WO2020043877A1 - Procede de localisation de donnees, systeme de controle, dispositif emetteur - Google Patents

Procede de localisation de donnees, systeme de controle, dispositif emetteur Download PDF

Info

Publication number
WO2020043877A1
WO2020043877A1 PCT/EP2019/073211 EP2019073211W WO2020043877A1 WO 2020043877 A1 WO2020043877 A1 WO 2020043877A1 EP 2019073211 W EP2019073211 W EP 2019073211W WO 2020043877 A1 WO2020043877 A1 WO 2020043877A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
uwb
message
label
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/EP2019/073211
Other languages
English (en)
Inventor
Luc ANTOLINOS
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Uwinloc SAS
Original Assignee
Uwinloc SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Uwinloc SAS filed Critical Uwinloc SAS
Priority to CN201980056335.6A priority Critical patent/CN112639505A/zh
Priority to US17/260,416 priority patent/US11609298B2/en
Publication of WO2020043877A1 publication Critical patent/WO2020043877A1/fr
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management

Definitions

  • the field of the invention relates to that of the methods and equipment enabling the location of data transmitted by an equipment in order to guarantee its integrity.
  • the field of the invention relates to transmitting equipment comprising a UWB interface for transmitting at least one data item from which it is desired to guarantee the source, in particular by controlling the position from which it is transmitted.
  • This may, for example, be the issue of access to a room at a door which a user would have previously requested to obtain this access by means of an electronic communication device.
  • the targeted case can correspond to that of a verification of a fire alert emitted by a smoke detector for which one wishes to verify a sensor measurement and its position in order to validate or not an intervention.
  • the patent document US8869305 describes a solution in which a position is determined from a wireless network of the Wifi type or by a Bluetooth link.
  • the position can be exploited absolutely or relatively.
  • this solution aims to verify local connectivity with equipment, for example to verify that it is well located within a wifi network or by means of a position control obtained by a GPS system. Relatively, this is particularly the case when it is desired to verify that a user is located, for example, near his headset or his computer. A deduction may be whether a user is located in his workplace or not.
  • GPS localization as described in patent document US20060107008, the latter is also not sufficiently precise to allow wide use of a data integrity check by the position of user equipment.
  • the GPS position can be difficult to obtain in the context of a partitioned, closed or submerged place in which the equipment may not be detected.
  • mobile solutions using GPS type satellite location generally process the data relating to the position acquired in different algorithms. As a result, this data may be detected, captured and / or corrupted by a third party. This operation allows, for example, the possibility of generating a false location in order to impersonate.
  • the invention relates to a method for checking the integrity of at least one useful data, said method comprising:
  • the invention relates to a method for checking the integrity of at least one useful data, characterized in that it comprises:
  • An advantage of the invention is to take advantage of the location of the transmission of a UWB message to certify the integrity of a given information.
  • An advantage of the UWB radio band is that it allows very precise localization of the emission source generating UWB messages. Thus, it becomes possible to increase the security of message control in various transactions by corroborating the position of the data transmission with an expected position.
  • the message can advantageously be sent to a third-party server to activate the service.
  • the operation for controlling the determined position comprises:
  • the acquisition comprises reception of a sequence of radio pulses, defining UWB messages, by a plurality of beacons, each beacon being located at a predefined position.
  • An advantage is to cover a given area in which transactions are likely to take place.
  • One advantage is to generate falsifiable location information.
  • the latter can for example comprise a position vector whose components are measures of time of arrival of a signal or times of flight. These data are almost unfalsifiable since the regeneration of such a vector would require knowledge of the reception data in each receptor.
  • the invention makes it possible to generate a code, for example, rotating in the date on each transmission. Under these conditions, it becomes impossible to guess the message in advance and therefore to carry out an attack by replaying an already received message, better known under the name of "replay attack” or "playback attack” in English terminology. - Saxon.
  • the third party wishing to usurp a dated message should then conduct an attack simultaneously on each receiver while on site. He should then know the radio architecture and the layout of the reception beacons.
  • the position information of the transmitter is determined by an estimation method:
  • An advantage is to obtain an increased accuracy of the position of the transmitter for example by combining different location techniques.
  • the location of the transmitter being deduced from a trilateration calculation between the arrival times of the various UWB messages.
  • An advantage is to obtain a precise and reliable position with a short treatment time.
  • At least one received UWB message includes an identifier of the transmitter.
