FR3085491A1 - Procede de localisation de donnees, systeme de controle, dispositif emetteur - Google Patents

Procede de localisation de donnees, systeme de controle, dispositif emetteur Download PDF

Info

Publication number
FR3085491A1
FR3085491A1 FR1800921A FR1800921A FR3085491A1 FR 3085491 A1 FR3085491 A1 FR 3085491A1 FR 1800921 A FR1800921 A FR 1800921A FR 1800921 A FR1800921 A FR 1800921A FR 3085491 A1 FR3085491 A1 FR 3085491A1
Authority
FR
France
Prior art keywords
data
uwb
transmitter
message
messages
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1800921A
Other languages
English (en)
Other versions
FR3085491B1 (fr
Inventor
Luc Antolinos
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
APITRAK, FR
Original Assignee
Uwinloc SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Uwinloc SAS filed Critical Uwinloc SAS
Priority to FR1800921A priority Critical patent/FR3085491B1/fr
Priority to US17/260,416 priority patent/US11609298B2/en
Priority to PCT/EP2019/073211 priority patent/WO2020043877A1/fr
Priority to CN201980056335.6A priority patent/CN112639505A/zh
Publication of FR3085491A1 publication Critical patent/FR3085491A1/fr
Application granted granted Critical
Publication of FR3085491B1 publication Critical patent/FR3085491B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)

