FR3029378A1 - METHOD AND SYSTEM FOR COMMUNICATING BETWEEN REMOTE TERMINALS - Google Patents

METHOD AND SYSTEM FOR COMMUNICATING BETWEEN REMOTE TERMINALS Download PDF

Info

Publication number
FR3029378A1
FR3029378A1 FR1402721A FR1402721A FR3029378A1 FR 3029378 A1 FR3029378 A1 FR 3029378A1 FR 1402721 A FR1402721 A FR 1402721A FR 1402721 A FR1402721 A FR 1402721A FR 3029378 A1 FR3029378 A1 FR 3029378A1
Authority
FR
France
Prior art keywords
communication
tag
request
terminal
control agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1402721A
Other languages
French (fr)
Other versions
FR3029378B1 (en
Inventor
Francois Lapeyre
Eric Benrey
Fabrizio Romano
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Medtech Gate
Steel Bh
T@gproduct Dev
Original Assignee
Medtech Gate
Steel Bh
T@gproduct Dev
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Medtech Gate, Steel Bh, T@gproduct Dev filed Critical Medtech Gate
Priority to FR1402721A priority Critical patent/FR3029378B1/en
Publication of FR3029378A1 publication Critical patent/FR3029378A1/en
Application granted granted Critical
Publication of FR3029378B1 publication Critical patent/FR3029378B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

L'invention concerne un procédé de communication entre un terminal client (2a) et au moins un terminal utilisateur (2b, 2c), le procédé comprenant : - la réception par un agent de contrôle (1), d'une requête de communication émise par le terminal utilisateur (2b, 2c), ladite requête comportant au moins un identifiant relatif à une étiquette de radio-identification , - le traitement par l'agent de contrôle (1), de la requête de communication pour accepter ou refuser ladite requête de communication, - l'établissement, si la requête en communication est acceptée, d'une communication entre le terminal client (2a) et le terminal utilisateur (2b, 2c) par l'intermédiaire de l'agent de contrôle (1).The invention relates to a method of communication between a client terminal (2a) and at least one user terminal (2b, 2c), the method comprising: - the reception by a control agent (1) of a communication request transmitted by the user terminal (2b, 2c), said request comprising at least one identifier relating to a radio identification tag, - the processing by the control agent (1), of the communication request to accept or refuse said request of communication, - the establishment, if the request for communication is accepted, of a communication between the client terminal (2a) and the user terminal (2b, 2c) via the control agent (1).

Description

PROCEDE ET SYSTEME DE COMMUNICATION ENTRE TERMINAUX DISTANTS DOMAINE TECHNIQUE L'invention concerne un procédé et un système de communication entre objets distants, notamment entre terminaux mobiles distants, et via ces terminaux, entre personnes distantes possédant ces terminaux.TECHNICAL FIELD The invention relates to a method and a communication system between distant objects, in particular between remote mobile terminals, and via these terminals, between remote persons having these terminals.

PRESENTATION DE L'ART ANTERIEUR A l'heure actuelle, de nombreux procédés et systèmes ont été mis en place pour permettre à un utilisateur de communiquer avec des objets distants à l'aide d'un terminal.PRESENTATION OF THE PRIOR ART At present, numerous methods and systems have been put in place to enable a user to communicate with remote objects using a terminal.

Par exemple, de nombreuses applications domotiques ont vu le jour pour permettre à un utilisateur : - de commander l'ouverture et/ou la fermeture des ouvrants de sa maison à distance, ou - de vérifier la température de sa piscine à distance, etc.For example, many home automation applications have emerged to allow a user: - to control the opening and / or closing of the doors of his home remotely, or - to check the temperature of his pool remotely, etc.

Un inconvénient de toutes ces techniques est qu'elles sont basées sur l'utilisation d'objets pourvus de systèmes de communication. Ces systèmes de communication : sont complexes ; ils comprennent notamment des moyens d'émission d'un signal moyenne/longue portée et des moyens de traitement, - doivent être alimentés en énergie pour permettre une communication à distance et sont par conséquent coûteux Ainsi, pour communiquer avec des objets de sa vie quotidienne, l'utilisateur est contraint : - de remplacer les objets existants non communicants par des objets communicants incluant de tels systèmes de communication, - de prévoir des moyens d'alimentation en énergie pour ces objets communicants et de vérifier leur accessibilité à un réseau de données (WIFI, GSM, ou autres) Outre son coût élevé, ce remplacement est parfois impossible car certains objets de notre vie quotidienne n'existent pas dans une version « communicante ». Par ailleurs les objets communicants utilisent tous des protocoles de communication spécifiques, ce qui contraint l'utilisateur souhaitant io communiquer avec plusieurs objets à être équipé d'un terminal disposant d'un programme ou de moyens de communication différents pour chaque objet avec lequel il souhaite communiquer. Un but de la présente invention est de proposer un procédé et un système permettant à un utilisateur de rendre des objets communicants sans 15 nécessiter leur remplacement et sans devoir disposer de programmes différents pour chaque objet et via un moyen de communication unique. Par ailleurs, à l'heure actuelle, un utilisateur peut communiquer avec un autre utilisateur à l'aide d'un terminal de téléphonie mobile dont certains modèles savent véhiculer la voix et les données et envoyer des messages 20 textuels. Cette communication n'est possible que lorsqu'au moins un des deux utilisateurs connaît l'identité de l'autre ou son identifiant réseau (numéro de téléphone, adresse e-mail, pseudonyme de réseaux sociaux ou de Skypee...). Aujourd'hui il est impossible à deux personnes distantes ne se connaissant pas de communiquer entre elles, alors qu'elles ont la 25 nécessité de le faire. Un autre but de la présente invention est de proposer un procédé universel et un système permettant à deux utilisateurs distants et ne se connaissant pas, de communiquer par une mise en relation préservant leur anonymat, passant par un objet que l'invention a permis de rendre connecté. 30 RESUME DE L'INVENTION A cet effet, l'invention propose l'utilisation d'une étiquette de radio-identification - telle qu'une étiquette « NFC » (de l'anglais « Near Field Communication ») - pour rendre un objet communicant, ainsi qu'un symbole visible qui deviendra populaire à l'usage, disposé sur l'étiquette et permettant de deviner que l'objet est doté d'une fonction communicante. La radio-identification - ou « RFID » (de l'anglais « Radio Frequency Identification ») - est une méthode pour mémoriser et récupérer des données à distance en utilisant des marqueurs appelés « étiquette de radio-identification » (« RFID tag » ou « RFID transponder » en anglais). io Les étiquettes RFID sont de petits objets, tels que des étiquettes autoadhésives, qui peuvent être collés ou incorporés dans des objets ou produits et même sous certaines formes biocompatibles être implantés dans des organismes vivants (animaux, corps humain). Elles comprennent une antenne associée à une puce électronique qui leur permet de recevoir et de 15 répondre à des requêtes radio émises par un lecteur d'étiquette. Plus précisément, les inventeurs proposent un procédé de communication entre un terminal client et au moins un terminal utilisateur, le procédé comprenant : la réception par un agent de contrôle, d'une requête de 20 communication émise par le terminal utilisateur, ladite requête comportant au moins un identifiant relatif à une étiquette de radio-identification, - le traitement par l'agent de contrôle, de la requête de communication pour accepter ou refuser ladite requête de communication, 25 l'établissement, si la requête en communication est acceptée, d'une communication entre le terminal client et le terminal utilisateur par l'intermédiaire de l'agent de contrôle. Ainsi et contrairement aux systèmes de communication existants, l'invention propose d'associer une étiquette de radio-identification à chaque 30 objet que l'on souhaite rendre communicant. Les moyens d'émission d'un signal longue portée sont déportés sur un terminal mobile incluant un lecteur d'étiquette de radio-identification tel qu'un téléphone portable de type smartphone® qui peut comprendre un lecteur d'étiquette NFC. Ainsi, il n'est plus nécessaire d'alimenter en énergie l'objet communicant. La mise en place du système de communication est simplifiée et les coûts associés sont réduits.A disadvantage of all these techniques is that they are based on the use of objects provided with communication systems. These communication systems: are complex; they include means for transmitting an average / long-range signal and processing means, - must be energized to enable remote communication and are therefore expensive Thus, to communicate with objects of his daily life , the user is compelled: - to replace existing non-communicating objects with communicating objects including such communication systems, - to provide power supply means for these communicating objects and to check their accessibility to a data network. (WIFI, GSM, or others) Besides its high cost, this replacement is sometimes impossible because some objects of our daily life do not exist in a "communicating" version. In addition, the communicating objects all use specific communication protocols, which forces the user wishing to communicate with several objects to be equipped with a terminal having a different program or means of communication for each object with which he wishes to communicate. communicate. An object of the present invention is to provide a method and system for a user to render communicating objects without requiring replacement thereof and without having to have different programs for each object and via a single communication means. Moreover, at present, a user can communicate with another user using a mobile telephone terminal, some of whose models know how to convey voice and data and send text messages. This communication is only possible when at least one of the two users knows the identity of the other or his network identifier (phone number, email address, pseudonym of social networks or Skypee ...). Today it is impossible for two distant people who do not know each other to communicate with each other, even though they have the need to do so. Another object of the present invention is to propose a universal method and a system allowing two distant users who do not know each other to communicate by putting them in relation, preserving their anonymity, passing through an object that the invention has made possible. logged. SUMMARY OF THE INVENTION To this end, the invention proposes the use of a radio identification tag - such as an "NFC" (Near Field Communication) - to make an object communicating, and a visible symbol that will become popular in use, arranged on the label and to guess that the object has a communicating function. Radio Frequency Identification (RFID) is a method for remotely storing and retrieving data using markers known as RFID tags. "RFID transponder" in English). RFID tags are small objects, such as self-adhesive labels, which can be glued or incorporated in objects or products and even in some biocompatible forms can be implanted into living organisms (animals, human body). They include an antenna associated with an electronic chip that allows them to receive and respond to radio requests issued by a tag reader. More precisely, the inventors propose a method of communication between a client terminal and at least one user terminal, the method comprising: the reception by a control agent of a communication request sent by the user terminal, said request comprising at least one user terminal; minus an identifier relating to a radio identification tag, - the processing by the control agent, of the communication request to accept or refuse said communication request, the establishment, if the request for communication is accepted, d a communication between the client terminal and the user terminal through the control agent. Thus and unlike existing communication systems, the invention proposes to associate a radio-identification tag to each object that it is desired to make communicating. The means for transmitting a long-range signal are deported to a mobile terminal including a radio-identification tag reader such as a smartphone®-type mobile phone which may include an NFC tag reader. Thus, it is no longer necessary to supply energy to the communicating object. The implementation of the communication system is simplified and the associated costs are reduced.