  • the identifier can be transmitted in clear at the UWB radio level, that is to say without encryption. In other cases, the identification can be deduced from the place of reception of the UWB messages sent. In the latter case, the transmission of the smoke detector identification can be optional since by construction the UWB messages received determine the detector which transmits the frames.
  • the identifiers of smoke detectors are known and their position in space can be referenced and saved in a remote memory. When the position calculated by the reception beacons is false and does not correspond to the expected theoretical position, then the reconstructed message comprising the position from UWB messages is a false message.
  • a step of extracting a data sequence from each message received by the tags is performed, each extraction taking the data from the same positions of each received message, each extracted data sequence forming a message identifier ad hoc.
  • the calculated position information and the useful data, and optionally the identifier of the transmitter are associated by the generation of a unique key.
  • the generation of a data pair comprising the first useful data information and the second position information can be interpreted as a data association.
  • This association can be carried out, for example, by an operation combining the first and second information to generate a third value or else a recording of the two information linked by a unique key.
  • the association between the calculated position information and the useful data includes the generation of a code resulting from an operation:
  • the method comprises the transmission of a summary message to a remote server, the summary message comprising:
  • an identifier of the UWB transmitter that sent the message and / or;
  • An advantage is to communicate data to the remote server allowing the integrity of useful data to be checked.
  • the method comprises the following preliminary steps:
  • a transmitter device comprising a radio label, said radio label comprising a radio reception module for receiving a stream of radio waves;
  • the invention relates to a control system comprising:
  • At least one reception beacon comprising:
  • a first wireless interface configured to receive signals in the UWB band
  • a radio module making it possible to process the signals received so as to time stamp the reception of a plurality of messages received and to demodulate in baseband at least one useful data item;
  • ⁇ A computer for determining a position of the space from the analysis of a plurality of properties from receptions of messages from at least one transmitter, said properties from receptions being correlated so as to determine an information position of a transmitter;
  • a memory for recording at least one value associating on the one hand information on the position of the calculated space and on the other hand at least one useful datum.
  • the system includes a second computer for verifying the integrity of said first information from a control operation of the second information.
  • control system of the invention comprises a plurality of tags, for example at least two tags and preferably three or more tags.
  • An advantage is to have a complete system allowing to secure transactions in a given place.
  • a place can be equipped with beacons aimed at covering a given area.
  • the position information generated by a plurality of beacons is difficult to falsify given that the data used to find the location depends on the properties of the radio signal and on the position of the beacons.
  • the second computer can for example be integrated into a second server.
  • each tag has a component for time stamping UWB messages received
  • the computer determines time of flight deviations from a plurality of reception of messages from at least one transmitter in order to determine the position information of the transmitter.
  • An advantage is to obtain a system providing a precise position.
  • the more precise the determined position the more the system of the invention makes it possible to offer a service for checking the integrity of useful data.
  • control system further comprises a second remote server, said remote server comprising an interface to receive a summary message generated by the computer and comprising calculation means for:
  • generate a message to allow or prohibit access to a service to a given device
  • the second server further comprising an interface for transmitting said message to the given equipment.
  • An advantage is to secure any type of transaction since a useful data of the transaction can be associated with a position during the transaction.
  • the invention relates to a transmitter device comprising:
  • Equipment capable of generating at least one useful data in a predefined context and of transferring said useful data by means of a first interface
  • a radio label comprising a second interface for receiving said at least one useful data, said radio label comprising a UWB modulator in the UWB band for transmitting a signal comprising said at least one useful data.
  • One advantage is to transform existing equipment into equipment capable of ensuring the integrity of data transmitted during transactions with third-party equipment.
  • the transmitter device further comprises:
  • a radio reception module for receiving a stream of radio waves
  • A rectifier to convert the spectral power received by the radio reception module into an electric voltage or current
  • An energy capacity management module to trigger the transmission of a message in the UWB band from the UWB modulator.
  • the transmitter device comprises an electrical supply link between the radio tag and the equipment, the energy capacity management module comprising a function for awakening the equipment ensuring the delivery of a sufficient amount of energy to activate at least one measurement of at least one sensor of said equipment and the emission of at least one data item relating to said measurement on the label.
  • the energy capacity management module comprises a function for optimizing the energy collected to ensure at least:
  • the radio energy capacity management module comprises a self-learning function aimed at evaluating the amount of energy necessary for the EQi equipment enabling it to perform a sequence of actions comprising at least the measurement of a physical parameter and its transmission to the label from a data link.
