WO2009106729A1 - Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance - Google Patents

Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance Download PDF

Info

Publication number
WO2009106729A1
WO2009106729A1 PCT/FR2008/001785 FR2008001785W WO2009106729A1 WO 2009106729 A1 WO2009106729 A1 WO 2009106729A1 FR 2008001785 W FR2008001785 W FR 2008001785W WO 2009106729 A1 WO2009106729 A1 WO 2009106729A1
Authority
WO
WIPO (PCT)
Prior art keywords
messages
entity
secret
beacon
transmission
Prior art date
Application number
PCT/FR2008/001785
Other languages
English (en)
Inventor
Frédéric Rousseau
Jean-Philippe Deloison
Original Assignee
Eads Secure Networks
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eads Secure Networks filed Critical Eads Secure Networks
Priority to EP08872759A priority Critical patent/EP2235691A1/fr
Priority to US12/809,487 priority patent/US8477038B2/en
Publication of WO2009106729A1 publication Critical patent/WO2009106729A1/fr
Priority to IL206510A priority patent/IL206510A/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/10Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people together with the recording, indicating or registering of other data, e.g. of signs of identity

Definitions

  • a method for producing a proof of the presence or operation of an entity in an area identified for a duration greater than a given threshold, and monitoring system is provided.
  • the invention relates to a method for producing a proof of presence or operation of an entity in an identified area for a duration greater than a given threshold and an electronic monitoring system.
  • the invention applies to the monitoring of people on parole or probation, or to the generation of evidence of reliability and availability of devices.
  • the purpose of the invention is in particular to overcome the aforementioned drawbacks.
  • the subject of the invention is a method for producing a proof of the presence and / or availability of an entity in a site over a period greater than or equal to a presence threshold.
  • the method comprises:
  • a second step of successively transmitting messages said messages being generated from a secret so that the secret can be reconstructed by having the knowledge of a given number of messages greater than or equal to a threshold, each message being sent over a transmission period whose duration is chosen so that the product of the duration of the emission period by the threshold is substantially equal to the presence threshold;
  • the method produces proof of the presence and / or availability of the entity in the site over a period greater than or equal to the presence threshold only if the secret and the secret candidate are equal.
  • the duration of transmission of each message may be less than or equal to the duration of the transmission period, each message being transmitted at a random time in the time slot of duration of the transmission period, the transmission of said message s ending not later than the end of the issue period.
  • Each message may further include a transmission date and / or a sequence number.
  • This embodiment makes it possible in particular to increase security, in particular to improve the security of the underlying transmission means against replay.
  • Messages can also be signed, to detect possible replay of old messages M by a third party who would have recorded.
  • the transmission of the messages is subordinated to the detection of the presence of the entity.
  • the entity can be identified from an access control list.
  • the messages are sent after connection to the entity.
  • the invention also relates to a monitoring system adapted to the implementation of the method according to the invention.
  • the system comprises in particular:
  • At least one detector equipment for presence and / or availability of the entity
  • the monitoring system may also include detection means or constraints of the position of the beacon in the site, in particular to ensure the position of the beacon in the site and therefore ultimately the validity of the evidence produced.
  • the means for establishing a data link within the site between the beacon and the detector equipment are, for example, in accordance with the IEEE 802.15.4 specification.
  • the beacon is a transmitting beacon adapted to the transmission of messages, the presence and / or availability detector equipment of the entity being adapted to receive and memorize the messages.
  • the beacon is a receiving beacon adapted to receive and memorize the messages, the entity presence detector and / or availability of the entity being adapted to the transmission of messages.
  • One of the advantages of the invention is that it makes it possible to prove the exceeding of a minimum presence rate (respectively a running rate), ie to provide proof of attendance (or proof of availability) in the zone identified during the monitoring period, and therefore applies both for a continuous presence (or a permanent operation) and for a combination of intermittent presences (or irregular operation).
  • Another advantage of the invention is that the history of dates and times of presence (or operation) during the monitoring period are useless for the construction of the proof.
  • FIG. 1a a block diagram of the method according to the invention for producing proof of the presence or operation of an entity in an identified zone for a duration greater than a given threshold;
  • FIG. 1b a chronogram of a case of use of the method according to the invention of producing proof of the presence or operation of an entity
  • FIG. 1a illustrates by a block diagram the method according to the invention of producing proof of the presence or operation of an entity in a zone identified for a duration greater than a given presence threshold SP.
  • the method according to the invention comprises a first step 10 of generating a sequence SEQ comprising an integer number m of messages M.
  • the sequence SEQ is generated from a secret P so that the secret P can be reconstituted to from the knowledge of an integer i of messages M greater than or equal to an integer k called threshold k.
  • threshold k an integer k
  • an entity has the knowledge of an integer i greater than or equal to the integer number k of messages M, said entity can reconstruct the secret P.
  • this entity will know only an integer j strictly less than the integer k, said entity can not reconstruct the secret P.
  • the sequence SEQ it is possible for example to define a polynomial Q of degree k-1 with values in a finite field, whose degree coefficient 0 is equal to the secret P, and whose message m of ordinal rank x in the sequence SEQ (x being an integer between 1 and m) is equal to the value of the function of the polynomial Q for the argument x.
  • the secret P can therefore be reconstituted by the knowledge of at least k messages M, using for example the Lagrange interpolation to recover the Q polynomial and thus ultimately the secret P.
  • Such a method is for example taught in the article A. Shamir, "How to share a secret," Communications of the ACM, 22 - 1979, pp. 612-613.
  • any functionally equivalent method generally grouped under the term threshold cryptographic scheme (or according to the English expression "threshold cryptography", could be suitable for generating the sequence SEQ.
  • the method according to the invention comprises a second step of transmitting the sequence SEQ.
  • each message M of the sequence SEQ is transmitted during a transmission period T.
  • Each message is transmitted only once during the monitoring period of duration mT
  • the expected duration for the transmission of each message M is substantially equal to the transmission period T.
  • each message M is transmitted at a random instant in the time slot of duration equivalent to the transmission period T allocated to it, the start of transmission starting randomly between the instant 0 and the instant TD of the time slot of the transmission period T allocated, so that the transmission of the message M ends at the latest at the end of the time slot of the transmission period T allocated.
  • said SEQ sequence can be transmitted only in a geographical area of coverage in predetermined transmission.
  • the geographical area of coverage in issue is defined to be substantially identical to the area in which the entity 1 must prove its presence and / or availability.
  • each message M has an issue date and / or a sequence number.
  • the messages M thus formed can then be signed using a cryptographic method of authentication of usual message, such as a digital signature.
  • This embodiment has the particular advantage of detecting any replay of old messages M by a third party who would have recorded.
  • the method according to the invention comprises a third step 30 for receiving and storing one or more messages M of the sequence SEQ.
  • each message M of the sequence SEQ is potentially successively received during the transmission period T given.
  • said SEQ sequence can be received only in a geographical area of coverage in predetermined reception.
  • the geographical area of issue coverage is defined to be substantially identical to the area in which entity 1 must prove its presence and / or availability.
  • the reception during the third step 30 of messages M sent during the second step 20 is possible only when the entity 1 is present and / or available in the geographical area in which entity 1 must prove its presence and / or availability.
  • entity 1 is not present and / or available in the geographical area, reception of messages M is not possible.
  • the reception of messages M becomes possible again.
  • the method of securing can be a method of secure transmission by a spread spectrum code or by frequency hopping, controlled by a pseudo-random sequence generated by a cryptographic algorithm dependent on a key secret.
  • TRANSEC pseudo-random sequence generated by a cryptographic algorithm dependent on a key secret.
  • This embodiment thus makes it possible in particular to improve the overall security level of the method according to the invention, by prohibiting a third party from recording and replaying the transmission of messages and to a terminal to reconstitute, subsequently and / or outside the zone of surveillance considered, a false proof of the presence / availability of the entity 1.
  • the M messages can be transmitted unidirectionally unconnected mode, ie broadcast ("broadcast" in English).
  • the effective transmission of a message M in unidirectional mode can be subordinated to the implementation of a protocol in bidirectional mode of detection of the presence of at least one authorized participant, this protocol being associated with the underlying transmission means.
  • Authorized participants can still be identified in an access control list associated with the underlying transmission means.
  • the M messages are transmitted by means of a bidirectional protocol and connected.
  • the messages M are exchanged only after connection and possibly authentication of the participants in the communication. It is then possible to check the presence or even to authenticate the recipient of the messages M before sending them.
  • This embodiment thus makes it possible in particular to improve the overall security level of the method according to the invention, by preventing a third-party terminal from receiving the messages M necessary to reconstitute the proof of the presence / availability of the entity 1.
  • This Embodiment may further be combined with the use of "TRANSEC" methods previously described.
  • the method according to the invention comprises a fourth step 40 for generating a secret candidate P 'from the messages M received at the third step 30 of the method according to the invention.
  • a reciprocal method of that employed to generate the SEQ sequence from the secret P during the first step of the method according to the invention is then employed. For example, if M messages were obtained during the first step 10 by calculating the value of the function of the polynomial Q for the argument corresponding to said messages M, the secret candidate P 'will be reconstituted from the messages M received in the third step 30, for example using the Lagrange interpolation to recover a polynomial Q 'and so ultimately the secret candidate P'.
  • the production of the secret candidate P ' can be carried out by the entity destining the messages M itself.