Les applications d'un tel système et d'un tel procédé de communication sont multiples. Par exemple, le système et le procédé de communication peuvent être utilisés pour créer : un interphone virtuel à l'entrée d'un appartement ou d'une maison, via une porte rendue connectée, permettant au propriétaire d'être averti 1.0 d'une visite même en son absence, ou un service de commande à la place dans un restaurant, via chaque table rendue connectée, un service de paiement de son stationnement à distance, permettant aux agents de vérifier que le paiement a été effectué, via son véhicule 15 rendu connecté, - un service d'alerte et de localisation d'un enfant égaré ou blessé, via un bracelet ou un cartable rendus connectés. Bien entendu, de nombreuses autres applications peuvent être mises en oeuvre en fonction des besoins des utilisateurs. 20 Des aspects préférés mais non limitatifs de la présente invention sont les suivants : le procédé comprend en outre une étape consistant à balayer l'étiquette de radio-identification en utilisant un lecteur d'étiquette connecté au terminal utilisateur pour extraire un identifiant de 25 l'étiquette, Ceci permet d'éviter la saisie de l'identifiant de l'étiquette par l'utilisateur sur son terminal utilisateur. - le procédé comprend en outre la génération d'une requête de communication à partir de l'identifiant de l'étiquette et d'informations 30 d'identification du terminal utilisateur, Le fait que la requête comprenne des informations relatives au terminal utilisateur permet de mettre en place un système de « filtrage » des requêtes pour interdire la mise en communication avec certains terminaux utilisateur, le procédé comprend en outre la transmission de la requête à l'agent de contrôle, ledit agent de contrôle étant distant des terminaux utilisateurs et du terminal client ; Ceci permet de limiter les consommations en énergie et ressources mémoire du terminal client, l'étape de traitement de la requête comprend les sous étapes consistant à: o extraire l'identifiant de l'étiquette, et o rechercher dans une table de correspondance l'application à laquelle ladite étiquette est associée ; Ceci permet de disposer d'étiquettes configurables de sorte que leur utilisation n'est pas limitée à une seule application figée, le procédé comprend en outre une étape de programmation de l'étiquette ; l'étape de programmation comprend les sous étapes consistant à: o associer l'étiquette à un terminal client, et o associer l'étiquette à une application choisie parmi une liste d'applications afin de pouvoir donner à l'objet qui portera l'étiquette une fonction communicante précise. L'invention concerne également un système de communication entre un terminal client et au moins un terminal utilisateur, le système comprenant un agent de contrôle programmé pour : la réception d'une requête de communication émise par le terminal utilisateur, ladite requête comportant au moins un identifiant relatif à une étiquette de radio-identification, le traitement de la requête de communication pour accepter ou refuser ladite requête de communication, l'établissement d'une communication entre le terminal client et le terminal utilisateur si la requête en communication est acceptée.The applications of such a system and of such a method of communication are multiple. For example, the system and method of communication can be used to create: a virtual intercom at the entrance of an apartment or house, via a door made connected, allowing the owner to be notified 1.0 of a visit even in his absence, or an order service instead in a restaurant, via each table made connected, a remote parking payment service, allowing agents to verify that the payment was made, via his vehicle 15 connected, - an alert and localization service for a lost or injured child, via a bracelet or a schoolbag made connected. Of course, many other applications can be implemented according to the needs of users. Preferred but non-limiting aspects of the present invention are as follows: the method further comprises a step of scanning the radio identification tag using a tag reader connected to the user terminal to retrieve an identifier from the terminal. This prevents the user from entering the identifier of the label on his user terminal. the method further comprises generating a communication request from the identifier of the tag and user terminal identification information; the fact that the request includes information relating to the user terminal; set up a system for "filtering" requests to prohibit the communication with certain user terminals, the method further comprises transmitting the request to the control agent, said control agent being remote from the user terminals and the customer terminal; This makes it possible to limit the consumption of energy and memory resources of the client terminal, the step of processing the request comprises the substeps consisting of: extracting the identifier of the tag, and searching in a correspondence table for application to which said tag is associated; This makes it possible to have configurable labels so that their use is not limited to a single frozen application, the method also comprises a programming step of the tag; the programming step comprises the sub-steps consisting of: associating the tag with a client terminal, and associating the tag with an application chosen from a list of applications in order to be able to give the object that will carry the tag. label a precise communicating function. The invention also relates to a communication system between a client terminal and at least one user terminal, the system comprising a control agent programmed for: receiving a communication request transmitted by the user terminal, said request comprising at least one identifier relating to a radio identification tag, the processing of the communication request to accept or reject said communication request, the establishment of a communication between the client terminal and the user terminal if the communication request is accepted.