  • the radio tag comprises a module for managing the monitoring of the availability of at least one function performed by the EQi equipment, said module controlling at regular intervals the reception of a signal or of a data presenting an activity indicator of said EQi equipment.
  • the invention relates to a system for controlling the integrity of at least one useful data item produced by a device of the invention and decoded by a system of the invention.
  • An advantage is to define a solution offering the possibility of generating useful data DATAi independently.
  • the use of UWB frames with short duration pulses to obtain a precise location as well as the energy limitation of the device of the invention most often involve a “clear” transmission of the raw data coming from a sensor of the EQi equipment. Indeed, in such a solution the encoding of data or the expenditure of any energy not necessary for the transmission may prove superfluous. Integrity check upon receipt of data from position data is therefore particularly advantageous for such location and data transmission solutions.
  • the solution of the invention has the advantage of checking that the data transmitted by the UWB transmitter are indeed the data measured by the EQi equipment associated with said UWB transmitter.
  • the invention makes it possible to offer a solution for transmitting and receiving useful data from an EQi equipment and a position of a transmitter associated with said EQi equipment independently while securing the control of the integrity of the data. received.
  • FIG. 2 a transmitter equipment according to one embodiment of the invention.
  • FIG. 3 an example of a data frame comprising an association between a location of an item of equipment and a data item transmitted by this item of equipment;
  • FIG. 4 a perspective view of a place in which are arranged receiving stations for receiving messages from transmitting devices according to different embodiments of the invention
  • FIG. 5 a perspective view of a place in which is arranged a receiving station for receiving messages from a transmitting device in motion according to an embodiment of the invention.
  • a radio tag comprising a UWB modulator
  • a radio tag transmitting signals in the UWB band.
  • the label 20 can also be called “label UWB radio "or" UWB label ". It is designated by the index 20 in the figures.
  • a UWB radio label is called an electronic medium comprising at least a modulator and a UWB antenna. The latter can be integrated electronically into other electronic stages of an EQi device.
  • the radio label transmits Mi messages in the form of ultra-wideband radio pulse sequences, called "UWB messages".
  • UWB messages formed by a sequence of radio pulses, are also referred to as "Ultra Wide Band-lmpulse Radio” or UWB-IR in the English literature.
  • the transmitter device 1 of the invention comprising a UWB label 20 can be assimilated to the label 20 for the description of the transmission functions.
  • the transmission of message Mi from a UWB radio label 20 to also designate the transmission of message Mi by a transmitter device 1 comprising the functional bricks and the components making it possible to transmit messages.
  • the concept of "label" is therefore all relative insofar as the transmitter device 1 of the invention performs the transmission functions by integrating the necessary characteristics of a UWB radio label to carry out these emissions.
  • FIG. 2 represents a transmitter device 1 according to an embodiment comprising a label 20 arranged so that it is physically linked to the equipment EQi, said equipment EQi generating data DATAi whose integrity must be secured from the process of the invention.
  • the method of the invention aims to secure the integrity of at least one datum DATAi transmitted by a transmitting device 1 or more specifically by EQi equipment associated with a UWB radio tag.
  • the data is called decoded data or useful data. It can include minimal information corresponding to a data bit "0" or "1" and is not limited in byte size.
  • the useful data DATAi comprises a plurality of bytes.
  • FIG. 1 represents an embodiment of the method of the invention. This illustration represents the exchanges between different entities, namely an EQi equipment, a label 20, reception beacons 30, a SERVi server or an equipment centralizing the different messages Mi in order generate location information and a second SERV2 server, as well as the various messages sent between them.
  • the equipment EQ1 and the label UWB form only one and the same equipment comprising a modulator and a UWB antenna.
  • EQ1 equipment includes a computer for generating useful data DATA1.
  • This data can come from a memory and can correspond, for example, to a stored identifier, a public key or a value of a parameter.
  • This useful data DATA1 can also come from a sensor collecting data. In the latter case, the DATA1 data can be raw data, filtered or processed data or a calculated result from the data collected with other parameters. Finally, this data can result from operations on data originating from a database, from a server and acquired by a wired or wireless link from the EQ1 equipment.
  • the method comprises a step of generation GEN_DATAi of the data DATA1 for example by means of a computer.
  • the data generated are sent to the UWB label 20.
  • a step TRANS_MDATAI makes it possible to communicate the data DATA1 to the label 20.
  • These data DATA1 can be transmitted via a physical interface or a wireless interface according to the different modes. of the transmitter device 1.
  • the UWB 20 label then receives the DATA1 data.