  • the method according to the invention comprises a fifth step 50 for comparing the secret P and the secret candidate P '. Two cases arise.
  • the secret P and the secret candidate P ' are equal, or at least equivalent: the proof of the receipt of a number of messages M greater than or equal to the threshold k is then acquired.
  • Only the knowledge of the secret P and the secret candidate P ' is necessary for the generation of the proof of the presence and / or the availability of the entity 1, said secrets P and P' not necessarily including personal information or confidential, such as the hours of presence or availability of entity 1.
  • the secret P and the secret candidate P 'differ or the secret candidate P' can not be produced: the proof of receipt of a number of messages M greater than or equal to the threshold k is then not provided .
  • This case may in particular occur if the number of messages M received during the third step 30 is strictly less than the threshold k, due for example to the absence or unavailability of the entity 1 in the geographical area. in which entity 1 must prove its presence and / or availability.
  • Another example leading to the impossibility of providing the secret candidate P ' is the case where the data link supporting the transmissions and receptions of the messages M could not be established, in particular because the unauthorized third party wishing to listen to the messages M could not connect or decrypt the link. Proof of presence and / or availability of the entity 1 over a period greater than or equal to a period k * T equal to the presence threshold SP is therefore not provided.
  • FIG. 1b illustrates, by a chronogram, a case of use of the method according to the invention of producing proof of the presence or operation of an entity.
  • the sequence SEQ, represented in FIG. 1b comprises messages M1, M2, M3, M4, M5,..., Mm-3, Mm-2, Mm-1, Mm respectively transmitted over the periods T1, T2, T3, T4, T5,..., Tm-3, Tm-2, Tm-1, Tm.
  • FIG. 1b also includes a timing diagram 60 representing the periods during which entity 1 is present and / or available in FIG. geographical area in which entity 1 must prove its presence and / or availability.
  • the entity 1 is, in this example, present and / or available (periods marked by the letters Pr in FIG.
  • FIG. 1 shows, in a diagram, an electronic monitoring system 100 according to the invention.
  • the electronic monitoring system 100 makes it possible in particular to establish the proof of the presence and / or the availability of the entity 1 in a site 200 for a cumulative duration greater than the presence threshold SP.
  • the electronic monitoring system 100 is particularly suitable for implementing the method according to the invention of producing proof of the presence or operation of an entity in an identified area for a cumulative duration greater than a given threshold.
  • the monitoring system according to the invention comprises at least one beacon 101.
  • the system further comprises detection means or constraints 102 of the position of the beacon 101 in the site 200. To guarantee an appropriate level of overall security of the system 100 the beacon 101 must remain in the site 200. Also the detection means or constraints 102 may be fastening means making it difficult to move the site 200 out of the beacon 101 without damaging it and / or leaving no trace of its sound.
  • the detection or constraint means 102 may be means for detecting the movement out of the site 200 of the beacon 101. Similarly, the detection or constraint means 102 may be means for determining the position of the beacon. 101 and its deactivation if it does not correspond to the site 200. Thus, in case of displacement of the tag 101 off the site 200, proof of the presence of the entity can not be guaranteed.
  • the system 100 further comprises at least one detector equipment 103 of presence and / or availability of the entity 1. The entity 1 who wishes to prove its presence and / or its availability in the site 200 must then have in its possession the
  • the system 100 includes means for establishing a data link 104 between the beacon 101 and the detector equipment 103.
  • the data link 104 can only be established within the site 200.
  • the system also includes a probing equipment 105 adapted to the implementation of the fifth step of the method according to the invention for comparing the secret P and the secret candidate P 'and a configuration equipment 106 adapted to the implementation of the invention.
  • the configuration equipment 106 therefore makes it possible in particular to generate the m messages M from the secret P.
  • the configuration equipment 106 may be a piece of computer equipment.
  • the beacon 101 is a transmitting beacon adapted to the implementation of the second step of the method according to the invention of transmitting the sequence SEQ and the detector equipment 103 is a receiver detector equipment adapted to the implementation of the third step of the method according to the invention for receiving and storing the messages M of the sequence SEQ.
  • the beacon 101 may be a transmitting beacon in accordance with the IEEE 802.15.4 specification commonly referred to as ZigBee.
  • the tag 101 of the ZigBee type may for example comprise a security anchor for masonry as constraint means 102, and comprise a stack and a Zigbee microcontroller.
  • the transmitting beacon 101 is adapted to transmit the SEQ sequence of m messages M in ZigBee frames in accordance with the IEEE 802.15.4 specification; each fixed-length message is transmitted during a period T.
  • beacons transmitting a radio communication technology, conforming, for example, to the "Bluetooth" personal network standard (IEEE 802.15.1) or “UWB” (IEEE 802.15.3), to read-write standards for contactless tags (for example, to the RF-id ISO 18000 standard), to the WIFI radio local network standard (IEEE 802.11) or "WIMAX” radio local loop (IEEE 802.16), cellular "3GPP" mobile radio systems (3GPP TS 23.041 "CeII Broadcast Service”), the mobile professional radio standard TETRA (ETSI EN 300 392), or in particular beacons transmitting terrestrial or satellite broadcasting technologies, such as DVB digital video broadcasting standards (ETSI TS 102 472): the associated site 200 is then determined by the radio coverage provided
  • IEEE 802.15.1 personal network standard
  • the configuration equipment 106 is used to communicate to the transmitting beacon 101 the M messages M generated during the first step 10.
  • the configuration equipment 106 is kept in a safe place outside the area. where is installed the tag, to protect the confidentiality of the secret P by the distance.
  • the configuration equipment 106 could be integrated with the transmitting beacon 101.
  • the configuration equipment 106 and the probing equipment 105 are included in the same equipment.
  • the detector equipment 103 receiver may include a receiver compliant with the IEEE 802.15.4 specification.
  • the detector equipment 103 may for example be a personal assistant type equipment (more generally designated by the acronym "PDA" for "Personal Digital Assistant") or an electronic bracelet carried by the entity 1.
  • detector equipment 103 receiver could be used, especially receivers of radio technologies (eg “Bluetooth”, “UWB”, “RF-Id”, “WIFI”, “WIMAX”, “GSM / 3GPP “,” TETRA “), or receivers of terrestrial or satellite broadcasting technologies (eg” DVB “), or radiolocation or satellite navigation receivers (eg” GNSS “:” GPS “,” EGNOS “,” GALILEO ”) or wired network equipment (eg USB, Ethernet, Internet Protocol).
  • the detector equipment 103 receiver is particularly suitable for storing messages M received via the data link 104 complete all different and not necessarily consecutive.
  • the implementation of the fourth step 40 of the method according to the invention for generating a secret candidate P 'from the messages M received in the third step 30 of the method according to the invention can be carried out either by the detector equipment 103 receiver which then comprises means calculation method for the generation of the secret candidate P 'or by the probing equipment 105 which then comprises means for reading the messages M stored by the detector equipment 103 receiver and calculation means for the generation of the secret candidate P'.
  • the beacon 101 is a receiver beacon adapted to the implementation of the third step of the method according to the invention for receiving and storing the messages M of the sequence SEQ and the detector equipment 103 is a transmitting equipment adapted to the implementation of the second step of the method according to the invention of emissiono of the sequence SEQ.
  • the beacon 101 may be a receiving beacon in accordance with the IEEE 802.15.4 specification.
  • the tag 101 of the ZigBee type may for example comprise a security anchor for masonry as constraint means 102, and comprise a stack and a Zigbee microcontroller.
  • the receiver beacon 101 is adapted to receive and store messages of the SEQ sequence of M messages.
  • beacon 101 is particularly adapted to memorize messages M received via the complete data link 104 all different and not necessarily consecutive.
  • radio communication technologies eg Bluetooth, UWB, RF -Id, WIFI, WIMAX, GSM / 3GPP, TETRA
  • receivers of terrestrial or satellite broadcasting technologies eg DVB
  • wired network equipment eg USB, Ethernet, Internet Protocol
  • the implementation of the fourth step 40 of the method according to the invention for generating a secret candidate P 'from the messages M received at the third step 30 of the method according to the invention can be carried out either by the beacon 101 receiving which then comprises calculation means for the generation of the secret candidate P 'or by the probing equipment 105 which then comprises means for reading the messages M stored by the receiving beacon 101 and calculation means for the generation of the secret candidate P .
  • the emitter detector equipment 103 may comprise an emitter in accordance with the IEEE 802.15.4 specification suitable for transmitting the M messages in ZigBee frames. in accordance with the IEEE 802.15.4 specification.
  • the emitter detector equipment 103 may for example be a personal assistant type equipment (more generally designated by the acronym “PDA” for "Personal Digital Assistant") or an electronic bracelet carried by the entity 1.
  • PDA Personal Assistant
  • other types of transmitter detector equipment could be used, in particular radiocommunication technology transmitters (eg Bluetooth, UWB, RF-Id, WIFI, WIMAX, GSM / 3GPP, TETRA), or transmitter beacons; terrestrial or satellite broadcasting technologies (eg DVB), or wired network equipment (eg USB, Ethernet, Internet Protocol).
  • the configuration equipment 106 is used to communicate to the detector equipment 103 transmitting the M messages M generated during the first step 10.
  • the means for generating the secret candidate P 'during the fourth step 40 is an entity adapted to memorize the received M messages, such as the detector equipment 103 according to the first embodiment or as the beacon 101 according to the second embodiment of the invention. realization, and / or such that the probative equipment 105 according to the generation scenario of P 1 applicable.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention concerne un procédé de production d'une preuve de présence d'une entité dans une zone pendant une durée supérieure à un seuil de présence et un système de surveillance électronique. Le procédé comporte une étape d'émissions successives de messages générés à partir d'un secret. Le secret peut être reconstitué à partir d'un nombre de messages supérieur ou égale à un seuil. Chaque message est émis sur une période dont la durée est choisie de telle sorte que le produit de la durée de la période d'émission par le seuil soit sensiblement égale au seuil de présence. Le procédé comporte une étape de comparaison du secret et d'un candidat secret généré à partir des messages reçus par l'entité. La preuve est produite seulement si le secret et le candidat secret sont égaux. L'invention concerne aussi système de surveillance électronique. En particulier, l'invention s'applique au suivi de personnes en liberté conditionnelle ou en situation probatoire, ou encore à la génération de preuves de fiabilité et de disponibilité de dispositifs.

