WO2015049465A1 - Procede de communication par un lecteur de radio-etiquettes passives fonctionnant en mode de retrodiffusion - Google Patents

Procede de communication par un lecteur de radio-etiquettes passives fonctionnant en mode de retrodiffusion Download PDF

Info

Publication number
WO2015049465A1
WO2015049465A1 PCT/FR2014/052493 FR2014052493W WO2015049465A1 WO 2015049465 A1 WO2015049465 A1 WO 2015049465A1 FR 2014052493 W FR2014052493 W FR 2014052493W WO 2015049465 A1 WO2015049465 A1 WO 2015049465A1
Authority
WO
WIPO (PCT)
Prior art keywords
radio
protocol
reader
data
tag
Prior art date
Application number
PCT/FR2014/052493
Other languages
English (en)
Inventor
Nicolas Reffe
Nicolas DEJEAN
Original Assignee
Oridao
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oridao filed Critical Oridao
Priority to EP14790217.5A priority Critical patent/EP3053095A1/fr
Priority to US15/027,113 priority patent/US20160321477A1/en
Publication of WO2015049465A1 publication Critical patent/WO2015049465A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/02Protocol performance

Definitions

  • radio-identification is a technique for identifying and tracking objects or living beings by means of a radio-tag, also known as a radio-identifier or RFID tag or "tag " in English.
  • radio-tags also known as a radio-identifier or RFID tag or "tag " in English.
  • RF Radio Frequency
  • Passive tag-tags such a tag does not include an RF transmitter but operates in a backscatter mode (also called retromodulation or radio reflection), that is, it reflects and modulates wave from the reader so as to transmit information to it (eg a digital identification).
  • the wave coming from the reader is also used by the passive tag to power the electronic circuit it embeds, if any;
  • Battery-assisted passive radio-tags or a local energy collection system (also known as the "energy harvesting system”): such a label embeds a power supply used to power an integrated electronic circuit and / or improve the RF sensitivity of the radio-tag. However, it operates in backscatter mode to transmit information to the reader; and
  • Active radio-tags which carry both an RF transmitter and an energy source supplying this transmitter. Communication with the reader is then in peer-to-peer mode.
  • passive radio-tags or “passive radio-tags operating in a backscatter mode” generally include passive radio-tags, whether or not they are assisted by battery or by a radio-relay system. local energy collection.
  • RFID readers are active devices that emit radio frequencies to activate radio-tags in the vicinity of the radio by providing them with the energy they have need to work.
  • the range of communications between the reader and the radio-tags depends, of course, on the frequency range used (eg Low Frequency (LF), High Frequency (HF) or Ultra High Frequency).
  • LF Low Frequency
  • HF High Frequency
  • Ultra High Frequency e.g. Low Frequency
  • -High frequencies or UHF for "Ultra High Frequency”
  • the reader also sends specific commands to the radio-tags (eg reading a specific address of the radio-tag) to which these respond: typically, such a response consists in the provision by the radio-label to the reader of a digital identifier stored in a dedicated memory address identified in the drive of the readers.
  • the RFID communication protocols between the reader and radio tags are therefore essentially based on a radio interface implementing low level protocols (layers 1 and 2 of the Open Systems Interconnections (OSI) model).
  • OSI Open Systems Interconnections
  • applications making use of RFID techniques must interact directly with the radio interfaces of the radio tags, and be connected to the RFID readers either directly or via a telecommunications network (eg public Internet network).
  • RFIDs have a much larger volume of data to communicate to the applications that use them compared to a simple digital ID.
  • RFID communication protocols the only possibility for an application to obtain data collected by a radio-label is to know on the one hand what data to look for, and secondly, where to read this data on the radio-tag (typically at which memory address), in order to issue appropriate requests to the radio-tag via the reader.
  • the invention responds in particular to this need by proposing a communication method, intended to be implemented by a passive radio-tag reader operating in backscatter mode, the reader and the radio-labels communicating via at least a first protocol of radio interface, this radio interface comprising at least one protocol layer, this communication method comprising: A step of sending to the radio-tags a polling message conforming to said at least one first protocol, this polling message inviting the radio tags having data to be transmitted to a destination entity to declare it;
  • the invention also relates to a method for supplying a reader of radio tags with data intended for a destination entity, this delivery method being intended to be implemented by a passive radio-tag operating in backscatter mode, this radio label being able to communicate with the reader via at least one first radio interface protocol, this radio interface comprising at least one protocol layer, the supply method comprising:
  • the invention also relates to a passive radio-tag reader operating in backscatter mode, this reader and the radio tags being able to communicate via at least one first radio interface protocol, this radio interface comprising at least one layer protocol, said reader comprising:
  • a module activated following the declaration of at least one radio-label, of reception of a message conforming to said at least one first protocol originating from this radio-tag, this message comprising data destined for the destination entity encapsulated according to at least a second protocol of a protocol layer greater than said at least one protocol layer of the radio interface;
  • the invention also relates to a passive radio-tag operating in backscatter mode, able to communicate with a radio-tag reader via at least a first radio interface protocol, this radio interface comprising at least one protocol layer, this radio-relay device.
  • label including:
  • a module activated if the radio-label declares to the reader that it has data to be transmitted to the destination entity, of encapsulation of said data according to at least a second protocol of a protocol layer greater than said at least one protocol layer of the radio interface;
  • the invention proposes to make passive radio-tags communicating with the reader capable of providing the reader with their own initiative (that is to say pushing) data collected or processed by them (eg logs, alarms). , relevant events, etc.) for transmission to a destination entity.
  • passive radio tags operating in backscatter mode that can only communicate when powered (i.e. illuminated) by a reader are made functionally active.
  • No limitation is attached to the nature of this recipient entity, which may vary depending on the context of use of the invention. This may include a software application, an information system, a server, or even another radio-tag, etc., connected to the tag reader either directly either through a telecommunications network.
  • the invention is based on three main elements, namely:
  • a protocol layer is for example a transport layer, network or application of the OSI communications model.
  • This upper protocol layer is used to encapsulate the data that the radio-label wishes to push towards the destination entity, the encapsulated data then being conventionally transmitted to the reader via the radio interface defined between the reader and the radio-tag. So, for example, the data may be encapsulated according to an IP network layer protocol and / or at least one transport layer protocol operating over the IP protocol;
  • the reader acts as a transparent transmission channel for data between the radio label and the recipient entity. It is not necessary or even recommended that the reader be able to interpret the encapsulated data, so as to preserve the security of the exchanges between the radio-label and the destination entity (in particular a secure transport protocol as per Datagram Transport Layer Security (DTLS) example can be used to encapsulate the data transmitted to the destination entity). It should be noted, however, that, alternatively, the reader may be configured to perform processing on the data before transmitting it to the destination entity.
  • DTLS Datagram Transport Layer Security
  • the radio-tag can, depending on the context in which it is located (eg detection of particular events, collection of a sufficient quantity of data, etc.), decide proactively to push data to the destination entity, while respecting the constraints imposed by the current RFID protocols (in other words, the radio interface defined by these protocols and the operation in backscatter mode of the passive radio tags).
  • the answers of the radio-label are indeed no longer deterministic and only on the initiative of the reader contrary to the state of the art, but they now depend on the radio-label and its context (ie if the radio-label decides that data must be transmitted to the recipient entity). With the invention, therefore, there is a new distribution of the application intelligence between the radio-label and the destination entity (as opposed to the state of the art, where this intelligence is distributed between the reader and the destination entity) .
  • the radio-tag according to the invention thus differs from the existing radio-tags in that it is able not only to decide when to go back data to a destination entity, but also to transmit where appropriate these data to the encapsulated reader according to the invention.
  • a protocol interpretable by the recipient entity in particular to secure its exchanges with it. This transmission can be done for example by updating a specific memory address of the radio-label provided for this purpose, or sending a specific command to the reader.
  • the invention offers the possibility of relying on existing commands of known radio interfaces, or on the contrary requires the introduction of new commands in these radio interfaces.
  • the communication method comprises an inventory step comprising sending an inventory message inviting the radio tags located in the radio proximity of the reader to identify with him.
  • This inventory step can be performed simultaneously with the scanning step. More precisely, the scan message sent by the reader can be included in the inventory message or be confused with it, ie it is the inventory message itself issued in accordance with the first protocol which is interpreted by the tags as an invitation to declare, if necessary, that they have data to transmit, and therefore represents as such a polling message within the meaning of the invention.
  • This makes it possible to reuse the functions already provided for in certain existing communication protocols via radio tags, such as the UHF (Ultra High Frequency) Electronic Product Code (EPC) Gen 2 protocol.
  • two separate messages for the inventory and the polling can be sent at different times (eg first the inventory message and then the polling message, for example to the tags that have identified in response to the message of the message. 'inventory).
  • a specific message is provided according to the first protocol for inviting the radio tags to declare themselves.
  • the polling message can exploit an existing command in the first protocol, but designate a memory address different from that designated in the inventory message.
  • the step of sending the polling message is repeated preferentially periodically. In this way, regular reassembly of the data from the radio tags to the destination entity is ensured.
  • the communication method implemented by the reader further comprises:
  • the method of provision implemented by the radio-tag further comprises:
  • This embodiment makes it possible to establish not only an uplink of the radio-tag to the destination entity but also a downlink of the destination entity to the radio-tag so as to allow the exchange of data between these two entities.
  • Such an exchange favors the use of radio tags for applications such as, for example, banking transactions, the detection of specific events (eg alarm, exceeding a threshold, etc.) and the transmission of configuration data or radio tag commands in response to this detection, etc.
  • the communication method comprises a step of reading a predetermined memory address of the radio tags to determine whether these radio tags have data to be transmitted to the destination entity.
  • the radio-label signals the reader that it has data to transmit using a specific predetermined command.
  • the delivery method comprises a step of receiving an inventory message from the reader inviting the radio-tag to identify with him, the radio-tag identifying with the reader only if it has data to transmit to the recipient entity.
  • the various steps of the communication method and / or the method of supply are determined by instructions of computer programs or microcontrollers.
  • the invention also relates to a computer program on an information medium, this program being capable of being implemented in a reader of radio-tags or more generally in a computer, this program comprising adapted instructions implementing the steps of a communication method as described above.
  • This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any other form desirable shape.
  • the invention also relates to a computer-readable information medium, comprising instructions of a computer program as mentioned above.
  • the information carrier may be any entity or device capable of storing the program.