  • the method therefore comprises a reception step (not shown) of the data coming from the equipment EQ1.
  • the data which will be modulated in a message M1 comprise data received DATA1 from the equipment EQ1 and data coming from the label 20 such as the data TAG1 which here encodes an identifier of the label 20 or of the emitting device 1 when the label 20 is electronically or physically integrated into the equipment EQ1.
  • the method comprises a step aimed at segmenting the data DATA1 into a plurality of packets DATA11, DATA12, .. . DATA-ik, DATA-I N, ke [i; N]
  • a data coding module can be configured so as to optimize the coding of DATA1 data within a plurality of messages Mi. Redundancy, interleaving, or data encryption functions can be implemented so as to generate Mi messages responding to a predefined configuration.
  • the method of the invention further comprises a step GEN_Mi of generating a Mi message in order to code and modulate the DATAi data and possibly the TAGi data in at least one UWB Mi message.
  • the Mi message (s) are then then transmitted to at least one reception tag 30, this step is noted TRANS_Mi.
  • the message Mi is sent by means of an antenna of the label 20.
  • the UWB messages sent by the same label 20 can all be of identical sizes. Certain fields are predefined, for example, the field comprising the identifier of the label 20: TAGi or of the sending device 1. The information bits included in this field can therefore be identical.
  • the field corresponding to the DATAi data can be fixed or variable depending on the embodiments envisaged.
  • the method of the invention comprises a step of receiving a plurality of messages Mi comprising at least one useful datum DATAi.
  • the plurality of receptions is carried out sequentially by a single tag 30.
  • messages Mi are transmitted sequentially by the label 20.
  • FIG. 5 illustrates a mode of application of this achievement.
  • the position of the tag 30 is known in space and makes it possible to determine a path for the label 20 by analyzing a succession of receptions of messages Mi sent from different positions.
  • the plurality of message receptions Mi is carried out by a set of tags 30A, 30B, 30C distributed over a given geographic area.
  • This mode is illustrated in FIG. 3 by the three blocks comprising a reception module comprising an antenna for receiving messages in the UWB band.
  • the positions of each tag 30 are known and make it possible to define, for example, a basic reference system in order to locate a label 20.
  • the system of the invention comprises two beacons whose respective positions in space are known.
  • the method of the invention allows an estimation of the time difference arrival of messages received by each tag. It is therefore possible in this case to obtain position information on at least one dimension of the space. This possibility offers solutions for locating data transmitted for example in geometrically constrained areas such as corridors, elevators, tunnels or any other area.
  • an advantage is to obtain position information according to two dimensions of space. And by adding a fourth tag to the system, the method of the invention makes it possible to obtain an additional dimension such as the height or even to improve the precision of the positioning of the label.
  • the method therefore comprises a step of reception REC of UWB messages by the beacons 30.
  • the method comprises a step of demodulating the messages Mi and a step aiming to time stamp HORO the arrival of the messages.
  • the quality of the receptions is estimated in order to reduce the false detections or to apply a particular filtering in order to reduce the errors during the demodulation of the signals.
  • Each tag 30 performs these three stages of reception, demodulation and time stamping of the messages received Mi.
  • each tag 30 transmits, at the step TRANS M2 1, Î 8 [A, B, C], a message IVLA, IVLB, IVbc to a computer SERV1 centralizing the data transmitted in particular to determine the position of the label .
  • the computer SERV1 is a server.
  • the messages IVLA, IVLB, IVLc sent by each tag 30 therefore comprise data DATA1 of the equipment EQ1, data TAG1 of the tag 20 and enriched data HORO1 of the tags 30 in particular comprising times d arrival of each M1 message received.
  • the method of the invention then comprises a step of reception REC of the messages M21, Î8 [A, B, C] transmitted by each beacon 30.
  • the computer SERV1 can be arranged in the 'one of the tags 30.
  • the method comprises a step of processing Atvoi of the different dates of reception of the messages M1 received by the different beacons 30.
  • the position of the UWB label 20 can be estimated by comparing the respective times of arrival of the UWB message on each of the 30 receiving beacons.
  • the position of the tag 20 can be estimated, in a known manner, by calculating for several pairs of tags 30 differences between the arrival times (TDOA) of the UWB message on the receiving tags 30 of each pair. This calculation step can be carried out on the basis of a time stamp of each message received Mi by each reception tag 30.
  • the quality of the received signal can be taken into account to estimate whether a data item is taken into account in a calculation.