Description

Procédé de production d'une preuve de présence ou de fonctionnement d'une entité dans une zone identifiée pendant une durée supérieure à un seuil donné, et système de surveillance.
L'invention concerne un procédé de production d'une preuve de présence ou de fonctionnement d'une entité dans une zone identifiée pendant une durée supérieure à un seuil donné et un système de surveillance électronique. En particulier, l'invention s'applique au suivi de personnes en liberté conditionnelle ou en situation probatoire, ou encore à la génération de preuves de fiabilité et de disponibilité de dispositifs.
La production d'une preuve formelle de présence ou de fonctionnement d'une entité, qu'il s'agisse d'une personne ou d'un objet, est nécessaire dans de nombreuses applications. Il est par exemple utile de créer une telle preuve pour certifier la présence d'un employé sur son lieu de travail sur une durée supérieure ou égale à la durée prévue dans son contrat de travail. La génération de ce type de preuve est encore nécessaire aux systèmes électroniques de contrôle judiciaire à domicile. La production d'une preuve formelle relative au temps d'utilisation d'un équipement au-delà d'une durée cumulée supérieure à un seuil contractuel, et justifiant par exemple l'application d'un tarif différencié, est encore un autre exemple, tout comme la preuve d'atteinte des objectifs de disponibilité d'un équipement.
Il est connu pour établir une telle preuve de mettre en œuvre des moyens de contrôle d'accès à un site pour dater les entrées et les sorties de l'entité à contrôler. Il est aussi connu d'utiliser des moyens de contrôle et d'enregistrement de déclenchement d'événements élémentaires produits par ladite entité. Il est aussi possible de traquer la position de l'entité à chaque instant. Ces solutions techniques ont en commun la nécessité de mémoriser des informations spatiales et temporelles propres à l'entité. En particulier, lorsque l'entité est une personne, l'emploi du temps de cette dernière est alors au moins partiellement mémorisé. En particulier, lorsque l'entité est un dispositif, les opérations effectuées sur ce dernier sont alors au moins partiellement mémorisées. Ces informations peuvent avoir un caractère confidentiel. La diffusion de ces informations, volontairement ou suite à une infraction (compromission par une attaque matérielle ou informatique), est donc potentiellement attentatoire à la vie privée ou soulève des problèmes de confidentialité. En outre, la preuve produite par ces solutions techniques n'est fiable que si l'intégrité des moyens correspondants est garantie, ce qui n'est pas toujours possible de vérifier au moyen de dispositifs dont le coût ou la souplesse d'utilisation sont proportionnés en regard des enjeux.
L'invention a notamment pour but de pallier les inconvénients précités.
A cet effet, l'invention a pour objet un procédé de production d'une preuve de la présence et/ou de la disponibilité d'une entité dans un site sur une période supérieure ou égale à un seuil de présence. Le procédé comporte :
• une deuxième étape d'émissions successives de messages, lesdits messages étant générés à partir d'un secret de manière à ce que le secret puisse être reconstitué en ayant la connaissance d'un nombre donné de messages supérieur ou égal à un seuil, chaque message étant émis sur une période d'émission dont la durée est choisie de telle sorte que le produit de la durée de la période d'émission par le seuil soit sensiblement égale au seuil de présence ;
• une cinquième étape de comparaison du secret et d'un candidat secret généré à partir des messages reçus par l'entité.
Le procédé produit la preuve de la présence et/ou de la disponibilité de l'entité dans le site sur une période supérieure ou égale au seuil de présence seulement si le secret et le candidat secret sont égaux.
La durée d'émission de chaque message peut être inférieure ou égale à la durée de la période d'émission, chaque message étant émis à un instant aléatoire dans le créneau temporel de durée de la période d'émission, l'émission dudit message s'achevant au plus tard à la fin de la période d'émission.
Chaque message peut en outre comporter une date d'émission et/ou un numéro de séquence. Ce mode de réalisation permet notamment d'augmenter la sécurité, notamment d'améliorer la sécurité du moyen de transmission sous-jacent contre le rejeu. Les messages peuvent aussi être signés, permettant de détecter d'éventuel rejeu d'anciens messages M par un tiers qui les aurait enregistrés.
Dans un mode de réalisation du procédé selon l'invention, l'émission des messages est subordonnée à la détection de la présence de l'entité. En particulier, l'entité peut être identifiée à partir d'une liste de contrôle d'accès.
Dans un autre mode de réalisation du procédé selon l'invention, les messages sont émis après connexion à destination de l'entité.
L'invention a encore pour objet un système de surveillance adapté à la mise en œuvre du procédé selon l'invention. Le système comporte notamment :
• au moins une balise ;
• au moins un équipement détecteur de présence et/ou de disponibilité de l'entité ;
• des moyens pour établir à l'intérieur du site entre la balise et l'équipement détecteur une liaison de données véhiculant les messages ;
• des moyens pour générer le candidat secret ;
• un équipement probatoire adapté à comparer le secret et le candidat secret.
Le système de surveillance peut aussi comporter des moyens de détection ou de contraintes de la position de la balise dans le site, permettant notamment de garantir la position de la balise dans le site et donc in fine la validité de la preuve produite. Les moyens pour établir une liaison de données à l'intérieur du site entre la balise et l'équipement détecteur sont par exemple conformes à la spécification IEEE 802.15.4. Dans un mode de réalisation, la balise est une balise émettrice adaptée à l'émission de messages, l'équipement détecteur de présence et/ou de disponibilité de l'entité étant adapté à recevoir et mémoriser les messages.
Dans un autre mode de réalisation, la balise est une balise réceptrice adaptée à recevoir et mémoriser les messages, l'équipement détecteur de présence et/ou de disponibilité de l'entité étant adapté à l'émission de messages.
L'invention a notamment pour avantages qu'elle permet de prouver le dépassement d'un taux de présence (respectivement un taux de fonctionnement) minimal, c'est à dire apporter une preuve d'assiduité (resp. une preuve de disponibilité) dans la zone identifiée pendant la période de surveillance, et s'applique donc tant pour une présence continue (resp. un fonctionnement permanent) que pour un cumul de présences intermittentes (resp. un fonctionnement irrégulier). Un autre avantage de l'invention est que l'historique des dates et heures de présence (resp. fonctionnement) durant la période de surveillance sont inutiles pour la construction de la preuve.
D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description qui suit en regard des dessins annexés qui représentent :
• figure 1a, un synoptique du procédé selon l'invention de production de preuve de la présence ou de fonctionnement d'une entité dans une zone identifiée pendant une durée supérieure à un seuil donné ;
• figure 1b, un chronogramme d'un cas d'utilisation du procédé selon l'invention de production de preuve de la présence ou de fonctionnement d'une entité ;
• figure 2, un système de surveillance électronique selon l'invention. La figure 1a illustre par un synoptique le procédé selon l'invention de production de preuve de la présence ou de fonctionnement d'une entité dans une zone identifiée pendant une durée supérieure à un seuil de présence SP donné.