  • the medium may comprise storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or a magnetic recording medium, for example a floppy disk or a disk. hard.
  • the information medium can be a transmissible medium such as an electrical or optical signal, which can be conveyed via an electrical or optical cable, by radio or by other means.
  • the program according to the invention can be downloaded in particular on an Internet type network.
  • the information carrier may be an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the method in question.
  • the various steps of the supply method are implemented by a silicon chip that includes transistors adapted to constitute logic gates of a non-programmable hardwired logic.
  • the various steps of the supply method are implemented by a silicon chip comprising a microcontroller (re) programmable and nonvolatile memories on which is stored a computer program, this program being capable of be implemented in a radio-label, this program comprising instructions adapted to the implementation of the steps of a supply method as described above.
  • This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any other form desirable shape.
  • the invention also relates to an information carrier readable by a microcontroller of a silicon chip and comprising instructions of a computer program as mentioned above.
  • the information carrier may be any entity or device capable of storing the program.
  • the medium may include storage means, such as a microelectronic circuit ROM.
  • the information medium may be a transmissible medium such as an electrical or optical signal, which may be conveyed via an electrical or optical cable, by radio or by other means.
  • the program according to the invention can be downloaded in particular on an Internet type network.
  • the information carrier may be an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the method in question.
  • This embodiment is particularly advantageous in the context of radio tags.
  • the invention also relates to a communication system comprising:
  • a passive radio-tag reader operating in backscatter mode according to the invention.
  • At least one radio-tag according to the invention having data to be transmitted to the destination entity.
  • the communication system according to the invention enjoys the same advantages as those mentioned above for the communication method, the supply method, the reader and the radio-tag according to the invention.
  • the communication method, the supply method, the reader, the radio-tag and the communication system according to the invention present in combination all or part of the aforementioned characteristics.
  • FIG. 1 shows, schematically, a communication system, a radio-label and a reader according to the invention in a particular embodiment
  • FIGS. 2 and 3 show schematically the architecture of the radio-tag and the reader of FIG. 1 respectively;
  • FIG. 4 represents, in flowchart form, the main steps of a communication method according to the invention as implemented by the reader of FIG. 1;
  • FIG. 5 represents, in flowchart form, the main steps of a supply method according to the invention as implemented by the radio-tag of FIG. 1.
  • FIG. 1 represents, in its environment, a communication system 1 according to the invention, in a particular embodiment.
  • the communication system 1 comprises:
  • a reader 2 of passive radio tags according to the invention.
  • At least one passive radio-tag 3 according to the invention.
  • Radio-label communicating with the radio-tag 3 via the reader 2, or via a separate reader thereof connected to the reader 2, etc.
  • the destination entity 4 is a server hosted by an aircraft maintenance operator, this server being dedicated to monitoring the operation of the engine of this aircraft from data acquired by one or more sensors ( s) on board the engine (eg pollution, temperature, acceleration sensor, etc.) and collected by the radio tag (s) 3.
  • sensors ( s) on board the engine eg pollution, temperature, acceleration sensor, etc.
  • the radio tag (s) 3 have data to be traced back to several different recipient entities.
  • the destination entity 4 is connected to the reader 2 of the radio tags via a telecommunications network 5, namely here the public Internet network here.
  • a telecommunications network 5 namely here the public Internet network here.
  • the recipient entity 4 can thus be directly connected to the reader 2, or another type of network that the Internet can be considered (eg private network).
  • the radio-tag 3 is a passive radio-tag (assisted or not by battery or by a local energy collection system), operating in a backscattering mode, also known as "backscattering" in English.
  • this type of radio-tag does not integrate a transmitter F but reflects and modulates the wave coming from a reader illuminating it, so as to transmit information or data along a communication radio interface known in itself.
  • the passive radio tags do not spontaneously transmit information, but wait to be interrogated individually by a reader located near radio, which reads one or more specific and predetermined memory addresses of the radio-tag. No limitation is attached here to the frequency range used by the reader 2 and the radio-tag 3 to communicate.
  • the invention applies indifferently in the case of low frequencies (eg in the range of 125- 134.2 kHz or 140-148.5 kHz), high frequencies (eg 13.56 MHz) or even ultra-high frequencies (eg in the frequency range 860-960 MHz).
  • low frequencies eg in the range of 125- 134.2 kHz or 140-148.5 kHz
  • high frequencies eg 13.56 MHz
  • ultra-high frequencies eg in the frequency range 860-960 MHz.
  • the radio-tag 3 integrates a silicon electronic chip comprising here a microcontroller (re) programmable for the execution of the steps of a method of supplying data to the recipient entity 4 via the reader 2 described later with reference to FIG.
  • the radio-tag 3 may integrate a silicon electronic chip comprising suitable transistors to constitute logic gates of non-programmable wired logic for carrying out the steps of the supply method illustrated in FIG.
  • the radio-tag 3 embeds features and / or advanced data collection and processing applications (eg calculation, event generation, etc.) implemented by the microcontroller.
  • An example architecture of the radio-tag 3 is illustrated in FIG.
  • the radio-tag 3 comprises a digital part integrating in particular a microcontroller 3A, non-volatile memories 3B and 3C (the memory 3B stores DATA data collected and processed by the radio-tag 3), a 3D module implementing a radio interface according to a protocol PROT1 (first protocol within the meaning of the invention), and one or more interfaces 3E with for example sensors (not shown) external to the radio- label 3 allowing it to collect data.
  • the radio-tag 3 also comprises one or more wired digital interfaces (not shown in the figure), such as for example an interface Serial Peripheral Interface (SPI). These interfaces allowing in particular the radio-tag 3 to exchange information with the outside (ie with a device external to the label), typically in an asynchronous operating mode.
  • SPI Serial Peripheral Interface
  • the protocol PROT 1 is a UHF Gen2 Electronic Product Code (EPC) protocol recognized by the ISO 18000-6c standard, and using the UHF band ranging from 860 to 960 MHz.
  • EPC Electronic Product Code
  • this protocol defines the protocol layers L1 (physical layer) and L2 (data link layer), as well as high-level functions on the layer L2 such as for example access in reading and / or writing to a memory of the radio-tag.
  • L1 physical layer
  • L2 data link layer
  • high-level functions on the layer L2 such as for example access in reading and / or writing to a memory of the radio-tag.
  • the invention is not limited to the implementation of the EPC UHF Gen2 protocol to define the radio interface between the radio-label 3 and the reader 2.
  • Other protocols can be considered as, in a non exhaustive, ISO 14443 protocols (used for RFID passports), ISO 15693 (used for payment by credit cards in particular) or ISO 18000-x known per se.
  • the radio-tag 3 also comprises an analog part integrating a power management module 3F and a 3G module for collecting (or collecting) local energy and RF modulation. These different elements and modules are known per se and are not detailed here.
  • LeapTag TM radio-tag marketed by ORIDAO has such elements and modules.
  • the radio-tag 3 further comprises, in its digital part, a module 3H capable of implementing protocols PROT2 of layers greater than the layers L1 and L2 of the radio interface defined by the module 3D (second protocols within the meaning of the invention).
  • the 3H module implements a PROT2 protocol stack including the network (L3) and transport (L4) layers of the OSI model.
  • the PROT2 protocol stack may also include an application layer (L7) of the OSI model.
  • the module 3H of the radio-tag 3 can implement, for example, as protocol (s) PROT2, the IP protocol (network layer protocol) and / or the UDP / IP protocol (transport layer protocol) operating above the IP protocol.
  • protocol (s) PROT2 the IP protocol (network layer protocol) and / or the UDP / IP protocol (transport layer protocol) operating above the IP protocol.
  • Other protocols can of course be considered depending on the context of application of the invention, including proprietary protocols or secure transport protocols such as the DTLS protocol operating over the UDP / IP protocol.
  • the destination entity 4 also implements the PROT2 protocols in order to be able to communicate with the radio-tag 3 and to interpret the data (and messages) sent to it by it.
  • the radio-tag reader 2 is, as mentioned above, an active device emitting radio frequencies intended to activate the chips of the radio-labels located in its reading field (and in particular here the radio-label 3), that is to say in the radio proximity of the reader 2, providing them with the energy they need to operate.
  • a dialogue is then established between the reader 2 and the radio-tag according to the communication protocol PROT1, namely here the EPC UHF Gen2 protocol.
  • the reader 2 has the hardware architecture of a computer, as illustrated in FIG. 3. It comprises in particular a processor 2A, a read-only memory 2B, a random access memory 2C, a memory non-volatile 2D, 2E communication means via the telecommunications network 5 with the destination entity 4 (for example integrating a network card known per se) and a 2F RFID communication module implementing a radio interface with the radio-tag 3 (including an antenna capable of transmitting and receiving radio frequency signals from the radio-tag 3).
  • this radio interface is defined by the UHF Gen2 EPC protocol introduced previously.
  • the reader 2 also comprises a module 2G enabling it to route the messages encapsulated according to the protocol PROT2 received from the radio-tag 3 via the radio interface of the communication module 2F, or messages encapsulated according to the protocol PROT2 received from of the destination entity 4 via the communication means 2E and intended for the radio-tag 3.
  • This module 2G allows the reader 2 to route the messages thus received to their recipients (ie entity 4 or radio-tag 3). It includes protocols for the protocol stack PROT2 necessary for this routing and / or possibly other protocols (eg domain name resolution protocol, etc.).
  • the read-only memory 2B of the reader 2 constitutes a recording medium in accordance with the invention, readable by the processor 2A and on which is recorded a computer program according to the invention, comprising instructions for the execution of the steps of FIG. a communication method according to the invention described later with reference to FIG. 4.
  • This computer program defines, correspondingly, functional modules of the reader 2 capable of implementing the steps of this method (eg module sending an inventory and / or polling message, module for receiving a message from a radio tag, module for extracting data from the message and module for transmitting the extracted data to the recipient entity 4 ) based on elements 2A-2G of reader 2.
  • the architecture illustrated in Figure 3 is not limiting in itself of the invention.
  • Other architectures of the reader 2 can be envisaged, and in particular, the reader 2 can be embedded on several different devices.
  • the reader 2 may consist on the one hand of a light processor embodying the low level processing implemented by the reader 2 (typically the radio interface according to the protocol PROT 1, that is to say here EPC UHF Gen2), connected via a serial link (eg Universal Serial Bus (USB) or Universal Asynchronous Receiver Transmitter (UART)), to a computer high layers (typically protocols PROT2 protocol stack allowing the reader 2 to play its role of router).
  • a light processor embodying the low level processing implemented by the reader 2
  • a serial link eg Universal Serial Bus (USB) or Universal Asynchronous Receiver Transmitter (UART)
  • USB Universal Serial Bus
  • UART Universal Asynchronous Receiver Transmitter
  • FIGS. 4 and 5 respectively, the main steps of a communication method and a supply method according to the invention as they are implemented in a particular embodiment of the invention.
  • radio-tag 3 through its microcontroller 3A and its interface 3E with the external sensors, has collected DATA data intended for the destination entity 4 and stored in its non-volatile memory 3B.
  • the reader 2 performs first of all, in a manner known per se, an inventory of radio tags located in close proximity to it, that is to say, within the perimeter of its reading distance which depends in particular on the frequency with which it emits (step E10).