  • the flight times of the messages Mi make it possible to determine the location of the label 20, for example, by means of a trilateration algorithm estimating the differences in arrival times of the messages.
  • a trilateration algorithm estimating the differences in arrival times of the messages.
  • the estimation of the position of a label 20 is carried out from a position estimation method which can use in particular, alternatively or in addition, the incoming powers and / or the frequencies of arrival of UWB messages at the level of said reception beacons 30.
  • a position estimation method which can use in particular, alternatively or in addition, the incoming powers and / or the frequencies of arrival of UWB messages at the level of said reception beacons 30.
  • an advantage of using UWB messages is that they make it possible to have very precise arrival time measurements, which also makes it possible to estimate the location of the label very precisely.
  • the method comprises a step of determining the location POSi or more generally of location information POSi.
  • This location information may include:
  • the method of the invention comprises a step of associating the location information POSi and the data DATAi and optionally the data of the tag TAGi.
  • the latter can be associated in various ways so that a third party cannot reproduce this association.
  • the association of the position data and the DATAi data may include a step of coding, interleaving and / or encrypting the data with one another.
  • the position information POSi can define a unique key aiming to restore a value qualifying whether the position or not is verified.
  • position information is not necessarily transmitted as soon as an association key is used to certify that the position is validated.
  • the position information POSi makes it possible to define an encryption key or a password to be transmitted to a third-party application.
  • the different components of a position vector can be combined in order to code the DATAi data.
  • FIG. 2 represents an embodiment of an EQi device associated with a UWB 20 label. This association can take different forms depending on the application cases of the invention.
  • the device comprising the EQi equipment and the label 20 are called a transmitting device 1.
  • the EQi equipment incorporates the label 20 in the sense that an electronic and physical interface makes it possible to exchange data between the two entities.
  • the same frame can be used for the two entities EQi and 20.
  • the two entities EQi, 20 can be physically separate.
  • the UWB 20 label communicates with the EQi equipment via a wireless interface.
  • the equipment EQi comprises a memory M, a computer K and a sensor C making it possible to collect data DATAi.
  • the equipment EQi comprises a physical interface 10 compatible with an interface 26 of a UWB label.
  • the UWB label 20 includes a modulator 25 and an antenna 21 for transmitting a signal in the UWB band.
  • the DATAi data are acquired from the interface 26 and modulated by the modulator 25.
  • a memory and a computer can be integrated into the label 20 to process, store and format the data coming from the interface 26.
  • the UWB label includes a power supply in order to supply a voltage to the various components.
  • the power supply comes from the EQi equipment. It can be routed through an interface connector 26.
  • the label 20 includes a control module (not shown) configured to control the transmissions of UWB Mi messages.
  • the transmission period, the transmission power, the data coding, the UWB modulation, etc. are configured in the control module to carry out UWB Mi message transmissions.
  • the different listed functions can be supported by different components or be implemented by the same component.
  • the label 20 includes a radio reception module 23 for receiving a stream of radio waves.
  • a transmitter beacon (not shown) of a radio stream allows the label 20 to collect radio frequency energy.
  • a transmitter transmitting a radio stream can be one or more wireless power supply stations (not shown) distributed over the geographical area covered by the tags 30.
  • the stations of wireless power supply the tags 20 with electrical energy.
  • the transmitting beacons also called “wireless power stations", are distinct from the receiving beacons. None excludes, however, according to other examples, from having one or more of said wireless power supply stations which are integrated into one or more receiving beacons 30, so that at least one equipment of said estimation system position is both a wireless power station and a receiving beacon 30.
  • the label 20 comprises a rectifier 24 for converting the spectral power received by the radio reception module 23 into an electric voltage or current.
  • the converted energy can then be stored in an electric accumulator (not shown).
  • the electric accumulator thus behaves like a battery making it possible to deliver the energy necessary for the emission of UWB messages.
  • the transmitting device of the invention could also supply the sensor and / or the computer, for example a microprocessor, which interface with the UWB modulator.
  • a supply link makes it possible to supply at least one sensor of the transmitter device 1 of the invention, in particular of the EQi equipment.
  • the supply link is therefore in this case established between the label 20 and the sensor or more generally the EQi equipment.
  • a programmable configuration memory can be embedded in the UWB label in order to store parameters of the energy level to be transmitted to the sensor.
  • This function is particularly advantageous when the EQi equipment or the sensor includes an alarm function which can be activated by receiving a minimum amount of energy.
