FR3102025A1 - Procede de generation d’une preuve numerique de l’emission d’un message par une etiquette radio uwb, systeme associe - Google Patents

Procede de generation d’une preuve numerique de l’emission d’un message par une etiquette radio uwb, systeme associe Download PDF

Info

Publication number
FR3102025A1
FR3102025A1 FR1911255A FR1911255A FR3102025A1 FR 3102025 A1 FR3102025 A1 FR 3102025A1 FR 1911255 A FR1911255 A FR 1911255A FR 1911255 A FR1911255 A FR 1911255A FR 3102025 A1 FR3102025 A1 FR 3102025A1
Authority
FR
France
Prior art keywords
data
beacon
message
sign
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1911255A
Other languages
English (en)
Other versions
FR3102025B1 (fr
Inventor
Luc Antolinos
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Uwinloc SAS
Original Assignee
Uwinloc SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Uwinloc SAS filed Critical Uwinloc SAS
Priority to FR1911255A priority Critical patent/FR3102025B1/fr
Priority to US17/260,445 priority patent/US20220141031A1/en
Priority to PCT/EP2020/078269 priority patent/WO2021069580A1/fr
Priority to CN202080004771.1A priority patent/CN112956224A/zh
Publication of FR3102025A1 publication Critical patent/FR3102025A1/fr
Application granted granted Critical
Publication of FR3102025B1 publication Critical patent/FR3102025B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/0252Radio frequency fingerprinting
    • G01S5/02529Radio frequency fingerprinting not involving signal parameters, i.e. only involving identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

PROCEDE DE GENERATION D’UN E PREUVE NUMERIQUE DE L’EMISSION D’UN MESSAGE PAR UNE ETIQUETTE RADIO UWB, SYSTEME ASSOCIE Procédé pour générer une signature composite (Sc) d’une donnée (D1) émise par une étiquette radio UWB (ET1) comportant : Emission d’un message (MA) par une étiquette radio UWB (ET1) ; Réception dudit message émis (MA) par au moins deux balises (B1, B2, B3) de réception ; Génération d’un message enrichi (M1A, M2, M3) comportant une donnée temporelle (DDAT1) calculée à partir de la date d’arrivée du premier message (MA) et au moins une signature (S1, S2, S3) par chacune des balises (B1, B2, B3) ; Réception des messages enrichis (M1, M2, M3) par un calculateur (K) pour déterminer une preuve (P1) à partir des données temporelles (DDAT1) et des signatures (S1, S2, S3) de chaque message enrichi reçu (M1, M2, M3). Figure pour l’abrégé : Fig. 1