  • the reader 2 sends an inventory message according to the PROTl protocol inviting the radio tags near radio to identify with him.
  • Such a message is known per se and is not described in detail here.
  • the radio-tag 3 receives the inventory message sent by the reader 2 on its radio interface (step F10). It then identifies itself with the reader 2 in a manner known per se, by providing it with its digital identifier (step F20).
  • the reader 2 then sends, via its radio interface, a scan message to the radio tags that have identified with it (step E20).
  • This polling message is sent to each radio tag individually (i.e. radio tag by radio tag). It invites the radio tags with data to be transmitted to the destination entity 4 (or to another entity if necessary) to declare it. In other words, it aims to detect radio tags that wish to transmit data (test step E30).
  • This message is in accordance with the PROT1 protocol defining the 3D radio interface (i.e., ie the first protocol within the meaning of the invention).
  • the polling message may include a specific command recognizable by the radio-tag 3 and inviting it to declare whether it wishes to transmit data.
  • the scan message may include a standard read command of a predetermined memory address of the radio tag 3, containing an indication that the radio tag 3 wishes to transmit data or not.
  • a command is known per se and provided for example in the EPC UHF GEN protocol.
  • the memory address specified in the command may be identical to the memory address in which the radio-tag 3 positions its numerical identifier, or on the contrary distinct.
  • the scan message may be embedded in or merged with the message Inventory.
  • the inventory message itself that is issued in accordance with the protocol PROT1 which is then interpreted by the tags as an invitation to declare, if necessary, that they have data to transmit to the entity 4, and therefore represents a polling message in the sense of the invention.
  • This inventory message also serving as a polling message may specify a specific memory address or contain a specific radio tag invitation command to declare if they wish to transmit data.
  • the radio-tag 3 receives the scan message sent by the reader 2 (step F30). The radio-tag 3 then determines whether it has data to transmit to the destination entity 4 (test step F40).
  • the microcontroller 3A can implement event detection functionalities (for example based on thresholds) taking into account, in particular, the context in which the radio-tag 3 is located, the radio-tag 3 determining that it has data to be transmitted to the destination entity 4 if predetermined events have been detected by it.
  • event detection functionalities for example based on thresholds
  • Such detections of events causing a feedback to the destination entity 4 are for example:
  • the radio-tag 3 can be programmed to monitor values acquired by external sensors, and detect when these values exceed one or more predefined thresholds. Crossing a predefined threshold constitutes an event detection and can trigger the event to be reported to the destination entity 4;
  • the radio-tag 3 can be programmed to perform a vibratory analysis of a device from values acquired by one or more external sensors, and to detect the appearance of certain frequencies during this analysis. Such detection can trigger the recovery of this event to the destination entity 4.
  • the radio-tag 3 will go back all or part of the data. that it has acquired and / or processed (the event is then the detection of the acquisition or processing by the radio-label of all or part of these data).
  • radio-tag 3 decides to transmit the DATA data stored in its non-volatile memory 3B to the destination entity 4 (yes response to step F40). It thus declares to reader 2, via here a dedicated declaration message (i.e. specific command) issued here according to protocol PROT1, that it wishes to transmit data (step F50).
  • a dedicated declaration message i.e. specific command issued here according to protocol PROT1
  • this declaration is implemented in response to the polling message, by positioning in a specific address of the non-volatile memory 3C identified in the polling message, the information according to which the radio-tag wishes to transmit data to the recipient entity 4.
  • the radio tag 3 dynamically fills (ie updates) the memory address if it has data at its disposal. to transmit to the destination entity 4.
  • the reader 2 by interrogating the radio-tag 3 via the scan message, is thus read this specific address of the radio tags to identify those that have data to transmit.
  • this declaration can be implemented in response to the inventory message, for example by positioning in a specific address of the non-volatile memory 3C identified in the inventory message, the information according to which the radio-tag wishes to transmit data to the destination entity 4.
  • the reader 2 by interrogating the radio-tag 3, thus read this radio-specific memory address -tags to identify those that have data to transmit.
  • radio tags having data to be transmitted respond to the scan message and / or inventory when it integrates the scan message or is confused with the scan message.
  • the declaration made by the radio-tag 3 is received by the reader 2 (yes answer to the test step E30). If no radio-tag states to the reader 2 want to transmit data (no response to the test step E30), a new polling message is sent later to the RFID tags according to protocol PROT1 (recovery of step E20). In the embodiment described here, such a polling message is issued periodically by the reader 2 in order to identify without delay any radio-tag wishing to transmit data to the entity 4.
  • the reader 2 upon receipt of the declaration of the radio-tag, then interrogates it, for example by means of a request specifying the memory address in which are stored the data DATA to be transmitted or using a predetermined specific command (step E40).
  • the radio-tag 3 responds to this interrogation by encapsulating the DATA data that it wishes to transmit to the entity 4 in a frame T (or a message in general)
  • T PROT2 (DATA) according to the protocol (s) (s) PROT2 transport and / or network implemented by the 3H module (step F60).
  • the 3H module implements an IP or UDP / IP protocol
  • the DATA data is encapsulated according to this protocol.
  • other protocols can be used above UDP / IP in particular to secure the exchanges between the radio-tag 3 and the entity 4.
  • DTLS protocol Datagram Transport Layer Security
  • the reader 2 thus acts as a simple router DATA data received from the radio-tag 3 to the entity 4, using its 2G module.
  • the reachability address of the entity 4 (that is to say here its IP address on the network 5) to which are intended the encapsulated data according to the protocol (s) PROT2 issued by the radio-label 3 may be, depending on the routing mode envisaged and allowed by the protocol (s) PROT2 (eg routing according to the destination address or the source address), derived in particular from a message header according to the PROT2 protocol (s) in a manner known per se (eg recipient IP address specified directly in the header by the radio-tag 3 or obtained by resolution of a domain name).
  • This step does not pose any difficulty in itself to the skilled person and is not described further here.
  • the DATA data encapsulated in the PROT2 protocol are received by the entity 4, and then de-encapsulated by the entity. It is assumed for this purpose that the entity 4 also has a protocol stack PROT2 allowing it to interpret the message sent by the radio-tag 3. The entity 4 processes the data DATA thus received from the radio-tag 3 according to its programming.
  • the entity 4 following the reception and the processing of the data DATA, has the possibility of addressing a response R to the radio-tag 3.
  • This response R can simply be an acknowledgment or a command addressed to the radio-label 3.
  • Such a command aims for example to modify the configuration of the radio-tag 3, for example to adjust the thresholds used by this radio-tag to detect events from the data it acquires sensors, etc.
  • the response R is sent by the entity 4 to the reader 2 so that it transfers it to the radio-tag 3.
  • the message M ' PROT1 (PROT2 (R)) is transmitted by the reader 2 to the radio-label 3.
  • the radio-label 3 On receiving this message via its radio interface (answer yes to step F80), the radio-label 3 de-encapsulates the response R (step F90). It executes if necessary, the command contained in the response R (step F100).
  • the invention thus offers the possibility for passive radio tags, via new messages introduced (eg polling message, encapsulated data messages and response), to proactively push data they have collected to recipient entities such as servers or applications.
  • a first field of use relates for example to monitoring the operation of a device such as an aircraft engine, by an entity 4 located at a maintenance operator of the aircraft.
  • the radio-tag 3 can then embark in the microcontroller 3A an application monitoring a sensor disposed in the engine, storing data locally in the memory 3B, and processing these data in order to extract relevant events.
  • Such events are for example:
  • an alarm can be stored when the pollution level measured by the sensor is higher than a programmed threshold
  • the radio-tag 3 has no data to report to the addressee.
  • destination entity 4 it is assumed here that when it has no data to be transmitted to the destination entity 4, it does not respond to the inventory message sent by the reader and / or to the polling message sent periodically .
  • the radio-tag 3 When an event is detected by the radio-tag 3, it is assumed here that the radio-tag 3 responds to the scan message of the reader 2 and pushes the event (the DATA data are here the detected event) towards the recipient entity 4 according to the invention (ie by encapsulating it in a message T according to the protocol PROT2 sent to the reader 2 on the radio interface according to protocol PROT1 in the form of a message M).
  • the radio-tag 3 thus speaks the same language as the destination entity 4 (eg UDP / IP with DTLS), so that the radio-tag 3 and the entity 4 can securely transfer data.
  • the reader 2, and if necessary the intermediate routers between the reader 2 and the entity 4 are only aware of the destination of the message encapsulating the data transmitted by the radio-tag and / or the entity 4, not its content.
  • the entity 4 can then simply acknowledge the event or push to the radio-tag configuration data encapsulated according to the PROT2 protocol in him responding via the reader. This in turn encapsulates the response received from the destination entity 4 in a message conforming to the PROT1 protocol.
  • Examples of configuration data are a monitoring period or an event detection threshold.
  • a second area of use concerns the banking field and in particular the processing of transactions between two parties A and B.
  • the speakers A and B denote indifferently users, terminals, a terminal and a server, etc.
  • the recipient entity 4 is a secure central server managing the transactions, and playing the intermediaries between the speaker A and the speaker B.
  • Each participant involved in the transaction has his own radio-tag, embedded in his terminal.
  • This radio-label is for example a UHF radio-tag including a secure element and linked to input / output peripherals via a wired or wireless digital interface, such as for example a biometric sensor (fingerprint sensor), a keyboard to enter information related to the transaction or a screen.
  • the radio-label 3 When a transaction is initiated by the speaker A, it identifies itself with its radio-tag 3 via the biometric sensor, and between the transaction information via the keyboard. This information is collected by the microcontroller 3A of the radio-label 3 which pushes them according to the invention via a reader 2 to the secure central server 4. More specifically, the radio-label 3 declares to the reader 2 that it has data to be transmitted to the central server 4, in response to a polling message sent by the reader. Then it sends the transaction information in a message M to the reader 2 and to the secure central server 4.
  • the message M is in accordance with the PROTl protocol and contains the transaction information encapsulated according to one or more protocol (s) PROT2.
  • the protocol (s) PROT2 includes (in) t here at least one asymmetric cryptographic protocol and associated certificates in order to secure the exchanges between the intervener A and the central server 4.
  • the reader 2 Upon receipt of the message M, the reader 2 extracts the transaction information encapsulated according to the protocol PROT2 and transmits it to the central server 4.
  • the central server 4 authenticates the transaction and transmits it to the intervener B via a second reader 2 and its radio-tag 3, according to the invention.
  • the exchanges set up between the radio tags of the speakers A and B via the central server 4 and the readers 2 of radio tags to authenticate and process the transaction can then be implemented advantageously according to the invention.
  • Information exchanged between stakeholders A and B is then secured.
  • the transaction is authenticated by the server "online”.
  • the radio tags of the speakers A and B exchange transaction data according to the invention, via their respective readers or a single reader if both are connected. the same reader.
  • the recipient entity of the data pushed by one of the radio tags is the other radio-tag.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