Description

-1 PROCEDE DE LOCALISATION DE DONNEES, SYSTEME DE CONTROLE, DISPOSITIF EMETTEUR
DOMAINE
Le domaine de l’invention concerne celui des procédés et des équipements permettant la localisation de données émises par un équipement aux fins de garantir leur intégrité. Le domaine de l’invention concerne les équipements émetteurs comportant une interface UWB pour émettre au moins une donnée dont on souhaite garantir la provenance notamment par le contrôle de la position depuis laquelle elle est émise.
ETAT DE L’ART
Il existe des solutions permettant de sécuriser l’identité d’une personne ou de contrôler l’intégrité d’une donnée émise par cette personne lors d’une transaction. La notion de transaction s’entend au sens large, lorsqu’un tiers est notamment sollicité dans une opération visant à obtenir des accès, des droits ou un contrôle des données échangées entre différentes entités comportant un module de communication électronique.
Il peut s’agir, par exemple, d’une délivrance d’accès à une salle au niveau d’une porte dont un utilisateur aurait préalablement émis une requête pour obtenir cet accès au moyen d’un dispositif de communication électronique.
Selon un autre exemple, te cas visé peut correspondre à celui d’une vérification d’une alerte incendie émise par un détecteur de fumée dont on souhaite vérifier une mesure de capteur et sa position afin de valider ou non une intervention.
Enfin, selon un autre exemple, lors d’une transaction dans un lieu donné, la certitude que la transaction est réellement effectuée depuis ce lieu peut suffire à autoriser la transaction à un utilisateur présent dans ce lieu.
Actuellement, ces situations sont solutionnées afin d’utiliser la position d’un utilisateur pour fiabiliser une transaction.
Dans ce sens, le document de brevet US8869305 décrit une solution dans laquelle une position est déterminée à partir d’un réseau sans fil de type Wifî ou par une liaison Bluetooth. La position peut être exploitée de manière absolue ou de manière relative. De manière absolue, la présente ~2“ solution vise à vérifier la connectivité locale avec un équipement, par exemple pour vérifier qu'il est bien localisé au sein d'un réseau wifi ou au moyen d'un contrôle de la position obtenue par un système GPS. De manière relative, c’est notamment le cas lorsqu’on souhaite vérifier qu’un utilisateur se situe, par exemple, près de son casque audio ou son ordinateur. Une déduction peut être qu’un utilisateur se situe ou non dans son lieu de travail.
En ce qui concerne la localisation d’un appareil par sa connectivité sur un lieu, tel que décrit également dans le document de brevet US200080096529, un problème est que cette solution n’est pas précise et qu’elle comporte un risque dans la fiabilité du contrôle de l’intégrité d’une donnée. En effet, la seule connectivité permet de remonter l’information qu'un utilisateur se situe dans une zone donnée, mais elle ne permet pas de connaître précisément sa localisation. De ce fait, une usurpation de l’identité lorsque la localisation est utilisée comme mot de passe peut être très dangereuse. Cela présente un danger dans le contrôle de l'intégrité des données émises lorsque seule la position de l’équipement est utilisée pour valider une transaction.
Enfin, en ce qui concerne la localisation GPS, telle que décrit dans le document de brevet US20Ô60107008, cette dernière n’est également pas suffisamment précise pour permettre une large utilisation d’un contrôle d’intégrité d’une donnée par ia position d’un équipement d’un utilisateur. De surcroît, la position GPS peut être difficilement obtenue dans un contexte d’un lieu cloisonné, fermé ou immergé au sein duquel l’équipement peut ne pas être détecté.
Par ailleurs, les solutions mobiles utilisant la localisation satellite de type GPS traitent généralement les données relatives à la position acquise dans différents algorithmes. En conséquence, ces données peuvent être détectées, captées et/ou corrompues par un tiers. Ce fonctionnement autorise, par exemple, la possibilité de générer une fausse localisation afin d’usurper une identité.
Il existe donc un besoin pour fournir une solution au problème suivant : localiser une donnée à produire afin d’assurer son intégrité, c’est-àdire reconnaître la source de sa provenance en tant qu’équipement ou utilisateur. Cette fonction de localisation d’une donnée devrait être préférentiellement réalisée de manière fiable, c’est-à-dire sans permettre une
-3possible falsification de la localisation par un tiers. En outre, les solutions devraient permettre aussi un fonctionnement dans un environnement cloisonné ou fermé ne limitant pas la production d’une position précise de l’équipement.
RESUME DE L’INVENTION
Selon un premier aspect l’invention concerne un procédé de contrôle de l’intégrité d’au moins une donnée utile, ledit procédé comprenant :
85 Acquisition d’au moins un message dans la bande radio UWB provenant d’un émetteur au moyen d’une interface sans fil et d’un démodulateur UWB ;
88 Décodage d’au moins une donnée utile, dite première information ;
88 Détermination d’une information de position, dite seconde information, de l’émetteur UWB à partir de plusieurs réceptions de messages émis par ledit émetteur ;
» Génération d’un couple de données comportant d'une part la première information et d’autre part la seconde information.
Un avantage de l’invention est de tirer un bénéfice de la localisation de l’émission d’un message UWB pour certifier l’intégrité d’une information donnée. Un avantage de la bande radio UWB est de permettre une localisation très précise de la source d'émission générant des messages UWB. Ainsi, il devient possible d’augmenter la sécurité du contrôle des messages dans des transactions diverses en corroborant la position de l’émission des données avec une positon attendue.
Selon un mode de réalisation, l’acquisition comprend une réception d’une séquence d’impulsions radio, définissant des messages UWB, par une pluralité de balises, chaque balise étant localisée à une position prédéfinie.
Un avantage est de couvrir une zone donnée dans laquelle des transactions sont susceptibles d’intervenir. Un intérêt est de générer une information de localisation infalsifiable. Cette dernière peut par exemple comprendre un vecteur position dont les composantes sont des mesures de temps d’arrivée d’un signal ou des temps de vol. Ces données sont quasiment infalsifiables étant donné que la régénération d’un tel vecteur nécessiterait une connaissance des données de réceptions dans chaque récepteur. En
-4particulier, il serait nécessaire d’usurper le signal au niveau de chaque récepteur en conservant une synchronisation entre les usurpations meilleure qu’une durée de l’ordre de la nanoseconde tout en empêchant le signal d’origine d’arriver à ces mêmes récepteurs.
De plus, selon un mode de réalisation, l’invention permet de générer un code, par exemple, tournant dans la date à chaque émission. Dans ces conditions, il devient impossible de deviner le message à l’avance et donc de réaliser une attaque par rejeu d’un message déjà reçu, plus connue sous le nom de « replay attack » ou « playback attack » dans la terminologie anglosaxonne.
Le tiers souhaitant usurper un message daté devrait alors conduire une attaque simultanément au niveau de chaque récepteur en étant sur les lieux. Il devrait alors connaître l’architecture radio et i’agencement des balises de réception.
Selon un mode de réalisation, l’information de position de i’émetteur est déterminée par une méthode d’estimation :
« des temps d’arrivée des messages UWB afin d’en déduire des différences de temps de vol de ces derniers et/ou ;
» des puissances d’arrivée des messages UWB et/ou ;
18 des fréquences d’arrivée des messages UWB, au niveau desdites balises de réception.
Un avantage est d’obtenir une précision accrue de la position de l’émetteur par exempte en combinant différentes techniques de localisation.
Selon un mode de réalisation, lorsque les différences de temps d’arrivée des messages sont estimées, la localisation de l’émetteur étant déduite d’un calcul de trilatération entre les temps d’arrivée des différents messages UWB.
Un avantage est d’obtenir une position précise et fiable avec un temps de traitement court.
Selon un mode de réalisation, au moins un message UWB reçu comporte un identifiant de l’émetteur. Un avantage est de sécuriser le contrôle d’intégrité en vérifiant l’identification du dispositif émetteur et sa localisation.
Dans le cas d’un détecteur de fumée, l’identifiant peut être transmis en clair au niveau radio UWB, c’est-à-dire sans chiffrage. Dans d’autres cas, l’identification peut être déduite du lieu de réception des messages UWB émis.
-5Dans ce dernier cas, la transmission de l’identification du détecteur de fumée peut être optionnelle puisque par construction les messages UWB reçus déterminent le détecteur qui émet les trames. Généralement, les identifiants des détecteurs de fumée sont connus et leur position dans l’espace peut être 5 référencée et enregistrée dans une mémoire distante. Lorsque la position calculée par les balises de réception est fausse et ne correspond pas à la position théorique attendue, alors le message reconstruit comportant la position à partir des messages UWB est un faux message.
Selon un mode de réalisation, l’information de position calculée et 10 la donnée utile, et optionnellement l’identifiant de l’émetteur, sont associés par la génération d’une clef unique. Un avantage est de transférer des données sécurisées vers un serveur de contrôle ayant les capacités de contrôler l’intégrité de la donnée utile. Cette solution évite par exemple de communiquer la position en clair d’un utilisateur accédant à un service donné. Ainsi un 15 premier calcul est effectué au niveau du calculateur effectuant le calcul de position afin de générer une donnée intermédiaire ne restituant pas l’intégralité de la valeur de la position.
La génération d'un couple de données comportant la première information de données utiles et la seconde information de position peut être 20 interprétée comme une association de données. Cette association peut être réalisée, par exemple, par une opération combinant la première et la seconde information pour générer une tierce valeur ou bien un enregistrement des deux informations liées par une clef unique.
Selon un mode de réalisation, l’association entre l’information de 25 position calculée et la donnée utile comprend la génération d’un code résultant d’une opération :
88 de codage des données par un algorithme d’encodage ;
88 d’entrelacement, une permutation de données ou une opération permettant de générer un champ de données comportant les bits 30 de données de l’information de position et les bits de données issues des données utiles, et/ou ;
88 de chiffrement des données entre elles au moyen d’une clef de chiffrement.
Un avantage est de ne pas communiquer en clair la position de l’utilisateur.
-6Selon un mode de réalisation, le procédé comprend l’émission d’un message de synthèse vers un serveur distant, le message de synthèse comportant :
* la donnée utile et l’information de position calculée, ces informations pouvant être codées dans différents champs du message de synthèse et/ou ;
« la donnée utile et l’information de position calculée, ladite position calculée étant cryptée dans le message de synthèse et/ou ;
88 une clef unique permettant de déchiffrer l’information de position chiffrée dans un champ du message de synthèse et/ou :
88 un identifiant de l’émetteur UWB ayant émis le message et/ou ;
* un identifiant d’un équipement sur lequel une étiquette est agencée, ledit équipement et l’étiquette formant un dispositif émetteur.