Le procédé selon l'invention comporte une première étape 10 de génération d'une séquence SEQ comprenant un nombre entier m de messages M. La séquence SEQ est générée à partir d'un secret P de telle sorte que le secret P peut être reconstitué à partir de la connaissance d'un nombre entier i de messages M supérieur ou égal à un nombre entier k appelé seuil k. Ainsi, si une entité a la connaissance d'un nombre entier i supérieur ou égal au nombre entier k de messages M, ladite entité pourra reconstituer le secret P. Au contraire, lorsque cette entité n'aura connaissance que d'un nombre entier j strictement inférieur au nombre entier k, ladite entité ne pourra pas reconstituer le secret P. Pour générer la séquence SEQ, il est possible par exemple de définir un polynôme Q de degré k-1 à valeurs dans un corps fini, dont le coefficient de degré 0 est égal au secret P, et dont le message m de rang ordinal x dans la séquence SEQ (x étant un entier compris entre 1 et m) est égal à la valeur de la fonction du polynôme Q pour l'argument x. Le secret P peut donc être reconstitué par la connaissance d'au moins k messages M, en utilisant par exemple l'interpolation de Lagrange pour recouvrer le polynôme Q et donc in fine le secret P. Une telle méthode est par exemple enseignée dans l'article A. Shamir, « How to share a secret », Communications of the ACM, 22 - 1979, pp.612-613. De manière générale, toute méthode fonctionnellement équivalente, regroupée généralement sous le terme de schéma cryptographique à seuil ( ou selon l'expression anglo-saxonne « threshold cryptography »), pourrait convenir à la génération de la séquence SEQ.
Le procédé selon l'invention comporte une deuxième étape 20 d'émission de la séquence SEQ. Ainsi, successivement, chaque message M de la séquence SEQ est émis pendant une période d'émission T. Chaque message est émis une seule fois au cours de la période de surveillance de durée m.T. Dans un mode particulier de réalisation de la deuxième étape 20, la durée prévue pour l'émission de chaque message M est sensiblement égale à la période d'émission T.
Dans un mode particulier de réalisation de la deuxième étape 20, la durée d'émission effective de chaque message M est égale à D, D étant inférieure ou égale à la période d'émission T ; chaque message M est émis à un instant aléatoire dans le créneau temporel de durée équivalente à la période d'émission T qui lui est alloué, le début d'émission commençant aléatoirement entre l'instant 0 et l'instant T-D du créneau temporel de la période d'émission T alloué, de telle sorte que l'émission du message M s'achève au plus tard à la fin du créneau temporel de la période d'émission T alloué.
Dans un mode particulier de réalisation de la deuxième étape 20, ladite séquence SEQ ne peut être émise que dans une zone géographique de couverture en émission prédéterminée. Typiquement, la zone géographique de couverture en émission est définie de façon à être sensiblement identique à la zone dans laquelle l'entité 1 doit prouver sa présence et/ou sa disponibilité.
Dans un mode particulier de réalisation de la deuxième étape 20, en particulier pour augmenter le niveau de sécurité globale du procédé selon l'invention, notamment dans le cas où la sécurité du moyen de transmission sous-jacent est insuffisante contre le rejeu, chaque message M comporte une date d'émission et/ou un numéro de séquence. Les messages M ainsi constitués peuvent alors être signés à l'aide d'un procédé cryptographique d'authentification de message usuel, tel qu'une signature numérique. Ce mode de réalisation présente notamment pour avantage de détecter d'éventuel rejeu d'anciens messages M par un tiers qui les aurait enregistrés.
Le procédé selon l'invention comporte une troisième étape 30 de réception et mémorisation d'un ou de plusieurs messages M de la séquence SEQ. Ainsi chaque message M de la séquence SEQ est potentiellement successivement reçu pendant la période d'émission T donnée.
Dans un mode particulier de réalisation de la troisième étape 30, ladite séquence SEQ ne peut être reçue que dans une zone géographique de couverture en réception prédéterminée. Typiquement, la zone géographique de couverture émission est définie de façon à être sensiblement identique à la zone dans laquelle l'entité 1 doit prouver sa présence et/ou sa disponibilité.
Dans tous les modes de réalisation de la deuxième et troisième étape du procédé selon l'invention, la réception au cours de la troisième étape 30 de messages M envoyés au cours de la deuxième étape 20 n'est possible que lorsque l'entité 1 est présente et/ou disponible dans la zone géographique dans laquelle l'entité 1 doit prouver sa présence et/ou sa disponibilité. Ainsi, si l'entité 1 n'est pas présente et/ou disponible dans la zone géographique, la réception des messages M n'est pas possible. Dès que l'entité 1 est à nouveau présente et/ou disponible dans la zone géographique, la réception de messages M redevient possible.
Dans un mode particulier de réalisation de la deuxième étape 20 et troisième étape 30 du procédé selon l'invention, est employée une méthode de sécurisation de la liaison de données assurée par le moyen de transmission sous-jacent, supportant les émissions et réceptions des messages M. A titre d'exemple, la méthode de sécurisation peut être une méthode de transmission sécurisée par un code d'étalement de spectre ou par des sauts de fréquence, contrôlée par une suite pseudo aléatoire générée par un algorithme cryptographique dépendent d'une clé secrète. De telles méthodes sont généralement désignées par l'acronyme « TRANSEC ». Il est alors difficile voire impossible d'intercepter les messages M et donc de les rejouer ultérieurement. Ce mode de réalisation permet donc notamment d'améliorer le niveau de sécurité global du procédé selon l'invention, en interdisant à un tiers d'enregistrer et rejouer la transmission de messages et à un terminal de reconstituer, ultérieurement et/ou hors de la zone de surveillance considérée, une fausse preuve de la présence/disponibilité de l'entité 1.
Au cours la deuxième étape 20 et troisième étape 30 du procédé selon l'invention, les messages M peuvent être transmis en mode unidirectionnel non connecté, c'est à dire en diffusion (« broadcast » en anglais).
Alternativement, au cours de la deuxième étape 20 et troisième étape 30 du procédé selon l'invention, l'émission effective d'un message M en mode unidirectionnel peut être subordonnée à la mise en œuvre d'un protocole en mode bidirectionnel de détection de la présence d'au moins un participant autorisé, ce protocole étant associé au moyen de transmission sous-jacent. Les participants autorisés peuvent encore être identifiés dans une liste de contrôle d'accès, associée au moyen de transmission sous-jacent.
Dans un autre mode particulier de réalisation de la deuxième étape 20 et troisième étape 30 du procédé selon l'invention, les messages M sont transmis au moyen d'un protocole en mode bidirectionnel et connecté. Ainsi, les messages M ne sont échangés qu'après connexion et éventuellement authentification des participants à la communication. Il est alors possible de vérifier la présence voire d'authentifier le destinataire des messages M avant leur envoi. Ce mode de réalisation permet donc notamment d'améliorer le niveau de sécurité global du procédé selon l'invention, en interdisant à un terminal tiers de recevoir les messages M nécessaires pour reconstituer la preuve de la présence/disponibilité de l'entité 1. Ce mode de réalisation peut en outre être combiné à l'emploi de méthodes de type « TRANSEC » précédemment décrites.