Le procédé de communication comprend, le lecteur et les radio-étiquettes communiquant via au moins un premier protocole d'interface radio comprenant au moins une couche protocolaire: — l'envoi (E20) aux radio-étiquettes d'un message de scrutation conforme au premier protocole et invitant les radio-étiquettes ayant des données à transmettre à une entité destinataire à le déclarer; — suite à la déclaration d'au moins une radio-étiquette, la réception (E50) d'un message conforme selon le premier protocole provenant de cette radio-étiquette et comprenant des données destinées à l'entité destinataire encapsulées selon au moins un second protocole d'une couche protocolaire supérieure à la couche protocolaire de l'interface radio; — l'extraction (E60) du message des données encapsulées selon le second protocole; et — la transmission (E70) des données encapsulées selon le second protocole à l'entité destinataire.

Description

Procédé de communication par un lecteur de radio-étiquettes passives fonctionnant en mode de rétrodiffusion
Arrière-plan de l'invention
L'invention appartient au domaine général de la radio-identification ou RFID pour
« Radio Frequency IDentifïcation » en anglais.
Elle concerne plus particulièrement un protocole de communication entre des étiquettes RFID passives fonctionnant en mode de rétrodiffusion (« backscattering » en anglais), et un lecteur de telles étiquettes.
De façon connue, la radio-identification est une technique permettant d'identifier et de suivre des objets ou des êtres vivants au moyen d'une radio-étiquette, aussi connue sous l'appellation de radio-identifiant ou étiquette RFID ou encore « tag » en anglais. Différents types de radio-étiquettes existent selon si elles embarquent ou non un émetteur RF (Radio Fréquence), à savoir :
— les radio-étiquettes passives : une telle étiquette n'intègre pas d'émetteur RF mais fonctionne selon un mode de rétrodiffusion (aussi appelée rétromodulation ou encore de réfléchissement radio), c'est-à-dire qu'elle réfléchit et module l'onde issue du lecteur de sorte à lui transmettre des informations (ex. une identification numérique). L'onde issue du lecteur est par ailleurs utilisée par l'étiquette passive pour alimenter le circuit électronique qu'elle embarque, le cas échéant ;
— les radio-étiquettes passives assistées par batterie ou par un système de collecte d'énergie locale (aussi connu sous l'appellation de « energy harvesting System » en anglais) : une telle étiquette embarque une alimentation utilisée pour alimenter un circuit électronique intégré et/ou améliorer la sensibilité RF de la radio-étiquette. Elle fonctionne toutefois en mode de rétrodiffusion pour transmettre des informations au lecteur ; et
— les radio-étiquettes actives, qui embarquent à la fois un émetteur RF et une source d'énergie alimentant cet émetteur. La communication avec le lecteur se fait alors en mode pair-à-pair.
Les radio-étiquettes passives (assistées ou non par batterie ou par un système de collecte d'énergie locale) sont de loin les étiquettes les plus utilisées sur le marché aujourd'hui.
Dans la suite de la description les expressions « radio-étiquette passives » ou « radio- étiquettes passives fonctionnant selon un mode de rétrodiffusion » intègrent de manière générale les radio-étiquettes passives qu'elles soient assistées ou non par batterie ou par un système de collecte d'énergie locale.
Dans l'état actuel de la technique, les radio-étiquettes passives ne transmettent jamais spontanément des informations : elles attendent au contraire d'être inventoriées par un lecteur RFID, puis interrogées individuellement par celui-ci.
Les lecteurs RFID sont des dispositifs actifs, émettant des radiofréquences destinées à activer les radio-étiquettes se trouvant à proximité radio en leur fournissant l'énergie dont elles ont besoin pour fonctionner. La portée des communications entre le lecteur et les radio-étiquettes dépend bien entendu de la gamme de fréquences utilisées ( ex. basses fréquences (ou LF pour « Low Frequency »), hautes fréquences (ou HF pour « High Frequency ») ou encore ultra-hautes fréquences (ou UHF pour « Ultra High Frequency »). Outre l'énergie nécessaire pour fonctionner, le lecteur envoie également des commandes spécifiques aux radio-étiquettes (ex. lecture d'une adresse mémoire spécifique de la radio-étiquette) auxquelles celles-ci répondent : typiquement, une telle réponse consiste en la fourniture par la radio-étiquette au lecteur d'un identifiant numérique stocké dans une adresse mémoire dédiée identifiée dans la commande du lecteurs.
Les protocoles de communications RFID entre le lecteur et des radio-étiquettes s'appuient donc essentiellement sur une interface radio mettant en œuvre des protocoles de bas niveau (couches 1 et 2 du modèle OSI (Open Systems Interconnections)). Il en résulte que les applications faisant usage des techniques RFID doivent interagir directement avec les interfaces radio des radio-étiquettes, et être connectées aux lecteurs RFID soit directement soit par le biais d'un réseau de télécommunications (ex. réseau public Internet).
L'évolution de la technologie RFID permet aujourd'hui d'embarquer de plus en plus de fonctionnalités sur des radio-étiquettes, y compris passives, comme par exemple des interfaces de capteurs, des fonctions de surveillance (ou « monitoring » en anglais) ou encore un microprocesseur (ou CPU pour « Central Processing Unit » en anglais) permettant un traitement local de données et la détection d'événements prédéfinis. Du fait de ces fonctionnalités améliorées, les radio-étiquettes ont un volume beaucoup plus important de données à communiquer aux applications qui les utilisent par rapport à un simple identifiant numérique. Or, selon la définition actuelle des protocoles de communications RFID, l'unique possibilité pour une application d'obtenir des données collectées par une radio-étiquette est de savoir d'une part quelles données rechercher, et d'autre part, où aller lire ces données sur la radio-étiquette (typiquement à quelle adresse mémoire), afin d'émettre des requêtes appropriées vers la radio-étiquette par l'intermédiaire du lecteur.
Il existe donc un besoin d'un procédé plus efficace et plus souple pour permettre à des applications d'obtenir de telles données en provenance de radio-étiquettes passives, compte tenu notamment des contraintes imposées par les protocoles de communications RFID et du fonctionnement de ces radio-étiquettes en mode de rétrodiffusion.
Objet et résumé de l'invention
L'invention répond notamment à ce besoin en proposant un procédé de communication, destiné à être mis en oeuvre par un lecteur de radio-étiquettes passives fonctionnant en mode de rétrodiffusion, le lecteur et les radio-étiquettes communiquant via au moins un premier protocole d'interface radio, cette interface radio comprenant au moins une couche protocolaire, ce procédé de communication comprenant : — une étape d'envoi aux radio-étiquettes d'un message de scrutation conforme audit au moins un premier protocole, ce message de scrutation invitant les radio-étiquettes ayant des données à transmettre à une entité destinataire à le déclarer ;
— suite à la déclaration d'au moins une radio-étiquette, une étape de réception d'un message conforme audit au moins un premier protocole provenant de cette radio-étiquette, ce message comprenant des données destinées à l'entité destinataire encapsulées selon au moins un second protocole d'une couche protocolaire supérieure à ladite au moins une couche protocolaire de l'interface radio ;
— une étape d'extraction du message des données encapsulées selon ledit au moins un second protocole ; et
— une étape de transmission des données encapsulées selon ledit au moins un second protocole à l'entité destinataire.
L'invention vise aussi un procédé de fourniture à un lecteur de radio-étiquettes, de données destinées à une entité destinataire, ce procédé de fourniture étant destiné à être mis en œuvre par une radio-étiquette passive fonctionnant en mode de rétrodiffusion, cette radio- étiquette étant apte à communiquer avec le lecteur via au moins un premier protocole d'interface radio, cette interface radio comprenant au moins une couche protocolaire, le procédé de fourniture comprenant :
— une étape de réception d'un message de scrutation en provenance du lecteur, conforme audit au moins un premier protocole et invitant la radio-étiquette à déclarer au lecteur si elle a des données à transmettre à destination de l'entité destinataire ;
— si la radio-étiquette déclare au lecteur qu'elle a des données à transmettre à l'entité destinataire :
o une étape d'encapsulation de ces données selon au moins un second protocole d'une couche protocolaire supérieure à ladite au moins une couche protocolaire de l'interface radio ; et
o une étape de fourniture au lecteur d'un message conforme audit au moins un premier protocole, comprenant les données encapsulées selon ledit au moins un second protocole.
Corrélativement, l'invention vise également un lecteur de radio-étiquettes passives fonctionnant en mode de rétrodiffusion, ce lecteur et les radio-étiquettes étant aptes à communiquer via au moins un premier protocole d'interface radio, cette interface radio comprenant au moins une couche protocolaire, ledit lecteur comprenant :
— un module d'envoi aux radio-étiquettes d'un message de scrutation conforme audit au moins un premier protocole, ce message de scrutation invitant les radio-étiquettes ayant des données à transmettre à destination de l'entité destinataire à le déclarer ;
— un module, activé suite à la déclaration d'au moins une radio-étiquette, de réception d'un message conforme audit au moins un premier protocole provenant de cette radio-étiquette, ce message comprenant des données destinées à l'entité destinataire encapsulées selon au moins un second protocole d'une couche protocolaire supérieure à ladite au moins une couche protocolaire de l'interface radio ;
— un module d'extraction du message les données encapsulées selon ledit au moins un second protocole ; et
— un module de transmission des données encapsulées selon ledit au moins un second protocole à l'entité destinataire.
L'invention vise aussi une radio-étiquette passive fonctionnant en mode de rétrodiffusion, apte à communiquer avec un lecteur de radio-étiquettes via au moins un premier protocole d'interface radio, cette interface radio comprenant au moins une couche protocolaire, cette radio-étiquette comprenant :
— un module de réception d'un message de scrutation en provenance du lecteur, conforme audit au moins un premier protocole et invitant la radio-étiquette à déclarer au lecteur si elle a des données à transmettre à une entité destinataire ;
— un module, activé si la radio-étiquette déclare au lecteur qu'elle a des données à transmettre à l'entité destinataire, d'encapsulation de ces données selon au moins un second protocole d'une couche protocolaire supérieure à ladite au moins une couche protocolaire de l'interface radio ; et
— un module de fourniture au lecteur d'un message conforme audit au moins un premier protocole, comprenant les données encapsulées selon ledit au moins un second protocole.
Ainsi, l'invention propose de rendre les radio-étiquettes passives communiquant avec le lecteur capables de fournir au lecteur de leur propre initiative (c'est-à-dire de pousser) des données collectées ou traitées par elles (ex. logs, alarmes, événements pertinents, etc.) pour transmission vers une entité destinataire. De cette sorte, des radio-étiquettes passives fonctionnant en mode de rétrodiffusion qui ne peuvent communiquer que lorsqu'elles sont alimentées (i.e. illuminées) par un lecteur sont rendues fonctionnellement actives. Aucune limitation n'est attachée à la nature de cette entité destinataire, qui peut évoluer en fonction du contexte d'utilisation de l'invention. Il peut s'agir notamment d'une application logicielle, d'un système d'information, d'un serveur, ou même d'une autre radio-étiquette, etc., connecté(e) au lecteur de radio-étiquettes soit directement soit par l'intermédiaire d'un réseau de télécommunications.
A cet effet, l'invention s'appuie sur trois éléments principaux, à savoir :
— l'implémentation au niveau de la radio-étiquette d'au moins une couche protocolaire d'ordre supérieur, au-dessus de l'interface radio utilisée par la radio-étiquette et le lecteur pour communiquer entre eux. Une telle couche protocolaire est par exemple une couche transport, réseau ou application du modèle de communications OSI. Cette couche protocolaire supérieure est utilisée pour encapsuler les données que la radio-étiquette souhaite pousser vers l'entité destinataire, les données encapsulées étant alors transmises classiquement au lecteur via l'interface radio définie entre le lecteur et la radio-étiquette. Ainsi, par exemple, les données peuvent être encapsulées selon un protocole de couche réseau IP et/ou au moins un protocole de couche transport fonctionnant au-dessus du protocole IP ;
— l'impiémentation au niveau du lecteur d'une étape de scrutation, préférentiellement périodique, visant à détecter les radio-étiquettes qui souhaitent transmettre des données à l'entité destinataire, afin de les interroger selon le protocole d'interface radio utilisé par le lecteur et la radio-étiquette pour communiquer ; et