  • a configuration enables power to be automatically supplied from label 20 to the EQi equipment from an electrical link. This activation can be triggered, for example, when a minimum voltage threshold and / or a minimum accumulated charge are available within the UWB label.
  • the energy collected by radio can therefore be used on the one hand to power the UWB modem to trigger the transmission of Mi messages and on the other hand to power at least one sensor of the EQi equipment.
  • the sensor of the equipment EQi is connected to the label 20 by a digital link, in particular to ensure the transfer of the useful data DATAi.
  • the link is analog. It can be ensured by one or more analog-digital and / or digital-analog converters, denoted ADC and respectively DAC.
  • ADC analog-digital and / or digital-analog converters
  • the label UWB 20 which carries out the analog measurements, which digitally converts the signal and which transfers the result in the form of a payload DATAi within the UWB message sent.
  • the label UWB 20 includes a memory for collecting, storing and possibly averaging several measurements received from at least one sensor of the equipment EQi. According to one configuration, at the end of a data collection period, the data stored in the memory is transferred in the form of a payload DATAi in the message sent Mi in UWB.
  • an identifier of a sensor of the EQi equipment is emitted in the header of the UWB frame.
  • the physical data measured by a sensor is used as the identifier of the sensor within the message Mi sent by the label. This configuration ensures that each Mi message received comes from the same UWB 20 label and therefore from the same sensor associated with it.
  • EQi equipment comprising different measurement sources forming the same sensor or several sensors makes it possible to collect different measurements of physical parameters. These different measurements are in this case associated with a UWB 20 label.
  • the EQi equipment comprising at least one sensor measuring a temperature parameter and a pressure parameter transmits each of the measured data to the UWB 20 label.
  • the label UWB 20 is, for example, configured to transmit, in this case, two separate transmissions.
  • the first emission includes data relating to the temperature measurement which is used as the identifier for the first emission and the second emission comprises data relating to the pressure measurement which is used as the identifier for the second emission.
  • An advantage is to obtain a configuration in which the UWB 20 label can be associated with a plurality of sensors at the same geographical position and each having their own identifier.
  • the identifiers, whatever they are, are preferably transmitted in the data link between the sensor and the UWB 20 label and then be sent to the tags.
  • the identifiers of the sensor (s) are stored in the configuration memory of the UWB 20 label.
  • the senor can be a temperature sensor, a pressure sensor, an analog and / or digital current sensor of the ADC type, a expiration sensor, a date sensor.
  • the sensor may include fixed memory content, an intelligent circuit with an integrated microprocessor, or an actuator.
  • the latter can be a DAC converter.
  • the power supply is used, for example, to activate an intelligent external circuit which autonomously triggers ADC outputs which are then measured by the UWB label to generate useful DATA-i data.
  • the UWB Mi message generated by the label 20 is used to send a UWB status to the tags to indicate whether the ADC has been triggered.
  • a peculiarity is that the UWB label does not allow to functionally control the sensor, but only to supply it from a radio energy collection. The UWB tag is therefore not used to ensure a functional downlink from the tag.
  • the sensor of the EQi equipment associated with the UWB 20 label remains autonomous in its decision, it serves for example as an actuator.
  • the power supply link between the UWB 20 label and the EQi equipment can be conditioned by a notification from the sensor of said EQi equipment.
  • the power management includes two power modules.
  • a first power supply module powers the sensor for waking up
  • a second power supply module for example of higher power, triggers the sensor.
  • higher power is meant a power greater than that necessary to "wake up” the sensor.
  • the power is however limited from a few nanowatts up to possibly a few milliwatts. Triggering the sensor activates a transmission of a measurement made by the sensor to the UWB 20 label.
  • the supply link of the first module and / or of the second module is preferably one-sided from the label UWB 20 to the equipment EQi.
  • the data link allowing the exchange of data can be, in a bidirectional example.
  • the UWB 20 label indicates a level of energy available at a given time.
  • the sensor can then decide whether or not to request the switching on of the “power” supply of a function to be executed. If the level is not sufficient, the sensor can issue a request to ask the label 20 to activate an alarm clock after a given duration, for example a few milliseconds, or after a reserve of collected energy greater than a given threshold . This regulates the so-called “blind” feeding principle which enables a sensor to be woken up only when the latter has sufficient energy for it to complete its measurement, record the data and transmit them to the label 20.
  • each measurement of a sensor is associated with a minimum energy level to initiate a series of actions to be performed by the sensor.
  • One advantage is to optimize the management of the energy collected from the device 1 of the invention comprising the UWB 20 label and the EQi equipment.