Le procédé selon l'invention comporte une quatrième étape 40 de génération d'un candidat secret P' à partir des messages M reçus à la troisième étape 30 du procédé selon l'invention. Une méthode réciproque de celle employée pour générer la séquence SEQ à partir du secret P au cours de la première étape 10 du procédé selon l'invention est alors employée. Par exemple, si les messages M ont été obtenus au cours de la première étape 10 en calculant la valeur de la fonction du polynôme Q pour l'argument correspondant auxdits messages M, le candidat secret P' sera reconstitué à partir des messages M reçus à la troisième étape 30 en utilisant par exemple l'interpolation de Lagrange pour recouvrer un polynôme Q' et donc in fine le candidat secret P'. La production du candidat secret P' peut être réalisée par l'entité destinatrice des messages M elle-même.
Le procédé selon l'invention comporte une cinquième étape 50 de comparaison du secret P et du candidat secret P'. Deux cas se présentent.
Dans un premier cas, le secret P et le candidat secret P' sont égaux, ou tout du moins équivalents : la preuve de la réception d'un nombre de messages M supérieur ou égal au seuil k est alors acquise. Chaque message M étant émis pendant la période d'émission T, la preuve de la présence et/ou de la disponibilité de l'entité 1 sur une période supérieure ou égale à une période k * T égale au seuil de présence SP est alors acquise. Seule la connaissance du secret P et du candidat secret P' est nécessaire pour la génération de la preuve de la présence et/ou de la disponibilité de l'entité 1 , lesdits secrets P et P' ne comportant pas nécessairement d'informations personnelles ou confidentielles, comme par exemple les heures de présence ou de disponibilité de l'entité 1.
Dans un deuxième cas, le secret P et le candidat secret P' diffèrent ou le candidat secret P' ne peut être produit : la preuve de la réception d'un nombre de messages M supérieur ou égal au seuil k n'est alors pas apportée. Ce cas peut en particulier se produire si le nombre de messages M reçus au cours de la troisième étape 30 est strictement inférieur au seuil k, du fait par exemple de l'absence ou de l'indisponibilité de l'entité 1 dans la zone géographique dans laquelle l'entité 1 doit prouver sa présence et/ou sa disponibilité. Un autre exemple aboutissant à l'impossibilité de fournir le candidat secret P' est le cas où la liaison de données supportant les émissions et réceptions des messages M n'a pu être établie, notamment parce que le tiers non autorisé souhaitant écouter les messages M n'a pu se connecter ou déchiffrer la liaison. La preuve de la présence et/ou la disponibilité de l'entité 1 sur une période supérieure ou égale à une période k * T égale au seuil de présence SP n'est donc pas apportée.
La figure 1b illustre par un chronogramme un cas d'utilisation du procédé selon l'invention de production de preuve de la présence ou de fonctionnement d'une entité. La séquence SEQ, représentée sur la figure 1 b, comporte des messages M1, M2, M3, M4, M5, ..., Mm-3, Mm-2, Mm-1, Mm émis respectivement sur les périodes T1, T2, T3, T4, T5, ..., Tm-3, Tm-2, Tm- 1, Tm. La figure 1b comporte encore un chronogramme 60 représentant les périodes au cours desquelles l'entité 1 est présente et/ou disponible dans la zone géographique dans laquelle l'entité 1 doit prouver sa présence et/ou sa disponibilité. Ainsi, l'entité 1 est, dans cet exemple, présente et/ou disponible (périodes marquées par les lettres Pr sur la figure 1b) pendant les périodes T1 , T2, T3, Tm-2 et Tm-1 et donc absent pendant les périodes T4, T5, Tm-3, Tm (périodes marquées par la lettre A sur la figure 1 b). La réception au cours de la troisième étape 30 de messages M envoyés au cours de la deuxième étape 20 n'est possible que lorsque l'entité 1 est présente et/ou disponible dans la zone géographique dans laquelle l'entité 1 doit prouver sa présence et/ou sa disponibilité, c'est-à-dire dans cet exemple au cours des périodes T1 , T2, T3, Tm-2 et Tm-1. Réciproquement, la réception des messages M n'est pas possible dans cet exemple au cours des périodes T4, T5, Tm-3, Tm. Dans cet exemple, à supposer que la liaison de données supportant les émissions et réceptions des messages M a pu être établie, au moins 5 messages M ont pu être reçus au cours de la troisième étape 30. Si le seuil k est fixé à 3, le candidat secret P' pourra être généré au cours de la quatrième étape 40 et la comparaison du secret P et du candidat secret P' au cours de la cinquième étape 50 aboutira au premier cas, où le secret P et le candidat secret P' sont égaux. Ainsi, la preuve de la présence et/ou de la disponibilité de l'entité 1 pendant une durée supérieure ou égale à 3 fois la durée de la période T1 (la durée de chacune des périodes TL..Tm étant identique) dans la zone géographique dans laquelle l'entité 1 doit prouver sa présence et/ou sa disponibilité sera alors apportée. La figure 2 montre, par un schéma, un système de surveillance électronique 100 selon l'invention. Le système de surveillance électronique 100 permet notamment d'établir la preuve de la présence et/ou de la disponibilité de l'entité 1 dans un site 200 pendant une durée cumulée supérieure au seuil de présence SP. Le système de surveillance électronique 100 est notamment adapté à la mise en œuvre du procédé selon l'invention de production de preuve de la présence ou de fonctionnement d'une entité dans une zone identifiée pendant une durée cumulée supérieure à un seuil donné. Le système de surveillance selon l'invention comporte au moins une balise 101. Le système comporte encore des moyens de détection ou de contraintes 102 de la position de la balise 101 dans le site 200. Pour garantir un niveau adapté de sécurité globale du système 100, la balise 101 doit rester dans le site 200. Aussi les moyens de détection ou de contraintes 102 peuvent être des moyens de fixation rendant difficile le déplacement hors du site 200 de la balise 101 sans la détériorer et/ou sans laisser de traces de son déplacement, comme par exemple une cheville de sécurité pour maçonnerie. Aussi les moyens de détection ou de contraintes 102 peuvent être des moyens de détection du déplacement hors du site 200 de la balise 101. De manière similaire, les moyens de détection ou de contraintes 102 peuvent être des moyens de détermination de la position de la balise 101 et de sa désactivation si elle ne correspond pas au site 200. Ainsi, en cas de déplacement de la balise 101 hors du site 200, la preuve de la présence de l'entité ne peut être garantie. Le système 100 comporte en outre au moins un équipement détecteur 103 de présence et/ou de disponibilité de l'entité 1. L'entité 1 qui souhaite prouver sa présence et/ou sa disponibilité dans le site 200 doit alors avoir en sa possession l'équipement détecteur 103. En outre, le système 100 comporte des moyens pour établir une liaison de données 104 entre la balise 101 et l'équipement détecteur 103. La liaison de données 104 ne peut être établie qu'à l'intérieur du site 200. Le système comporte encore un équipement probatoire 105 adapté à la mise en œuvre de la cinquième étape du procédé selon l'invention de comparaison du secret P et du candidat secret P' et un équipement de configuration 106 adapté à la mise en œuvre de la première étape du procédé selon l'invention de génération d'une séquence SEQ comprenant un nombre entier m de messages M. L'équipement de configuration 106 permet donc notamment de générer les m messages M à partir du secret P. L'équipement de configuration 106 peut être un équipement informatique.