L'agent de contrôle peut être implanté dans un serveur distant des terminaux utilisateur et client. L'invention concerne également un produit programme d'ordinateur comprenant des instructions de code programme pour la mise en oeuvre du procédé décrit ci-dessus. BREVE DESCRIPTION DES DESSINS D'autres avantages et caractéristiques ressortiront mieux de la description qui va suivre de plusieurs variantes d'exécution, données à titre d'exemples non limitatifs, à partir des dessins annexés sur lesquels : - la figure 1 représente schématiquement un système de communication selon l'invention, la figure 2 illustre schématiquement un exemple de procédé de communication selon l'invention, - la figure 3 illustre schématiquement des étapes du procédé de communication dans le cadre d'une application de l'invention. DESCRIPTION DETAILLEE DE L'INVENTION 1. Système de communication En référence à la figure 1, on a illustré un exemple de système de communication selon l'invention. Le système de communication selon l'invention est basé sur l'utilisation d'une (ou plusieurs) étiquette(s) de radio-identification pour permettre la communication entre deux terminaux distants. Cette étiquette est par exemple une étiquette NEC. Pour mémoire, on rappelle ici que la technologie sans contact NFC est un sous-ensemble de la technologie RFID basé sur une fréquence précise d'utilisation.The control agent can be located in a remote server of the user and client terminals. The invention also relates to a computer program product comprising program code instructions for carrying out the method described above. BRIEF DESCRIPTION OF THE DRAWINGS Other advantages and features will become more apparent from the following description of several variant embodiments, given by way of nonlimiting examples, from the appended drawings in which: FIG. 1 schematically represents a system 2 schematically illustrates an exemplary communication method according to the invention, - Figure 3 schematically illustrates steps of the communication method in the context of an application of the invention. DETAILED DESCRIPTION OF THE INVENTION 1. Communication System Referring to FIG. 1, an exemplary communication system according to the invention is illustrated. The communication system according to the invention is based on the use of one (or more) radio identification tag (s) to enable communication between two remote terminals. This label is for example an NEC label. For the record, it is recalled here that NFC contactless technology is a subset of RFID technology based on a precise frequency of use.

Le système comprend une pluralité de terminaux distants 2a, 2b, 2c: - un terminal client 2a, et un (ou plusieurs) terminal (terminaux) utilisateur(s) 2b, 2c.The system comprises a plurality of remote terminals 2a, 2b, 2c: a client terminal 2a, and one (or more) terminal (terminals) user (s) 2b, 2c.

Chaque terminal utilisateur 2b, 2c est apte à dialoguer avec le terminal client 2a distant par l'intermédiaire d'un agent de contrôle 1. Pour dialoguer entre eux, l'agent de contrôle 1 et les terminaux utilisateurs 2b, 2c sont connectés à un (ou plusieurs) réseau(x) de communication (filaire et/ou non filaire), tel que le réseau Internet. 1.1. L'agent de contrôle L'agent de contrôle 1 peut être un programme d'ordinateur (ou une machine virtuelle) implanté(e) dans le terminal client 2a. io En variante, et comme illustré à la figure 1, l'agent de contrôle 1 peut être implanté dans un serveur distant du terminal client 2a, le serveur comprenant des moyens de saisie, des moyens de traitement, des moyens d'affichage, des moyens de stockage et des moyens d'émission/réception - filaires et/ou non filaires - pour dialoguer avec chaque terminal 2a, 2b, 2c. 15 Le serveur est par exemple composé d'un (ou plusieurs) ordinateur(s) ou peut être de tout autre type connu de l'homme du métier. Le fait d'implanter l'agent de contrôle 1 dans un serveur permet de centraliser l'ensemble des requêtes de communication entre terminaux utilisateurs 2b, 2c et terminaux clients 2a. 20 1.2. Terminaux Chaque terminal 2a, 2b, 2c comprend des moyens de traitement, des moyens de saisie 21, des moyens d'affichage 22, et des moyens d'émission/réception - incluant par exemple une antenne - pour dialoguer 25 avec d'autres terminaux 2b, 2c , ou pour dialoguer avec l'agent de contrôle lorsque celui-ci est implanté dans un serveur. Chaque terminal 2a, 2b, 2c peut être fixe ou mobile. Chaque terminal 2a, 2b, 2c est par exemple un ordinateur personnel, un téléphone portable, une tablette électronique (tel qu'un IPADO), un 30 assistant personnel (ou « PDA », sigle de l'expression anglo-saxonne « Personal Digital Assistant »), ou tout autre type de terminal connu de l'homme du métier.Each user terminal 2b, 2c is able to communicate with the remote client terminal 2a via a control agent 1. To communicate with each other, the control agent 1 and the user terminals 2b, 2c are connected to a (or more) network (s) of communication (wired and / or non-wired), such as the Internet. 1.1. The control agent The control agent 1 may be a computer program (or a virtual machine) implanted in the client terminal 2a. In a variant, and as illustrated in FIG. 1, the control agent 1 can be implemented in a remote server of the client terminal 2a, the server comprising input means, processing means, display means, storage means and transmission / reception means - wired and / or wireless - for dialogue with each terminal 2a, 2b, 2c. The server is for example composed of one (or more) computer (s) or may be of any other type known to those skilled in the art. Placing the control agent 1 in a server makes it possible to centralize all the communication requests between user terminals 2b, 2c and client terminals 2a. 1.2. Terminals Each terminal 2a, 2b, 2c comprises processing means, input means 21, display means 22, and transmission / reception means - including, for example, an antenna - for dialogue with other terminals 2b, 2c, or to interact with the control agent when it is installed in a server. Each terminal 2a, 2b, 2c can be fixed or mobile. Each terminal 2a, 2b, 2c is for example a personal computer, a mobile phone, an electronic tablet (such as an IPADO), a personal assistant (or "PDA", acronym of the English expression "Personal Digital Assistant "), or any other type of terminal known to those skilled in the art.

Avantageusement, un lecteur d'étiquette NFC peut être intégré dans chaque terminal utilisateur 2b, 2c. En variante, chaque terminal utilisateur 2b, 2c peut être connectable (de manière ponctuelle ou permanente) à un lecteur d'étiquette NFC externe.Advantageously, an NFC tag reader can be integrated in each user terminal 2b, 2c. Alternatively, each user terminal 2b, 2c can be connectable (punctually or permanently) to an external NFC tag reader.

