associe
EP4197086A4 (fr) 2020-08-11 2024-09-04 Amber Semiconductor Inc Système de commande intelligent de sélection et de surveillance de source d'énergie
US12113525B2 (en) 2021-09-30 2024-10-08 Amber Semiconductor, Inc. Intelligent electrical switches

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020082921A1 (en) * 2000-12-27 2002-06-27 Koninklijke Philips Electronics N.V. Credit system and method
US20030091094A1 (en) * 2001-11-15 2003-05-15 Epstein Michael A. Using real random number generator as proof of time

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4707592A (en) * 1985-10-07 1987-11-17 Ware Paul N Personal universal identity card system for failsafe interactive financial transactions
US6041122A (en) * 1998-02-27 2000-03-21 Intel Corporation Method and apparatus for hiding crytographic keys utilizing autocorrelation timing encoding and computation
US6104279A (en) * 1998-03-23 2000-08-15 Atmel Corporation Method of communication between a plurality of remote units and a control unit
US8095193B2 (en) * 2001-04-11 2012-01-10 Trutouch Technologies, Inc. Apparatus and method for controlling operation of vehicles or machinery by intoxicated or impaired individuals
US7336174B1 (en) * 2001-08-09 2008-02-26 Key Control Holding, Inc. Object tracking system with automated system control and user identification
US7009497B2 (en) * 2003-03-21 2006-03-07 Hds Acquisition Company Method of distinguishing the presence of a single versus multiple persons
US7899160B2 (en) * 2005-08-24 2011-03-01 Verizon Business Global Llc Method and system for providing configurable application processing in support of dynamic human interaction flow
US20070164865A1 (en) * 2005-11-04 2007-07-19 Gerald Giasson Security sensor system
US7898423B2 (en) * 2007-07-31 2011-03-01 At&T Intellectual Property I, L.P. Real-time event notification
US8049613B2 (en) * 2008-11-26 2011-11-01 Comcast Cable Holdings, Llc Building security system
US20100253504A1 (en) * 2009-04-03 2010-10-07 Lliteras Anthony J Method for wirelessly monitoring the presence or absence of one or more persons and associated person monitoring system
JP5444898B2 (ja) * 2009-07-09 2014-03-19 アイシン精機株式会社 状態検出装置、状態検出方法及びプログラム
US8508367B2 (en) * 2009-09-21 2013-08-13 Checkpoint Systems, Inc. Configurable monitoring device
US8464320B2 (en) * 2010-05-24 2013-06-11 Verizon Patent And Licensing Inc. System and method for providing authentication continuity

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020082921A1 (en) * 2000-12-27 2002-06-27 Koninklijke Philips Electronics N.V. Credit system and method
US20030091094A1 (en) * 2001-11-15 2003-05-15 Epstein Michael A. Using real random number generator as proof of time

Also Published As

Publication number Publication date
EP2235691A1 (fr) 2010-10-06
US20100309003A1 (en) 2010-12-09
IL206510A (en) 2014-08-31
IL206510A0 (en) 2010-12-30
US8477038B2 (en) 2013-07-02
FR2925736B1 (fr) 2010-09-24
WO2009106729A1 (fr) 2009-09-03

Similar Documents

Publication Publication Date Title
FR2925736A1 (fr) Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance
US8910246B2 (en) Contextual-based virtual data boundaries
KR102307770B1 (ko) 무선항법 인증을 위한 방법 및 시스템
RU2635368C2 (ru) Спутниковые радионавигационные сигналы с цифровой подписью
US9465582B1 (en) Significant random number generator
AU2011329272A1 (en) Spot beam based authentication of a satellite receiver
US11445373B1 (en) Validation of position, navigation, time signals
CN104603637A (zh) 卫星导航信号的验证
Karimi et al. Enhancing security and confidentiality in location-based data encryption algorithms
JP2014532163A (ja) 衛星航法メッセージにおけるランダムビットに基づく認証
FR3085491A1 (fr) Procede de localisation de donnees, systeme de controle, dispositif emetteur
CA2867171C (fr) Limites de donnees virtuelles contextuelles
US11269079B2 (en) Method for authenticating the position supplied by GNSS systems which is also valid in situations in which the receiver is starting up cold
WO2021069580A1 (fr) Procede de generation d'une preuve numerique de l'emission d'un message par une etiquette radio uwb, systeme associe
EP3056925B1 (fr) Système et procédé collaboratifs d'authenfication de signaux gnss
EP3850808B1 (fr) Procédé de surveillance ou de suivi entre terminaux mobiles
FR2931336A1 (fr) Procedes et dispositifs d'emission et d'authentification de messages pour garantir l'authenticite d'un systeme
EP2494764A1 (fr) Procede d'authentification d'un terminal mobile de communication pour la fourniture d'un service de donnees, systeme de fourniture de service et terminal associes
WO2022175527A2 (fr) Procédé de certification de la géolocalisation d'un récepteur
O'Driscoll Observations on Signal-Level GNSS-Based PVT Assurance
FR3038435B1 (fr) Procede de gestion de l'utilisation d'un espace stationnement et dispositifs associes
CH699381B1 (fr) Procédé de contrôle d'accès entre un module de contrôle et un module de localisation autonome.
CH715308A2 (fr) Procédé de communication entre terminaux mobiles.
FR3023667A1 (fr) Procede et dispositif d'etablissement furtif de communications sans-fil
FR2867637A1 (fr) Procede de cryptage de donnees etalees en frequence par sequence directe (dsss) et systeme de communication utilisant ce procede

Legal Events

Date Code Title Description
TP Transmission of property

Owner name: CASSIDIAN SAS, FR

Effective date: 20130719

ST Notification of lapse

Effective date: 20140829