Description

PROCEDE DE GENERATION D’UNE PREUVE NUMERIQUE DE L’EMISSION D’UN MESSAGE PAR UNE ETIQUETTE RADIO UWB, SYSTEME ASSOCIE
Le domaine de l’invention concerne le domaine des procédés visant à sécuriser et assurer l’intégrité d’une donnée émise par une étiquette radio au moyen d’un tiers de confiance. Le domaine se rapporte plus particulièrement à la génération d’une signature composite d’une donnée émise par une étiquette radio. Enfin, le domaine de l’invention se rapporte plus spécifiquement aux solutions de géolocalisation et de sécurisation des données émises par une étiquette radio dans la bande UWB.
Il existe différentes solutions permettant d’assurer l’intégrité d’une donnée émise par une étiquette radio. Parmi les solutions existantes, des méthodes de chiffrement peuvent être employées. Il existe également des solutions visant l’échange de clefs entre deux systèmes permettant d’assurer qu’une donnée reçue par une balise est bien la donnée émise par une étiquette.
Toutefois, ces solutions imposent généralement l’établissement d’une liaison bidirectionnelle afin de permettre une interopérabilité fonctionnelle entre une balise réceptrice et une étiquette émettrice.
Lorsque la liaison entre l’étiquette et la balise est conçue pour l’établissement d’une liaison unilatérale, l’intégrité des données échangées peut être obtenue à partir de la réception des données par la génération d’une empreinte ou d’une donnée de certification. Toutefois, rien n’assure que la donnée ne soit pas usurpée ou modifiée après qu’elle soit reçue par un système ayant l’intégralité de la connaissance des données reçues.
L’invention ci-après détaillée permet de pallier les inconvénients précités.
Selon un aspect, l’invention concerne un procédé pour générer une preuve numérique relative à l’émission d’un message par une étiquette radio UWB comportant :
  • Emission d’un message par une étiquette radio UWB ;
  • Réception dudit message émis par au moins deux balises de réception ;
  • Génération d’au moins un message enrichi comportant chacun une donnée temporelle calculée à partir de la date d’arrivée du premier message et au moins une signature par chacune des balises ;
  • Réception des messages enrichis par un calculateur pour générer une preuve numérique à partir des données temporelles et des signatures de chaque message enrichi reçu.
Un avantage est de générer une signature composite à partir d’une pluralité de signatures réalisée par chaque balise. Un intérêt est de certifier la présence d’une étiquette dans une zone donnée par des balises différentes et pouvant ne pas être en lien direct.
Selon un mode de réalisation, au moins une balise n’est pas connectée à une autre balise de l’ensemble de balises ayant reçu le message émis par l’étiquette radio UWB. Un avantage est de générer une preuve composite à partir de preuves distribuées, telles que des signatures, à partir de système ne communiquant pas ensemble.
Selon un mode de réalisation, chaque balise comporte une mémoire dans laquelle est enregistrée une clef numérique permettant de générer une signature, au moins deux balises comportant des clefs différentes. Un intérêt est que chaque balise ait son propre système de signature qui peut être différent d’une balise à l’autre. Ainsi le système permettant de certifier la présence d’une étiquette peut être partagé par plusieurs opérateurs ayant chacun leur propre balise.
Selon un mode de réalisation, chaque balise génère une signature différente des autres balises.
Selon un mode de réalisation, le procédé comprend une étape de réception des messages enrichis par un calculateur pour déterminer une position de ladite étiquette radio UWB à partir des données temporelles de chaque message enrichi générées par chaque balise. La position peut être calculée par l’une des balises, un serveur distant selon la configuration du système choisie.
Selon un mode de réalisation, les données de signature et les données temporelles de chaque message enrichi sont enregistrées dans un conteneur de données formant un bloc d’une chaine de blocs, chaque bloc de ladite chaine de blocs comportant une empreinte numérique propre. Un intérêt est d’agréger dans une même chaine des blocs liés à des évènements vus par les balises au sein d’une même zone. Un avantage est de faciliter l’exploitation des données collectées.
Selon un mode de réalisation, l’ensemble des messages enrichis générés par une balise sur une période de temps prédéfini sont enregistrés dans une même chaine de blocs.
Selon un mode de réalisation, l’ensemble des messages enrichis générés par l’ensemble des balises couvrant une même zone géographique sur une période de temps prédéfini sont enregistrés dans une même chaine de blocs.
Selon un mode de réalisation, la preuve numérique comprend :
  • Au moins un couple de valeurs numériques, chaque valeur numérique comportant au moins une signature numérique ou ;
  • Le résultat d’une opération visant à corréler les valeurs des différentes signatures.
Selon un mode de réalisation, un calculateur réalise une opération visant à vérifier la conformité de la preuve numérique, ladite opération associant les différentes données temporelles et les signatures de chaque balise pour chaque message émis par une étiquette radio.
Selon un mode de réalisation, un calculateur de chaque balise génère un log vers au moins un serveur de données pour stocker les différentes données temporelles et les signatures associées à l’ensemble des messages reçus de chaque balise, lesdites données stockées étant rendues accessibles à un tiers après un contrôle d’accès dudit tiers auprès d’un service de gestion de droits.
Selon un mode de réalisation, un dispositif d’émission d’une horloge diffuse une donnée de synchronisation aux différentes balises.
Selon un mode de réalisation, le procédé comprend une étape de génération d’une signature composite à partir de l’ensemble des signatures générées par chaque balise lors de la réception d’un même message émis par l’étiquette radio UWB.
Selon un mode de réalisation, l’étiquette radio UWB est associée à un équipement électronique comportant au moins un capteur, ledit capteur mesurant une donnée d’un paramètre physique, ladite donnée étant insérée dans le message émis par l’étiquette radio UWB, ladite donnée étant associée à la signature de chaque balise pour le calcul d’une preuve.
Selon un mode de réalisation, chaque balise est configurée pour recevoir une donnée d’un équipement électronique comportant au moins un capteur, ledit capteur mesurant une donnée, ladite donnée étant insérée dans un nouveau message émis par l’équipement électronique, ladite donnée étant associée à la signature de chaque balise pour le calcul d’une preuve.
Selon un mode de réalisation, chaque balise reçoit un même flux de données émis par une source de données, le procédé comprenant une étape d’extraction d’une portion de données dudit flux de données réalisée par chaque balise ayant reçu au moins un message provenant d’une étiquette, ladite portion de données extraite étant intégrée dans un message enrichi consécutivement à la réception d’un message reçu par une étiquette ET1.
Selon un autre aspect, l’invention concerne un système comportant un ensemble de balises comportant un récepteur pour recevoir des messages émis par une étiquette radio UWB, chaque balise comportant un démodulateur pour extraire les données reçues dudit message, un calculateur pour :
  • extraire au moins une donnée d’identification de ladite étiquette radio ;
  • calculer une information temporelle horodatant la réception d’un message émis par l’étiquette, ledit marqueur temporel étant généré à partir d’une horloge et d’un message de synchronisation, chaque balise comportant une interface pour recevoir ledit signal de synchronisation et une mémoire pour stocker au moins une clef numérique de ladite balise,
  • générer une signature numérique d’un ensemble de données, lesdites données étant signées à partir d’au moins ladite donnée d’identification, l’information temporelle et une clef numérique stockée dans une mémoire de ladite balise ;
chacune desdites balises comportant, en outre, un émetteur pour transmettre un message enrichi comportant au moins l’identification de l’étiquette, une information temporelle générée par chaque balise et une signature numérique générée par chaque balise, ledit système comportant, en outre, un serveur de données configurées pour générer une preuve à partir des différents messages enrichis reçus.
D’autres caractéristiques et avantages de l’invention ressortiront à la lecture de la description détaillée qui suit, en référence aux figures annexées, qui illustrent :
  • [Fig.1] : les différentes étapes d’un mode de réalisation du procédé de l'invention mises en œuvre par un système comportant trois balises ;
  • [Fig.2] : une variante de réalisation du procédé de l’invention dans laquelle les étapes de traitement par chaque balise comportent une émission des messages enrichis vers respectivement un serveur dédié ;
  • [Fig.3] : un exemple de réalisation d’un système de l’invention agencé au sein d’une enceinte dans laquelle des objets comportant une étiquette radio UWB sont entreposés ;
  • [Fig.4] : Un exemple d’étiquette radio UWB d’un système de l’invention,
  • [Fig.5] : un exemple de champs de données générés par un logiciel de l’invention comportant différentes signatures produites par les différentes balises du système de l’invention.