Bien entendu, le terminal client 2a peut également : - comprendre un lecteur d'étiquette NFC intégré, ou - être connectable à un lecteur d'étiquette NFC externe. 1.3. Etiquette de radio-identification io L'étiquette de radio-identification est un dispositif passif, ne nécessitant aucune source d'énergie en dehors de celle fournie sans contact et par induction par un lecteur d'étiquette au moment de son interrogation. Ceci permet de limiter les dimensions de l'étiquette (épaisseur de l'ordre d'une feuille et taille de quelques millimètres) ainsi que sa masse (masse 15 négligeable), et donc de rendre cette étiquette compatible avec un grand nombre d'objets de la vie quotidienne. Chaque étiquette comprend un substrat (ou une encapsulation) supportant une antenne associée à une puce électronique qui permettent à l'étiquette de recevoir et de répondre à des requêtes radio émises depuis le 20 lecteur d'étiquette. De préférence, la (ou les) face(s) de l'étiquette destinée(s) à venir en contact avec l'objet à rendre communiquant est (sont) constituée(s) dans un matériau compatible avec l'objet. Par exemple, le substrat de l'étiquette peut être électriquement (respectivement thermiquement) isolant. Ceci permet d'obtenir une étiquette associable à des 25 objets conçus dans des matériaux électriquement (respectivement thermiquement) conducteur. Chaque puce électronique contient un identifiant et éventuellement des données complémentaires. L'identifiant est composé d'une suite de chiffres codés au format binaire (ou décimal ou hexadécimal) et fournit des 30 informations quant à: - la date de fabrication de l'étiquette, et/ou - le lieu de fabrication de l'étiquette, et/ou - le lot de fabrication auquel elle appartient, etc. Avantageusement, l'identifiant peut comprendre une clé de chiffrement pour éviter les risques de contrefaçon. Egalement pour éviter les risques d'usurpation, l'étiquette peut 5 comprendre des moyens permettant sa destruction lorsque celle-ci est enlevée de l'objet auquel elle est associée. Par exemple, dans le cas d'une étiquette destine à être collée sur un objet, le substrat peut comprendre des zones de faiblesse induisant la déchirure de la puce ou de l'antenne de l'étiquette lors d'une tentative de décollement de l'étiquette. io Dans un mode de réalisation, l'étiquette peut en outre comprendre une mémoire pour le stockage de données de verrouillage écrites dans ladite mémoire lors de la configuration de celle-ci par le client. Le principe de lecture (phase 20) d'une étiquette de radio-identification selon l'invention est le suivant. 15 L'utilisateur positionne un lecteur - de son terminal utilisateur 2b - à proximité de l'étiquette. Le lecteur émet un champ électromagnétique, qui apporte de l'énergie à l'étiquette. Outre de l'énergie pour l'étiquette, le lecteur émet un signal d'interrogation particulier auquel répond l'étiquette. 20 L'étiquette reçoit le champ électromagnétique et le signal d'interrogation (étape 201). L'étiquette utilise l'énergie reçue du lecteur pour lui renvoyer une information en retour. L'une des réponses les plus simples possibles est le renvoi d'une identification numérique, par exemple un nombre d'identification unique (ou « UID », sigle de l'expression anglo- 25 saxonne « Unique Identification Number ») tel que décrit dans la norme ISO 15693. En variante, d'autres informations complémentaires contenues dans la puce électronique peuvent être renvoyées au lecteur en réponse au signal d'interrogation. Notamment, les (ou une partie des) données de verrouillage peuvent être renvoyées au lecteur du terminal utilisateur 2b, 2c. 30 Le terminal utilisateur reçoit l'identifiant numérique émis par l'étiquette (étape 202). Il peut alors mettre en oeuvre une application associée à l'étiquette.Of course, the client terminal 2a can also: - include an integrated NFC tag reader, or - be connectable to an external NFC tag reader. 1.3. Radio identification tag The radio identification tag is a passive device, requiring no source of energy other than that provided without contact and induction by a tag reader at the time of interrogation. This makes it possible to limit the dimensions of the label (thickness of the order of a sheet and size of a few millimeters) as well as its mass (negligible mass), and thus to make this label compatible with a large number of objects. everyday. Each tag includes a substrate (or encapsulation) supporting an antenna associated with an electronic chip that allows the tag to receive and respond to radio requests transmitted from the tag reader. Preferably, the (or) face (s) of the label intended (s) to come into contact with the object to make communicating is (are) constituted (s) in a material compatible with the object. For example, the substrate of the label may be electrically (respectively thermally) insulating. This makes it possible to obtain a label that can be associated with objects designed in electrically (respectively thermally) conductive materials. Each electronic chip contains an identifier and possibly additional data. The identifier is composed of a sequence of digits coded in binary format (or decimal or hexadecimal) and provides information as to: - the date of manufacture of the label, and / or - the place of manufacture of the label, and / or - the batch of manufacture to which it belongs, etc. Advantageously, the identifier may include an encryption key to avoid the risk of counterfeiting. Also to avoid the risks of usurpation, the label may include means for its destruction when it is removed from the object with which it is associated. For example, in the case of a label intended to be glued on an object, the substrate may comprise zones of weakness inducing tearing of the chip or the antenna of the label during an attempt to detach the 'label. In one embodiment, the tag may further include a memory for storing lock data written to said memory when configured by the client. The principle of reading (phase 20) of a radio-identification tag according to the invention is as follows. The user positions a reader - his user terminal 2b - near the label. The reader emits an electromagnetic field, which brings energy to the label. In addition to the energy for the label, the reader issues a particular interrogation signal to which the label responds. The tag receives the electromagnetic field and the interrogation signal (step 201). The tag uses the energy received from the reader to send back feedback. One of the simplest possible answers is the return of a digital identification, for example a unique identification number (or "UID"), as described above. in the ISO 15693 standard. As a variant, other complementary information contained in the electronic chip may be sent back to the reader in response to the interrogation signal. In particular, the (or part of) lock data can be returned to the reader of the user terminal 2b, 2c. The user terminal receives the digital identifier issued by the tag (step 202). It can then implement an application associated with the label.

Pour connaitre cette application associée à l'étiquette, le terminal utilisateur 2b peut interroger (étape 203) une table ou une base de données dans laquelle chaque identifiant numérique d'une étiquette est associée à une application respective que l'utilisateur a choisi. En effet, chaque étiquette est configurable pour permettre son utilisation dans une application visée (contrôle d'accès, comptage, etc.). Plus précisément, chaque étiquette peut être associée à une application choisie parmi une liste d'applications. io Cette liste d'applications peut être proposée à l'utilisateur par l'intermédiaire d'une unité de programmation 3. Avantageusement, cette liste d'applications peut être remise à jour périodiquement pour proposer de nouvelles applications à l'utilisateur. Par ailleurs dans certaines variantes de réalisation, l'utilisateur peut ajouter de nouvelles applications à la liste 15 d'applications. 1.4. Unité de programmation L'unité de programmation 3 permet à un utilisateur de générer des données de configuration de l'étiquette, notamment pour lui associer une 20 application. L'unité de programmation 3 peut être : intégrée au serveur dans lequel est implanté l'agent de contrôle 1, ou être intégrée au terminal client 2a, ou 25 - indépendante du serveur et du terminal client 2a. Dans le mode de réalisation illustré à la figure 1, l'unité de programmation 3 est un ordinateur personnel comportant notamment un clavier, une souris, un écran d'affichage, une mémoire, un processeur et des moyens d'émission/réception pour dialoguer avec l'agent de contrôle 1. Bien 30 entendu, l'unité de programmation 3 peut également être un téléphone portable, une tablette électronique (tel qu'un IPADO), etc.To know this application associated with the label, the user terminal 2b can interrogate (step 203) a table or a database in which each numerical identifier of a tag is associated with a respective application that the user has chosen. Indeed, each label is configurable to allow its use in a targeted application (access control, counting, etc.). More specifically, each tag can be associated with an application selected from a list of applications. This list of applications can be proposed to the user via a programming unit 3. Advantageously, this list of applications can be periodically updated to propose new applications to the user. Moreover, in certain embodiments, the user can add new applications to the list of applications. 1.4. Programming unit The programming unit 3 allows a user to generate configuration data of the tag, in particular to associate an application with him. The programming unit 3 can be: integrated in the server in which the control agent 1 is located, or be integrated in the client terminal 2a, or 25 - independent of the server and the client terminal 2a. In the embodiment illustrated in FIG. 1, the programming unit 3 is a personal computer comprising in particular a keyboard, a mouse, a display screen, a memory, a processor and transmission / reception means for dialogue. With the control agent 1. Of course, the programming unit 3 can also be a mobile phone, an electronic tablet (such as an IPADO), etc.