Un avantage est de communiquer à serveur distant des données permettant de vérifier l’intégrité de données utiles.
Selon un autre aspect, l’invention concerne un système de contrôle comportant :
* Au moins une balise de réception comportant :
o Une première interface sans fil configurée pour recevoir des signaux dans la bande UWB ;
o Un module radio permettant de traiter les signaux reçus de manière à horodater la réception d’une pluralité de messages reçus et de démoduler en bande de base au moins une donnée utile ;
» Un calculateur pour déterminer une position de l’espace à partir de l’analyse d’une pluralité de propriétés issues des réceptions de messages provenant d’au moins un émetteur, lesdites propriétés issues des réceptions étant corrélées de manière à déterminer une information de position d’un émetteur ;
88 Une mémoire pour enregistrer au moins une valeur associant d’une part une information de position de l’espace calculée et d’autre part au moins une donnée utile.
-7Un avantage est de disposer d’un système complet permettant de sécuriser des transactions dans un lieu donné. Ainsi un lieu peut être équipé de balises visant à couvrir une zone donnée. L’information de position générée par une pluralité de balises est difficile à falsifier compte tenu que les données utilisées pour retrouver la localisation dépendent de propriétés du signal radio et de la position des balises.
Selon un mode de réalisation, dans le système de l’invention :
58 chaque balise comporte un composant pour horodater les messages UWB reçus ;
« le calculateur détermine des écarts de temps de vol issus d’une pluralité de réception de messages provenant d’au moins un émetteur afin de déterminer l’information de position de l’émetteur.
Un avantage est d’obtenir un système fournissant une position précise. Plus la position déterminée est précise, plus le système de l’invention permet d’offrir un service de contrôle de l’intégrité accru des données utiles.
Selon un mode de réalisation, le système de contrôle comprend en outre un second serveur distant, ledit serveur distant comportant une interface pour recevoir un message de synthèse généré par le calculateur et comportant des moyens de calculs pour :
88 décoder et contrôler l’information de position et ;
* générer un message visant à permettre ou interdire l’accès à un service vers un équipement donné, le second serveur comportant, en outre, une interface pour émettre ledit message vers l’équipement donné.
Un avantage est de sécuriser n’importe quel type de transaction dès lors qu’une donnée utile de la transaction peut être associée à une position pendant la transaction.
Selon un autre aspect, l’invention concerne un dispositif émetteur comportant :
8 Un équipement susceptible de générer au moins une donnée utile dans un contexte prédéfini et de transférer ladite donnée utile au moyen d’une première interface ;
8 Une étiquette radio comportant une seconde interface pour recevoir ladite au moins une donnée utile, ladite étiquette radio comportant
-8un modulateur UWB dans la bande UWB pour émettre un signal comportant ladite au moins une donnée utile.
Un avantage est de transformer un équipement existant en un équipement pouvant assurer l’intégrité de données émises lors de transactions avec des équipements tiers.
Selon un mode de réalisation, le dispositif émetteur comporte, en outre :
8 Un module de réception radio pour recevoir un flux d’ondes radio ;
Un redresseur pour convertir la puissance spectrale reçue par le module de réception radio en une tension ou un courant électrique ;
* Un accumulateur électrique ;
8 Un module de gestion des capacités d’énergie pour déclencher l’émission d’un message dans la bande UWB à partir du modulateur UWB.
Un intérêt est de fournir un dispositif autonome en énergie qui soit alimenté par une source d’énergie radio installée dans un lieu couvrant les dispositifs émetteurs susceptibles d'y circuler.
BRÈVE DESCRIPTION DES FIGURES
D’autres caractéristiques et avantages de l’invention ressortiront à la lecture de la description détaillée qui suit, en référence aux figures annexées, qui illustrent :
88 figure 1 : différentes étapes du procédé de l’invention mises en œuvre selon un mode de réalisation du procédé de l’invention ;
88 figure 2 : un équipement émetteur selon un mode de réalisation de l’invention ;
8 figure 3 : un exemple de trame de données comportant une association entre une localisation d’un équipement et une donnée émise par cet équipement ;
88 figure 4 : une vue en perspective d’un lieu dans lequel sont agencées des stations réceptrices pour recevoir des messages provenant de dispositifs émetteurs selon différents modes de réalisation de l’invention ;
a figure 5 : une vue en perspective d’un lieu dans lequel est agencée une station réceptrice pour recevoir des messages provenant d’un
-9dispositif émetteur en mouvement selon un mode de réalisation de l’invention.
DESCRIPTION
On appelle dans la suite de la description une étiquette radio comportant un modulateur UWB, une étiquette radio émettant des signaux dans la bande UWB. L’étiquette 20 peut également être appelée « étiquette radio UWB » ou « étiquette UWB ». Elle est désignée par l’indice 20 dans les figures. Dans son interprétation la plus large, on appelle une étiquette radio UWB une support électronique comportant à minima un modulateur et une antenne UWB. Cette dernière peut être intégrée électroniquement à d’autres étages électroniques d’un équipement EQi.
Dans la suite de la description, l’étiquette radio émet des messages Mi sous la forme de séquences d’impulsions radio à bande ultra-large, dits « messages UWB ». De tels messages UWB, formés par une séquence d’impulsions radio, sont également désignés par « Ultra Wide Band-Impulse Radio » ou UWB-IR dans la littérature anglo-saxonne.
Dans la suite de la description, le dispositif émetteur 1 de l’invention comprenant une étiquette UWB 20 peut être assimilé à l’étiquette 20 pour la description des fonctions d’émission. Ainsi, pour la commodité du lecteur on évoquera l’émission de message Mi d’une étiquette radio UWB 20 pour désigner également l’émission de message Mi par un dispositif émetteur 1 comportant les briques fonctionnelles et tes composants permettant de réaliser des émissions de messages Mi dans la bande UWB. La notion d’« étiquette » est donc toute relative dans la mesure où te dispositif émetteur 1 de l’invention réalise les fonctions d’émission en intégrant les caractéristiques nécessaires d’une étiquette radio UWB pour réaliser ces émissions. A cette fin, la figure 2 représente un dispositif émetteur 1 selon un mode de réalisation comportant une étiquette 20 ménagée de sorte qu’elle est physiquement liée à l’équipement EQi, ledit équipement EQi générant des données DATAi dont l'intégrité doit être sécurisée à partir du procédé de l’invention.
Dans la suite de la description, le procédé de l’invention vise à sécuriser l’intégrité d’au moins une donnée DATAi émise par un dispositif émetteur 1 ou plus spécifiquement par un équipement EQi associé à une étiquette radio UWB. La donnée est appelée donnée décodée ou donnée utile.
-10Elle peut comprendre une information minimale correspondant à un bit de donnée « 0 » ou « 1 » et n’est pas limitée en taille d’octets. Selon un mode de réalisation, les données utiles DATAj comprennent une pluralité d’octets.
La figure 1 représente un mode de réalisation du procédé de l’invention. Cette illustration représente les échanges entre différentes entités, à savoir un équipement EQi, une étiquette 20, des balises de réception 30, un serveur SERVi ou un équipement centralisant les différents messages Mi afin de générer une information de localisation et un second serveur SERVa, ainsi que les différents messages émis entre elles. Selon un mode de réalisation l’équipement EQi et l’étiquette UWB ne forme qu’un seul et même équipement comportant un modulateur et une antenne UWB.
Un équipement EQi comprend un calculateur pour générer des données utiles DATAi. Ces données peuvent être issues d’une mémoire et peuvent correspondre, par exemple, à un identifiant stocké, une clef publique ou une valeur d’un paramètre. Ces données utiles DATAi peuvent également être issues d’un capteur collectant des données. Dans ce dernier cas, les données DATAi peuvent être des données brutes, des données filtrées ou traitées ou encore un résultat calculé issus des données collectées avec d’autres paramètres. Enfin, ces données peuvent résulter d’opérations sur des données provenant d’une base de données, d’un serveur et acquises par une liaison filaire ou sans fil de l’équipement EQi.
Selon un exemple de réalisation, le procédé comprend une étape de génération GEN__DATAi des données DATAi par exemple au moyen d’un calculateur. Les données générées sont émises vers l’étiquette UWB 20. A cette fin, une étape TRANSOM datai permet de communiquer les données DATAi à l’étiquette 20. Ces données DATAi peuvent être émises via une interface physique ou une interface sans fil selon les différents modes de réalisation du dispositif émetteur 1.
L’étiquette UWB 20 reçoit alors les données DATAi. Le procédé comprend donc une étape de réception (non représentée) des données provenant de l’équipement EQi. Selon un mode de réalisation, les données qui seront modulées dans un message Mi comprennent des données reçues DATAi de l’équipement EQ, et des données provenant de l’étiquette 20 telles que les données TAGi qui codent ici un identifiant de l’étiquette 20 ou du
-11 dispositif émetteur 1 lorsque l’étiquette 20 est électroniquement ou physiquement intégrée dans l’équipement EQi.
Lorsque les données DATAi à émettre par un équipement EQi sont trop volumineuses pour être codées dans un seul message Mh émis par l’étiquette 20, le procédé comprend une étape visant à segmenter les données DATAi en une pluralité de paquets DATAn, DATA12, ... DATAu, DATAin, k8[i ;N], Un module de codage des données peut être configuré de manière à optimiser te codage des données DATA1 au sein d’une pluralité de messages Mi. Des fonctions de redondance, d’entrelacement, ou de cryptage des données peuvent être mises en œuvre de sorte à générer des messages M1 répondant à une configuration prédéfinie.
Le procédé de l’invention comprend, en outre, une étape de génération GEN Mi d’un message M1 afin de coder et moduler les données DATA, et possiblement les données TAGi dans au moins un message UWB Mi. Le ou les message(s) M1 sont alors ensuite transmis vers au moins une balise de réception 30, cette étape est notée TRANSJVh. Le message M1 est émis grâce à une antenne de l’étiquette 20.
Selon un mode de réalisation, les messages UWB émis par une même étiquette 20 peuvent être tous de tailles identiques. Certains champs sont prédéfinis, par exemple, te champ comportant l’identifiant de l’étiquette 20 : TAG1 ou du dispositif émetteur 1. Les bits d’information inclus dans ce champ peuvent donc être identiques. Le champ correspondant aux données DATA1 peut être fixe ou variable selon tes modes de réalisation envisagés.
Selon un mode de réalisation, le procédé de l’invention comprend une étape de réception d’une pluralité de messages M1 comportant au moins une donnée utile DATAi.
Selon un premier mode de réalisation, la pluralité de réceptions est effectuée de manière séquentielle par une unique balise 30. Dans ce mode, des messages M1 sont émis de manière séquentielle par l’étiquette 20. La figure 5 illustre un mode d’application de cette réalisation. La position de la balise 30 est connue dans l’espace et permet de déterminer un trajet de l’étiquette 20 par l’analyse d’une succession de réceptions de messages M1 émis depuis différentes positions.