On nomme une signature composite une signature établie par au moins deux signatures différentes. La signature composite peut donc être un couple de valeurs, par exemple des signatures générées par des balises différentes. La signature composite peut comprendre une pluralité de signature, en général trois signatures, ce qui permet de géolocaliser une étiquette radio UWB ayant émis un message reçu par au moins trois balises.
La signature composite peut être obtenue en extrayant des signatures de champs de différents messages ou trames de données. Selon un autre exemple, la signature composite peut être obtenue en extrayant des signatures de différents blocs d’une Blockchain.
Selon un exemple, la signature composite peut être générée à partir d’un calcul de données représentant différentes signatures générées de plusieurs balises.
La figure 1 représente les différentes étapes d’un mode de réalisation du procédé de l’invention. Les étapes sont représentées dans les équipements respectifs mettant en œuvre chacune des étapes.
Une étiquette radio UWB ET1comprend un calculateur permettant de générer un message MA, étape notée GEN_MA. Le message MAcomprend, par exemple, un identifiant de l’étiquette TAG1. Il peut comprendre également une donnée propre à l’étiquette ou une donnée propre à la collecte d’une donnée par un autre système. A titre d’exemple, une donnée DATA1peut être encodée dans le message MA. La donnée DATA1provient, par exemple, d’un autre système, tel qu’un dispositif comportant un capteur générant une donnée DATA1issue d’une mesure. Dans son mode de réalisation le plus simple, le message MAcomporte uniquement un identifiant TAG1permettant de reconnaitre ou d’identifier l’étiquette ET1.
L’étiquette radio UWB ET1 comporte un module de transmission permettant de transmettre un message MA, cette étape est notée TRANS_MA. La transmission comporte la mise en forme du signal émis, la modulation et la transmission à partir d’une antenne émettrice du message dans la gamme de fréquences UWB. La figure 4 représente plus en détail un exemple de mise en œuvre d’une étiquette radio UWB.
Une pluralité de balises B1, B2, B3sont agencées dans une zone géographique. L’invention trouve un intérêt dès lors que deux balises sont présentes pour recevoir le message MAémis par l’étiquette radio UWB. Toutefois cette configuration ne permet pas d’obtenir une position {x, y} de l’étiquette dans l’espace avec une altitude constante, soit avec z donné, mais uniquement de certifier qu’elle a été détectée dans une zone à une date donnée. En effet, avec trois balises, il est possible d’obtenir le couple {x, y} de coordonnées dans une salle par exemple, c’est-à-dire avec z constant, c’est-à-dire à une altitude donnée. Il est nécessaire de disposer de 4 balises pour obtenir une position dans l’espace selon les trois dimensions {x, y, z}. Dans ce dernier exemple, {x, y , z} désigne les coordonnées dans un repère cartésien local. Tout autre type de repère peut être utilisé tel qu’un repère polaire, un repère cylindrique ou repère sphérique. Selon un exemple, la latitude, la longitude et l’altitude peuvent être donc utilisées.
L’invention trouve un intérêt particulier lorsqu’au moins trois balises sont agencées dans une zone géographique donnée pour recevoir les messages MAémis par une étiquette radio UWB dans cette zone. En effet, cette configuration permet non seulement de certifier le passage d’une étiquette ET1dans cette zone, mais également de déterminer la position {x, y} de ladite étiquette ET1. La zone est définie de sorte qu’un ensemble de balises se trouve dans une portée suffisante pour recevoir ce message MA.
Chaque balise B1, B2, B3comporte une antenne de réception afin de recevoir le message MAémis par l’étiquette ET1. L’étape de réception est notée REC au sein de chaque balise B1, B2, B3représentée à la figure 1. Le signal est ensuite démodulé à partir d’un démodulateur tel qu’un composant radiofréquence, l’étape est notée DEMOD sur la figure 1.
La démodulation DEMOD permet d’extraire les données utiles du message MAdont l’identifiant TAG1et possiblement des données utiles DATA1lorsque de telles données sont émises par l’étiquette radio ET1.
Chaque balise B1, B2, B3reçoit un signal de synchronisation provenant d’un autre système. Le signal de synchronisation est, par exemple, un signal comportant un marqueur temporel distribué à chaque balise, ledit signal étant généré à partir d’une horloge distante. La donnée de synchronisation est, par exemple, reçue par chaque balise sous la forme d’un TAG de données provenant d’un système tiers. Le signal de synchronisation est noté SYNC sur la figure 1.
Dans un mode de réalisation, le signal de synchronisation est émis depuis une étiquette de synchronisation. Cette dernière peut comprendre des moyens d’alimentation pour assurer l’émission continument ou périodiquement dudit signal de synchronisation. L’étiquette de synchronisation est préférentiellement disposée à une position fixe connue des balises ou d’un serveur exploitant les données des messages reçus par les balises qui ont été horodatées à leur réception.
Dans un mode de réalisation, l’étiquette de synchronisation émet un signal comportant sa propre position qui sera donc ensuite exploitée soit des balises soit d’un serveur exploitant ces informations. La position de l’étiquette de synchronisation peut être optionnellement signée. Une signature permet notamment de s’assurer qu’un tiers ne tente pas de synchroniser le système avec des signaux contrefaits.
De manière optionnelle, l’étiquette de synchronisation peut générer dans le message émis une heure locale qui est associée aux données de position par exemple. Dans ce dernier mode de réalisation, l’étiquette de synchronisation intègre donc dans le message qu’elle émet son identifiant, sa position et une date locale.
Le procédé de l’invention comporte, en outre, une étape de signature SIGN1des données issues du message MA. Selon différentes variantes de réalisation, la signature des données comprend également d’autres données que les données extraites du message MA. Les données signées peuvent par exemple comprendre un identifiant de la balise, une donnée temporelle telle que la date de réception du message MA, une donnée provenant d’un capteur associé à la balise, etc. L’étape de signature aboutit à la génération d’une signature, notée SIGNB1, SIGNB2, SIGNB3selon la balise B1, B2, B3qui traite les données reçues et émises par l’étiquette radio ET1.
Le procédé de l’invention comprend alors une étape de génération d’un message enrichi M1, M2, M3comportant au moins l’identifiant TAG1de l’étiquette ET1et une signature SIGN1 ,SIGN2,SIGN3. La signature est réalisée à l’étape SIGN1dans chaque balise.
Lorsque des données utiles DATA1sont reçues, l’étape de signature SIGN1est appliquée à tout ou partie des données du message MA. Si le message MA comprend des données utiles DATA1supplémentaire à l’identifiant TAG1, une signature peut être générée des données d’identifiant TAG1ou bien de l’ensemble des données d’identifiant TAG1et des données utiles DATA1. Une fois la signature générée, un calculateur de chaque balise permet de générer un message enrichi M1, M2, M3 comportant les données du message M1, la signature et une information temporelle DDAT1.
Chaque message enrichi M1, M2, M3comprend avantageusement une donnée temporelle DDAT1correspondant à un horodatage réalisé par la balise à partir d’une horloge synchronisée avec les autres balises. La synchronisation est rendue possible grâce à la réception d’une donnée de synchronisation SYNC. Dans la suite de la description, les messages M1, M2et M3dans le cas d’exemple de trois balises B1, B2, B3peuvent être décrits à partir de l’exemple d’un message par exemple M1. Les mêmes traitements appliqués pour transmettre un message M1à un serveur s’appliquent à d’autres balises pour émettre à respectivement des messages enrichis M2, M3.
Dans un mode de réalisation, la synchronisation des horloges des balises est réalisée grâce à la réception d’un signal de synchronisation émis par un émetteur tel qu’une étiquette de synchronisation dont la position est connue des balises ou du serveur exploitant les messages horodatés.
L’étiquette de synchronisation peut, par exemple, envoyer un top synchro à intervalles réguliers aux balises avec sa position. Le top synchro peut comprendre une donnée comportant une date d’émission. Cette donnée peut être signée optionnellement.
Dans un autre mode de réalisation, les tops synchro sont reçus par les balises. Ces infos de synchronisation sont alors envoyées directement à un serveur en même temps que le les messages M1, M2, M3. C’est ensuite le serveur distant qui calcule la ou les positions à partir des tops de synchro et les messages reçus.
Signature, Clef, Certificat
Selon un mode de réalisation, chaque balise comporte des données dans une mémoire permettant de générer une signature SIGN1. La signature peut être calculée à partir des données d’un certificat racine comportant, par exemple, un identifiant, un nom, une clef publique. La signature générée peut donc conduire à générer un certificat signé.
Selon un mode de réalisation, chaque balise comporte des données propres permettant de générer sa propre signature. Un intérêt est de faire coopérer différents systèmes ne communiquant pas entre eux et susceptibles de comprendre des équipements différents d’une balise à l’autre. Les balises peuvent provenir de différents constructeurs ayant leur propre système de certification et d’émission d’une signature.