Dans un premier mode de réalisation, la balise 101 est une balise émettrice adaptée à la mise en œuvre de la deuxième étape du procédé selon l'invention d'émission de la séquence SEQ et l'équipement détecteur 103 est un équipement détecteur récepteur adapté à la mise en œuvre de la troisième étape du procédé selon l'invention de réception et mémorisation des messages M de la séquence SEQ. A titre d'exemple, la balise 101 peut être une balise émettrice conforme à la spécification IEEE 802.15.4 communément désignée sous le terme de ZigBee. La balise 101 de type ZigBee peut par exemple comporter une cheville de sécurité pour maçonnerie comme moyen de contraintes 102, et comprendre une pile et un microcontrôleur Zigbee. La balise 101 émettrice est adaptée à émettre la séquence SEQ de m messages M dans des trames ZigBee conformément à la spécification IEEE 802.15.4 ; chaque message de longueur fixe est émis pendant une période T. Toutefois, d'autres types de balises pourraient être employés, en particulier, des balises émettrices d'une technologie de radiocommunication, conformes par exemple au standard de réseaux personnels « Bluetooth » (IEEE 802.15.1) ou « UWB » (IEEE 802.15.3), aux standards de lecture-écriture d'étiquettes sans contact (par exemple, au standard RF-id ISO 18000), au standard de réseau local radio WIFI ( IEEE 802.11) ou de boucle locale radio « WIMAX » (IEEE 802.16), aux systèmes radiomobiles cellulaires « 3GPP » (3GPP TS 23.041 'CeII Broadcast Service'), à la norme de radiocommunications professionnelles mobiles TETRA (ETSI EN 300 392), ou en particulier des balises émettrices de technologies de radiodiffusion terrestre ou satellitaire, telles que les normes de diffusion video numérique DVB (ETSI TS 102 472) : le site 200 associé est alors déterminé par la couverture radio-électrique assurée par ladite balise ; d'autres types de balises pourraient être employées, en particulier des balises satellitaires d'un système de navigation mondiale par satellites (GNSS) tel que GPS-III M-Code ou GALILEO (ESA- ESNIS GALILEO SIS ICD) lorsqu'elles mettent en œuvre un faisceau directif (« spot beam » en anglais) ou tel que EGNOS (ESA EGNOS SIS ICD) offrant un service régional spécifique, délimitant une zone géographique formant un site 200 égal à l'empreinte régionale terrestre du faisceau de radionavigation, ou bien encore en particulier des équipements de réseaux filaires (e.g. USB, Ethernet, Internet Protocol). L'équipement de configuration 106 est employé pour communiquer à la balise 101 émettrice les m messages M générés lors de la première étape 10. Dans un mode de réalisation particulier, l'équipement de configuration 106 est conservé dans un lieu sûr hors de la zone où est installée la balise, afin de protéger la confidentialité du secret P par l'éloignement. Dans un autre mode de réalisation particulier, l'équipement de configuration 106 pourrait être intégré à la balise 101 émettrice. Dans un mode de réalisation particulier, l'équipement de configuration 106 et l'équipement probatoire 105 sont compris dans un même équipement. A titre d'exemple, l'équipement détecteur 103 récepteur peut comporter un récepteur conforme à la spécification IEEE 802.15.4. L'équipement détecteur 103 peut par exemple un être un équipement de type assistant personnel (plus généralement désigné par le sigle anglo-saxon « PDA » pour « Personal Digital Assistant » ) ou encore un bracelet électronique porté par l'entité 1. Toutefois, d'autres types d'équipement détecteur 103 récepteur pourraient être employés, en particulier des récepteurs de technologies de radiocommunications (e.g. « Bluetooth », « UWB », « RF-Id », « WIFI », « WIMAX », « GSM/3GPP », « TETRA »), ou bien des récepteurs de technologies de radiodiffusion terrestres ou satellitaires (e.g. « DVB »), ou des récepteurs de radiolocalisation ou de navigation par satellites (e.g. « GNSS » : « GPS », « EGNOS », « GALILEO ») ou encore des équipements de réseaux filaires (e.g. USB, Ethernet, Internet Protocol). L'équipement détecteur 103 récepteur est notamment adapté à mémoriser des messages M reçus via la liaison de données 104 complets tous différents et non nécessairement consécutifs. La mise en œuvre de la quatrième étape 40 du procédé selon l'invention de génération d'un candidat secret P' à partir des messages M reçus à la troisième étape 30 du procédé selon l'invention peut être réalisée soit par l'équipement détecteur 103 récepteur qui comporte alors des moyens de calcul pour la génération du candidat secret P' soit par l'équipement probatoire 105 qui comporte alors des moyens pour lire les messages M mémorisé par l'équipement détecteur 103 récepteur et des moyens de calculs pour la génération du candidat secret P'.
s Dans un deuxième mode de réalisation, la balise 101 est une balise réceptrice adaptée à la mise en œuvre de la troisième étape du procédé selon l'invention de réception et mémorisation des messages M de la séquence SEQ et l'équipement détecteur 103 est un équipement émetteur adapté à la mise en œuvre de la deuxième étape du procédé selon l'invention d'émissiono de la séquence SEQ. A titre d'exemple, la balise 101 peut être une balise réceptrice conforme à la spécification IEEE 802.15.4. La balise 101 de type ZigBee peut par exemple comporter une cheville de sécurité pour maçonnerie comme moyen de contraintes 102, et comprendre une pile et un microcontrôleur Zigbee. La balise 101 réceptrice est adaptée à recevoir et5 mémoriser des messages de la séquence SEQ de m messages M. Toutefois, d'autres types de balise pourraient être employés, en particulier, des balises réceptrices de technologies de radiocommunications (e.g. Bluetooth, UWB, RF-Id, WIFI, WIMAX, GSM/3GPP, TETRA), ou bien des récepteurs de technologies de radiodiffusion terrestres ou satellitaires (e.g. DVB), ou encore0 des équipements de réseaux filaires (e.g. USB, Ethernet, Internet Protocol) ... La balise 101 réceptrice est notamment adaptée à mémoriser des messages M reçus via la liaison de données 104 complets tous différents et non nécessairement consécutifs. La mise en œuvre de la quatrième étape 40 du procédé selon l'invention de génération d'un candidat secret P' à partir des5 messages M reçus à la troisième étape 30 du procédé selon l'invention peut être réalisée soit par la balise 101 réceptrice qui comporte alors des moyens de calcul pour la génération du candidat secret P' soit par l'équipement probatoire 105 qui comporte alors des moyens pour lire les messages M mémorisé par la balise 101 réceptrice et des moyens de calculs pour la0 génération du candidat secret P'. A titre d'exemple, l'équipement détecteur 103 émetteur peut comporter un émetteur conforme à la spécification IEEE 802.15.4 adapté à l'émission les messages M dans des trames ZigBee conformément à la spécification IEEE 802.15.4. L'équipement détecteur 103 émetteur peut par exemple être un équipement de type assistant personnel (plus généralement désigné par le sigle anglo-saxon « PDA » pour « Personal Digital Assistant » ) ou encore un bracelet électronique porté par l'entité 1. Toutefois, d'autres types d'équipement détecteur 103 émetteur pourraient être employés, en particulier, des émetteurs de technologies de radiocommunications (e.g. Bluetooth, UWB, RF-Id, WIFI, WIMAX, GSM/3GPP, TETRA), ou bien des balises émettrices de technologies de radiodiffusion terrestres ou satellitaires (e.g. DVB), ou encore des équipements de réseaux filaires (e.g. USB, Ethernet, Internet Protocol). L'équipement de configuration 106 est employé pour communiquer à l'équipement détecteur 103 émetteur les m messages M générés lors de la première étape 10.
Le moyen pour générer le candidat secret P' lors de la quatrième étape 40 est une entité adaptée à mémoriser les messages M reçus, telle que l'équipement détecteur 103 selon le premier mode de réalisation ou telle que la balise 101 selon le second mode de réalisation, et/ou telle que l'équipement probatoire 105 selon le scénario de génération de P1 applicable.