— la programmation du lecteur afin de se comporter comme un simple routeur vis-à-vis des données fournies par les radio-étiquettes et destinées à l'entité destinataire : le lecteur agit ainsi comme un canal de transmission transparent pour les données entre la radio-étiquette et l'entité destinataire. Il n'est pas nécessaire, voire recommandé, que le lecteur soit en mesure d'interpréter les données encapsulées, de sorte à préserver la sécurité des échanges entre la radio-étiquette et l'entité destinataire (notamment un protocole de transport sécurisé comme par exemple DTLS (Datagram Transport Layer Security) peut être utilisé pour encapsuler les données transmises à l'entité destinataire). Il convient toutefois de noter qu'en variante, le lecteur peut être configuré de sorte à réaliser des traitements sur les données avant de les transmettre à l'entité destinataire.
Ainsi, grâce à l'invention, la radio-étiquette peut, en fonction du contexte dans lequel elle se trouve (ex. détection d'événements particuliers, collecte d'une quantité suffisante de données, etc.), décider proactivement de pousser des données vers l'entité destinataire, et ce tout en respectant les contraintes imposées par les protocoles RFID actuels (autrement dit, l'interface radio définie par ces protocoles et le fonctionnement en mode de rétrodiffusion des radio- étiquettes passives). Les réponses de la radio-étiquette ne sont en effet plus déterministes et uniquement à l'initiative du lecteur contrairement à l'état de la technique, mais elles dépendent maintenant de la radio-étiquette et de son contexte (i.e. si la radio-étiquette décide que des données doivent être transmises à l'entité destinataire). On a donc avec l'invention une nouvelle répartition de l'intelligence applicative entre la radio-étiquette et l'entité destinataire (par opposition à l'état de la technique, où cette intelligence est répartie entre le lecteur et l'entité destinataire).
La radio-étiquette conformément à l'invention se distingue ainsi des radio-étiquettes existantes en ce qu'elle est capable non seulement de décider quand remonter des données vers une entité destinataire, mais également de transmettre le cas échéant ces données au lecteur encapsulées selon un protocole interprétable par l'entité destinataire, permettant notamment de sécuriser ses échanges avec celle-ci. Cette transmission peut se faire par exemple via la mise à jour d'une adresse mémoire spécifique de la radio-étiquette, prévue à cet effet, ou encore l'envoi d'une commande spécifique au lecteur. Selon l'impiémentation choisie, l'invention offre la possibilité de s'appuyer sur des commandes existantes d'interfaces radio connues, ou au contraire requiert l'introduction de nouvelles commandes dans ces interfaces radio. Dans un mode particulier de réalisation, le procédé de communication comprend une étape d'inventaire comprenant l'envoi d'un message d'inventaire invitant les radio-étiquettes situées à proximité radio du lecteur à s'identifier auprès de lui.
Cette étape d'inventaire peut se dérouler simultanément à l'étape de scrutation. Plus précisément, le message de scrutation envoyé par le lecteur peut être inclus dans le message d'inventaire ou se confondre avec celui-ci, i.e. c'est le message d'inventaire en lui-même émis conformément au premier protocole qui est interprété par les étiquettes comme une invitation à déclarer, le cas échéant, qu'elles disposent de données à transmettre, et donc représente à ce titre un message de scrutation au sens de l'invention. Ceci permet de réutiliser les fonctions déjà prévues dans certains protocoles existant de communication via des radio-étiquettes, comme par exemple le protocole EPC (Electronic Product Code) UHF (Ultra High Frequency) Gen 2.
En variante, deux messages distincts pour l'inventaire et la scrutation peuvent être émis à des instants différents (ex. d'abord le message d'inventaire puis le message de scrutation, par exemple aux étiquettes qui se sont identifiées en réponse au message d'inventaire). Autrement dit, selon cette variante, un message spécifique est prévu conformément au premier protocole pour inviter les radio-étiquettes à se déclarer.
Dans une autre variante encore, le message de scrutation peut exploiter une commande existante dans le premier protocole, mais désigner une adresse mémoire distincte de celle désignée dans le message d'inventaire.
Comme mentionné précédemment, l'étape d'envoi du message de scrutation est répétée préférentiellement de façon périodique. De cette sorte on s'assure une remontée régulière de données des radio-étiquettes vers l'entité destinataire.
Dans un mode particulier de réalisation, le procédé de communication mis en œuvre par le lecteur comprend en outre :
— une étape de réception en provenance de l'entité destinataire d'un message de réponse destiné à la radio-étiquette passive, encapsulé selon ledit au moins un second protocole ; et
— une étape de transmission du message de réponse encapsulé selon ledit au moins un second protocole à la radio-étiquette passive dans un message conforme audit au moins un premier protocole.
Réciproquement, dans ce mode particulier de réalisation, le procédé de fourniture mis en œuvre par la radio-étiquette comprend en outre :
— une étape de réception d'un message conforme audit au moins un premier protocole comprenant un message de réponse de l'entité destinataire encapsulé selon ledit au moins un second protocole ; et
— une étape de désencapsulation du message de réponse.
Ce mode de réalisation permet d'établir non seulement une liaison montante de la radio-étiquette vers l'entité destinataire mais également une liaison descendante de l'entité destinataire vers la radio-étiquette de sorte à permettre l'échange de données entre ces deux entités. Un tel échange favorise l'utilisation de radio-étiquettes pour des applications telles que par exemple les transactions bancaires, la détection d'événements spécifiques (ex. alarme, dépassement d'un seuil, etc.) et la transmission de données de configuration ou de commandes à la radio-étiquette en réponse à cette détection, etc.
Différentes stratégies peuvent être envisagées pour permettre à la radio-étiquette de signaler au lecteur qu'elle dispose de données à transmettre à l'entité destinataire.
Ainsi, dans une variante, le procédé de communication comprend une étape de lecture d'une adresse mémoire prédéterminée des radio-étiquettes pour déterminer si ces radio-étiquettes ont des données à transmettre à l'entité destinataire.
Selon une autre variante, la radio-étiquette signale au lecteur qu'elle a des données à transmettre en utilisant une commande prédéterminée spécifique.
Dans une autre variante encore, le procédé de fourniture comprend une étape de réception d'un message d'inventaire en provenance du lecteur invitant la radio-étiquette à s'identifier auprès de lui, la radio-étiquette s'identifiant auprès du lecteur uniquement si elle a des données à transmettre à l'entité destinataire.
Comme mentionné précédemment, le choix de l'une ou l'autre de ces stratégies permet de réutiliser certaines commandes déjà définies dans les protocoles d'interface radio connus ou au contraire nécessite la définition de nouvelles commandes par rapport aux commandes existantes.
Dans un autre mode particulier de réalisation, les différentes étapes du procédé de communication et/ou du procédé de fourniture sont déterminées par des instructions de programmes d'ordinateurs ou de microcontrôleurs.
En conséquence, l'invention vise aussi un programme d'ordinateur sur un support d'informations, ce programme étant susceptible d'être mis en œuvre dans un lecteur de radio- étiquettes ou plus généralement dans un ordinateur, ce programme comportant des instructions adaptées à la mise en œuvre des étapes d'un procédé de communication tel que décrit ci-dessus.
Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.
L'invention vise aussi un support d'informations lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy dise) ou un disque dur.
D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
Dans un mode particulier de réalisation, les différentes étapes du procédé de fourniture sont implémentées par une puce en silicium qui comprend des transistors adaptés pour constituer des portes logiques d'une logique câblée non programmable.
Dans un autre mode particulier de réalisation, les différentes étapes du procédé de fourniture sont implémentées par une puce en silicium comprenant un microcontrôleur (re)programmable et des mémoires non volatiles sur lesquelles est stocké un programme d'ordinateur, ce programme étant susceptible d'être mis en œuvre dans une radio-étiquette, ce programme comportant des instructions adaptées à la mise en œuvre des étapes d'un procédé de fourniture tel que décrit ci-dessus.
Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.
L'invention vise aussi un support d'informations lisible par un microcontrôleur d'une puce en silicium et comportant des instructions d'un programme d'ordinateur tel que mentionné ci- dessus.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM de circuit microélectronique.
D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
Ce mode de réalisation est particulièrement avantageux dans le contexte des radio- étiquettes.
L'invention vise également un système de communication comprenant :
— une entité destinataire ;
— un lecteur de radio-étiquettes passives fonctionnant en mode de rétrodiffusion selon l'invention ; et
— au moins une radio-étiquette selon l'invention, ayant des données à transmettre à l'entité destinataire. Le système de communication selon l'invention bénéficie des mêmes avantages que ceux cités précédemment pour le procédé de communication, le procédé de fourniture, le lecteur et la radio-étiquette selon l'invention.
On peut également envisager, dans d'autres modes de réalisation, que le procédé de communication, le procédé de fourniture, le lecteur, la radio-étiquette et le système de communication selon l'invention présentent en combinaison tout ou partie des caractéristiques précitées.
Brève description des dessins
D'autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif. Sur les figures :
— la figure 1 représente, de façon schématique, un système de communication, une radio- étiquette et un lecteur conformes à l'invention dans un mode particulier de réalisation ;
— les figures 2 et 3 représentent schématiquement l'architecture de la radio-étiquette et du lecteur de la figure 1 respectivement;
— la figure 4 représente, sous forme d'organigramme, les principales étapes d'un procédé de communication selon l'invention telles que mises en oeuvre par le lecteur de la figure 1 ; et
— la figure 5 représente, sous forme d'organigramme, les principales étapes d'un procédé de fourniture selon l'invention telles que mises en œuvre par la radio-étiquette de la figure 1.
Description détaillée de l'invention
La figure 1 représente, dans son environnement, un système de communication 1 conforme à l'invention, dans un mode particulier de réalisation.
Le système de communication 1 comprend :
— un lecteur 2 de radio-étiquettes passives, conforme à l'invention ;
— au moins une radio-étiquette 3 passive conforme à l'invention ; et
— une entité destinataire 4 de données collectées et/ou traitées par la radio-étiquette 3.
Aucune limitation n'est attachée à la nature de l'entité destinataire 4. Il peut ainsi s'agir, selon le contexte envisagé pour appliquer l'invention, d'une application logicielle, d'un système d'information, d'un serveur (ex. serveur de stockage ou serveur sécurisé), ou même d'une autre radio-étiquette communiquant avec la radio-étiquette 3 via le lecteur 2, ou via un lecteur distinct de celui-ci connecté au lecteur 2, etc.
On suppose par exemple ici que l'entité destinataire 4 est un serveur hébergé chez un opérateur de maintenance d'un aéronef, ce serveur étant dédié à la surveillance du fonctionnement du moteur de cet aéronef à partir de données acquises par un ou plusieurs capteur(s) embarqué(s) à bord du moteur (ex. capteur de pollution, de température, d'accélération, etc.) et collectées par la ou les radio-étiquettes 3. Il convient de noter que par souci de simplification, on se limite dans l'exemple envisagé ici à une entité destinataire unique 4 des données collectées par la ou les radio-étiquettes 3. Toutefois cette hypothèse n'est pas limitative en soi, et on peut envisager que la ou les radio- étiquettes 3 aient des données à remonter vers plusieurs entités destinataires distinctes.
Dans l'exemple illustré à la figure 1, l'entité destinataire 4 est reliée au lecteur 2 de radio-étiquettes par l'intermédiaire d'un réseau de télécommunications 5, à savoir ici le réseau public Internet ici. Toutefois ces hypothèses ne sont pas limitatives : l'entité destinataire 4 peut être ainsi reliée directement au lecteur 2, ou un autre type de réseau que le réseau Internet peut être considéré (ex. réseau privé).
La radio-étiquette 3 est une radio-étiquette passive (assistée ou non par batterie ou par un système de collecte d'énergie locale), fonctionnant selon un mode de rétrodiffusion, aussi connu sous l'appellation de « backscattering » en anglais. Comme mentionné précédemment, ce type de radio-étiquette n'intègre pas d'émetteur F mais réfléchit et module l'onde issue d'un lecteur l'illuminant, de sorte à lui transmettre des informations ou des données selon une interface radio de communication connue en soi. Autrement dit, les radio-étiquettes passives ne transmettent jamais spontanément des informations, mais attendent d'être interrogées individuellement par un lecteur situé à proximité radio, qui vient lire une ou plusieurs adresses mémoire spécifiques et prédéterminées de la radio-étiquette. Aucune limitation n'est attachée ici à la gamme de fréquences utilisée par le lecteur 2 et la radio-étiquette 3 pour communiquer. Ainsi, l'invention s'applique indifféremment dans le cas de basses fréquences (ex. dans la plage de 125- 134.2 kHz ou de 140-148.5 kHz), de hautes fréquences (ex. 13.56 MHz) ou encore ultra-hautes fréquences (ex. dans la plage de fréquences de 860-960 MHz).