Selon un second mode de réalisation, la pluralité de réceptions de message M1 est réalisée par un ensemble de balises 30a, 30b, 30c réparties “12 sur une zone géographique donnée. Ce mode est illustré à la figure 3 par les trois blocs comportant un module de réception comportant une antenne pour recevoir des messages dans la bande UWB. Les positions de chaque balise 30 sont connues et permettent de définir, par exempte, un référentiel de base afin de localiser une étiquette 20.
Le procédé comprend donc une étape de réception REC des messages UWB par les balises 30. Le procédé comprend une étape de démodulation des messages Mi et une étape visant à horodater HORO l’arrivée des messages. Selon un exemple de réalisation, la qualité des réceptions est estimée afin de réduire tes fausses détections ou d'appliquer un filtrage particulier afin de réduire tes erreurs lors de la démodulation des signaux. Chaque balise 30 réalise ces trois étapes de réception, de démodulation et d’horodatage des messages reçus Mi. En outre, chaque balise 30 émet, à l’étape TRANS Ma, ie[A,B,c], un message M2A, Mzb, Mzc à un calculateur SERVi centralisant les données émises notamment pour déterminer la position de l’étiquette. Selon un exemple, le calculateur SERVi est un serveur. Selon un mode de réalisation, les messages Mza, Mzb, IVhc émis par chaque balise 30 comprennent donc des données DATAi de l’équipement EQi, des données TAGi de l’étiquette 20 et des données enrichies HOROi des balises 30 notamment comportant des temps d’arrivée de chaque message Mi reçu.
Selon un mode de réalisation, te procédé de l’invention comprend ensuite une étape de réception REC des messages Ma, îsiab.c] émis par chaque balise 30. Selon un mode particulier, le calculateur SERVi peut être agencé dans l’une des balises 30.
Le procédé comprend une étape de traitement Atvoi des différentes dates de réception des messages Mi reçus par les différentes balises 30.
Selon un exempte de réalisation lorsqu’un même message UWB Mi est reçu par plusieurs balises de réception 30, la position de l’étiquette UWB 20 peut être estimée en comparant les instants d’arrivée respectifs du message UWB sur chacune des balises 30 réceptrices. Notamment, la position de l’étiquette 20 peut être estimée, de manière connue, en calculant pour plusieurs paires de balises 30 des différences entre les instants d’arrivée (TDOA) du message UWB sur les balises 30 réceptrices de chaque paire.
-13Cette étape de calcul peut être réalisée à partir d’un horodatage de chaque message reçu Mi par chaque balise de réception 30.
Dans cette étape, selon un exemple de réalisation, la qualité du signal reçu peut être prise en compte pour estimer si une donnée est prise ou non en compte dans un calcul.
Selon un mode de réalisation, les temps de vol des messages Mi permettent de déterminer la localisation de l’étiquette 20, par exemple, au moyen d’un algorithme de trilatération estimant les différences de temps d’arrivée des messages. Un tel algorithme peut être connu de l’homme de l’art.
Selon d’autres modes de réalisation, l’estimation de la position d’une étiquette 20 est réalisée à partir d’une méthode d’estimation de position pouvant utiliser notamment, alternativement ou en complément, les puissances d’arrivée et/ou les fréquences d’arrivée des messages UWB au niveau desdites balises de réception 30. Toutefois, un intérêt de l’utilisation des messages UWB est qu’ils permettent d’avoir des mesures d’instants d’arrivée très précises, ce qui permet également d’estimer la localisation de l’étiquette de manière très précise.
A cet effet, te procédé comprend une étape de détermination de la localisation POSi ou plus généralement d’une information de localisation POSi. Cette information de localisation peut comprendre :
- une position reconstruite comportant des coordonnées de type GPS ;
- une localisation relative dans un repère de l’espace défini vis-àvis des positions de chaque balise ;
- un vecteur dont chaque composante correspond à une mesure de temps de vol entre l’étiquette et une balise donnée ou une mesure de date d’arrivée à chaque balise,
- etc.
Selon un mode de réalisation, le procédé de l’invention comprend une étape d’association de l’information de localisation POSi et des données DATAi et optionnellement des données de l’étiquette TAGi.
Afin de réaliser une association des données permettant de rendre infalsifiable l’intégrité des données DATA-i, ces dernières peuvent être
-14associées de diverses manières de sorte qu’un tiers ne puisse reproduire cette association.
L’association des données de position et des données DATAi peut comprendre une étape de codage, d’entrelacement et/ou de cryptage des données entre elles.
Dans un autre mode de réalisation, l’information de position POSi peut définir une clef unique visant à restituer une valeur qualifiant si la position ou non est vérifiée. Ainsi, l’information de position n’est pas nécessairement transmise dès lors qu’une clef d’association permet de certifier que la position est validée.
Selon un mode de réalisation, l’information de position POSi permet de définir une clef de cryptage ou un mot de passe à transmettre à une application tierce. Selon un autre mode de réalisation, les différentes composantes d’un vecteur position peuvent être combinées afin de coder les données DATAi.
La figure 2 représente un mode de réalisation d’un équipement EQi associé avec une étiquette UWB 20. Cette association peut prendre différentes formes selon les cas d’applications de l’invention. On nomme le dispositif comportant l’équipement EQi et l’étiquette 20 un dispositif émetteur 1. Selon un mode de réalisation, l’équipement EQi intègre l’étiquette 20 au sens ou une interface électronique et physique permet de faire échanger des données entre les deux entités. Un même bâti peut être utilisé pour les deux entités EQi et 20.
Selon un autre exemple, les deux entités EQi, 20 peuvent être physiquement disjointes. Dans ce cas de figure l’étiquette UWB 20 communique avec l’équipement EQi par le biais d’une interface sans fil.
Selon un mode de réalisation, l’équipement EQi comporte une mémoire M, un calculateur K et un capteur C permettant de collecter une donnée DATAi. Dans l’exemple de la figure 2, l’équipement EQi comporte une interface physique 10 compatible d’une interface 26 d’une étiquette UWB. L’étiquette UWB 20 comporte un modulateur 25 et une antenne 21 pour émettre un signal dans la bande UWB. Les données DATAi sont acquises depuis l’interface 26 et modulées par te modulateur 25. Selon un mode de réalisation, une mémoire et un calculateur peuvent être intégrés dans
-15l’étiquette 20 pour traiter, stocker, mettre en forme les données provenant de l’interface 26. Selon un exemple de réalisation, l’étiquette UWB comporte une alimentation afin de fournir une tension aux différents composants. Selon un autre mode de réalisation, l’alimentation provient de l’équipement EQi. Elle peut être acheminée par un connecteur de l’interface 26.
Selon un mode de réalisation, l’étiquette 20 comporte un module de contrôle (non représenté) configuré pour piloter les émissions des messages UWB Mi. Selon un mode de réalisation, la période d’émission, la puissance d’émission, le codage des données, la modulation UWB, etc. sont configurés dans te module de contrôle pour réaliser les émissions de messages UWB Mi. Selon un mode de réalisation, les différentes fonctions énumérées peuvent être supportées par différents composants ou être mises en œuvre par te même composant.
Selon un exemple de réalisation, l’étiquette 20 comporte un module de réception radio 23 pour recevoir un flux d’ondes radio. Dans ce mode de réalisation, une balise émettrice (non représentée) d’un flux radio permet à l’étiquette 20 de collecter une énergie radio fréquence.
Selon un mode de réalisation, une balise émettrice d’un flux radio peut être une ou plusieurs stations d’alimentation électrique (non représentées) sans fil réparties sur la zone géographique couverte par tes balises 30. Ans ce mode de réalisation, les stations d’alimentation électrique sans fil alimentent à distance les étiquettes 20 en énergie électrique.
Les balises émettrices, également dénommées « stations d’alimentation électrique sans fil », sont distinctes des balises 30 réceptrices. Rien n’exclut cependant, suivant d’autres exemptes, d’avoir une ou plusieurs desdites stations d’alimentation électrique sans fil qui soient intégrées dans une ou plusieurs balises 30 réceptrices, de sorte qu’au moins un équipement dudit système d’estimation de position est à la fois une station d’alimentation électrique sans fil et une balise 30 réceptrice.
Selon te mode de réalisation de la figure 2, l’étiquette 20 comprend un redresseur 24 pour convertir la puissance spectrale reçue par le module de réception radio 23 en une tension ou un courant électrique. L’énergie convertie peut alors être stockée dans un accumulateur électrique (non représenté).
-16L’accumulateur électrique se comporte donc comme une batterie permettant de délivrer l’énergie nécessaire à l'émission de messages UWB.
Selon un mode de réalisation, le dispositif émetteur de l’invention pourrait également alimenter le capteur et/ou le calculateur, par exemple un microprocesseur, qui s’interfacent avec le modulateur UWB.
Selon un mode de réalisation, l’étiquette 20 comporte un module de gestion des capacités d’énergie (non représenté) pour déclencher l’émission d’un message dans la bande UWB à partir du modulateur UWB. Ce module de gestion peut être piloté de sorte à émettre un message dès qu’un niveau d’énergie électrique collecté est suffisant pour émettre un message UWB d’une taille donnée. Selon un mode de réalisation, différents seuils sont configurés pour émettre différents messages Mi selon une configuration donnée. Selon un mode de réalisation, une gestion d’un aléa permet de générer des messages de manières aléatoires depuis l’étiquette UWB 20. Selon un autre mode de réalisation, l’étiquette comporte une horloge permettant d’émettre les messages Mi à des intervalles e temps réguliers pendant un laps de temps.
La figure 3 représente un exempte de trame émise par le serveur SERVi associant des données issues de l’équipement EQi dans un champ F2, des données issues de l’étiquette UWB 20 dans un champ F1 et des données relatives à l’information de position POS1 de l’étiquette 20 dans un champ F3. Cet exemple de trame est une juxtaposition de champs non chiffrés dans un message Msi émis vers un serveur distant SERV2. Selon d’autres modes de réalisation, d’autres trames peuvent être construites à partir de ces données. Selon un exemple de réalisation, une clef unique est transmise, la clef unique étant générée à partir d’une association entre les données DATA1 et les informations de position POS1. Ainsi, te simple contrôle de la valeur de la clef unique peut être réalisé afin de certifier la provenance du message Msi.
Dans tes figures 4 et 5, un lieu 50 est représenté par un espace fermé. Il peut s’agir d’un hangar, d’une pièce, d’une usine, d’un hall, d’une galerie ou de tout autre lieu à priori partiellement ou totalement fermé par des murs et/ou un toit. Un tel lieu dispose généralement de moyens pour permettre de fixer des équipements aux murs ou au plafond.
L’invention sera décrite au travers d’exemples de réalisation dans un tel lieu. Toutefois, l’invention s’applique également à des lieux ouverts ou
-17 publics dès lors que des supports permettant de fixer au moins une balise réceptrice 30 sont présents.