Selon un mode de réalisation, les balises ne sont pas raccordées physiquement les unes aux autres. Selon un exemple, elles ne sont pas connectées par une liaison sans fil ou une liaison physique. Les balises sont avantageusement aveugles les unes des autres. Elles ont la capacité de recevoir les mêmes messages MAémis par une étiquette radio ET1et les mêmes données de synchronisation SYNC depuis une horloge de référence. Toutefois, les balises ne se voient pas d’un point de vue des données échangées entre elles. Un intérêt est de garantir une intégrité des signatures générées par chaque balise. Un avantage est de définir un système distribué assurant la fonction de tiers de confiance en ayant à disposition un ensemble de données capables de certifier la présence d’une étiquette radio ET1dans une zone donnée à une date donnée.
Selon un mode de réalisation, les messages enrichis M1, M2, M3peuvent alors être émis vers un serveur distant SERV1. Selon un mode de réalisation, chaque balise envoie le message enrichi traité vers un serveur distant associé à la balise B1, B2, B3. Selon un autre exemple, toutes les balises envoient leur message enrichi respectif à un serveur central SERV1. Selon un autre cas, les deux modes de réalisation sont combinés. Dans ce dernier cas, chaque balise transmet le message enrichi traité vers un serveur dédié distant et vers un serveur centralisé collectant tous les messages enrichis de chaque balise.
La figure 1 représente les étapes de traitement des messages enrichis M1 ,M2,M3reçus par un serveur SERV1centralisant les différentes réceptions de chaque balise B1, B2, B3. Selon un exemple, une étape de réception de chaque message, notée REC, peut être réalisée à partir d’une interface de communication de données. Le serveur SERV1peut être connecté à un réseau de données NET1par lequel les balises B1, B2, B3transmettent les messages enrichis M1. Selon une configuration, le serveur SERV1est configuré pour traiter les données temporelles DDAT1de chaque message M1afin de calculer la position de l’étiquette en considérant les temps de vols Δtvol ou des mesures de temps d’arrivée. On rappelle que les données temporelles peuvent être par exemple une information de date de réception d’un message provenant d’une étiquette ET1, la date de réception étant générée par une horloge synchronisée avec les autres balises.
Selon d’autres variantes, l’information temporelle DDAT1transmise au serveur SERV1, peut être obtenue au niveau desdites balises de réception à partir :
  • des temps d’arrivée des messages UWB afin d’en déduire des différences de temps de vol de ces derniers et/ou ;
  • des puissances d’arrivée des messages UWB et/ou ;
  • des fréquences d’arrivée des messages UWB.
A partir de chaque information temporelle DDAT1collectée, selon un mode de réalisation, le procédé de l’invention comprend une étape pour calculer la position de l’étiquette ET1. Cette étape est notée POS(ET1) sur la figure 1. La mesure de la position de l’étiquette ET1peut être obtenue grâce à la mise en œuvre d’un algorithme de trilatération. Cette étape correspond à un mode de réalisation, mais selon un autre mode décrit à la figure 2, la position de l’étiquette peut ne pas être exploitée directement pour fournir une preuve de la présence d’une ET1à un endroit donné. En effet, le simple évènement correspondant à la réception d’un message émis par l’étiquette ET1et reçu par une balise assure de prouver que l’étiquette a été « vue » par cette balise. Lorsque le message est reçu par une pluralité de balises, un intérêt de l’invention est de fournir une preuve de passage de l’étiquette ET1dans une zone de réception desdites balises, sans nécessairement calculer une position de l’étiquette.
L’invention trouve un intérêt dans cette mise en œuvre qui assure à une entité d’obtenir une pluralité de preuves provenant de différentes balises ne communiquant pas entre elles. Cette configuration permet de générer une preuve infalsifiable du passage de l’étiquette dans une zone donnée, par exemple lorsqu’elle est associée à un objet mobile.
Afin de générer une preuve de détection d’une étiquette ET1, le calcul de la position, lorsqu’il est réalisé, peut ne pas converger précisément. En effet, les signaux reçus par les balises peuvent être altérés par du bruit radio, des tops de synchronisation trop lointains, ou d’autres phénomènes d’interférences, de multi-trajets, de faux positifs ou tout autre effets parasites lés aux transmissions radio. Toutefois, lorsque la position de l’étiquette ET1est calculée, le procédé et le système de l’invention permettent d’obtenir une position calculée qui peut avoir un rayon d’incertitude et/ou un indice de probabilité d’être dans une zone. Par exemple, un indice de probabilité associé à la position calculée peut être mis en œuvre. Ce dernier algorithme peut être de type ceux utilisés pour évaluer la qualité d’une position GPS tels que les algorithmes de calcul d’erreur circulaire probable CEP50ou CEP80. Selon un autre exemple, un algorithme calculant une moyenne glissante telle qu’une erreur quadratique moyenne RMSE, par exemple, sur les X dernières positions, et donc les X messages reçus des N balises, peut être mis en œuvre pour confirmer, par exemple, une persistance de plusieurs détections dans une même zone.
Dans le cas de la figure 1, et selon un mode de réalisation, les différents messages M1sont émis vers un serveur qui peut calculer la position de l’étiquette ET1et générer une preuve en vérifiant l’intégrité des messages reçus par les différentes balises. Si les différentes informations temporelles DDAT1associées à un même identifiant d’étiquette ET1sont cohérentes, une preuve peut être obtenue. Dans ce dernier cas, selon un mode de réalisation, le serveur SERV1peut, par exemple, générer une signature composite SIGN2correspondant, par exemple, à la position de l’étiquette ET1signée à partir des informations temporelles DDAT1reçues de chaque signature SIGNB1SIGNB2SIGNB3de chaque balise. Un intérêt est de délivrer une signature avec une information construite à partir des différentes signatures ou plus généralement des données de différentes balises. La position est, elle, calculée à partir des informations temporelles DDAT1de chaque balise.
Selon un mode de réalisation, le serveur SERV1est alors en mesure d’émettre une donnée vers un serveur distant SERV2par une liaison de données au travers d’un réseau de données NET2. Le réseau de données est, par exemple, le même que le réseau NET1ou il peut également être un réseau différent. Selon un exemple, le réseau NET1est un réseau de données privé et le réseau de données NET2est un réseau public. Selon un exemple, le serveur SERV2est un serveur d’applications qui collecte la position d’une étiquette ET1et une preuve telle que la signature SIGN2qui permet de retrouver chaque signature SIGNB1, SIGNB2, SIGNB3à partir d’une clef numérique. Selon un exemple, chaque balise B1, B2, B3a préalablement codé une donnée propre à ladite balise dans leur signature respective SIGNB1, SIGNB2, SIGNB3qui peut être récupérée par le serveur d’application SERV2.
La figure 2 représente une variante dans laquelle chaque message M1reçu par chaque balise B1, B2, B3correspondant à une même émission d’une étiquette radio ET1 est réémis vers un serveur dédié respectivement à chaque balise B1, B2, B3. Les serveurs dédiés sont notés SERVB1, SERVB2, SERVB3. Ces derniers serveurs sont par exemple des serveurs d’applications accessibles depuis un réseau public NET2par au moins un utilisateur U1. Dans ce cas de figure, l’utilisateur U1peut récupérer, via la liaison de données et un contrôle d’accès, une donnée prouvant que l’étiquette ET1a été détectée par deux systèmes indépendants. Selon un mode de réalisation, il récupère également les informations temporelles DDAT1lui permettant de calculer la position de l’étiquette ET1. Un intérêt de cette solution est de délivrer un accès à un utilisateur U1 d’un service, par exemple un service WEB, lui permettant de collecter les preuves auprès des différents acteurs ayant assuré la détection de la présence d’une étiquette ET1 dans une zone donnée.
Ainsi, le procédé de l’invention permet d’offrir une solution particulièrement fiable à un utilisateur lui assurant une preuve certaine formée d’un ensemble de preuves d’une détection d’une étiquette ET1. Les différentes balises forment différentes autorités définissant des tiers de confiance indépendants pouvant délivrer des preuves à un utilisateur.
La figure 3 représente une enceinte 50 qui peut être un local, un hangar, un bâtiment formant un périmètre dans lequel des balises sont installées. Les balises B1, B2et B3sont agencées à différentes positions de l’enceinte. Leur agencement est préférentiellement optimisé pour couvrir une zone maximale. L’enceinte est dans ce cas d’exemple une enceinte totalement fermée. Dans des variantes de réalisation, la zone à couvrir peut-être une également une zone extérieure, telle qu’un tarmac, un parking ou encore, un quai. Toutefois, l’invention ne se limite pas à ces exemples. Toute zone pouvant être couverte par une pluralité de balises est susceptible d’être une zone de détection dans laquelle le procédé de l’invention peut s’appliquer.