  • the sensor of the equipment EQi comprises calculation means for programming the configuration memory of the label UWB 20 so that it stores in a memory a minimum configuration corresponding to the state of the data of the EQi equipment sensor before its next power supply.
  • This option makes it possible to cover the case in which the EQi equipment has not been supplied for a period exceeding a given threshold.
  • the invention makes it possible to compensate for a too long non-supply in which the accumulation of energy would have stopped long enough to no longer supply the label 20 itself. Thanks to the memory, when the energy starts to be accumulated again thanks to the accumulator, the saved minimal configuration is read again and thus the label 20 activates the minimal demands of the sensor.
  • This memory can be a flash memory, an MRAM or any other non-volatile memory.
  • the triggering link for the power supply can be a simple I / O interface which is triggered by a sensor of the EQi equipment when it has received sufficient energy. It is the sensor or a component of the EQi equipment which in this case uses an ADC converter to measure the voltage available on the label 20 and decide when it will receive power. In this case, the EQi sensor or equipment decides “on demand”.
  • This embodiment is an alternative to the mode in which the label 20 is programmed and decides when it supplies the sensor.
  • the label 20 includes a configuration aimed at initiating a self-learning mode of energy management from an accumulator integrated in the label 20.
  • the label 20 achieves a maximum charge and triggers the supply of the sensor. After the complete phase comprising the sequence from the triggering of the supply of the sensor to the emission of the message Mi, the label 20 measures the remaining amount of energy available in its accumulator. It therefore automatically adjusts its next trigger threshold based on one or more first measurements.
  • the invention makes it possible to avoid accumulating 100% of the charge of the accumulator if only a part of this energy, such as 50%, is necessary to initiate a complete sequence.
  • the label can teach this consumption over several cycles to ensure that the consumption is reproducible and that it does not vary too much from one sequence to another. The minimum limit is therefore determined by several successive measurements and stored in a non-volatile memory.
  • a step of a data exchange protocol or an I / O interface ensures the engagement of a step corresponding to an "end of operation".
  • the end of operation information is, for example, possibly sent from the sensor of the EQi equipment to the label 20. This end of operation information makes it possible to initiate, for example, the transmission of the message Mi in UWB.
  • the accumulator is integrated into the EQi equipment or directly into the component of the sensor.
  • the accumulator is perceived as an external accumulator from the point of view of the UWB 20 label.
  • the UWB 20 label then charges the external accumulator, and performs a control of the level of accumulated energy.
  • the label 20 therefore includes a module for performing a function ensuring the charging of the sensor or of the EQi equipment.
  • the transmitter device 1 of the invention comprises on the one hand a UWB label 20 comprising a first accumulator and on the other hand an EQi equipment comprising at least one sensor and second energy accumulator.
  • the device 1 of the invention comprises two energy reserves which may be available to operate the tag 20 independently of the sensor.
  • SW-SDP software for monitoring the availability of programs
  • SW-SDP software for monitoring the availability of programs
  • Such software is better known as "Heartbeat”.
  • the SW-SDP software can be implemented so as to produce protocol data or signals within an I / O interface by a computer to ensure that the sensor is not blocked, for example because a lack of power or a breakdown. If the label 20 no longer sees the SW-SDP software, it deduces therefrom that the energy level is not sufficient for the sensor to go until the end of its cycle. By “no longer sees”, it is meant that the label 20 no longer receives data or signals from the EQi equipment.
  • the label 20 reassesses a next upward charge of the accumulator to trigger a new awakening of the sensor and / or a new interrogation of the useful data DATAi that can be communicated to it by the equipment EQi.
  • the UWB 20 label can renew a self-learning cycle described above.
  • the SW-SDP program can be configured to execute initialization scripts when it no longer receives signals or data from EQi equipment.
  • a timing function can be implemented by the device 1 of the invention, in particular between the label 20 and the equipment EQi.
  • continuous operation of the equipment EQi and of the label 20 can be ensured due to the collection of sufficient energy by radio. In this case, this energy may not be optimized to ensure the entire sequence of energy and data exchanges at regular periods between the tag 20 and the equipment EQi.
  • the invention makes it possible to implement a timer function to adjust the activation cycle period of a complete sequence by the introduction of a timer delay.
  • the time delay makes it possible to optimize the awakening of the equipment EQi by the label 20 and the sequence of exchanges of data or energy subsequent to this awakening.