L’exemple de la figure 1 est détaillé au travers de plusieurs exemples de réalisation correspondant à différents cas d’application de l’invention. Dans cet exemple, une pluralité de balises réceptrices 30A, 30B, 30C, et plus généralement notées 30, sont agencées de sorte à recevoir des signaux UWB provenant d’un émetteur 20. Selon un mode de réalisation, les balises 30 font parties d’un système comportant des moyens configurés pour calculer par une méthode de trilatération une information de position de l’émetteur UWB 20 ou 1.
L’exemple de la figure 5 est détaillé et illustré au travers d’un exemple de réalisation correspondant à un cas d’application de l’invention. Dans cet exemple, une seule balise réceptrice 30 est agencée de sorte à recevoir des signaux UWB provenant d’un émetteur 20 qui évolue dans l’espace. Selon un mode de réalisation, la balise 30 est configurée pour calculer par une méthode de trilatération la position de l’émetteur 20 de signaux UWB dans une période de temps donné.
Dans les deux cas d'exemples des figures 4 et 5, le serveur SERVs peut comprendre une base de données comportant des données de références pouvant être utilisées pour corroborer les informations de position reçues du serveur SERVi. Ainsi, selon un mode de réalisation, le serveur SERV2 permet de valider l’intégrité des données utiles DATAi en fonction de l’identifiant TAG- de l’émetteur et en fonction de la position à laquelle les données DATAi ont été générées.
Selon un exemple de réalisation, le serveur SERV2 émet un message M3 permettant à l’utilisateur d’accéder à un service. Le message M3 peut être émis vers un ordinateur, vers un serveur, vers un équipement connecté à internet ou même vers le dispositif émetteur 1. Selon le cas d’application, les droits permettant d’accéder à un service peuvent être délivrés à distance à partir du serveur SERV2 ou depuis un autre serveur recevant une requête du second serveur SERV2. Cela peut être le cas lorsqu’une opération nécessite une autorisation émanant d’un serveur de gestion de droits tels qu’un serveur bancaire ou tout autre serveur nécessitant à des informations relatives à l’utilisateur non partagées par le serveur SERV2.
-18Présence dans tes locaux
La figure 1 représente un premier utilisateur Ui comportant un téléphone intelligent EQi. Le premier utilisateur Ui entre, par exemple, dans son lieu de travail, tel qu’une boutique. Lorsqu’il entre dans le lieu, il est nécessaire que cette personne puisse accéder à différents services. Il peut être nécessaire qu’il dispose de droits informatiques particuliers afin d’activer différents équipements ou des services applicatifs. Il peut s’agir d’un terminal de paiement, d’un accès à un répertoire d’un serveur, ou encore d’un accès à un service de gestion de temps de travail d’un ensemble de vendeurs.
L’utilisateur Ui porte une étiquette UWB 20 qui peut être associée au téléphone intelligent EQi en étant par exemple fixée au téléphone. Dans ce cas, l'étiquette 20 peut, par exemple, être intégrée dans une housse ou dans une coque ou encore sous forme d’un sticker. Dans ce cas, le dispositif émetteur 1 de l’invention correspond au téléphone intelligent, à sa coque et à l’étiquette 20.
Selon un autre exemple, l’étiquette UWB 20 est agencée dans un autre équipement. Dans ce dernier cas, c’est alors l’ensemble des équipements : étiquettes UWB 20 et téléphone intelligent EQi qui correspond au dispositif émetteur 1 sans qu’ils soient nécessairement fixés l’un à l’autre.
Lorsque l’utilisateur Ui est dans la boutique 50, l’étiquette UWB 20 émet un signal qui est reçu par chaque balise 30. Selon un mode de réalisation, un algorithme de trilatération exécuté par un calculateur SERVi permet de déterminer la position POSui de l’étiquette UWB 20 à partir de chaque signal reçu depuis l’étiquette au sein de chaque balise 30. Ainsi, selon un mode de réalisation, les données émises par l’étiquette 20 comprennent également au moins une donnée DATAi provenant du téléphone intelligent EQi. Les données transmises du téléphone intelligent EQi vers l’étiquette UWB 20 peuvent comprendre, par exemple, un identifiant ou encore des données provenant d’un service donné, tel qu’une requête pour accéder à un service distant.
La liaison entre le téléphone intelligent EQi et l’étiquette UWB 20 peut être une liaison sans fil telle qu’une liaison Bluetooth. Dans ce cas d’exemple, l’étiquette UWB comprend une interface de réception compatible, ici une interface Bluetooth. Tout autre type d’interface peut être utilisée selon l’interface utilisée par l’équipement EQ-, Selon un autre mode de réalisation,
-19î’étiquette 20 peut être associée à un support ou une interface physique et/ou électronique permettant d’établir une liaison filaire avec le téléphone intelligent par exemple à partir d’une interface USB, USBC ou jack audio.
L’étiquette UWB 20 est alors en mesure d’émettre au moins un message UWB qui sera reçu par les balises 30a, 30b, 30c. Les données DATAi sont ensuite démodulées par chaque balise 30.
Un serveur SERVi peut être utilisé pour effectuer le calcul de la positon POSi en récupérant les dates d’arrivée de chaque message Mi démodulé provenant de chaque balise 30. Les données DATAi sont ensuite associées à une information de position résultante d’une opération visant à comparer les différents temps de vol de chaque signal reçu par chaque balise 30.
L’information issue du téléphone intelligent EQi peut alors être associée à une information de position de l’utilisateur Ui. Cette association permet de contrôler que l’utilisateur Ui est bien dans les lieux 50 de l’entreprise/ la boutique, et elle permet, en outre, de connaître sa position précisément Ainsi, il apparaît que sa position POSui peut être utilisée comme un mot de passe pour accéder à un certain nombre de services. Un intérêt est de rendre cette information infalsifiable par un tiers qui n’est pas précisément localisé dans les lieux. Un intérêt est de sécuriser le contrôle d’accès d’un utilisateur à des services sans pour autant qu’un mot de passe soit nécessairement utilisé par l’utilisateur Ui. L’identité de l’utilisateur Ui est donc difficilement falsifiable.
Une application consiste à émettre comme donnée DATAi une clef publique. Lorsque la position POSi est vérifiée par un équipement distant, tel qu’un serveur SERV2 de gestion d’accès et de droits utilisateurs, alors ce dernier peut émettre un mot de passe chiffré avec la clef publique émise par l’étiquette UWB vers un équipement de contrôle d’accès. L'équipement de contrôle d’accès peut être un terminal de paiement, un ordinateur comportant un service, ou tout autre équipement validant l’accès. Il peut s’agir également de l’équipement EQ1 dans la mesure où ce dernier peut donner un accès à un service distant. L’équipement de contrôle d’accès décrypte le message chiffré avec une clef privée.
-20Un avantage est que pour permettre l’émission d’une clef publique chiffrée il est nécessaire d’être physiquement à une position ou dans une zone permise.
Une application concrète de ce mode de réalisation est un accès à un réseau Wifi lorsqu’on est dans une certaine zone couverte par ce réseau wifi et par une couverture UWB à partir de balises 30.
Il peut s’agir par exemple d’un hôtel dans lequel on peut accéder au réseau wifi sans avoir à rentrer de mot de passe et uniquement lorsqu’on se situe dans une chambre ou un salon dudit hôtel. Ainsi, un tiers ne peut accéder au réseau sans être physiquement présent dans les lieux.
Le réseau wifi peut également être utilisé aux fins d’accroitre le contrôle de l’intégrité des données émises. Dans ce cas, les données décrivant l’association entre les données DATAi et la localisation de l’utilisateur Ui peuvent être corroborées avec une autre information de localisation, par exemple, acquise depuis la connectivité wifi ou depuis une image issue d’une caméra. Cette option permet de sécuriser le contrôle de l’intégrité de l’information de position.
Ainsi, lorsque l’utilisateur Ui est identifié au moyen d’une donnée émise qui est localisée, il peut alors accéder à des services.
Contrôle d’accès à une porte
La figure 4 représente un utilisateur Uz ayant une puce électronique comportant une mémoire avec un identifiant. Cette puce électronique correspond à l’équipement EQi. Cette puce électronique peut être intégrée par exemple dans un badge Bi d’entreprise comportant un support. L’identifiant peut être utilisé pour accéder à différents services au sein de son entreprise, tels que le paiement à la cantine, l’ouverture de lieux sécurisés, la réservation d’une salle, etc.
Selon un mode de réalisation, la mémoire de la puce électronique comporte d’autres données telles que des identifiants, des mots de passe ou des clefs permettant d’accéder à des services.
Dans le cas de la figure 4, le badge Bi comporte une mémoire stockant au moins un identifiant. Le badge Bi comprend une interface permettant de communiquer avec une étiquette radio 20 comportant un
-21 modulateur UWB apte à émettre des signaux et plus particulièrement des séquences d'impulsions dans là bande UWB.
Selon un exempte de réalisation, te badge Bi peut être solidaire de l’étiquette de sorte qu’ils soient collés ensemble. Une interface physique peut alors être réalisée entre la puce électronique et l’étiquette radio.
Selon un cas simple, l’équipement EQi est une étiquette radio comportant une mémoire avec un identifiant.
Selon un autre exemple, le badge Bi peut être désolidarisé de l’étiquette UWB. Dans ce cas une interface sans fil permet le transfert de données du badge Bi vers l’étiquette UWB 20. Une interface radio peut être réalisée de sorte que l’identifiant soit transmis spontanément à intervalles réguliers ou après un réveil ou une activation du badge Bi.
Selon un autre exemple, l’utilisateur U2 peut porter un bracelet comportant une étiquette UWB et un badge Bi, les entités étant désolidarisées.
Dans cet exempte, le dispositif émetteur 1 de l’invention est, par exempte, un badge plastique et une étiquette radio UWB 20 intégrée dans un autre équipement.
L’utilisateur U2 s’approche de la porte 51 afin d’accéder à une salle dont un contrôle d’accès autorise ou non une personne à y pénétrer.
Selon un premier cas d’exemple, l’identifiant codé est modulé par le modulateur UWB et l’antenne de l’étiquette UWB pour être transmis vers les différentes balises 30a, 30b, 30c.
Chaque balise 30a, 30b, 30c reçoit un signal décrivant un message radio M1 provenant de l’étiquette 20. Le message M1 comporte à minima une donnée DATA1 telle qu’un identifiant de l’utilisateur U2. Selon différents modes de réalisation, d’autres données peuvent être modulées et transmises dans le message Mh. Chaque balise 30a, 30b, 30c transmet alors les données provenant du signal démodulé, ainsi qu’au moins une information d’horodatage vers un serveur SERV1.
Selon un mode de réalisation, le serveur SERV1 détermine par un algorithme prédéfini la position de l’étiquette 20 de l’utilisateur Usen combinant les différentes informations d’horodatage provenant de chaque démodulation de chaque balise 30a, 30b, 30c.
-22Le serveur SERVi réalise une association entre, d’une part, la position POSus ou des données décrivant cette position POSuz et, d’autre part, les données utiles DATAi démodulées.
Selon différents cas de figure, cette association peut prendre différentes formes :
8 une génération d’une clef unique à partir des deux informations ;
Cette clef unique peut être la clef d’une base de données associant les deux informations {POSi, DATAi} et/ou ;
8 une génération d’une clef cryptée à partir des deux informations ; cela peut être réalisé par exemple par un algorithme combinant différentes opérations telles qu’un codage, un troncage, un entrelacement, des permutations de données, etc. Un algorithme basé sur une clef privée peut également être utilisé afin de chiffrer une donnée associant les deux informations.