Claims

REVENDICATIONS
1. Procédé de production d'une preuve de la présence et/ou de la disponibilité d'une entité (1) dans un site (200) sur une période supérieure ou égale à un seuil de présence (SP) caractérisé en ce qu'il comporte :
• une deuxième étape (20) d'émissions successives de messages (M), lesdits messages (M) étant générés (10) à partir d'un secret (P) de manière à ce que le secret (P) puisse être reconstitué en ayant la connaissance d'un nombre donné (i) de messages (M) supérieur ou égal à un seuil (k), chaque message (M) étant émis sur une période d'émission (T) dont la durée est choisie de telle sorte que le produit de la durée de la période d'émission (T) par le seuil (k) soit sensiblement égale au seuil de présence (SP) ;
• une cinquième étape (50) de comparaison du secret (P) et d'un candidat secret (P') généré (40) à partir des messages (M) reçus
(30) par l'entité (1) ;
la preuve étant produite seulement si le secret (P) et le candidat secret (P') sont égaux.
2. Procédé selon la revendication 1, dans lequel la durée d'émission de chaque message (M) est inférieure ou égale à la durée de la période d'émission (T), chaque message (M) étant émis à un instant aléatoire dans le créneau temporel de durée de la période d'émission (T), l'émission dudit message (M) s'achevant au plus tard à la fin de la période d'émission (T).
3. Procédé selon l'une quelconque des revendications précédentes, dans lequel chaque message (M) comporte une date d'émission et/ou un numéro de séquence.
4. Procédé selon la revendication 3, dans lequel les messages (M) sont signés.
5. Procédé selon l'une quelconque des revendications précédentes, dans lequel l'émission des messages (M) est subordonnée à la détection de la présence de l'entité (1).
6. Procédé selon la revendication 5, dans lequel l'entité (1) est identifiée dans une liste de contrôle d'accès.
7. Procédé selon l'une quelconque des revendications précédentes, dans lequel les messages (M) sont émis après connexion à destination de l'entité (1 ).
8. Système de surveillance (100) adapté à la mise en œuvre du procédé selon l'une quelconque des revendications 1 à 7 caractérisé en ce qu'il comporte :
• au moins une balise (101 ),
• au moins un équipement détecteur (103) de présence et/ou de disponibilité de l'entité (1 ) ;
• des moyens pour établir à l'intérieur du site (200) entre la balise (101 ) et l'équipement détecteur (103) une liaison de données (104) véhiculant les messages (M) ;
• des moyens pour générer le candidat secret (P') ;
• un équipement probatoire (105) adapté à comparer (50) le secret (P) et le candidat secret (P').
9. Système de surveillance (100) selon la revendication 8, comportant des moyens de détection ou de contraintes (102) de la position de la balise (101) dans le site (200).
10. Système de surveillance (100) selon l'une quelconque des revendications 8 à 9 dont la balise (101) est une balise émettrice adaptée à l'émission (20) de messages (M), l'équipement détecteur (103) de présence et/ou de disponibilité de l'entité (1) étant adapté à recevoir et mémoriser (30) les messages (M).
11. Système de surveillance (100) selon l'une quelconque des revendications 8 à 9 dont la balise (101) est une balise réceptrice adaptée à recevoir et mémoriser (30) les messages (M), l'équipement détecteur (103) de présence et/ou de disponibilité de l'entité (1) étant adapté à l'émission de messages (M).
12. Système de surveillance (100) selon l'une quelconque des revendications 8 à 11 , dont les moyens pour établir une liaison de données (104) à l'intérieur du site (200) entre la balise (101) et l'équipement détecteur (103) sont conformes à la spécification IEEE 802.15.4.
PCT/FR2008/001785 2007-12-21 2008-12-18 Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance WO2009106729A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP08872759A EP2235691A1 (fr) 2007-12-21 2008-12-18 Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance
US12/809,487 US8477038B2 (en) 2007-12-21 2008-12-18 Method of producing a proof of presence or of operation of an entity in an identified zone for a duration greater than a given threshold, and monitoring system
IL206510A IL206510A (en) 2007-12-21 2010-06-20 A method of producing proof of the presence or activity of a body in an area is identified for a time greater than a given threshold, and a system for examining it