L'unité de programmation 3 comprend une interface homme/machine. Cette interface homme/machine comprend des boutons virtuels représentant différentes actions que peut mettre en oeuvre l'utilisateur pour configurer l'étiquette. La présence d'une interface homme/machine graphique permet de faciliter la configuration de l'étiquette. L'interface homme/machine peut comprendre des boutons virtuels pour la saisie de l'identifiant de l'étiquette. Bien entendu, l'unité de programmation 3 peut comporter un lecteur d'étiquette afin d'éviter à l'utilisateur la nécessité de saisir l'identifiant de l'étiquette. Ceci permet notamment limiter les risques d'erreur dans la saisie de l'identifiant de l'étiquette. L'interface homme/machine peut également comprendre : des boutons virtuels permettant à l'utilisateur de faire défiler les applications d'une liste d'applications, et des boutons virtuels permettant de valider ou d'invalider une action. Les formes, positions et couleurs des différents boutons virtuels sont de préférence choisies de sorte à fournir une unité de programmation 3 simple et très intuitive, et permettant à l'utilisateur de comprendre facilement les fonctions des différentes applications proposées dans la liste 20 d'applications. Le principe de fonctionnement de l'unité de programmation 3 va maintenant être décrit plus en détails en référence à la programmation d'une étiquette (phase 10). Cette configuration d'étiquettes peut être mise en oeuvre: 25 en utilisant une borne 2d fixe (ou mobile) mise à sa disposition, par exemple dans un espace de vente d'étiquettes, ou en utilisant son terminal client 2a. Dans la suite, on supposera que le client configure une étiquette en utilisant son terminal client 2a, l'unité de programmation 3 étant implantée 30 sur le serveur intégrant l'agent de contrôle 1. Lorsqu'un client s'est procuré une ou plusieurs étiquettes, celui-ci se connecte à l'unité de programmation 3 distante via le réseau de communication. L'interface homme/machine de l'unité de programmation 3 s'affiche sur l'écran du terminal client 2a. Une étape de la configuration de l'étiquette consiste à renseigner son identifiant. Celui-ci est soit saisi par le client, soit généré automatiquement en scannant l'étiquette à l'aide d'un lecteur éventuellement implanté sur le terminal client 2a. Une requête de configuration est ensuite générée par le terminal client 2a. Cette requête de configuration est reçue par l'unité de programmation 3 (étape 101) qui vérifie que l'identifiant de l'étiquette est bien compatible avec les applications. Si l'identifiant de l'étiquette n'est pas compatible avec les applications - par exemple s'il s'agit d'une étiquette frauduleuse - alors un message d'erreur généré par l'unité de programmation 3 s'affiche sur l'écran du terminal client 2a.The programming unit 3 comprises a man / machine interface. This human / machine interface includes virtual buttons representing various actions that can implement the user to configure the label. The presence of a graphical human / machine interface facilitates the configuration of the label. The human / machine interface may include virtual buttons for entering the identifier of the tag. Of course, the programming unit 3 may comprise a tag reader in order to avoid the user having to enter the identifier of the tag. This makes it possible in particular to limit the risks of error in the entry of the identifier of the label. The human-machine interface can also include: virtual buttons that allow the user to scroll through the applications of an application list, and virtual buttons to validate or invalidate an action. The shapes, positions and colors of the different virtual buttons are preferably chosen so as to provide a programming unit 3 that is simple and very intuitive, and that enables the user to easily understand the functions of the different applications proposed in the list of applications. . The operating principle of the programming unit 3 will now be described in more detail with reference to the programming of a tag (phase 10). This configuration of tags can be implemented by using a fixed (or mobile) terminal 2d made available to it, for example in a tag-selling area, or by using its client terminal 2a. In the following, it will be assumed that the client configures a tag using its client terminal 2a, the programming unit 3 being located on the server integrating the control agent 1. When a client has procured one or more labels, it connects to the remote programming unit 3 via the communication network. The human / machine interface of the programming unit 3 is displayed on the screen of the client terminal 2a. A step in the configuration of the tag is to enter its identifier. This is either entered by the client or generated automatically by scanning the label using a reader possibly installed on the client terminal 2a. A configuration request is then generated by the client terminal 2a. This configuration request is received by the programming unit 3 (step 101) which verifies that the identifier of the tag is compatible with the applications. If the identifier of the label is not compatible with the applications - for example if it is a fraudulent label - then an error message generated by the programming unit 3 is displayed on the label. screen of the client terminal 2a.

Sinon, l'unité de programmation affiche la liste des applications proposées à l'utilisateur pour son étiquette. Dans une étape suivante, le client sélectionne (étape 102) une application parmi la liste d'applications proposées en utilisant les boutons virtuels de défilement et valide l'application choisie en activant un bouton virtuel de validation. Bien entendu, lorsque l'utilisateur n'utilise pas le terminal client 2a pour configurer l'étiquette (par exemple s'il utilise une borne fixe mise à sa disposition), une autre étape du procédé peut consister à renseigner un numéro de terminal client 2a auquel l'étiquette doit être associée (par 25 exemple en renseignant un numéro de téléphone, une adresse IP, etc.). L'unité de programmation 3 génère alors des données de configuration de l'étiquette. Ces données de configuration comprennent notamment : l'identifiant de l'étiquette, 30 un numéro d'identification de l'application sélectionnée par l'utilisateur, et un numéro de terminal client auquel l'étiquette est associée (par exemple un numéro de téléphone si le terminal client est un smartphone). Les données de configuration ainsi générées sont stockées dans une 5 mémoire d'un agent de contrôle qui peut être implanté dans le serveur 1 (étape 103). 2. Exemple d'application : Interphone virtuel On va maintenant décrire plus en détails le procédé de communication io selon l'invention en référence à un exemple d'application, à savoir un service d'interphone virtuel. On suppose ici que le client est un particulier habitant une résidence (par exemple immeuble) ayant une porte d'accès principale dont l'ouverture/fermeture peut être commandée à distance. 15 On suppose également que le client a préalablement configuré son étiquette : en l'associant à une application intitulée «INTERPHONE VIRTUEL» dans la liste des applications proposées par l'unité de programmation 3, et 20 en mettant en correspondance son étiquette avec un numéro de téléphone du terminal client 2a. 2.1. Lecture de l'étiquette Une étape du procédé communication consiste à lire l'étiquette du 25 client. Plus précisément dans le cadre de l'application « INTERPHONE VIRTUEL », lorsqu'une personne extérieure souhaite pénétrer dans la résidence du client, elle scanne l'étiquette en utilisant un terminal mobile 2b incluant un lecteur d'étiquette. 30 Le lecteur du terminal mobile 2b génère : un champ électromagnétique pour l'alimentation de l'étiquette, et un signal d'interrogation de l'étiquette.Otherwise, the programming unit displays the list of applications offered to the user for his label. In a next step, the client selects (step 102) an application from the list of proposed applications using the virtual scroll buttons and validates the chosen application by activating a virtual validation button. Of course, when the user does not use the client terminal 2a to configure the tag (for example if he uses a fixed terminal made available to him), another step of the method may consist of filling in a terminal number client 2a to which the tag should be associated (e.g., by entering a telephone number, an IP address, etc.). The programming unit 3 then generates configuration data of the label. This configuration data comprises in particular: the identifier of the tag, an identification number of the application selected by the user, and a client terminal number to which the tag is associated (for example a telephone number if the client terminal is a smartphone). The configuration data thus generated is stored in a memory of a control agent which can be implemented in the server 1 (step 103). 2. Example of Application: Virtual Intercom We will now describe in more detail the communication method io according to the invention with reference to an example application, namely a virtual intercom service. It is assumed here that the customer is an individual living in a residence (for example a building) with a main access door whose opening / closing can be controlled remotely. It is also assumed that the client has previously configured his label: by associating it with an application called "VIRTUAL INTERCOM" in the list of applications proposed by the programming unit 3, and 20 by matching its label with a number. terminal phone 2a. 2.1. Reading the Label A step in the communication process is to read the customer's label. Specifically in the context of the application "VIRTUAL INTERCOM", when an outside person wishes to enter the residence of the customer, it scans the label using a mobile terminal 2b including a tag reader. The reader of the mobile terminal 2b generates: an electromagnetic field for supplying the tag, and an interrogation signal of the tag.