Dans le mode de réalisation décrit ici, la radio-étiquette 3 intègre une puce électronique en silicium comprenant ici un microcontrôleur (re)programmable pour l'exécution des étapes d'un procédé de fourniture de données à l'entité destinataire 4 via le lecteur 2 décrites ultérieurement en référence à la figure 5.
En variante, la radio-étiquette 3 peut intégrer une puce électronique en silicium comprenant des transistors adaptés pour constituer des portes logiques d'une logique câblée non programmable pour l'exécution des étapes du procédé de fourniture illustré à la figure 5.
Dans le mode de réalisation décrit ici, la radio-étiquette 3 embarque des fonctionnalités et/ou applications avancées de collecte et de traitement de données (ex. calcul, génération d'événements, etc.), implémentées par le microcontrôleur. Un exemple d'architecture de la radio-étiquette 3 est illustré à la figure 2.
Selon cet exemple, la radio-étiquette 3 comprend une partie numérique intégrant notamment un microcontrôleur 3A, des mémoires non volatiles 3B et 3C (la mémoire 3B stocke des données DATA collectées et traitées par la radio-étiquette 3), un module 3D implémentant une interface radio selon un protocole PROT1 (premier protocole au sens de l'invention), et une ou plusieurs interfaces 3E avec par exemple des capteurs (non représentés) externes à la radio- étiquette 3 lui permettant de collecter des données. Dans l'exemple envisagé ici, la radio-étiquette 3 comprend également une ou plusieurs interfaces numériques câblées (non représentées sur la figure), telles que par exemple une interface SPI (Sériai Peripheral Interface). Ces interfaces permettant notamment à la radio-étiquette 3 d'échanger des informations avec l'extérieur (i.e. avec un dispositif externe à l'étiquette), typiquement dans un mode de fonctionnement asynchrone.
Dans l'exemple envisagé ici, le protocole PROT 1 est un protocole EPC (Electronic Product Code) UHF Gen2 reconnu par la norme ISO 18000-6c, et utilisant la bande UHF allant de 860 à 960 MHz. En référence au modèle de communication OSI connu en soi, ce protocole définit les couches protocolaires Ll (couche physique) et L2 (couche de liaison de données), ainsi que des fonctions haut-niveau sur la couche L2 telles que par exemple l'accès en lecture et/ou écriture à une mémoire de la radio-étiquette. Il convient de noter que l'invention ne se limite pas à l'implémentation du protocole EPC UHF Gen2 pour définir l'interface radio entre la radio-étiquette 3 et le lecteur 2. D'autres protocoles peuvent être envisagés comme, de façon non exhaustive, les protocoles ISO 14443 (utilisé pour les passeports RFID), ISO 15693 (utilisé pour le paiement par cartes de crédit notamment) ou encore ISO 18000-x connus en soi.
La radio-étiquette 3 comprend également une partie analogique intégrant un module 3F de gestion de la puissance et un module 3G de collecte (ou captage) d'énergie locale et de modulation RF. Ces différents éléments et modules sont connus en soi et ne sont pas détaillés ici.
La radio-étiquette LeapTag™ commercialisée par la société ORIDAO dispose par exemple de tels éléments et modules.
Conformément à l'invention, la radio-étiquette 3 comprend en outre, dans sa partie numérique, un module 3H apte à implémenter des protocoles PROT2 de couches supérieures aux couches Ll et L2 de l'interface radio définie par le module 3D (seconds protocoles au sens de l'invention). Par exemple, le module 3H implémente une pile de protocoles PROT2 incluant les couches réseau (L3) et transport (L4) du modèle OSI. En variante, la pile de protocoles PROT2 peut inclure également une couche application (L7) du modèle OSI.
Ainsi, à titre illustratif, le module 3H de la radio-étiquette 3 peut implémenter par exemple comme protocole(s) PROT2, le protocole IP (protocole de couche réseau) et/ou le protocole UDP/IP (protocole de couche transport) fonctionnant au-dessus du protocole IP. D'autres protocoles peuvent bien entendu être envisagés en fonction du contexte d'application de l'invention, et notamment des protocoles propriétaires ou des protocoles de transport sécurisé comme le protocole DTLS fonctionnant au-dessus du protocole UDP/IP.
De façon similaire, on suppose que l'entité destinataire 4 implémente également les protocoles PROT2 afin de pouvoir communiquer avec la radio-étiquette 3 et interpréter les données (et messages) qui lui sont envoyées par elle.
Le lecteur de radio-étiquettes 2 est, comme mentionné précédemment, un dispositif actif émettant des radiofréquences destinées à activer les puces des radio-étiquettes se trouvant dans son champ de lecture (et notamment ici la radio-étiquette 3), c'est-à-dire à proximité radio du lecteur 2, en leur fournissant l'énergie dont elles ont besoin pour fonctionner. Un dialogue s'établit alors entre le lecteur 2 et la radio-étiquette selon le protocole de communication PROT1, à savoir ici le protocole EPC UHF Gen2.
Dans le mode de réalisation décrit ici, le lecteur 2 dispose de l'architecture matérielle d'un ordinateur, telle qu'illustrée à la figure 3. Il comprend notamment un processeur 2A, une mémoire morte 2B, une mémoire vive 2C, une mémoire non volatile 2D, des moyens de communication 2E via le réseau de télécommunications 5 avec l'entité destinataire 4 (intégrant par exemple une carte réseau connue en soi) et un module de communication 2F RFID implémentant une interface radio avec la radio-étiquette 3 (comprenant notamment une antenne apte à émettre et à recevoir des signaux de radiofréquences provenant de la radio-étiquette 3). Dans l'exemple envisagé ici, cette interface radio est définie par le protocole EPC UHF Gen2 introduit précédemment.
Le lecteur 2 comprend également un module 2G lui permettant de router les messages encapsulés selon le protocole PROT2 reçus en provenance de la radio-étiquette 3 via l'interface radio du module de communication 2F, ou des messages encapsulés selon le protocole PROT2 reçus en provenance de l'entité destinataire 4 via les moyens de communication 2E et destinés à la radio-étiquette 3. Ce module 2G permet au lecteur 2 de router les messages ainsi reçus vers leurs destinataires (i.e. entité 4 ou radio-étiquette 3). Il comprend notamment les protocoles de la pile de protocoles PROT2 nécessaires à ce routage et/ou éventuellement d'autres protocoles (ex. protocole de résolution de noms de domaines, etc.).
La mémoire morte 2B du lecteur 2 constitue un support d'enregistrement conforme à l'invention, lisible par le processeur 2A et sur lequel est enregistré un programme d'ordinateur conforme à l'invention, comportant des instructions pour l'exécution des étapes d'un procédé de communication selon l'invention décrites ultérieurement en référence à la figure 4. Ce programme d'ordinateur définit, de façon correspondante, des modules fonctionnels du lecteur 2 aptes à mettre en œuvre les étapes de ce procédé (ex. module d'envoi d'un message d'inventaire et/ou de scrutation, module de réception d'un message d'une radio-étiquette, module d'extraction de données du message et module de transmission des données extraites à l'entité destinataire 4) s'appuyant sur les éléments 2A-2G du lecteur 2.
Il convient de noter que l'architecture illustrée à la figure 3 n'est pas limitative en soi de l'invention. D'autres architectures du lecteur 2 peuvent être envisagées, et notamment, le lecteur 2 peut être embarqué sur plusieurs dispositifs distincts. Ainsi par exemple, le lecteur 2 peut être constitué d'une part d'un processeur léger embarquant les traitements bas niveau mis en œuvre par le lecteur 2 (typiquement l'interface radio selon le protocole PROT 1 c'est-à-dire ici EPC UHF Gen2), connecté via une liaison série (ex. de type USB (Universal Sériai Bus) ou UART (Universal Asynchronous Receiver Transmitter)), à un ordinateur embarquant les traitements des couches hautes (typiquement les protocoles de la pile de protocoles PROT2 permettant au lecteur 2 de jouer son rôle de routeur).
Nous allons maintenant décrire, en référence aux figures 4 et 5 respectivement, les principales étapes d'un procédé de communication et d'un procédé de fourniture selon l'invention telles qu'elles sont mises en œuvre dans un mode particulier de réalisation par le lecteur 2 et la radio-étiquette 3 illustrés à la figure 1.
On suppose en préliminaire que la radio-étiquette 3, par le biais de son microcontrôleur 3A et de son interface 3E avec les capteurs externes, a collecté des données DATA destinées à l'entité destinataire 4 et stockées dans sa mémoire non volatile 3B.
En référence à la figure 4, dans le mode de réalisation décrit ici, le lecteur 2 effectue en premier lieu, de façon connue en soi, un inventaire des radio-étiquettes situées à proximité radio de lui, c'est-à-dire, dans le périmètre de sa distance de lecture qui dépend notamment de la fréquence à laquelle il émet (étape E10). A cet effet, le lecteur 2 envoie un message d'inventaire conforme au protocole PROTl invitant les radio-étiquettes situées à proximité radio à s'identifier auprès de lui. Un tel message est connu en soi et n'est pas décrit en détail ici.
En référence à la figure 5, la radio-étiquette 3 reçoit le message d'inventaire émis par le lecteur 2 sur son interface radio (étape F10). Elle s'identifie alors auprès du lecteur 2 de façon connue en soi, en lui fournissant son identifiant numérique (étape F20).
Dans le mode de réalisation décrit ici, le lecteur 2 envoie alors, via son interface radio, un message de scrutation aux radio-étiquettes qui se sont identifiées auprès de lui (étape E20). Ce message de scrutation est envoyé à chaque radio-étiquette individuellement (i.e. radio-étiquette par radio-étiquette). Il invite les radio-étiquettes ayant des données à transmettre à l'entité destinataire 4 (ou vers une autre entité le cas échéant) à le déclarer. Autrement dit, il vise à détecter les radio-étiquettes qui souhaitent transmettre des données (étape test E30). Ce message est conforme au protocole PROTl définissant l'interface radio 3D (i.e. c'est-à-dire au premier protocole au sens de l'invention).
Le message de scrutation peut intégrer une commande spécifique reconnaissable par la radio-étiquette 3 et l'invitant à déclarer si elle souhaite transmettre des données.
En variante, le message de scrutation peut intégrer une commande standard de lecture d'une adresse mémoire prédéterminée de la radio-étiquette 3, contenant une indication selon laquelle la radio-étiquette 3 souhaite ou non transmettre des données. Une telle commande est connue en soi et prévue par exemple dans le protocole EPC UHF GEN. L'adresse mémoire spécifiée dans la commande peut être identique à l'adresse mémoire dans laquelle la radio- étiquette 3 positionne son identifiant numérique, ou au contraire distincte.
Dans le mode de réalisation décrit ici, on envisage l'envoi d'un message d'inventaire puis l'envoi d'un message de scrutation distinct du message d'inventaire aux radio-étiquettes s'étant identifiées auprès du lecteur 2 en réponse au message d'inventaire. Dans un autre mode de réalisation, le message de scrutation peut être intégré dans ou se confondre avec le message d'inventaire. Ainsi notamment, ce peut être le message d'inventaire lui-même qui est émis conformément au protocole PROT1 qui est alors interprété par les étiquettes comme une invitation à déclarer, le cas échéant, qu'elles disposent de données à transmettre vers l'entité 4, et donc qui représente à ce titre un message de scrutation au sens de l'invention. Ce message d'inventaire faisant office également de message de scrutation peut spécifier une adresse mémoire spécifique ou contenir une commande spécifique d'invitation aux radio-étiquettes à déclarer si elles souhaitent transmettre des données.
La radio-étiquette 3 reçoit le message de scrutation émis par le lecteur 2 (étape F30). La radio-étiquette 3 détermine alors si elle dispose de données à transmettre à l'entité destinataire 4 (étape test F40).
A cet effet, le microcontrôleur 3A peut implémenter des fonctionnalités de détection d'événements (par exemple à base de seuils) tenant compte notamment du contexte dans lequel se trouve la radio-étiquette 3, la radio-étiquette 3 déterminant qu'elle dispose de données à transmettre à l'entité destinataire 4 si des événements prédéterminés ont été détectés par elle. De telles détections d'événements suscitant une remontée d'informations vers l'entité destinataire 4 sont par exemple :
— la radio-étiquette 3 peut être programmée pour surveiller des valeurs acquises par des capteurs externes, et détecter lorsque ces valeurs dépassent un ou plusieurs seuils prédéfinis. Le franchissement d'un seuil prédéfini constitue une détection d'événement et peut déclencher la remontée de cet événement vers l'entité destinataire 4 ;
— la radio-étiquette 3 peut être programmée pour réaliser une analyse vibratoire d'un dispositif à partir de valeurs acquises par un ou plusieurs capteurs externes, et détecter l'apparition de certaines fréquences lors de cette analyse. Une telle détection peut déclencher la remontée de cet événement vers l'entité destinataire 4.
Bien entendu, aucune limitation n'est attachée à l'événement en soi qui déclenche la transmission de données par la radio-étiquette 3 vers l'entité destinataire 4. On peut même envisager que la radio-étiquette 3 remonte tout ou partie des données qu'elle a acquises et/ou traitées (l'événement est alors la détection de l'acquisition ou du traitement par la radio-étiquette de tout ou partie de ces données).
On suppose ici que la radio-étiquette 3 décide de transmettre les données DATA mémorisées dans sa mémoire non volatile 3B à l'entité destinataire 4 (réponse oui à l'étape F40). Elle déclare ainsi au lecteur 2, via ici un message de déclaration dédié (i.e. commande spécifique) émis ici conformément au protocole PROT1, qu'elle souhaite transmettre des données (étape F50).