La figure 3 représente un ensemble d’objets Ob1, Ob2, Ob3, chaque objet étant muni d’une étiquette ET1, ET2ET3. Chaque étiquette est apposée sur un objet.
Dans le cas de figure de l’invention, les étiquettes ET1, ET2et ET3sont des étiquettes UWB collectant une énergie par ondes radio émises par un émetteur, représenté à la figure 3, par l’émetteur EM1.
Selon un exemple de réalisation, chaque étiquette comporte un module de réception radio pour recevoir un flux d’ondes radio. Dans ce mode de réalisation, une balise émettrice telle que l’émetteur EM1émet un flux radio à destination de chaque étiquette pour collecter une énergie radio fréquence.
Selon un mode de réalisation, une balise émettrice d’un flux radio peut être une ou plusieurs stations d’alimentation électrique sans fil réparties sur la zone géographique couverte par les balises B1, B2et B3. Dans ce mode de réalisation, les stations d’alimentation électrique sans fil alimentent à distance les étiquettes en énergie électrique.
Les balises émettrices, également dénommées « stations d’alimentation électrique sans fil », sont distinctes des balises B1, B2, B3réceptrices. Rien n’exclut cependant, suivant d’autres exemples, d’avoir une ou plusieurs desdites stations d’alimentation électrique sans fil qui soient intégrées dans une ou plusieurs balises réceptrices B1, B2, B3, de sorte qu’au moins un équipement dudit système soit à la fois une station d’alimentation électrique sans fil et une balise réceptrice.
Dans ce cas d’exemple, chaque balise B1, B2, B3peut recevoir un message émis par l’étiquette ET1, ET2et ET3et signer la réception du message. Selon cette disposition, tant que les étiquettes sont dans la zone couverte par les balises, elles peuvent émettre des signaux. Les balises peuvent donc constituer des preuves continument sur un intervalle de temps prouvant la présence des étiquettes sur un laps de temps. Tant que les étiquettes émettent, les balises peuvent générer une signature.
Dans le cas de la figure 1, un serveur SERV1reçoit les messages enrichis M1de chaque balise. Le serveur est ici accessible depuis un serveur distant SERV2selon le cas d’exemple de la figure 1.
Mode de réalisation d’une étiquette radio
La figure 4 représente un exemple de réalisation d’une étiquette radio ET1de type UWB. L’étiquette ET1comprend un récepteur 23 collecteur d’ondes radio émises par un émetteur EM1 (non représenté sur la figure 4). L’étiquette ET1comprend, en outre, un redresseur 24 permettant de charger un accumulateur Acc1en énergie électrique. Le redresseur 24 pour convertir la puissance spectrale reçue par le module de réception radio 23 en une tension ou un courant électrique. L’énergie convertie peut alors être stockée dans un accumulateur électrique Acc1. L’accumulateur électrique Acc1se comporte donc comme une batterie permettant de délivrer l’énergie nécessaire à l’émission de messages UWB.
L’accumulateur Acc1est configuré pour alimenter un ensemble de composants électroniques tels que le module de contrôle 22, le bloc émetteur comportant un modulateur 25 et une antenne 21. Une mémoire M est ici représentée. La mémoire M peut comprendre, par exemple, l’identifiant de l’étiquette ET1qui est émis avec le message MA.
La figure 5 représente un exemple d’un message M1comportant un champ F1comportant l’identifiant reçu de l’étiquette ET1 ,noté ici TAG1. Cet identifiant a été extrait d’un message MAémis dans une trame UWB.
Un second champ F2comporte une donnée relative à une information temporelle DDAT 1. L’information temporelle DDAT1correspond à la date d’arrivée du message MAqui est calculé à partir d’une horloge synchronisée entre chaque balise B1, B2, B3. Elle est donc à priori différente dans chaque balise selon la distance à laquelle se trouve l’étiquette ET1des balises B1, B2, B3. Dans le cas particulier ou une étiquette ET1est à équidistance de deux balises, la date d’arrivée du message reçu dans chacune desdites deux balises sera sensiblement identique. Un troisième champ F3comporte une signature SIGNB1, SIGNB2, SIGNB3. Cette signature peut être générée à partir d’une donnée propre à chaque balise B1, B2, B3.
Selon un autre cas de réalisation, la signature des données reçues par chaque balise est réalisée par une pluralité de serveurs distants, chaque serveur distant étant connecté à une balise donnée et signant les données brutes d’un message reçu par une balise. Dans ce mode de réalisation, un serveur central récupère chaque information temporelle afin de calculer une position ou une zone dans laquelle se trouve l’étiquette ET1. Un identifiant peut également être associé à cette position ou cette zone. Selon un cas d’exemple, la position de l’étiquette ET1peut être exploitée par une application cliente, telle qu’un programme d’ordinateur, exécutée par un terminal mobile, un ordinateur ou un serveur connecté à un service exploitant la position. Selon un mode de réalisation, le serveur central, lorsqu’il reçoit une nouvelle position d’une étiquette, peut émettre une notification vers l’application cliente qui est abonnée à un service auprès du serveur central.
Dans ce cas, le contenu de chaque message reçu par une balise est stocké par un serveur indépendant des autres serveurs. Il peut être émis vers l’application cliente.
Un intérêt de cette solution est que l’application cliente comporte des moyens pour émettre des requêtes auprès de chaque serveur indépendant associé à chacune des balises. La signature composite est donc réalisée par l’application cliente. Dans ce cas la signature composite est une vérification de la cohérence des données brutes vis-à-vis de la position calculée. Un intérêt de cette solution est d’éviter d’envoyer des données signées lorsque possiblement les clefs peuvent être compromises dans la signature des données brutes traitées par l’étiquette ET1 ou par la balise. La signature composite peut également être faite par un second serveur indépendant lorsque les données reçues par l’application cliente sont réexploitées par un premier serveur indépendant. Alternativement, il peut s’agir d’un serveur qui n’est pas un des serveurs indépendants associés à une balise. Là encore, la génération d’une signature composite peut comprendre la simple vérification d’une cohérence des données brutes entre elles. La cohérence peut comprendre une vérification de la présence d’une donnée utile attendue dans le message de chaque balise ou encore une comparaison des heures d’arrivée des messages entre elles, par exemple qu’elles soient comprises toutes dans un laps de temps donné dont la durée est inférieure à un seuil donné.
Selon un exemple de réalisation, chaque balise est connectée par l’intermédiaire d’un réseau de données ou d’un lien de données à une source de données émettant un flux de données. Le flux de données peut être un flux pseudo-aléatoire. Selon un mode de réalisation, chaque balise reçoit le même flux de données. Selon un exemple, aucune donnée n’est émise par la balise sur ce lien. Il peut s’agir d’un flux de données diffusé sur internet.
Selon un mode de réalisation, chaque fois qu’une balise reçoit un message MAémis par une étiquette ET1, ladite balise extrait automatiquement une portion des données reçues du flux de données et l’intègre dans le message enrichi M1 produit par une balise. Il peut s’agir d’un nombre prédéfini d’octets du flux de données reçu. La portion extraite du flux de données peut être extraite à réception du message MAou encore à des instants donnés en fonction d’une horloge commune à toutes les balises. Selon un mode de réalisation, en plus de la portion du flux de données extrait, une information de date est associée à la portion extraite afin d’améliorer l’opération de comparaison de ces séquences intégrées par différentes balises. Il peut s’agir avantageusement de la date à laquelle l’extraction a eu lieu.
Un avantage est d’ajouter une donnée permettant de réaliser une opération de corrélation vérifiable. En effet, chaque message reçu par chaque balise comporte un extrait du flux de données commun exploité par chaque balise. Il est donc possible de vérifier que les messages enrichis proviennent d’une même émission d’une étiquette. Cette solution offre une preuve numérique complémentaire de la date de réception. Si un tiers souhaite générer une « preuve » falsifiée de réception d’un message UWB, il faudrait que ce dernier connaisse la date exacte de réception du message UWB et exhiber les octets du flux aléatoire associé à ce moment-là. Cette solution permet donc d’augmenter l’intégrité des données reçues par chaque balise lors de leur exploitation par des applications clientes.
Association avec un équipement électronique
Selon un exemple de mise en œuvre, une étiquette ET1est associée à un équipement électronique mobile, tel qu’un téléphone intelligent, plus communément appelé « Smartphone ». Selon d’autres exemples, d’autres dispositifs peuvent être associés à un terminal électronique mobile. Selon un exemple, l’étiquette ET1forme un ensemble de composants intégrés dans un terminal mobile. Dans ce cas d’exemple, ledit terminal mobile peut être considéré comme un émetteur UWB.
Un intérêt est de permettre d’émettre une preuve d’un passage d’un équipement dans une zone donnée.
Association avec un capteur