Si l'identifiant de l'étiquette n'est pas renseigné dans la table de correspondance, l'agent de contrôle renvoie au terminal utilisateur un signal d'alerte indiquant que l'étiquette n'a pas été configurée. Sinon, il vérifie les éventuelles options renseignées par le client concernant ladite application. Par exemple, dans le cadre de l'application «INTERPHONE VIRTUEL », le client peut : avoir autorisé l'ouverture automatique de la porte d'accès aux terminaux de certains utilisateurs - par exemple les terminaux des services postaux - sans nécessiter une mise en communication avec io le terminal client, ou interdit la mise en communication du terminal client avec le terminal mobile d'une personne indésirable - par exemple un ex-conjoint, etc. 2.4. Génération d'une demande de communication 15 Dans une autre étape, le procédé comprend la génération et l'émission vers le terminal client d'une demande de communication. Plus précisément dans le cadre de l'application « INTERPHONE VIRTUEL », si aucune option (du type décrit au paragraphe précédent) n'a été identifiée lors du traitement de la requête, alors l'agent de contrôle 20 génère une demande d'accès et l'envoie au terminal client. Le terminal client reçoit la demande et alerte le client par l'émission d'un signal sonore et/ou lumineux. Si le client active son terminal client et accepte la mise en communication avec le terminal utilisateur 2b, alors l'agent de contrôle établit 25 la communication entre les terminaux client et utilisateur 2a, 2b. Sinon, un message d'échec de mise en communication est généré par l'agent de contrôle et transmit au terminal utilisateur 2b. Ainsi et comme il ressort de la description qui précède, l'application «INTERPHONE VIRTUEL » permet à un utilisateur : 30 - de disposer d'un service d'interphonie facilement implantable puisque sans fil et sans nécessité d'alimentation électrique, En réponse au signal d'interrogation, l'étiquette transmet au lecteur son identifiant, et éventuellement d'autres informations contenues dans l'étiquette. 2.2. Génération et transmission d'une requête de communication Une autre étape du procédé communication consiste à générer une requête de mise en communication avec le terminal client 2a, et à transmettre ladite requête, par exemple à l'agent de contrôle. Dans le cadre de l'application « INTERPHONE VIRTUEL », l'identifiant (et les éventuelles autres informations contenues dans l'étiquette) sont traitées pour générer une requête de mise en communication avec le terminal client. Par exemple, l'identifiant de l'étiquette peut être concaténé avec le numéro de téléphone du terminal utilisateur 2b pour former une partie de la 15 requête de mise en communication. Une fois générée, la requête de mise en communication est transmise à l'agent de contrôle 1 implanté : - dans le serveur, ou - dans le terminal client. 20 Le fait d'implanter l'agent de contrôle 1 dans le serveur permet notamment de limiter la consommation en énergie et en ressource mémoire du terminal client 2a. Ceci permet également de maintenir le numéro d'appel du terminal client 2a inconnu pour le terminal utilisateur 2b, 2c. 25 2.3. Vérification de la requête Dans une autre étape, le procédé de communication comprend la vérification de la requête pour identifier l'application associée à l'étiquette et les éventuelles options relatives à ladite application. Lorsque la requête a été reçue par l'agent de contrôle, celui-ci en 30 extrait l'identifiant de l'étiquette et consulte une table de correspondance pour déterminer l'application à laquelle ladite étiquette est associée ainsi que le numéro de téléphone du terminal client correspondant. de ne pas avoir à communiquer son numéro de téléphone à chacune des personnes souhaitant entrer dans sa résidence, de filtrer les accès en autorisant ou non certains terminaux à entrer en communication avec son terminal client, et - lorsque le terminal client est mobile, d'éviter que la personne puisse savoir si l'utilisateur est ou non dans son domicile. Plus généralement, le procédé et le système de communication selon l'invention permettent de rendre les objets du quotidien communicants, facilement et à moindre coût et de devenir des passerelles permettant à deux 10 utilisateurs distants ne se connaissant pas de pouvoir entrer en communication. Dans la description qui précède, seul un exemple d'application a été décrit mais il est bien évident pour l'homme du métier que de nombreuses autres applications peuvent être envisagées grâce au système et au procédé 15 communication selon l'invention. Il est bien évident également que de nombreuses modification peuvent être apportées au procédé et au système selon l'invention sans sortir matériellement des nouveaux enseignements présentés ici. Par exemple dans la description qui précède, chaque terminal distant 20 était un terminal dédié, à savoir : - soit un terminal client - soit un terminal utilisateur. Toutefois dans certains modes de réalisation, les terminaux peuvent être à la fois des terminaux client et des terminaux utilisateur. 25 Dans ce cas, le basculement du terminal distant entre : un mode de fonctionnement dit « client » (correspondant au mode de fonctionnement du terminal client 2a décrit ci-dessus), et - un mode de fonctionnement dit « utilisateur» (correspondant au mode de fonctionnement du terminal utilisateur 2b, 2c décrit ci-dessus) 30 peut être effectué par le propriétaire du terminal distant, par exemple en actionnant un bouton (éventuellement virtuel) de son terminal.If the identifier of the label is not filled in the correspondence table, the control agent sends back to the user terminal an alert signal indicating that the label has not been configured. Otherwise, it verifies any options provided by the client concerning said application. For example, in the context of the application "VIRTUAL INTERCOM", the customer may: have authorized the automatic opening of the access door to the terminals of certain users - for example the terminals of the postal services - without requiring an implementation communication with the client terminal, or prohibits the communication of the client terminal with the mobile terminal of an unwanted person - for example an ex-spouse, etc. 2.4. Generation of a communication request In another step, the method comprises the generation and transmission to the client terminal of a communication request. More specifically in the context of the application "VIRTUAL INTERPHONE", if no option (of the type described in the previous paragraph) was identified during the processing of the request, then the control agent 20 generates an access request and sends it to the client terminal. The customer terminal receives the request and alerts the customer by issuing an audible and / or light signal. If the client activates his client terminal and accepts the communication with the user terminal 2b, then the control agent establishes communication between the client and user terminals 2a, 2b. Otherwise, a communication failure message is generated by the control agent and transmitted to the user terminal 2b. Thus and as is apparent from the foregoing description, the application "VIRTUAL INTERCOM" allows a user: - to have an intercom service easily implantable as wireless and without the need for power, In response to interrogation signal, the label transmits to the reader its identifier, and possibly other information contained in the label. 2.2. Generation and transmission of a communication request Another step of the communication method consists in generating a communication request with the client terminal 2a, and in transmitting said request, for example to the control agent. In the context of the application "VIRTUAL INTERPHONE", the identifier (and any other information contained in the label) are processed to generate a request for communication with the client terminal. For example, the tag ID may be concatenated with the user terminal's telephone number 2b to form part of the porting request. Once generated, the communication request is transmitted to the control agent 1 implanted: - in the server, or - in the client terminal. The fact of setting up the control agent 1 in the server notably makes it possible to limit the consumption of energy and memory resources of the client terminal 2a. This also makes it possible to maintain the call number of the client terminal 2a unknown for the user terminal 2b, 2c. 2.3. Verification of the Request In another step, the communication method includes verifying the request to identify the application associated with the tag and any options relating to said application. When the request has been received by the screening officer, the latter extracts the identifier from the tag and consults a correspondence table to determine the application to which said tag is associated and the telephone number of the tag. corresponding client terminal. not having to communicate his telephone number to each person wishing to enter his residence, to filter access by allowing or not certain terminals to communicate with his client terminal, and - when the terminal client is mobile, to prevent the person from knowing if the user is in their home or not. More generally, the method and the communication system according to the invention make it possible to make everyday objects communicating, easily and inexpensively and to become gateways enabling two remote users who do not know each other to be able to communicate. In the foregoing description, only one example of an application has been described, but it is obvious to those skilled in the art that many other applications can be envisaged through the communication system and method of the invention. It is also obvious that many modifications can be made to the method and system according to the invention without physically going out of the new teachings presented here. For example, in the above description, each remote terminal 20 was a dedicated terminal, namely: either a client terminal or a user terminal. In some embodiments, however, the terminals may be both client terminals and user terminals. In this case, the switchover of the remote terminal enters: a so-called "client" operating mode (corresponding to the operating mode of the client terminal 2a described above), and a "user" mode of operation (corresponding to the mode the operation of the user terminal 2b, 2c described above) can be performed by the owner of the remote terminal, for example by pressing a button (possibly virtual) of its terminal.