Le serveur SERVi émet alors un message Msi à un serveur distant SERV2 au moyen d’un accès PA1 afin de requérir aux droits d’accès à la salle fermée par la porte 51. Le serveur SERV2 reçoit alors le message Msi émis par le premier serveur SERVi. La liaison de données entre les serveurs peut être réalisée au travers d’un réseau tel que le réseau NET de la figure 4, qui peut être le réseau internet ou un réseau intranet. Selon un autre exemple, cette liaison est une liaison point à point.
Le serveur SERV2 contrôle alors l’identifiant du dispositif émetteur 1. Selon un mode de réalisation, cet identifiant est associé à une position POS1 ou une information relative à la position POSuz de l’utilisateur U2. En considérant que l’utilisateur U2 dispose des droits d’accès, le serveur SERV2 peut donc certifier que l’identité de la personne U2 n’a pas été usurpée, et que l’utilisateur U2 situé devant la porte 51 est bien te porteur de l’étiquette UWB 20 ayant les accès. Cette information de position POS1 permet de contrôler l’intégrité de l’identifiant transmis avec la demande d’accès.
Dans ce cas, une autorisation d’accès peut être transmise à un boitier de verrouillage de la porte 51 qui est commandée, par exemple, par une commande numérique transmise à partir d'un réseau de données.
-23Localisation d’un compte utilisateur accédant à un réseau depuis une machine
La figure 4 représente un autre utilisateur U3 accédant à un service offert par un ordinateur 52, ledit ordinateur 52 étant connecté à un réseau S privé. L’étiquette 20 est associée à cet ordinateur 52. L’utilisateur U3 se connecte à un service par le biais d’un identifiant et d’un mot de passe.
Dans ce cas d’application, on souhaite connaître à partir de quel ordinateur, l’utilisateur U3 a ouvert une session et a effectué une action donnée. Il alors possible de localiser de manière certaine l’identifiant de 10 l’utilisateur émis lors de sa connexion.
De la même manière, une transaction donnée peut être locaiisée aux fins d’être autorisée ou non.
Dans ce mode de réalisation, l’étiquette UWB 20 peut être interfacée avec l’ordinateur 52 par une connectique physique telle qu’une carte 15 SD, une prise USB, ou encore par une connectique sans fil telle qu’une liaison Wifi, RFID, Bluetooth, etc.
Contrôle d’un capteur autonome
La figure 4 illustre un quatrième exemple de cas d’usage de la 20 présente invention.
Selon un mode de réalisation, un équipement connecté à un réseau, tel qu'internet comprend un capteur. Dans le cas d’exemple de la figure 4, il s’agit d’un détecteur de fumée 51. Ce détecteur 51 est associé à une étiquette 20 selon une interface physique ou sans fil. L’équipement 25 émetteur EQ1 correspond donc ici au détecteur de fumée 51 et à l'étiquette UWB 20.
Dans ce cas de figure, la configuration de l’équipement émetteur EQ1 comprend la configuration des données à émettre vers l’étiquette 20 et de ia période à laquelle ces émissions sont réitérées.
Certaines données DATA1 émises ou stockées dans te détecteur de fumée 51 peuvent être émises vers l’étiquette UWB 20 selon cette configuration. Selon un exemple, l’identifiant du détecteur 51 peut être émis vers l’étiquette 20. Alternativement, ce dernier identifiant peut être stocké dans une mémoire de l’étiquette UWB 20 et être directement émis vers les balises 35 30.
-24Selon un exempte de réalisation, les données DATAI comportent les données brutes collectées par un capteur. Selon un autre exemple, les données DATAI correspondent à des données filtrées, par exemple dont la valeur d’un paramètre physique a dépassé un seuil donné. Selon un exemple de réalisation, la donnée DATAI correspond uniquement à un statut parmi une liste de statuts prédéfinis : {en marche, HS, alarme détectée, alimentation réduite, etc.}.
Ainsi, dans le cas o un détecteur de fumée détecte une fumée, il déclenche une alerte. L’alerte est émise notamment par l’intermédiaire de l’étiquette UWB 20 vers les balises. Les balises avec le fonctionnement décrit précédemment démodulent les signaux et un calculateur SERVI compare les temps de vol. Ainsi, la position du détecteur de fumée est reconstruite à partir d’un calculateur centralisant les différents messages UWB 20 reçus par chaque balise. Un tel équipement peut être un serveur de données SERVi. Un intérêt est de localiser la donnée émise par le détecteur de fumée 51 de manière certaine. Ainsi, la localisation de la détection de fumée peut être corroborée avec l’alerte qui a été émise et reçue via un autre système de gestion des alertes dans un bâtiment.
Un serveur distant SERV2 peut par exemple réaliser les fonctions de collecte de données provenant des différents systèmes et d’analyses visant à valider une décision.
La figure 5 représente une alternative de fonctionnement dans lequel ce n’est pas une position précise d’une étiquette qui est déterminée, mais une trajectoire identifiée par un algorithme de trilatération. La méthode consiste à analyser les temps de vol successifs d’un même émetteur. Un intérêt de cette solution est de minimiser le nombre de balises utilisées et de relâcher la contrainte sur la précision de la position. Un cas d’application est la détection de la présence d’un individu dans une zone donnée. Il peut s’agir par exemple d’un opérateur dans un hangar manipulant différents outils et effectuant un parcours.
La trilatération permet de s’assurer d’une position d’un utilisateur ayant effectué un déplacement et dont on souhaite vérifier la présence dans une zone par exemple.
-25Dans ce cas d’exempte, l’étiquette UWB peut être associée à un téléphone intelligent, une tablette, un terminal électronique sans fil visant à réaliser un inventaire d’un stock, etc.
L’étiquette UWB émet un signal à trois positions successives POSa, POSb et POSc, on suppose que l’utilisateur Ui se déplace dans la zone couverte par tes balises 30. Dans cet exemple, les données DATAi comprennent par exemple un relevé de stock de pièces dans une allée d’un hangar. Les différentes pièces d’un stock sont supposées être à une position donnée. Ainsi, il est possible de corroborer un trajet d’un utilisateur équipé d’une étiquette avec le relevé des stocks attendus.
Cas d’exemple d’un mode de réalisation d’un émetteur UWB
Selon un mode de réalisation, l’étiquette UWB 20 comprend un module de communication 21 simplex. Par « simplex », on entend que le module de communication est adapté uniquement à émettre des messages UWB mais ne permet pas de recevoir des messages UWB émis par d’autres équipements tiers.
Selon un exemple, le module 21 de communication simplex se présente par exemple sous la forme d’un circuit électrique comportant des équipements tels qu’une antenne, un amplificateur, un oscillateur local, un mélangeur, un filtre analogique et tout autre équipement pouvant contribuer à l’émission de signaux UWB.
Selon un exemple, le module 21 de communication simplex est configuré pour émettre les messages UWB dans une bande de fréquences centrée sur 4 gigahertz (GHz) et/ou centrée sur 7.25 GHz. Rien n’exclut cependant de considérer des bandes de fréquences centrées sur d’autres fréquences.
Les messages UWB, émis sous la forme de signaux radioélectriques, présentent à un instant donné un spectre fréquentiel instantané de largeur prédéterminée, par exemple comprise entre 500 mégahertz (MHz) et 2.5 GHz, ce qui correspond à des impulsions radio de durées comprises respectivement entre quelques nanosecondes et quelques dixièmes de nanosecondes.
Dans un mode de réalisation, le module 21 de communication simplex est configuré pour émettre tes messages UWB en utilisant une demodulation d’impulsion radio en tout ou rien (« On Off Keying » ou OOK dans la littérature anglo-saxonne) des bits à émettre, c’est-à-dire que les valeurs des bits à émettre sont encodées par une présence ou une absence d’impulsion radio. Par exemple, si à un instant donné le bit à émettre vaut « 1 » alors le module 21 de communication simplex émet une impulsion radio, alors que si le bit à émettre vaut « 0 » ledit module 21 de communication simplex n’émet pas d’impulsion radio. De telles dispositions sont avantageuses en ce qu’elles permettent de réduire la consommation électrique nécessaire pour émettre un message UWB, puisque l’émission de bits à émettre à « 0 » ne consomme presque pas d’énergie électrique.
Selon un autre mode de réalisation, une modulation en position d’impulsions radio (« Puise Position Modulation » ou PPM dans la littérature anglo-saxonne) peut être mise en oeuvre dans le procédé de l’invention. Par exemple, en considérant que les bits à émettre sous la forme d’impulsions radio sont cadencés à une période prédéterminée Te, alors à chaque période Te, les impulsions sont émises avec un décalage par rapport à la période Te, la valeur dudit décalage dépendant de la valeur du bit à émettre.
Selon un mode de réalisation, chaque impulsion radio à bande ultra-large peut être formée en multipliant un signal sinusoïdal par une enveloppe d’impulsion. Dans ce cas, l’oscillateur local formant le signal sinusoïdal correspondant à la fréquence porteuse des impulsions radio peut rester activé de manière continue sur la durée du message UWB, et l’amplitude dudit signal sinusoïdal est modulée par ladite enveloppe d’impulsion. En dehors des instants d’émission d’impulsions radio, l’amplitude du signal sinusoïdal est modulée par un signal de valeur nulle.
Le signal modulé obtenu après modulation d’amplitude du signal sinusoïdal est ensuite fourni en entrée de l’amplificateur, qui peut également rester activé pendant toute la durée du message UWB à émettre.
Un avantage de cette solution est de former de manière plus précise la séquence d’impulsions radio à bande ultra-large, par rapport aux dispositifs émetteurs selon l’art antérieur dans lesquels les impulsions radio sont formées en fournissant le signal sinusoïdal directement en entrée de l’amplificateur, et en activant l’amplificateur au début de l’émission d’une impulsion radio et en désactivant ledit amplificateur à la fin de l’émission de ladite impulsion radio. Dans ces dispositifs émetteurs selon l’art antérieur, les
-27enveloppes des impulsions radio sont moins précises, car elles dépendent de la précision avec laquelle les instants d’activation/désactivation de l’amplificateur peuvent être contrôlés, la forme de l’enveloppe de l’impulsion étant par ailleurs difficilement contrôlable.
En modulant le signal sinusoïdal par une enveloppe d’impulsion avant d'amplifier, les impulsions radio sont formées avant l’amplificateur. Ledit amplificateur ne forme donc plus les impulsions radio mais se contente d’amplifier lesdites impulsions radio préalablement formées. Il est à noter qu’il est néanmoins possible de désactiver l’amplificateur entre les impulsions radio afin de réduire la consommation électrique de l’amplificateur.
Selon un mode de réalisation, le module de contrôle 22 comporte un ou plusieurs processeurs et des moyens de mémorisation (disque dur magnétique, mémoire électronique, disque optique, etc.) dans lesquels est mémorisé un produit programme d’ordinateur, sous la forme d’un ensemble d’instructions de code de programme à exécuter.
Alternativement ou en complément, le module de contrôle 22 comporte un ou des circuits logiques programmables (FPGA, PLD, etc.), et/ou un ou des circuits intégrés spécialisés (ASIC).
Selon un mode de réalisation, ie module de contrôle 22 comporte un ensemble de moyens configurés de façon logicielle (produit programme d’ordinateur spécifique) et/ou matérielle (FPGA, PLD, ASIC, composants électroniques discrets, etc.).