Dans une variante, cette déclaration est mise en œuvre en réponse au message de scrutation, en positionnant dans une adresse spécifique de la mémoire non volatile 3C identifiée dans le message de scrutation, l'information selon laquelle la radio-étiquette souhaite transmettre des données à l'entité destinataire 4. Autrement dit, dans cette variante, la radio-étiquette 3 vient remplir (i.e. mettre à jour) dynamiquement l'adresse mémoire si elle dispose de données à transmettre vers l'entité destinataire 4. Le lecteur 2, en interrogeant la radio-étiquette 3 via le message de scrutation, vient ainsi lire cette adresse mémoire spécifique des radio-étiquettes pour identifier celles qui ont des données à transmettre.
Dans une autre variante encore, lorsque le message de scrutation est intégré ou confondu avec le message d'inventaire, cette déclaration peut être mise en uvre en réponse au message d'inventaire, par exemple en positionnant dans une adresse spécifique de la mémoire non volatile 3C identifiée dans le message d'inventaire, l'information selon laquelle la radio-étiquette souhaite transmettre des données à l'entité destinataire 4. Le lecteur 2, en interrogeant la radio- étiquette 3, vient ainsi lire cette adresse mémoire spécifique des radio-étiquettes pour identifier celles qui ont des données à transmettre.
Dans une autre variante encore, on peut envisager que seules les radio-étiquettes ayant des données à transmettre répondent au message de scrutation et/ou d'inventaire lorsque celui-ci intègre le message de scrutation ou est confondu avec le message de scrutation.
Le choix de l'une ou l'autre de ces variantes d'implémentation peut être guidé par la volonté de réutiliser ou non (et d'adapter le cas échéant) des fonctions déjà existantes dans le protocole PROT1.
La déclaration effectuée par la radio-étiquette 3 est reçue par le lecteur 2 (réponse oui à l'étape test E30). Si aucune radio-étiquette ne déclare au lecteur 2 vouloir transmettre des données (réponse non à l'étape test E30), un nouveau message de scrutation est envoyé ultérieurement aux radio-étiquettes selon le protocole PROT1 (reprise de l'étape E20). Dans le mode de réalisation décrit ici, un tel message de scrutation est émis périodiquement par le lecteur 2 afin d'identifier sans délai toute radio-étiquette souhaitant transmettre des données à destination de l'entité 4.
Le lecteur 2, sur réception de la déclaration de la radio-étiquette, interroge alors celle-ci, par exemple à l'aide d'une requête spécifiant l'adresse mémoire dans laquelle sont stockées les données DATA à transmettre ou à l'aide d'une commande spécifique prédéterminée (étape E40).
La radio-étiquette 3 répond à cette interrogation en encapsulant les données DATA qu'elle souhaite transmettre à destination de l'entité 4 dans une trame T (ou un message de façon générale) T=PROT2(DATA) conforme au(x) protocole(s) PROT2 de transport et/ou réseau implémenté(s) par le module 3H (étape F60). Par exemple, si le module 3H implémente un protocole IP ou UDP/IP, les données DATA sont encapsulées selon ce protocole. Par ailleurs, d'autres protocoles peuvent être utilisés au-dessus de UDP/IP en vue notamment de sécuriser les échanges entre la radio-étiquette 3 et l'entité 4. Ainsi, par exemple, on peut envisager d'utiliser également le protocole DTLS (Datagram Transport Layer Security) au-dessus du protocole UDP/IP pour encapsuler les données DATA. Ce protocole est compris dans la pile de protocoles PROT2. Puis les données encapsulées T=PROT2(DATA) sont ensuite fournies (i.e. envoyées) au lecteur 2 dans un message M=PROTl(T) conforme au protocole PROTl implémenté par le module 3D et définissant l'interface radio entre le lecteur 2 et la radio-étiquette 3 (étape F70).
Sur réception du message M (étape E50), le lecteur 2 extrait les données encapsulées T= PROT2( DATA) destinées à l'entité destinataire 4 (étape E60).
Puis il transmet ces données encapsulées selon le protocole PROT2 à l'entité destinataire 4 (étape E70). Le lecteur 2 agit ainsi comme un simple routeur des données DATA reçues de la radio-étiquette 3 à destination de l'entité 4, à l'aide de son module 2G. L'adresse de joignabilité de l'entité 4 (c'est-à-dire ici son adresse IP sur le réseau 5) à laquelle sont destinées les données encapsulées selon le(s) protocole(s) PROT2 émises par la radio-étiquette 3 peut être, en fonction du mode de routage envisagé et permis par le(s) protocole(s) PROT2 (ex. routage en fonction de l'adresse de destination ou l'adresse source), déduite notamment d'un entête du message selon le(s) protocole(s) PROT2 de façon connue en soi (ex. adresse IP destinataire spécifiée directement dans l'entête par la radio-étiquette 3 ou obtenue par résolution d'un nom de domaine). Bien entendu, d'autres moyens d'obtenir cette adresse de joignabilité, en fonction des protocoles PROT2 considérés, peuvent être mis en œuvre. Cette étape ne pose aucune difficulté en soi à l'homme du métier et n'est pas décrite davantage ici.
Les données DATA encapsulées dans le protocole PROT2 sont reçues par l'entité 4, puis désencapsulées par celle-ci. On suppose à cet effet que l'entité 4 dispose également d'une pile de protocoles PROT2 lui permettant d'interpréter le message envoyé par la radio-étiquette 3. L'entité 4 traite les données DATA ainsi reçues de la radio-étiquette 3, conformément à sa programmation.
Dans le mode de réalisation décrit ici, l'entité 4, suite à la réception et au traitement des données DATA, a la possibilité d'adresser une réponse R à la radio-étiquette 3. Cette réponse R peut être simplement un accusé réception ou une commande adressée à la radio-étiquette 3. Une telle commande vise par exemple à modifier la configuration de la radio-étiquette 3, par exemple à ajuster des seuils utilisés par cette radio-étiquette pour détecter des événements à partir des données qu'elle acquiert des capteurs, etc.
La réponse R est envoyée par l'entité 4 au lecteur 2 afin qu'il la transfère à la radio- étiquette 3. Cette réponse R est encapsulée dans un message par l'entité 4 en respectant le protocole PROT2 (message T'=PROT2(R)).
Sur réception du message T'=PROT2(R) (réponse oui à l'étape E80), le lecteur 2 identifie la radio-étiquette 3 destinataire de ce message (indiquée par exemple dans un entête du message PROT2(R)), puis encapsule le message T'=PROT2(R) dans un message conforme au protocole PROTl pour le transmettre sur son interface radio (étape E100).
Le message M'=PROTl(PROT2(R)) est transmis par le lecteur 2 à la radio-étiquette 3. Sur réception de ce message via son interface radio (réponse oui à l'étape F80), la radio-étiquette 3 désencapsule la réponse R (étape F90). Elle exécute le cas échéant, la commande contenue dans la réponse R (étape F100).
Comme mentionné précédemment, l'invention offre ainsi la possibilité à des radio- étiquettes passives, via les nouveaux messages introduits (ex. message de scrutation, messages de données et réponse encapsulées), de pousser proactivement des données qu'elles ont collectées vers des entités destinataires telles que des serveurs ou des applications.
Divers contextes d'utilisation de l'invention peuvent être envisagés, dont deux exemples sont donnés maintenant à titre illustratif et non limitatif.
Un premier domaine d'utilisation concerne par exemple la surveillance du fonctionnement d'un dispositif tel qu'un moteur d'aéronef, par une entité 4 se trouvant chez un opérateur de maintenance de l'aéronef. La radio-étiquette 3 peut alors embarquer dans le microcontrôleur 3A une application surveillant un capteur disposé dans le moteur, stockant des données localement dans la mémoire 3B, et traitant ces données afin d'en extraire des événements pertinents. De tels événements sont par exemple :
pour un capteur de pollution, une alarme peut être stockée lorsque le niveau de pollution mesuré par le capteur est supérieur à un seuil programmé ;
pour un capteur de température et un accéléromètre, des conditions de stockage ou d'exploitation peuvent être surveillées, etc.
Dans tous les cas, préférentiellement, seuls les événements pertinents (ex. dépassement de seuil) sont stockés et reportés à l'entité destinataire 4. La plupart du temps, la radio-étiquette 3 n'a donc pas de données à reporter à l'entité destinataire 4 : on suppose ici, que lorsqu'elle n'a pas de données à transmettre à l'entité destinataire 4, elle ne répond pas au message d'inventaire émis par le lecteur ni/ou au message de scrutation envoyé périodiquement.
En variante, et comme mentionné précédemment, elle peut déclarer en réponse à l'un de ces messages qu'elle ne souhaite pas transmettre de données à l'entité destinataire 4.
Lorsqu'un événement est détecté par la radio-étiquette 3, on suppose ici que la radio- étiquette 3 répond au message de scrutation du lecteur 2 et pousse l'événement (les données DATA sont donc ici l'événement détecté) vers l'entité destinataire 4 conformément à l'invention (i.e. en l'encapsulant dans un message T selon le protocole PROT2 envoyé au lecteur 2 sur l'interface radio conformément au protocole PROT1 sous la forme d'un message M). La radio- étiquette 3 parle ainsi le même langage que l'entité destinataire 4 (ex. UDP/IP avec DTLS), de sorte que la radio-étiquette 3 et l'entité 4 peuvent se transférer de manière sécurisée des données. En effet, le lecteur 2, et le cas échéant les routeurs intermédiaires entre le lecteur 2 et l'entité 4 ont seulement connaissance de la destination du message encapsulant les données transmises par la radio-étiquette et/ou l'entité 4, pas son contenu.
L'entité 4 peut alors simplement accuser réception de l'événement ou pousser vers la radio-étiquette des données de configuration encapsulées selon le protocole PROT2 en lui répondant via le lecteur. Celui-ci encapsule à son tour la réponse reçue de l'entité destinataire 4 dans un message conforme au protocole PROTl. Des exemples de données de configuration sont une période de surveillance ou un seuil de détection d'un événement. Un second domaine d'utilisation concerne le domaine bancaire et notamment le traitement de transactions entre deux intervenants A et B. Les intervenants A et B désignent indifféremment des utilisateurs, des terminaux, un terminal et un serveur, etc.
A titre illustratif, on suppose que A et B sont deux utilisateurs souhaitant réaliser une transaction bancaire via leurs terminaux respectifs. L'entité 4 destinataire est un serveur central sécurisé gérant les transactions, et jouant les intermédiaires entre l'intervenant A et l'intervenant B. Chaque intervenant participant à la transaction dispose de sa propre radio-étiquette, embarquée dans son terminal. Cette radio-étiquette est par exemple une radio-étiquette UHF incluant un élément sécurisé et liée à des périphériques d'entrée/sortie via une interface filaire ou sans fil numérique, tels que par exemple un capteur biométrique (capteur d'empreintes), un clavier permettant de saisir des informations liées à la transaction ou encore un écran.
Lorsqu'une transaction est initiée par l'intervenant A, celui-ci s'identifie auprès de sa radio-étiquette 3 via le capteur biométrique, et entre les informations de la transaction via le clavier. Ces informations sont collectées par le microcontrôleur 3A de la radio-étiquette 3 qui les pousse conformément à l'invention via un lecteur 2 vers le serveur central sécurisé 4. Plus spécifiquement, la radio-étiquette 3 déclare auprès du lecteur 2 qu'elle a des données à transmettre vers le serveur central 4, en réponse à un message de scrutation envoyé par le lecteur. Puis elle envoie les informations de la transaction dans un message M au lecteur 2 et à destination du serveur central sécurisé 4. Le message M est conforme au protocole PROTl et contient les informations de la transaction encapsulées selon un ou plusieurs protocole(s) PROT2. Le(s) protocole(s) PROT2 inclu(en)t ici au moins un protocole de cryptographie asymétrique et des certificats associés afin de sécuriser les échanges entre l'intervenant A et le serveur central 4.
Sur réception du message M, le lecteur 2 extrait les informations de transaction encapsulées selon le protocole PROT2 et les transmet au serveur central 4. Le serveur central 4 authentifie la transaction et la transmet à l'intervenant B par l'intermédiaire d'un second lecteur 2 et de sa radio-étiquette 3, conformément à l'invention.
Les échanges mis en place entre les radio-étiquettes des intervenants A et B via le serveur central 4 et les lecteurs 2 de radio-étiquettes pour authentifier et traiter la transaction peuvent alors être mis en œuvre avantageusement conformément à l'invention. Les informations échangées entre les intervenants A et B sont alors sécurisées.
II convient de noter que selon cet exemple, la transaction est authentifiée par le serveur « en ligne ». En variante, on peut envisager que les radio-étiquettes des intervenants A et B s'échangent des données sur la transaction conformément à l'invention, par l'intermédiaire de leurs lecteurs respectifs ou d'un lecteur unique si toutes les deux sont connectées au même lecteur. Autrement dit, selon cette variante, l'entité destinataire des données poussées par l'une des radio-étiquettes est l'autre radio-étiquette. Une fois que les radio-étiquettes des deux intervenants se sont mises d'accord sur les détails de la transaction, ceux-ci sont envoyés de manière asynchrone au serveur sécurisé central pour vérification de la transaction et accord. En d'autres mots, l'entité destinataire 4 peut évoluer en fonction du contexte.