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0709066A FR2925736B1 (fr) 2007-12-21 2007-12-21 Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance
FR0709066 2007-12-21

Publications (1)

Publication Number Publication Date
WO2009106729A1 true WO2009106729A1 (fr) 2009-09-03

Family

ID=39708702

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2008/001785 WO2009106729A1 (fr) 2007-12-21 2008-12-18 Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance

Country Status (5)

Country Link
US (1) US8477038B2 (fr)
EP (1) EP2235691A1 (fr)
FR (1) FR2925736B1 (fr)
IL (1) IL206510A (fr)
WO (1) WO2009106729A1 (fr)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9769868B2 (en) * 2012-05-31 2017-09-19 Koninklijke Philips N.V. Measurement device
US9432188B2 (en) * 2012-07-05 2016-08-30 Nippon Telegraph And Telephone Corporation Secret sharing system, data distribution apparatus, distributed data transform apparatus, secret sharing method and program
US8844050B1 (en) 2013-03-15 2014-09-23 Athoc, Inc. Personnel crisis communications management and personnel status tracking system
KR102233358B1 (ko) 2014-10-22 2021-03-29 삼성전자주식회사 멀티 레이트 전송을 위한 블록 애크 기법과 링크 어댑테이션을 지원하는 코디네이터 및 노드의 동작 방법
US11671029B2 (en) 2018-07-07 2023-06-06 Intelesol, Llc AC to DC converters
US11477209B2 (en) * 2018-08-08 2022-10-18 Amber Semiconductor, Inc. Managing access rights of transferable sensor systems
US11349296B2 (en) 2018-10-01 2022-05-31 Intelesol, Llc Solid-state circuit interrupters
KR20210104122A (ko) 2018-12-17 2021-08-24 인테레솔, 엘엘씨 Ac 구동 발광 다이오드 시스템
FR3102025B1 (fr) * 2019-10-10 2022-07-29 Uwinloc Procede de generation d’une preuve numerique de l’emission d’un message par une etiquette radio uwb, systeme associe
WO2022036016A1 (fr) 2020-08-11 2022-02-17 Amber Solutions, Inc. Système de commande intelligent de sélection et de surveillance de source d'énergie

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020082921A1 (en) * 2000-12-27 2002-06-27 Koninklijke Philips Electronics N.V. Credit system and method
US20030091094A1 (en) * 2001-11-15 2003-05-15 Epstein Michael A. Using real random number generator as proof of time

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4707592A (en) * 1985-10-07 1987-11-17 Ware Paul N Personal universal identity card system for failsafe interactive financial transactions
US6041122A (en) * 1998-02-27 2000-03-21 Intel Corporation Method and apparatus for hiding crytographic keys utilizing autocorrelation timing encoding and computation
US6104279A (en) * 1998-03-23 2000-08-15 Atmel Corporation Method of communication between a plurality of remote units and a control unit
US8095193B2 (en) * 2001-04-11 2012-01-10 Trutouch Technologies, Inc. Apparatus and method for controlling operation of vehicles or machinery by intoxicated or impaired individuals
US7336174B1 (en) * 2001-08-09 2008-02-26 Key Control Holding, Inc. Object tracking system with automated system control and user identification
US7009497B2 (en) * 2003-03-21 2006-03-07 Hds Acquisition Company Method of distinguishing the presence of a single versus multiple persons
US7899160B2 (en) * 2005-08-24 2011-03-01 Verizon Business Global Llc Method and system for providing configurable application processing in support of dynamic human interaction flow
US20070164865A1 (en) * 2005-11-04 2007-07-19 Gerald Giasson Security sensor system
US7898423B2 (en) * 2007-07-31 2011-03-01 At&T Intellectual Property I, L.P. Real-time event notification
US8049613B2 (en) * 2008-11-26 2011-11-01 Comcast Cable Holdings, Llc Building security system
US20100253504A1 (en) * 2009-04-03 2010-10-07 Lliteras Anthony J Method for wirelessly monitoring the presence or absence of one or more persons and associated person monitoring system
JP5444898B2 (ja) * 2009-07-09 2014-03-19 アイシン精機株式会社 状態検出装置、状態検出方法及びプログラム
US8508367B2 (en) * 2009-09-21 2013-08-13 Checkpoint Systems, Inc. Configurable monitoring device
US8464320B2 (en) * 2010-05-24 2013-06-11 Verizon Patent And Licensing Inc. System and method for providing authentication continuity

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020082921A1 (en) * 2000-12-27 2002-06-27 Koninklijke Philips Electronics N.V. Credit system and method
US20030091094A1 (en) * 2001-11-15 2003-05-15 Epstein Michael A. Using real random number generator as proof of time

Also Published As

Publication number Publication date
FR2925736B1 (fr) 2010-09-24
EP2235691A1 (fr) 2010-10-06
FR2925736A1 (fr) 2009-06-26
IL206510A0 (en) 2010-12-30
IL206510A (en) 2014-08-31
US8477038B2 (en) 2013-07-02
US20100309003A1 (en) 2010-12-09

Similar Documents

Publication Publication Date Title
WO2009106729A1 (fr) Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance
US8910246B2 (en) Contextual-based virtual data boundaries
KR102307770B1 (ko) 무선항법 인증을 위한 방법 및 시스템
US20120131650A1 (en) Spot beam based authentication
US9465582B1 (en) Significant random number generator
JP6177779B2 (ja) 衛星航法メッセージにおけるランダムビットに基づく認証
Karimi et al. Enhancing security and confidentiality in location-based data encryption algorithms
US11889312B2 (en) Validation of position, navigation, time signals
FR3085491A1 (fr) Procede de localisation de donnees, systeme de controle, dispositif emetteur
US11269079B2 (en) Method for authenticating the position supplied by GNSS systems which is also valid in situations in which the receiver is starting up cold
CA2867171C (fr) Limites de donnees virtuelles contextuelles
Kor et al. A proposal for securing terrestrial radio-navigation systems
WO2021069580A1 (fr) Procede de generation d'une preuve numerique de l'emission d'un message par une etiquette radio uwb, systeme associe
EP3850808B1 (fr) Procédé de surveillance ou de suivi entre terminaux mobiles
US12028714B1 (en) Wireless signal validation using an independent wireless data link
O'Driscoll Observations on Signal-Level GNSS-Based PVT Assurance
WO2022175527A2 (fr) Procédé de certification de la géolocalisation d'un récepteur
EP1782653A1 (fr) Méthode de contrôle d'accès entre un module de contrôle et un module de localisation autonome
EP3056925A1 (fr) Système et procédé collaboratifs d'authenfication de signaux gnss
FR2951833A1 (fr) Procede d'authentification d'un terminal mobile de communication pour la fourniture d'un service de donnees, systeme de fourniture de service et terminal associes
FR3038435B1 (fr) Procede de gestion de l'utilisation d'un espace stationnement et dispositifs associes
EP4295169A2 (fr) Procédé de géolocalisation d'un récepteur
CH715308A2 (fr) Procédé de communication entre terminaux mobiles.
FR2867637A1 (fr) Procede de cryptage de donnees etalees en frequence par sequence directe (dsss) et systeme de communication utilisant ce procede

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08872759

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2008872759

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12809487

Country of ref document: US