Claims (14)

  1. REVENDICATIONS
    1. Procédé de contrôle de l’intégrité d’au moins une donnée utile (DATAi), caractérisé en ce qu’il comprend :
    s Acquisition (REC) d’au moins un message (Mi) dans la bande radio UWB provenant d’un émetteur (1) au moyen d’une interface sans fil et d’un démodulateur UWB ;
    * Décodage d’au moins une donnée utile (DATA-ι), dite première information ;
    88 Détermination d’une information de position (POSi) de l’émetteur UWB (20), dite seconde information, à partir de plusieurs réceptions de messages (Mi, Mi) émis par ledit émetteur (1) ;
    88 Génération d’un couple de données comportant d’une part la première information (DATAi) et d’autre part la seconde information (POSi).
  2. 2. Procédé selon la revendication 1, caractérisé en ce que l’acquisition comprend une réception d’une séquence d’impulsions radio, définissant des messages UWB, par une pluralité de balises (30), chaque balise (30) étant localisée à une position prédéfinie.
  3. 3. Procédé selon la revendication 2, caractérisé en ce que l'information de position de l’émetteur (1) est déterminée par une méthode d’estimation 88 des temps d’arrivée des messages UWB (M-ι) afin d’en déduire des différences de temps de vol (Δτνοί) de ces derniers et/ou ;
    * des puissances d’arrivée des messages UWB (Mi) et/ou ;
    88 des fréquences d’arrivée des messages UWB (Mi), au niveau desdites balises de réception (30).
  4. 4. Procédé selon la revendication 3, caractérisé en ce que la localisation de l’émetteur (1) est déduite d'un calcul de trilatération entre les temps
    - 29 ~ d’arrivée des différents messages UWB par une estimation des différences de temps d’arrivée des différents messages (Mi) reçus par les différentes balises (30).
  5. 5. Procédé selon l’une quelconque des revendications 1 à 4, caractérisé en ce qu’au moins un message UWB (Mi) reçu comporte un identifiant (TAGi) de l’émetteur (1,20).
  6. 6. Procédé selon l’une quelconque des revendications 1 à 5, caractérisé en ce que l’information de position calculée (POSi) et la donnée utile (DATAi), et optionnellement l’identifiant (TAG1) de l’émetteur (1), sont associées par la génération d’une clef unique (Ki).
  7. 7. Procédé selon l’une quelconque des revendications 1 à 6, caractérisé en ce que l’information de position calculée (POSi) est comparée à une information de position déduite d’un système de géolocalisation par WiFi, par adresse IP, par RFID ou par GSM, ladite comparaison évaluant un écart de distance vis-à-vis d’un seuil prédéfini, ledit procédé comportant la génération d’un message M3 dont un champ de données détermine une autorisation ou non à un service prédéfini.
  8. 8. Procédé selon l’une quelconque des revendications 1 à 7, caractérisé en ce que l’information de position calculée (POS1) et la donnée utile (DATA1) sont combinées pour générer un code résultant d’une opération :
    81 de codage des données par un algorithme d’encodage ;
    * d’entrelacement, une permutation de données ou une opération permettant de générer un champ de données comportant les bits de données de l’information de position (POS1) et les bits de données issues des données utiles (DATAi), et/ou ;
    « de chiffrement des données entre elles au moyen d’une clef de chiffrement.
  9. 9. Procédé selon l’une quelconque des revendications 1 à 8, caractérisé en ce qu’il comprend l’émission d’un message de synthèse (Msi) vers
    -30un serveur distant (SERV2), le message de synthèse (MS1) comportant 8 la donnée utile (DATA1) et l’information de position calculée (POS1) codées dans différents champs du message de synthèse (Msi) et/ou ;
    8 la donnée utile (DATA1) et l’information de position calculée (POS1), ladite position calculée (POS1) étant cryptée dans le message de synthèse (Msi) et/ou ;
    8 une clef unique permettant de déchiffrer l’information de position chiffrée dans un champ du message de synthèse (Msi) et/ou ;
    88 un identifiant (TAG1) de l’émetteur UWB (1, 20) ayant émis le message et/ou ;
    8 un identifiant (ID-ι) d’un équipement (EQ1) sur lequel une étiquette (20) est agencée, ledit équipement (EQ1) et l’étiquette (20) formant un dispositif émetteur (1).
  10. 10. Système de contrôle comportant :
    8 Au moins une balise de réception (30) comportant :
    o Une première interface sans fil configurée pour recevoir des signaux dans la bande UWB ;
    o Un module radio permettant de traiter les signaux reçus de manière à horodater la réception d’une pluralité de messages reçus (Mi) et de démoduler en bande de base au moins une donnée utile (DATA1) ;
    8 Un calculateur (SERV1) pour déterminer une position de l’espace (POSi) à partir de l’analyse d’une pluralité de propriétés issues des réceptions de messages (M1, £Mi) provenant d’au moins un émetteur (20), lesdites propriétés issues des réceptions étant corrélées de manière à déterminer une information de position (POS1) d’un émetteur (1, 20) ;
    8 Une mémoire pour enregistrer au moins une valeur associant d’une part une information de position de l’espace (POS1) calculée et d'autre part au moins une donnée utile (DATA1).
  11. 11 .Système de contrôle selon la revendication 9 caractérisé en ce que :
    -31 » chaque balise (30) comporte un composant pour horodater les messages UWB (M1) reçus ;
    le calculateur (SERVi) détermine des écarts de temps de vol (Atvol) issus d’une pluralité de réception de messages (Mi, ^Mi) provenant d’au moins un émetteur (20) afin de déterminer l’information de position (POSi) de l’émetteur (1,20).
  12. 12. Système de contrôle selon l’une quelconque des revendications 9 à 10 caractérisé en ce qu’il comprend en outre un second serveur distant (SERV2), ledit serveur distant (SERV2) comportant une interface pour recevoir un message de synthèse (Msi) généré par le calculateur (SERVi) et comportant des moyens de calculs pour :
    * décoder et contrôler l’information de position (POS1) et ;
    a générer un message (M3) visant à permettre ou interdire l’accès à un service vers un équipement donné, le second serveur (SERV2) comportant, en outre, une interface pour émettre ledit message (M3) vers l’équipement donné.
  13. 13. Dispositif émetteur (1) comportant :
    88 Un équipement (EQ1) susceptible de générer au moins une donnée utile (DATA1) dans un contexte prédéfini et de transférer ladite donnée utile (DATAi) au moyen d’une première interface (10) ;
    « Une étiquette radio (20) comportant une seconde interface (26) pour recevoir ladite au moins une donnée utile (DATA1), ladite étiquette radio (20) comportant un modulateur UWB dans la bande UWB pour émettre un signai comportant ladite au moins une donnée utile (DATA-i).
  14. 14. Dispositif émetteur (1) selon la revendication 12, comportant en outre :
    Un module de réception radio (23) pour recevoir un flux d’ondes radio ;
    * Un redresseur (24) pour convertir la puissance spectrale reçue par le module de réception radio (23) en une tension ou un courant électrique ;
    « Un accumulateur électrique ;
    - 32 88 Un module de gestion des capacités d’énergie pour déclencher l’émission d’un message dans la bande UWB à partir du modulateur UWB.
FR1800921A 2018-08-31 2018-08-31 Procede de localisation de donnees, systeme de controle, dispositif emetteur Active FR3085491B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1800921A FR3085491B1 (fr) 2018-08-31 2018-08-31 Procede de localisation de donnees, systeme de controle, dispositif emetteur
US17/260,416 US11609298B2 (en) 2018-08-31 2019-08-30 Method for locating data, control system, transmitter device
PCT/EP2019/073211 WO2020043877A1 (fr) 2018-08-31 2019-08-30 Procede de localisation de donnees, systeme de controle, dispositif emetteur
CN201980056335.6A CN112639505A (zh) 2018-08-31 2019-08-30 数据定位方法、控制系统、发射器设备