Claims

REVENDICATIONS
1. Procédé de communication, destiné à être mis en œuvre par un lecteur (2) de radio- étiquettes passives (3) fonctionnant en mode de rétrodiffusion, le lecteur et les radio-étiquettes communiquant via au moins un premier protocole (PROTl) d'interface radio, cette interface radio comprenant au moins une couche protocolaire, ledit procédé de communication comprenant :
— une étape d'envoi (E20) aux radio-étiquettes d'un message de scrutation conforme audit au moins un premier protocole, ce message de scrutation invitant les radio-étiquettes ayant des données à transmettre à une entité destinataire à le déclarer ;
— suite à la déclaration d'au moins une radio-étiquette (E30), une étape de réception (E50) d'un message (M) conforme audit au moins un premier protocole provenant de cette radio- étiquette, ce message comprenant des données destinées à l'entité destinataire encapsulées selon au moins un second protocole (PROT2) d'une couche protocolaire supérieure à ladite au moins une couche protocolaire de l'interface radio ;
— une étape d'extraction (E60) du message des données encapsulées selon ledit au moins un second protocole ; et
— une étape de transmission (E70) des données encapsulées selon ledit au moins un second protocole à l'entité destinataire.
2. Procédé de communication selon la revendication 1 comprenant une étape d'inventaire (E10) comprenant l'envoi d'un message d'inventaire invitant les radio-étiquettes situées à proximité radio du lecteur à s'identifier auprès de lui.
3. Procédé de communication selon la revendication 2 dans lequel le message de scrutation est inclus dans le message d'inventaire ou est le message d'inventaire.
4. Procédé de communication selon l'une quelconque des revendications 1 à 3 dans lequel l'étape d'envoi (E20) du message de scrutation est répétée de façon périodique.
5. Procédé de communication selon l'une quelconque des revendications 1 à 4 comprenant en outre :
— une étape de réception (E80) en provenance de l'entité destinataire d'un message de réponse destiné à la radio-étiquette passive, encapsulé selon ledit au moins un second protocole ; et — une étape de transmission (E100) du message de réponse encapsulé selon ledit au moins un second protocole à la radio-étiquette passive dans un message conforme audit au moins un premier protocole.
6. Procédé de communication selon l'une quelconque des revendications 1 à 5 comprenant en outre une étape de lecture d'une adresse mémoire prédéterminée desdites radio- étiquettes pour déterminer si lesdites radio-étiquettes ont des données à transmettre à l'entité destinataire.
7. Procédé de fourniture à un lecteur de radio-étiquettes (2), de données destinées à une entité destinataire, ledit procédé de fourniture étant destiné à être mis en œuvre par une radio-étiquette passive (3) fonctionnant en mode de rétrodiffusion, cette radio-étiquette étant apte à communiquer avec le lecteur via au moins un premier protocole d'interface radio, cette interface radio comprenant au moins une couche protocolaire, ledit procédé comprenant :
— une étape de réception (F30) d'un message de scrutation en provenance du lecteur, conforme audit au moins un premier protocole et invitant la radio-étiquette à déclarer au lecteur si elle a des données à transmettre à l'entité destinataire ;
— si la radio-étiquette déclare (F50) au lecteur qu'elle a des données à transmettre à l'entité destinataire :
o une étape d'encapsulation (F60) de ces données selon au moins un second protocole d'une couche protocolaire supérieure à ladite au moins une couche protocolaire de l'interface radio ; et
o une étape de fourniture (F70) au lecteur d'un message conforme audit au moins un premier protocole, comprenant les données encapsulées selon ledit au moins un second protocole.
8. Procédé de fourniture selon la revendication 7 comprenant en outre :
— une étape de réception (F80) d'un message conforme audit au moins un premier protocole comprenant un message de réponse à l'entité destinataire encapsulé selon ledit au moins un second protocole ; et
— une étape de désencapsulation (F90) du message de réponse.
9. Procédé de fourniture selon la revendication 7 ou 8 comprenant une étape de réception (F10) d'un message d'inventaire en provenance du lecteur invitant la radio-étiquette à s'identifier auprès de lui, la radio-étiquette s'identifiant auprès du lecteur uniquement si elle a des données à transmettre à l'entité destinataire.
10. Procédé selon l'une quelconques des revendications 1 à 9 dans lequel la couche protocolaire supérieure est une couche transport, réseau ou application d'un modèle de communications OSI.
11. Procédé selon la revendication 10 dans lequel ledit au moins un second protocole comprend un protocole de couche réseau IP et/ou au moins un protocole de couche transport fonctionnant au-dessus du protocole IP.
12. Lecteur (2) de radio-étiquettes passives fonctionnant en mode de rétrodiffusion, ledit lecteur et lesdites radio-étiquettes étant aptes à communiquer via au moins un premier protocole d'interface radio, cette interface radio comprenant au moins une couche protocolaire, ledit lecteur comprenant :
— un module d'envoi aux radio-étiquettes d'un message de scrutation conforme audit au moins un premier protocole, ce message de scrutation invitant les radio-étiquettes ayant des données à transmettre à une entité destinataire à le déclarer ;
— un module, activé suite à la déclaration d'au moins une radio-étiquette, de réception d'un message conforme audit au moins un premier protocole provenant de cette radio-étiquette, ce message comprenant des données destinées à l'entité destinataire encapsulées selon au moins un second protocole d'une couche protocolaire supérieure à ladite au moins une couche protocolaire de l'interface radio ;
— un module d'extraction du message les données encapsulées selon ledit au moins un second protocole ; et
— un module de transmission des données encapsulées selon ledit au moins un second protocole à l'entité destinataire.
13. Radio-étiquette passive (3) fonctionnant en mode de rétrodiffusion, apte à communiquer avec un lecteur de radio-étiquettes via au moins un premier protocole d'interface radio, cette interface radio comprenant au moins une couche protocolaire, ladite radio-étiquette comprenant :
— un module de réception d'un message de scrutation en provenance du lecteur, conforme audit au moins un premier protocole et invitant la radio-étiquette à déclarer au lecteur si elle a des données à transmettre à l'entité destinataire;
— un module, activé si la radio-étiquette déclare au lecteur qu'elle a des données à transmettre à l'entité destinataire, d'encapsulation de ces données selon au moins un second protocole d'une couche protocolaire supérieure à ladite au moins une couche protocolaire de l'interface radio ; et
— un module de fourniture au lecteur d'un message conforme audit au moins un premier protocole, comprenant les données encapsulées selon ledit au moins un second protocole.
14. Système de communication (1) comprenant
— une entité destinataire (4) ; — un lecteur (2) de radio-étiquettes passives fonctionnant en mode de rétrodiffusion selon la revendication 12 ; et
— au moins une radio-étiquette (3) selon la revendication 13, ayant des données à transmettre à destination de l'entité destinataire.
15. Programme d'ordinateur comportant des instructions pour l'exécution des étapes du procédé de communication selon l'une quelconque des revendications 1 à 6 ou du procédé de fourniture selon l'une quelconque des revendications 7 à 10 lorsque ledit programme est exécuté par un ordinateur ou par un microcontrôleur.
16. Support d'enregistrement lisible par un ordinateur ou par un microcontrôleur sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes du procédé de communication selon l'une quelconque des revendications 1 à 6 ou du procédé de fourniture selon l'une quelconque des revendications 7 à 10.
PCT/FR2014/052493 2013-10-04 2014-10-02 Procede de communication par un lecteur de radio-etiquettes passives fonctionnant en mode de retrodiffusion WO2015049465A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP14790217.5A EP3053095A1 (fr) 2013-10-04 2014-10-02 Procede de communication par un lecteur de radio-etiquettes passives fonctionnant en mode de retrodiffusion
US15/027,113 US20160321477A1 (en) 2013-10-04 2014-10-02 Method for communication using a reader of passive rfid tags operating in backscattering mode

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1359621A FR3011655B1 (fr) 2013-10-04 2013-10-04 Procede de communication par un lecteur de radio-etiquettes passives fonctionnant en mode de retrodiffusion
FR1359621 2013-10-04

Publications (1)

Publication Number Publication Date
WO2015049465A1 true WO2015049465A1 (fr) 2015-04-09

Family

ID=50159278

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2014/052493 WO2015049465A1 (fr) 2013-10-04 2014-10-02 Procede de communication par un lecteur de radio-etiquettes passives fonctionnant en mode de retrodiffusion

Country Status (4)

Country Link
US (1) US20160321477A1 (fr)
EP (1) EP3053095A1 (fr)
FR (1) FR3011655B1 (fr)
WO (1) WO2015049465A1 (fr)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9740891B1 (en) * 2014-10-02 2017-08-22 Impinj, Inc. Tag-to-tag communication using RFID readers
AU2015397335A1 (en) * 2015-05-29 2018-01-25 Bsmart Digital Limited A method and apparatus for selecting a wireless reader action as a result of an output data received from a wireless identification device
US10035609B2 (en) * 2016-03-08 2018-07-31 Harris Corporation Wireless engine monitoring system for environmental emission control and aircraft networking
US10572702B2 (en) * 2016-07-25 2020-02-25 Intellitix Technologies, Inc. System and method of RFID portals
EP3734377A1 (fr) * 2019-05-02 2020-11-04 ABB Schweiz AG Procédé de configuration d'un appareil d'automatisation, appareil d'automatisation et appareil de lecteur

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2776147A1 (fr) * 1998-03-11 1999-09-17 Dassault Automatismes Procede, systeme et dispositif pour transferer, par liaison electromagnetique, des informations entre des lecteurs et des objets nomades

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6662068B1 (en) * 2001-10-12 2003-12-09 Touraj Ghaffari Real time total asset visibility system
US6707376B1 (en) * 2002-08-09 2004-03-16 Sensormatic Electronics Corporation Pulsed power method for increased read range for a radio frequency identification reader
KR100778307B1 (ko) * 2005-02-07 2007-11-22 (주)씨앤드에스 마이크로 웨이브 저 전력 리더-태그 통신을 위한 지능형 무선주파수인식시스템 및 그 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2776147A1 (fr) * 1998-03-11 1999-09-17 Dassault Automatismes Procede, systeme et dispositif pour transferer, par liaison electromagnetique, des informations entre des lecteurs et des objets nomades

Also Published As

Publication number Publication date
EP3053095A1 (fr) 2016-08-10
FR3011655B1 (fr) 2015-12-04
US20160321477A1 (en) 2016-11-03
FR3011655A1 (fr) 2015-04-10

Similar Documents

Publication Publication Date Title
EP3053095A1 (fr) Procede de communication par un lecteur de radio-etiquettes passives fonctionnant en mode de retrodiffusion
EP1855389B1 (fr) Procédé de routage de données entrantes et sortantes dans un chipset NFC
FR2901077A1 (fr) Procede de routage de donnees entrantes et sortantes dans un jeu de puces nfc
WO2006125885A1 (fr) Procede de controle de la connexion d'un peripherique a un point d'acces, point d'acces et peripherique correspondants
EP3688892B1 (fr) Procédé et système de reconnaissance d'un utilisateur lors d'une communication radio via le corps humain
WO2012080048A1 (fr) Procédé de gestion du dialogue entre un équipement et au moins un objet multi-applicatif tel qu'une carte à puce sans contact et objet correspondant
WO2020043877A1 (fr) Procede de localisation de donnees, systeme de controle, dispositif emetteur
EP0881590B1 (fr) Protocole de communication pour carte à mémoire asynchrone
EP3379015A1 (fr) Procédé et système de contrôle d'un objet destiné à être partagé par plusieurs utilisateurs potentiels
EP3776295A1 (fr) Procédé et dispositif d'authentification d'un utilisateur
FR3047583A1 (fr) Methode de transmission securisee d'informations d'authentification entre des applications logicielles dans un terminal informatique
WO1999046722A1 (fr) Procede, systeme et dispositif pour transferer, par liaison electromagnetique, des informations entre des lecteurs et des objets nomades
FR2894747A1 (fr) Systeme de communication entre terminaux domotiques raccordes a internet
FR2788858A1 (fr) Maintien d'un canal avec anticollision dans un systeme d'identification electronique
EP0762310B1 (fr) Système d'échange de données comportant une pluralité de porteurs de données
FR2776444A1 (fr) Systeme de communication sans contact au moyen d'un procede a induction entre une borne et des objets portatifs, comprenant des moyens de test fonctionnel de la borne
FR2961652A1 (fr) Programme d'ordinateur, ensemble d'un lecteur d'etiquette sans contact et d'une carte, terminal et systeme pour entrer facilement en relation avec un correspondant ou un service
EP3819885B1 (fr) Systeme et methode de gestion de chute d'une personne
FR3092692A1 (fr) Procede d'enregistrement et d'identification d'un usager d'une institution a l'aide d'informations biometriques et systeme d'enregistrement et dispositif d'identification associes
EP3890214A1 (fr) Acquisition de droit temporaire par transmission d'onde radio en champ proche
EP4009630A1 (fr) Procede de detection d'intrusion
FR3108996A1 (fr) Attribution de droit par transmission d'onde radio en champ proche
EP3900228A1 (fr) Procédé et dispositif de reconnaissance d'un utilisateur
WO2003060734A1 (fr) Procédé d'anti-collision d'éléments à identifier par un ordinateur hôte
EP3690685A1 (fr) Procede d'authentification d'un utilisateur et dispositif associe

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14790217

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2014790217

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2014790217

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 15027113

Country of ref document: US