Le basculement d'un mode « client » à un mode « utilisateur » peut également être mis en oeuvre automatiquement par le terminal distant. Notamment, dans une variante de réalisation, le terminal distant est par défaut placé dans le mode de fonctionnement « utilisateur», le basculement 5 dans le mode de fonctionnement « client » étant initié lors de la réception par l'agent de contrôle du signal d'alerte spécifiant que l'étiquette n'a pas été configurée. Dans une autre variante de réalisation, le terminal distant est par défaut placé dans le mode de fonctionnement « client », le basculement dans le mode de fonctionnement « utilisateur» étant initié lors de la réception des 10 données de verrouillage stockées dans la mémoire de l'étiquette. Egalement lorsque l'étiquette comprend une mémoire, celle-ci peut être utilisée pour stocker des données relatives au dernier terminal mobile utilisateur ayant lu l'étiquette. Ceci permet de limiter le nombre de requête de communication émise consécutivement par un seul et même terminal 15 utilisateur. Le principe de fonctionnement d'une telle variante de réalisation est le suivant. Lorsqu'un terminal utilisateur lit une étiquette, celle-ci extrait un identifiant du signal d'interrogation émis par le terminal utilisateur. L'étiquette compare l'identifiant du terminal utilisateur avec une 20 donnée enregistrée dans un registre de la mémoire de l'étiquette. Si l'identifiant et la donnée enregistrée sont différents, l'étiquette remplace la donnée enregistrée dans le registre par l'identifiant. Elle envoie ensuite au terminal utilisateur des informations permettant au terminal utilisateur de générer une requête en communication (i.e. identification 25 numérique, données de verrouillage, etc.). Si par contre, l'identifiant et la donnée enregistrée sont identiques, alors l'étiquette n'envoie aucune information au terminal. De cette manière, en cas de tentative de lectures consécutives par un même terminal de la même étiquette (par inattention ou par malveillance), il n'est pas possible 30 pour un seul et même terminal d'envoyer successivement plusieurs requêtes identiques.The switching from a "client" mode to a "user" mode can also be implemented automatically by the remote terminal. In particular, in an alternative embodiment, the remote terminal is by default placed in the "user" operating mode, the switchover 5 in the "client" operating mode being initiated upon reception by the signal control agent of the signal. alert that the label has not been configured. In another variant embodiment, the remote terminal is by default placed in the "client" operating mode, the switchover in the "user" operating mode being initiated upon receipt of the lock data stored in the memory of the client. 'label. Also when the tag includes a memory, it can be used to store data relating to the last user mobile terminal having read the tag. This makes it possible to limit the number of communication requests transmitted consecutively by one and the same user terminal. The operating principle of such an alternative embodiment is as follows. When a user terminal reads a tag, the tag retrieves an identifier of the polling signal sent by the user terminal. The tag compares the identifier of the user terminal with data stored in a register of the tag memory. If the identifier and the recorded data are different, the tag replaces the data recorded in the register by the identifier. It then sends the user terminal information enabling the user terminal to generate a communication request (i.e. digital identification, lock data, etc.). If on the other hand, the identifier and the recorded data are identical, then the label does not send any information to the terminal. In this way, in case of attempted consecutive readings by the same terminal of the same label (by carelessness or malice), it is not possible for one and the same terminal to successively send several identical requests.

En variante, une telle sécurité peut être mise en oeuvre au niveau de l'agent de contrôle. Toutefois, il devient alors nécessaire d'accéder au réseau pour vérifier les tentatives de lectures consécutives. Le fait d'intégrer cette sécurité au niveau de l'étiquette permet de limiter les accès au réseau et les risques de surcharge du serveur dans le cas où l'agent de contrôle est intégré à un serveur distant. Par conséquent, toutes les modifications de ce type sont destinées à être incorporées à l'intérieur de la portée des revendications jointes.Alternatively, such security can be implemented at the level of the control agent. However, it then becomes necessary to access the network to check for consecutive read attempts. Incorporating this security at the label level limits network access and the risk of server overload if the control agent is integrated with a remote server. Therefore, all such modifications are intended to be incorporated within the scope of the appended claims.

Claims (5)