Selon un exemple de mise en œuvre, l’étiquette radio est associée avec un équipement comportant un capteur d’une grandeur physique, telle que la température, l’humidité, une pression, une donnée caractérisant la donnée physique une image ou encore une modification de ladite donnée caractérisant l’image. L’étiquette ET1couplée électroniquement avec un tel équipement par une liaison physique ou une liaison sans fil est configurée pour enregistrer ce paramètre physique horodaté et le stocker dans une mémoire, telle que la mémoire M. Dans ce mode de réalisation, le message MAémis à destination des balises B1, B2, B3comporte une valeur du paramètre physique échangé et horodaté entre l’étiquette et le capteur. Un intérêt de cette solution est de consolider une preuve de la détection de l’étiquette dans une zone donnée lorsque l’étiquette peut être couplée avec un capteur.
Selon un autre mode de réalisation, chaque balise B1, B2, B3est couplée avec un capteur. Le capteur est par exemple un capteur mesurant une grandeur physique telle que la température, l’humidité, une pression, une donnée caractérisant une image ou encore une modification de ladite donnée caractérisant la grandeur physique. Chaque balise est alors configurée pour stocker la grandeur physique et l’associer à une donnée temporelle pour l’horodater. La grandeur physique mesurée par le capteur est associée temporellement à la réception du message M1pour calculer ultérieurement la position de l’étiquette ET1. Un intérêt de cette solution est de consolider une preuve de la détection de l’étiquette dans une zone donnée lorsque la balise est couplée avec un capteur. En effet, chaque valeur du paramètre physique devrait en principe être cohérente avec celles enregistrées par les autres balises. Cette donnée peut être prise en compte dans la génération de la signature de chaque balise SIGNB1, SIGNB2, SIGNB3.
Lorsque l’étiquette ET1et chaque balise B1, B2, B3sont associées à une donnée mesurée par un capteur, un contrôle de cohérence des données mesurées est, par exemple, effectué au sein de chaque balise. Un tel contrôle peut également être paramétré au sein d’un serveur distant. A titre d’exemple, si les paramètres physiques mesurés sont des images, les images acquises par chaque optique associée à chaque balise peuvent être comparées ultérieurement pour vérifier la cohérence des preuves entre elles.
Chaine de Blocs
Selon un mode de réalisation, les données des messages enrichis M1sont émises au sein d’un serveur qui est configuré pour générer un bloc d’une blockchain. Un intérêt est d’agréger dans une même chaine des blocs comportant des données reçues provenant de chaque balise. Ainsi, une chaine peut être créée pour agréger tous les évènements vus d’une zone par une pluralité de balises.
Selon un autre mode de réalisation, les chaines sont organisées selon un identifiant d’étiquette. Ainsi, chaque chaine comporte un bloc de données émis par une balise traçant l’activité d’une étiquette.
Différents modes de réalisation peuvent être mis en œuvre afin de générer une chaine de blocs dont les données sont agrégées en fonction d’une configuration donnée : surveillance d’un lieu, surveillance d’une étiquette, etc.
Selon ce mode de réalisation, la chaine de blocs est alors transmise à un serveur d’application ou un terminal ou encore un serveur de données pour l’exploitation des données collectées.
Une application trouve un intérêt dans la sécurisation d’une transaction tel qu’un paiement afin d’assurer qu’une transaction a bien eu lieu dans une zone donnée.
Cette solution a l’avantage de s’affranchir de l’utilisation d’un serveur central tel qu’un serveur distant contrôlant par exemple une identification d’un utilisateur. Dans ce cas, la mise en œuvre d’une chaine de blocs permet d’obtenir des copies réputées fiables des données de la transaction. Dans cet exemple, le serveur central peut être remplacé par une chaine de blocs comportant différents nœuds correspondant aux transactions.
Une autre application de l’invention peut être mise en œuvre en agençant des balises dans une zone d’un aéroport pour contrôler que des chariots, des bagages ou des équipements sont identifiés à certains endroits. L’invention trouve notamment un intérêt remarquable lorsque différents acteurs ayant chacun leur propre balise, recevant un même signal de synchronisation, ont configuré leur balise pour recevoir un message émis par une étiquette radio dans la bande UWB. Chaque acteur peut alors fournir une preuve d’une détection. L’ensemble des preuves forment alors une preuve composite authentifiant l’évènement.
Un autre exemple se rapporte au cas de la gestion d’accès d’au moins une voiture dans un parking disposant d’un tel système de balises. La voiture peut, par exemple, comporter une balise. On suppose que la voiture est en mesure de connaitre sa position dans le parking, quel que soit le système de positionnement envisagé. Une possibilité est qu’elle obtienne sa position en UWB avec un système de balises distribuées dans le parking. Lorsqu’une clef à distance est utilisée pour ouvrir la voiture, la clef étant associée à une étiquette UWB, la position de la clef peut être calculée par le système de localisation comportant les balises. Le procédé de l’invention permet alors de vérifier qu’elle est proche de la voiture. Les balises peuvent être agencées en différents endroits du parking et éventuellement au sein d’une voiture.
Le procédé de l’invention permet de générer une preuve distribuée ainsi entre les différents véhicules rendant ainsi plus compliquée une ouverture à distance par un émetteur pirate situé en dehors du parking. Un tel système propose une solution permettant de s’affranchir d’un vol de voiture par l’utilisation d’un amplificateur.
Selon un mode de réalisation, une rue disposant de balises sur ses lampadaires et une balise dans la voiture ou dans la maison permet de définir un système de localisation permettant de localiser une clef à distance. Le procédé triangule la clef uniquement lorsqu’elle est située à proximité de la voiture et non lorsqu’elle est située au-delà d’un seuil de distance donné. Ainsi un système d’amplification d’une clef présente à une certaine distance ne peut pas activer l’ouverture de la voiture.
Détecteur d’arrachement
Dans un mode de réalisation, la balise comprend au moins un détecteur d’arrachement et/ou de position. Un exemple de mise en œuvre peut être réalisé grâce à un capteur de mesure de la distance à mur. Tout autre type de capteur permettant d’évaluer un changement de position de la balise peut être utilisé alternativement ou conjointement. Par exemple, un signal GPS ou une borne Wifi peuvent être utilisés également pour évaluer un changement de position de la balise. Selon une autre possibilité, un capteur de mouvement peut être associé à la balise pour générer un indicateur de déplacement de cette dernière. Le capteur de mouvement peut être de type gyroscopique ou d’accélération de sorte qu’une orientation et/ou un déplacement de la balise soient détectables. Alternativement, un capteur de type « palpeur » tel qu’un palpeur de contact peut être utilisé. Un tel palpeur peut être configuré pour déclencher par exemple un commutateur lorsque le contact n’est plus maintenu.
Dans ce mode de réalisation, en cas de détection de déplacement d’une balise, le procédé de l’invention comprend une étape visant à stopper l’exploitation des positions de ladite balise. La balise n’est alors plus considérée comme valide. Un message peut alors automatiquement être émis vers un serveur pour déclarer une incapacité de la balise à valider une mesure. Un avantage est de se prémunir contre une attaque possible qui consisterait à déplacer conjointement les trois balises dans un autre lieu tout en gardant la géométrie qu’elles avaient entre elles. Une telle attaque permettrait d’entrainer une détection conforme d’une étiquette dans ce nouveau lieu par les balises déplacées qu’elle a été déplacée dans un autre lieu.
Selon un mode de réalisation, un dispositif émettant un top de synchro aux balises assure que les messages reçus par lesdites balises peuvent être horodatés relativement les uns aux autres de manière fiable.
Un tel dispositif émettant un top synchro, également appelé signal de synchronisation, peut comporter un système anti-arrachement tel que décrit précédemment pour les balises. Le dispositif de émettant un top de synchro peut être, par exemple, une étiquette active dont on connait la position ou une balise de référence comportant un module ayant une horloge de référence et capable de générer des tops de synchro à partir de cette horloge. Le top synchro est par exemple une trame de synchronisation qui est émise à des périodes prédéfinies. Le détecteur d’arrachement permet donc de certifier le signal émis par le dispositif émettant le top synchro.
Lorsque le dispositif émettant le top synchro est arraché, alors le procédé de l’invention permet d’invalider automatiquement le dispositif émettant le top synchro. Une étape visant à alerter un tel arrachement peut être mise en œuvre. Selon un exemple, le dispositif n’émet plus le top synchro lorsqu’un arrachement est détecté. L’intérêt d’une telle solution est de se protéger contre une attaque qui tente de déplacer ce top de synchro. Dans un mode de réalisation, ce top de synchro peut être un dispositif intégré à la balise. Ainsi chaque balise émet son top de synchro qui est reçu par les autres. Ces tops synchro pour rappel servent à trouver un point de corrélation dans l’historique des messages reçus par les balises et servent donc à prouver un point commun temporel qui est ensuite exploité pour les calculs de trilatération.