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1800921A FR3085491B1 (fr) 2018-08-31 2018-08-31 Procede de localisation de donnees, systeme de controle, dispositif emetteur
FR1800921 2018-08-31

Publications (2)

Publication Number Publication Date
FR3085491A1 true FR3085491A1 (fr) 2020-03-06
FR3085491B1 FR3085491B1 (fr) 2021-02-12

Family

ID=65685379

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1800921A Active FR3085491B1 (fr) 2018-08-31 2018-08-31 Procede de localisation de donnees, systeme de controle, dispositif emetteur

Country Status (4)

Country Link
US (1) US11609298B2 (fr)
CN (1) CN112639505A (fr)
FR (1) FR3085491B1 (fr)
WO (1) WO2020043877A1 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210281124A1 (en) * 2020-03-06 2021-09-09 Proxy, Inc. Authorized wireless charging methods and apparatus
FR3114473B1 (fr) * 2020-09-18 2023-03-03 Uwinloc Systeme de localisation d’au moins un dispositif emetteur a partir d’une source radio energisante
FR3114469B1 (fr) * 2020-09-18 2023-03-17 Uwinloc Systeme de test d’un environnement radio a partir d’une structure gonflable
FR3114468B1 (fr) * 2020-09-18 2023-03-17 Uwinloc Systeme de test d’une couverture de reception de signaux uwb

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040223556A1 (en) * 2003-05-06 2004-11-11 Samsung Electronics Co., Ltd. Method and apparatus for transferring and receiving ultra wideband signals using differential phase shift keying scheme
US20050135811A1 (en) * 2003-12-22 2005-06-23 Jong-Hun Lee High-speed wireless LAN system
US20060107008A1 (en) 2004-11-18 2006-05-18 Adel Ghanem Apparatus and method for augmenting information security through the use of location data
US20080030359A1 (en) * 2006-06-05 2008-02-07 Bp Corporation North America Inc. Method for accounting for people in emergencies in industrial settings
US20080096529A1 (en) 2000-12-19 2008-04-24 Samuel Zellner Location-Based Security Rules
US20080186231A1 (en) * 2007-02-05 2008-08-07 Daniel Aljadeff Dual bandwidth time difference of arrival (tdoa) system
US20120176272A1 (en) * 2009-10-09 2012-07-12 Seiichiro Hirata Ultra-sensitive system for measuring distance or position
US8869305B1 (en) 2011-09-22 2014-10-21 Symantec Corporation Systems and methods for implementing password-protection policies based on physical locations of mobile devices
US20150355311A1 (en) * 2014-06-06 2015-12-10 Zih Corp. Method, Apparatus, and Computer Program Product for Employing a Spatial Association Model in a Real Time Location System
US20160259032A1 (en) * 2015-03-07 2016-09-08 Verity Studios Ag Distributed localization systems and methods and self-localizing apparatus

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19526353A1 (de) * 1995-07-19 1997-01-23 Anatoli Stobbe Verfahren zur automatischen Identifikation einer unbekannten Anzahl von Transpondern durch einen Leser sowie Identifikationssystem zur Durchführung des Verfahrens
US7346120B2 (en) * 1998-12-11 2008-03-18 Freescale Semiconductor Inc. Method and system for performing distance measuring and direction finding using ultrawide bandwidth transmissions
US7023833B1 (en) * 1999-09-10 2006-04-04 Pulse-Link, Inc. Baseband wireless network for isochronous communication
GB0325622D0 (en) * 2003-11-03 2003-12-10 Cambridge Consultants System for determining positional information
US8014763B2 (en) * 2004-02-28 2011-09-06 Charles Martin Hymes Wireless communications with proximal targets identified visually, aurally, or positionally
GB0416731D0 (en) * 2004-07-27 2004-09-01 Ubisense Ltd Location system
EP1929679A4 (fr) * 2005-09-30 2010-09-15 Sandlinks Systems Ltd Systeme rfid dynamique a zone etendue utilisant une bande ultra-large
US8150421B2 (en) * 2005-12-30 2012-04-03 Trueposition, Inc. User plane uplink time difference of arrival (U-TDOA)
US8786495B2 (en) * 2010-07-14 2014-07-22 Zebra Enterprise Solutions Corp. Frequency channel diversity for real-time locating systems, methods, and computer program products
US9301266B2 (en) * 2011-08-19 2016-03-29 Qualcomm Incorporated Beacons for wireless communication
CN107484118A (zh) * 2016-06-07 2017-12-15 滴滴(中国)科技有限公司 一种基于建筑物WiFi指纹的室内场景定位方法及系统
CN110574414B (zh) * 2016-12-27 2023-04-04 株式会社电装 用于微定位传感器通信的系统和方法
DE102017205198B4 (de) * 2017-03-27 2019-10-17 Bayerische Motoren Werke Ag Vorrichtung zur Bestimmung einer Distanz zwischen einem Anker und einem Tag

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080096529A1 (en) 2000-12-19 2008-04-24 Samuel Zellner Location-Based Security Rules
US20040223556A1 (en) * 2003-05-06 2004-11-11 Samsung Electronics Co., Ltd. Method and apparatus for transferring and receiving ultra wideband signals using differential phase shift keying scheme
US20050135811A1 (en) * 2003-12-22 2005-06-23 Jong-Hun Lee High-speed wireless LAN system
US20060107008A1 (en) 2004-11-18 2006-05-18 Adel Ghanem Apparatus and method for augmenting information security through the use of location data
US20080030359A1 (en) * 2006-06-05 2008-02-07 Bp Corporation North America Inc. Method for accounting for people in emergencies in industrial settings
US20080186231A1 (en) * 2007-02-05 2008-08-07 Daniel Aljadeff Dual bandwidth time difference of arrival (tdoa) system
US20120176272A1 (en) * 2009-10-09 2012-07-12 Seiichiro Hirata Ultra-sensitive system for measuring distance or position
US8869305B1 (en) 2011-09-22 2014-10-21 Symantec Corporation Systems and methods for implementing password-protection policies based on physical locations of mobile devices
US20150355311A1 (en) * 2014-06-06 2015-12-10 Zih Corp. Method, Apparatus, and Computer Program Product for Employing a Spatial Association Model in a Real Time Location System
US20160259032A1 (en) * 2015-03-07 2016-09-08 Verity Studios Ag Distributed localization systems and methods and self-localizing apparatus

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DE DOMINICIS C M ET AL: "High-precision UWB-based timestamping", PRECISION CLOCK SYNCHRONIZATION FOR MEASUREMENT CONTROL AND COMMUNICATION (ISPCS), 2011 INTERNATIONAL IEEE SYMPOSIUM ON, IEEE, 12 September 2011 (2011-09-12), pages 50 - 55, XP031974501, ISBN: 978-1-61284-893-8, DOI: 10.1109/ISPCS.2011.6070150 *

Also Published As

Publication number Publication date
FR3085491B1 (fr) 2021-02-12
US20210266746A1 (en) 2021-08-26
CN112639505A (zh) 2021-04-09
WO2020043877A1 (fr) 2020-03-05
US11609298B2 (en) 2023-03-21

Similar Documents

Publication Publication Date Title
FR3085491A1 (fr) Procede de localisation de donnees, systeme de controle, dispositif emetteur
EP2583484B1 (fr) Procédé de sécurisation d'une communication sans fil, dispositif récepteur et système de communication mettant en oeuvre ce procédé
WO2009106729A1 (fr) Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance
CA2910450A1 (fr) Procede de detection, de reconnaissance, et de desarmement automatique d`une centrale d`alarme, et systeme d`alarme convenant a sa mise en oeuvre
EP3035715A1 (fr) Procédé d'indication de proximité, dispositif, programme et support d'enregistrement correspondants
EP3125201A1 (fr) Procede de commande d'ouverture d'une serrure par code a usage unique
WO2018211026A1 (fr) Procede de securisation d'une communication sans gestion d'etats
WO2017167721A1 (fr) Procede d'activation d'un objet connecte
EP1851901A1 (fr) Procede de pre-authentification rapide par reconnaissance de la distance
FR2541020A1 (fr) Procede et dispositif de localisation de personnes en vue d'etablir une communication telephonique
EP2648171A1 (fr) Système et procédé de gestion d'occupation de places de stationnement
WO2011036395A1 (fr) Procédé permettant de commander à distance l'exécution d'au moins une fonction d'un système informatique.
WO2021069580A1 (fr) Procede de generation d'une preuve numerique de l'emission d'un message par une etiquette radio uwb, systeme associe
FR3083627A1 (fr) Procede de transmission securisee de donnees cryptographiques
FR2982688A1 (fr) Procede et systeme de detection securisee d'une etiquette electronique rfid
FR2888940A1 (fr) Systeme de localisation par utilisation combinee de mesures de pression atmospherique et d'analyse de reception d'ondes electromagnetiques
EP1986174A1 (fr) Installation destinée à l'identification et à la gestion d'éléments mobiles
EP3038396B1 (fr) Balise a multiples interfaces de communication a desactivation/reactivation securisees
EP3836102B1 (fr) Barriere hyperfrequence securisee
FR3038435B1 (fr) Procede de gestion de l'utilisation d'un espace stationnement et dispositifs associes
EP4199548A1 (fr) Balise iot securisee dans un systeme de localisation et d'echange de donnees
EP4295168A2 (fr) Procédé de certification de la géolocalisation d'un récepteur
WO2020161325A1 (fr) Procédé de localisation d'un smartphone dans une zone de dépose
EP4264586A1 (fr) Procede de surveillance d'au moins un objet associe a un dispositif recepteur
FR3127091A1 (fr) Procédé et système de communication par voie lumineuse

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20200306

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

TP Transmission of property

Owner name: APITRAK, FR

Effective date: 20240405