REVENDICATIONS1. Procédé de communication entre un terminal client (2a) et au moins un terminal utilisateur (2b, 2c), le procédé comprenant : la réception par un agent de contrôle (1), d'une requête de communication émise par le terminal utilisateur (2b, 2c), ladite requête comportant au moins un identifiant relatif à une étiquette de radio-identification, le traitement par l'agent de contrôle (1), de la requête de communication pour accepter ou refuser ladite requête de communication, l'établissement, si la requête en communication est acceptée, d'une communication entre le terminal client (2a) et le terminal utilisateur (2b, 2c) par l'intermédiaire de l'agent de contrôle (1).REVENDICATIONS1. Method of communication between a client terminal (2a) and at least one user terminal (2b, 2c), the method comprising: receiving by a control agent (1) a communication request sent by the user terminal (2b) , 2c), said request comprising at least one identifier relating to a radio identification tag, the processing by the control agent (1), of the communication request to accept or reject said communication request, the establishment, if the communication request is accepted, a communication between the client terminal (2a) and the user terminal (2b, 2c) through the control agent (1). 2, Procédé de communication selon la revendication 1, lequel comprend en outre une étape consistant à balayer l'étiquette de radio-identification en utilisant un lecteur d'étiquette connecté au terminal utilisateur (2b) pour extraire un identifiant de l'étiquette.2, A method of communication according to claim 1, which further comprises a step of scanning the radio identification tag using a tag reader connected to the user terminal (2b) to extract an identifier from the tag. 3. Procédé de communication selon l'une quelconque des revendications 1 ou 2, lequel comprend en outre la génération d'une requête de communication à partir de l'identifiant de l'étiquette et d'informations d'identification du terminal utilisateur (2b, 2c).The communication method according to any of claims 1 or 2, which further comprises generating a communication request from the identifier of the tag and identification information of the user terminal (2b). , 2c). 4. Procédé de communication selon l'une quelconque des revendications 1 à 3, lequel comprend en outre la transmission de la requête à l'agent de contrôle (1), ledit agent de contrôle étant distant des terminaux utilisateurs (2b, 2c) et du terminal client (2e).The communication method according to any one of claims 1 to 3, which further comprises transmitting the request to the control agent (1), said control agent being remote from the user terminals (2b, 2c) and the client terminal (2e). 5. Procédé de communication selon l'une quelconque des revendications 1 à 4, dans lequel l'étape de traitement de la requête comprend les sous étapes consistant à: extraire l'identifiant de l'étiquette, et rechercher dans une table de correspondance l'application à laquelle ladite étiquette est associée.6. Procédé de communication selon l'une des revendications 1 à 4, lequel comprend en outre une étape de programmation de l'étiquette. 7. Procédé de communication selon la revendication 6, dans lequel l'étape de programmation comprend les sous étapes consistant à: associer l'étiquette à un terminal client, et associer l'étiquette à une application choisie parmi une liste d'applications afin de pouvoir donner à l'objet qui portera l'étiquette une fonction communicante précise. 8. Système de communication entre un terminal client (2a) et au moins un terminal utilisateur (2b, 2c), le système comprenant un agent de contrôle (1) programmé pour : la réception d'une requête de communication émise par le terminal utilisateur, ladite requête comportant au moins un identifiant relatif à une étiquette de radio- identification, le traitement de la requête de communication pour accepter ou refuser ladite requête de communication, l'établissement d'une communication entre le terminal client et le terminal utilisateur si la requête en communication est acceptée. 9. Système selon la revendication 8, dans lequel l'agent de contrôle est implanté dans un serveur distant des terminaux utilisateur et client. 10. Produit programme d'ordinateur comprenant des instructions de code programme pour l'exécution des étapes du procédé selon l'une des revendications 1 à 7 lorsque ledit programme est exécuté sur un ordinateur.The communication method according to any one of claims 1 to 4, wherein the step of processing the request comprises the substeps of: extracting the identifier of the tag, and searching in a correspondence table application to which the label is associated. The communication method according to one of claims 1 to 4, which further comprises a step of programming the tag. The communication method according to claim 6, wherein the programming step comprises the substeps of: associating the tag with a client terminal, and associating the tag with an application selected from a list of applications to to be able to give the object carrying the label a precise communicating function. 8. Communication system between a client terminal (2a) and at least one user terminal (2b, 2c), the system comprising a control agent (1) programmed for: receiving a communication request sent by the user terminal , said request comprising at least one identifier relating to a radio identification tag, the processing of the communication request to accept or refuse said communication request, the establishment of a communication between the client terminal and the user terminal if the request for communication is accepted. 9. System according to claim 8, wherein the control agent is located in a remote server of the user and client terminals. A computer program product comprising program code instructions for performing the steps of the method according to one of claims 1 to 7 when said program is executed on a computer.
FR1402721A 2014-11-27 2014-11-27 METHOD AND SYSTEM FOR COMMUNICATING BETWEEN REMOTE TERMINALS Expired - Fee Related FR3029378B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1402721A FR3029378B1 (en) 2014-11-27 2014-11-27 METHOD AND SYSTEM FOR COMMUNICATING BETWEEN REMOTE TERMINALS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1402721A FR3029378B1 (en) 2014-11-27 2014-11-27 METHOD AND SYSTEM FOR COMMUNICATING BETWEEN REMOTE TERMINALS

Publications (2)

Publication Number Publication Date
FR3029378A1 true FR3029378A1 (en) 2016-06-03
FR3029378B1 FR3029378B1 (en) 2017-12-15

Family

ID=52684278

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1402721A Expired - Fee Related FR3029378B1 (en) 2014-11-27 2014-11-27 METHOD AND SYSTEM FOR COMMUNICATING BETWEEN REMOTE TERMINALS

Country Status (1)

Country Link
FR (1) FR3029378B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120280783A1 (en) * 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
EP2663110A1 (en) * 2012-05-11 2013-11-13 BlackBerry Limited Near Field Communication Tag Data Management
US20140223516A1 (en) * 2013-02-05 2014-08-07 Google Inc. Authorization flow initiation using short-term wireless communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120280783A1 (en) * 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
EP2663110A1 (en) * 2012-05-11 2013-11-13 BlackBerry Limited Near Field Communication Tag Data Management
US20140223516A1 (en) * 2013-02-05 2014-08-07 Google Inc. Authorization flow initiation using short-term wireless communication

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ANDREAS JAKL ET AL: "How to Acquire and Publish Content from / to NFC Tags and Proximity Peers - TechNet Articles - United States (English) - TechNet Wiki", 12 November 2013 (2013-11-12), XP055203834, Retrieved from the Internet <URL:http://social.technet.microsoft.com/wiki/contents/articles/13522.how-to-acquire-and-publish-content-from-to-nfc-tags-and-proximity-peers.aspx> [retrieved on 20150721] *
SONY: "Sony | Sony Technologies, Media Services and Apps | NFC Technology | One-Touch Connections", 27 October 2014 (2014-10-27), XP055203822, Retrieved from the Internet <URL:https://web.archive.org/web/20141027133408/http://discover.store.sony.com/sony-technology-services-apps-NFC/one_touch.html> [retrieved on 20150721] *

Also Published As

Publication number Publication date
FR3029378B1 (en) 2017-12-15

Similar Documents

Publication Publication Date Title
CN112042213A (en) Information system and method based on IOT equipment
WO2017198842A1 (en) Device for dynamically generating and displaying a security code
MX2009000635A (en) Electronic business/personal card and method of use thereof.
AU2012282582B2 (en) An electronic data sharing device and method of use
US20180150881A1 (en) Data transfer between mobile computing devices using short-range communication systems
AU2012282577B2 (en) An electronic data sharing device and method of use
EP2800403A1 (en) Communication tag, system and method
US20210374736A1 (en) Wireless based methods and systems for federated key management, asset management, and financial transactions
US20090141896A1 (en) Processing module operating methods, processing modules, and communications systems
US20160188840A1 (en) Proper dispensing of items through proximity detected devices with users
US20140222504A1 (en) Electronic data sharing device and method of use
EP2820832B1 (en) Initiating a communication using a wireless security key device
US20150379471A1 (en) Management system for transmission of electronic business card based on telephone number linkage and method therefor
EP3729383A1 (en) Aggregator of identification devices
FR3036831B1 (en) METHOD AND SYSTEM FOR MANAGING PASSAGE NOTIFICATIONS IN A PROTECTED ACCESS AREA
FR3029378A1 (en) METHOD AND SYSTEM FOR COMMUNICATING BETWEEN REMOTE TERMINALS
CN110892651A (en) System and method for providing tone emitting devices for communicating data
EP3017612B1 (en) Method for communicating information from radio frequency peripheral identifiers
EP3110190B1 (en) Method and device for managing contactless applications
EP2366165A1 (en) Method of controlling access to a system by a plurality of users, and system affording access to services
EP2792129B1 (en) Method of association of a machine terminal with a user terminal
FR3110012A1 (en) PROCESS AND SYSTEM FOR MANAGING NOTIFICATIONS RELATING TO THE PROCESSING OF A PLURALITY OF ZONES OF INTEREST
EP3068116A1 (en) Set of terminals connected for programming and managing a selection of functions
EP3269130A1 (en) Assembly of terminals connected for the programming and management of a selecting of functions
CA2992190A1 (en) Treatment process for payment transaction, payment terminal and corresponding program

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20160603

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

ST Notification of lapse

Effective date: 20210705