Claims (17)

  1. Procédé pour générer une preuve numérique (P1) relative à l’émission d’un message (MA) par une étiquette radio UWB (ET1) comportant :
    • Emission d’un message (MA) par une étiquette radio UWB (ET1) ;
    • Réception dudit message émis (MA) par au moins deux balises (B1, B2, B3) de réception ;
    • Génération d’au moins un message enrichi (M1, M2, M3) comportant chacun une donnée temporelle (DDAT1) calculée à partir de la date d’arrivée du premier message (MA) et au moins une signature (S1, S2,S3) par chacune des balises (B1, B2, B3) ;
    • Réception des messages enrichis (M1, M2, M3) par un calculateur (K) pour générer une preuve numérique (P1) à partir des données temporelles (DDAT1) et des signatures (S1, S2, S3) de chaque message enrichi reçu (M1, M2, M3).
  2. Procédé selon la revendication 1, caractérisé en ce qu’au moins une balise (B1, B2, B3) n’est pas connectée à une autre balise de l’ensemble de balises ayant reçu le message (MA) émis par l’étiquette radio UWB (ET1).
  3. Procédé selon l’une quelconque des revendications 1 à 2, caractérisé en ce que chaque balise (B1, B2, B3) comporte une mémoire dans laquelle est enregistrée une clef numérique permettant de générer une signature, au moins deux balises comportant des clefs différentes.
  4. Procédé selon l’une quelconque des revendications 1 à 3, caractérisé en ce que chaque balise (B1, B2, B3) génère une signature différente des autres balises (B1, B2, B3).
  5. Procédé selon l’une quelconque des revendications 1 à 4, caractérisé en ce qu’il comprend une étape de réception des messages enrichis (M1, M2, M3) par un calculateur (K) pour déterminer une position de ladite étiquette radio UWB (ET1) à partir des données temporelles (DDAT1) de chaque message enrichi générées par chaque balise (B1, B2, B3).
  6. Procédé selon l’une quelconque des revendications 1 à 5, caractérisé en ce que les données de signature (S1, S2, S3) et les données temporelles (DDAT 1) de chaque message enrichi (M1, M2, M3) sont enregistrées dans un conteneur de données formant un bloc d’une chaine de blocs, chaque bloc de ladite chaine de blocs comportant une empreinte numérique propre.
  7. Procédé selon la revendication 6, caractérisé en ce que l’ensemble des messages enrichis générés par une balise sur une période de temps prédéfini sont enregistrés dans une même chaine de blocs.
  8. Procédé selon l’une quelconque des revendications 6 à 7, caractérisé en ce que l’ensemble des messages enrichis générés par l’ensemble des balises couvrant une même zone géographique sur une période de temps prédéfini sont enregistrés dans une même chaine de blocs.
  9. Procédé selon l’une quelconque des revendications 1 à 8, caractérisé en ce que la preuve numérique (P1) comprend :
    • Au moins un couple de valeurs numériques, chaque valeur numérique comportant au moins une signature numérique (SIGNB1, SIGNB2, SIGNB3) ou ;
    • Le résultat d’une opération visant à corréler les valeurs des différentes signatures (SIGNB1, SIGNB2, SIGNB3).
  10. Procédé selon l’une quelconque des revendications 1 à 9, caractérisé en ce qu’un calculateur réalise une opération visant à vérifier la conformité de la preuve numérique (P1), ladite opération associant les différentes données temporelles (DDAT1) et les signatures (S1, S2, S3) de chaque balise (B1, B2, B3) pour chaque message (MA) émis par une étiquette radio (ET1).
  11. Procédé selon l’une quelconque des revendications 1 à 10, caractérisé en ce qu’un calculateur de chaque balise (B1, B2, B3) génère un log vers au moins un serveur de données (SERV1) pour stocker les différentes données temporelles (DDAT1) et les signatures (S1, S2, S3) associées à l’ensemble des messages reçus (MA) de chaque balise (B1, B2, B3), lesdites données stockées étant rendues accessibles à un tiers après un contrôle d’accès dudit tiers auprès d’un service de gestion de droits.
  12. Procédé selon l’une quelconque des revendications 1 à 11, caractérisé en ce qu’un dispositif d’émission d’une horloge diffuse une donnée de synchronisation (SYNC) aux différentes balises (B1, B2, B3).
  13. Procédé selon l’une quelconque des revendications 1 à 12, caractérisé en ce que le procédé comprend une étape de génération d’une signature composite (Sc) à partir de l’ensemble des signatures (S1, S2, S3) générées par chaque balise (B1, B2, B3) lors de la réception d’un même message (MA) émis par l’étiquette radio UWB (ET1).
  14. Procédé selon l’une quelconque des revendications 1 à 13, caractérisé en ce que l’étiquette radio UWB (ET1) est associée à un équipement électronique (EQ1) comportant au moins un capteur, ledit capteur mesurant une donnée d’un paramètre physique (DATA1), ladite donnée (DATA1) étant insérée dans le message émis (MA) par l’étiquette radio UWB (ET1), ladite donnée (DATA1) étant associée à la signature (SIGNB1, SIGNB2, SIGNB3) de chaque balise (B1, B2, B3) pour le calcul d’une preuve (P1).
  15. Procédé selon l’une quelconque des revendications 1 à 14, caractérisé en ce que chaque balise (B1, B2, B3) est configurée pour recevoir une donnée d’un équipement électronique (EQ1) comportant au moins un capteur, ledit capteur mesurant une donnée (DATA1), ladite donnée (DATA1) étant insérée dans un nouveau message émis par l’équipement électronique (EQ1), ladite donnée (DATA1) étant associée à la signature (SIGNB1,SIGNB2, SIGNB3) de chaque balise (B1, B2, B3) pour le calcul d’une preuve (P1).
  16. Procédé selon l’une quelconque des revendications 1 à 15, caractérisé en ce que chaque balise (B1, B2, B3) reçoit un même flux de données émis par une source de données, le procédé comprenant une étape d’extraction par chaque balise d’une portion de données dudit flux de données , ladite portion de données extraite étant intégrée dans un message enrichi (M1) consécutivement à la réception d’un message (MA) par au moins une balise en provenance de l’étiquette ET1.
  17. Système comportant un ensemble de balises (B1, B2, B3) comportant un récepteur pour recevoir des messages (MA) émis par une étiquette radio UWB (ET1), chaque balise comportant un démodulateur pour extraire les données reçues dudit message (MA), un calculateur pour :
    • extraire au moins une donnée d’identification de ladite étiquette radio (TAG1) ;
    • calculer une information temporelle (DDAT1) horodatant la réception d’un message (MA) émis par l’étiquette, ledit marqueur temporel étant généré à partir d’une horloge et d’un message de synchronisation (SYNC), chaque balise comportant une interface pour recevoir ledit signal de synchronisation (SYNC) et une mémoire pour stocker au moins une clef numérique de ladite balise ;
    • générer une signature numérique (SIGNB1, SIGNB2, SIGNB3) d’un ensemble de données, lesdites données étant signées à partir d’au moins ladite donnée d’identification (TAG1), l’information temporelle (DDAT1) et une clef numérique stockée dans une mémoire de ladite balise,
    chacune desdites balises (B1, B2, B3) comportant, en outre, un émetteur pour transmettre un message enrichi (M1, M2, M3) comportant au moins l’identification de l’étiquette (TAG1), une information temporelle (DDAT1) générée par chaque balise (B1, B2, B3) et une signature numérique (SIGNB1, SIGNB2, SIGNB3) générée par chaque balise (B1, B2, B3), ledit système comportant, en outre, un serveur de données configurées pour générer une preuve (P1) à partir des différents messages enrichis reçus (M1, M2, M3).
FR1911255A 2019-10-10 2019-10-10 Procede de generation d’une preuve numerique de l’emission d’un message par une etiquette radio uwb, systeme associe Active FR3102025B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1911255A FR3102025B1 (fr) 2019-10-10 2019-10-10 Procede de generation d’une preuve numerique de l’emission d’un message par une etiquette radio uwb, systeme associe
US17/260,445 US20220141031A1 (en) 2019-10-10 2020-10-08 Method for generating a digital proof of the transmission of a message by a uwb radio tag, associated system
PCT/EP2020/078269 WO2021069580A1 (fr) 2019-10-10 2020-10-08 Procede de generation d'une preuve numerique de l'emission d'un message par une etiquette radio uwb, systeme associe
CN202080004771.1A CN112956224A (zh) 2019-10-10 2020-10-08 用于生成与uwb无线标签发送的消息相关的数字证明的方法和相关系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1911255 2019-10-10
FR1911255A FR3102025B1 (fr) 2019-10-10 2019-10-10 Procede de generation d’une preuve numerique de l’emission d’un message par une etiquette radio uwb, systeme associe

Publications (2)

Publication Number Publication Date
FR3102025A1 true FR3102025A1 (fr) 2021-04-16
FR3102025B1 FR3102025B1 (fr) 2022-07-29

Family

ID=69810930

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1911255A Active FR3102025B1 (fr) 2019-10-10 2019-10-10 Procede de generation d’une preuve numerique de l’emission d’un message par une etiquette radio uwb, systeme associe

Country Status (4)

Country Link
US (1) US20220141031A1 (fr)
CN (1) CN112956224A (fr)
FR (1) FR3102025B1 (fr)
WO (1) WO2021069580A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691502B (zh) * 2021-08-02 2023-06-30 上海浦东发展银行股份有限公司 通信方法、装置、网关服务器、客户端及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150378002A1 (en) * 2013-06-06 2015-12-31 Zih Corp. Method, Apparatus And Computer Program Product Improving Real Time Location Systems With Multiple Location Technologies

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2925736B1 (fr) * 2007-12-21 2010-09-24 Eads Secure Networks Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
CN108476400B (zh) * 2016-01-11 2021-03-02 华为技术有限公司 profile的处理方法、装置及系统
US10330784B2 (en) * 2017-04-07 2019-06-25 Qualcomm Incorporated Secure range determination protocol
US11924322B2 (en) * 2017-05-16 2024-03-05 Arm Ltd. Blockchain for securing and/or managing IoT network-type infrastructure
US11922363B2 (en) * 2017-07-05 2024-03-05 United Parcel Service Of America, Inc. Counterparty physical proximity verification for digital asset transfers
EP3785199A4 (fr) * 2018-04-26 2022-01-19 The Assay Depot, Inc. Vérification décentralisée des données
US11403674B2 (en) * 2018-07-30 2022-08-02 Hewlett Packard Enterprise Development Lp Systems and methods for capturing time series dataset over time that includes secured representations of distributed ledger addresses
US11552806B2 (en) * 2018-08-01 2023-01-10 Cable Television Laboratories, Inc. Systems and methods for enhanced public key infrastructure
CN109088736B (zh) * 2018-09-25 2023-10-03 平安科技(深圳)有限公司 一种基于数字签名的数据通信方法、系统及装置
US11621973B2 (en) * 2019-07-03 2023-04-04 Battelle Memorial Institute Blockchain cybersecurity audit platform

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150378002A1 (en) * 2013-06-06 2015-12-31 Zih Corp. Method, Apparatus And Computer Program Product Improving Real Time Location Systems With Multiple Location Technologies

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Handbook of Applied Cryptography", 1 January 1997, CRC PRESS, BOCA RATON, FL, US, ISBN: 978-0-8493-8523-0, article ALFRED J. MENEZES ET AL: "Chapter 11 - Digital Signatures", pages: 425 - 488, XP055037114, 022821 *

Also Published As

Publication number Publication date
WO2021069580A1 (fr) 2021-04-15
FR3102025B1 (fr) 2022-07-29
CN112956224A (zh) 2021-06-11
US20220141031A1 (en) 2022-05-05

Similar Documents

Publication Publication Date Title
EP3227705B1 (fr) Dispositif électronique pour la localisation proche d'un objet terrestre, et procédé de localisation d'un tel objet
US10999560B2 (en) Remote electronic monitoring infrastructure
EP3619546B1 (fr) Système et procédé de localisation de foudre hybride radio terrestre optique par satellite
EP3189310A1 (fr) Système et procédé d'organisation de localisation d'un noeud de capteurs et d'organisation d'un réseau de capteurs d'après une détection d'événement contextuel
EP2235691A1 (fr) Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance
WO2020043877A1 (fr) Procede de localisation de donnees, systeme de controle, dispositif emetteur
WO2021069580A1 (fr) Procede de generation d'une preuve numerique de l'emission d'un message par une etiquette radio uwb, systeme associe
WO2019081847A1 (fr) Procédé de géolocalisation d'objets connectés, objet connecté, terminal et système associés
WO2018234570A1 (fr) Geolocalisation sans gps par un traceur mixte wifi et lpwan
FR3114473A1 (fr) Systeme de localisation d’au moins un dispositif emetteur a partir d’une source radio energisante
Tian Practical indoor localization system using GSM fingerprints and embedded sensors
WO2017081417A1 (fr) Procédé et système de geolocalisation d'une balise par horodatage
WO2022175527A2 (fr) Procédé de certification de la géolocalisation d'un récepteur
FR3114468A1 (fr) Systeme de test d’une couverture de reception de signaux uwb
Abielmona et al. Indoor sensor networks: Localization schemes
Abdelghany Exploitation ciblée du canal dans l’IoT: amélioration de la localisation et de l’allocation du spectre dans les réseaux LPWAN
Cianca et al. Radios for Crowd Counting Applications
FR3038435B1 (fr) Procede de gestion de l'utilisation d'un espace stationnement et dispositifs associes
FR2903831A1 (fr) Procede de detection de points d'acces simules dans un reseau sans fil
EP2939047B1 (fr) Système de cartographies de déplacements
WO2023046852A1 (fr) Coopération entre deux méthodes de géolocalisation d'un terminal d'un système de communication sans fil
EP4295169A2 (fr) Procédé de géolocalisation d'un récepteur

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20210416

PLFP Fee payment

Year of fee payment: 3

CA Change of address

Effective date: 20220720

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5