  • Timing function is to reduce the load on the link between the label 20 and the EQi equipment and to free up time. on the UWB channel during label broadcasts.
  • An advantage is also to reduce the possible collisions with other emissions originating from other UWB labels when the emissions of the M1 messages are generated automatically after a charge of the accumulator.
  • a control function aimed at collecting state data can be implemented by the device 1 of the invention.
  • state data integrated into a message Mi sent by the label 20 one can find, depending on the cases of implementation of the invention, charge information, such as the charge duration, the amount of charges, the EQi equipment sensor consumption or total EQi equipment consumption.
  • the data can be encoded in the transmitted UWB signal.
  • the label 20 When the label 20 is configured with a self-learning function, it may, depending on one case, include an anomaly detection function. This function allows the label 20, for example, when the sensor is unable to complete its protocol, leading to the generation of an end of operation indicator, to generate a message indicating an error status. This function makes it possible to compensate for the non-receipt by the label of this end of operation indicator. The label 20 then emits a fault signal, indicating that it is unable to operate the sensor of the EQi equipment with which it is associated. In the event that the label 20 is even at its maximum capacity, it can be configured to retry each time to issue an Mi message to ensure that it is not just a temporary failure.
  • the label 20 includes a module for managing energy capacities (not shown) for triggering the transmission of a message in the UWB band from the UWB modulator.
  • This management module can be controlled so as to send a message as soon as a level of electrical energy collected is sufficient to send a UWB message of a given size.
  • different thresholds are configured to send different messages Mi according to a given configuration.
  • management of a hazard makes it possible to generate messages in a random manner from the UWB 20 label.
  • the label includes a clock making it possible to transmit the messages Mi at regular time intervals for a period of time.
  • FIG. 3 represents an example of a frame sent by the SERVi server associating data coming from the equipment EQi in a field F 2, data coming from the label UWB 20 in a field F1 and data relating to the information of position POS1 of the label 20 in a field F3.
  • This example of a frame is a juxtaposition of unencrypted fields in an Msi message sent to a remote SERV2 server.
  • other frames can be constructed from this data.
  • a unique key is transmitted, the unique key being generated from an association between the data DATA1 and the position information POS1.
  • the simple control of the value of the unique key can be carried out in order to certify the origin of the Msi message.
  • a place 50 is represented by a closed space. It can be a hangar, a room, a factory, a hall, a gallery or any other place a priori partially or completely closed by walls and / or a roof. Such a place generally has means for fixing equipment to the walls or to the ceiling.
  • the invention will be described through examples of embodiment in such a place. However, the invention also applies to open or public places when supports allowing to fix at least one receiving beacon 30 are present.
  • FIG. 1 is detailed through several exemplary embodiments corresponding to different cases of application of the invention.
  • a plurality of receiving beacons 30A, 30B, 30C, and more generally denoted 30, are arranged so as to receive UWB signals coming from a transmitter 20.
  • the beacons 30 are part of a system comprising means configured to calculate by a trilateration method information on the position of the UWB 20 or 1 transmitter.
  • FIG. 5 is detailed and illustrated through an exemplary embodiment corresponding to a case of application of the invention.
  • a single receiving beacon 30 is arranged so as to receive UWB signals from a transmitter 20 which operates in space.
  • the beacon 30 is configured to calculate by a trilateration method the position of the transmitter 20 of UWB signals in a given period of time.
  • the server SERV2 can comprise a database comprising reference data which can be used to corroborate the position information received from the server SERV1.
  • the server SERV2 makes it possible to validate the integrity of the useful data DATA1 as a function of the identifier TAG1 of the transmitter and as a function of the position at which the data DATA1 has been generated.
  • the SERV2 server transmits a message M3 allowing the user to access a service.
  • the M3 message can be sent to a computer, to a server, to equipment connected to the Internet or even to the sending device 1.
  • the rights allowing access to a service can be issued remotely from the SERV2 server or from another server receiving a request from the second SERV2 server. This may be the case when an operation requires authorization from a rights management server such as a bank server or any other server requiring user information not shared by the SERV2 server.
  • FIG. 1 represents a first user Ui comprising a smart phone EQ1.
  • the first user Ui for example, enters his workplace, such as a shop. When he enters the place, it is necessary that this person can access different services. He may need special IT rights in order to activate different equipment or application services. It can be a payment terminal, access to a directory on a server, or even access to a work time management service for a group of sellers.
  • the user Ui carries a label UWB 20 which can be associated with the smart telephone EQ1 by being, for example, attached to the telephone.
  • the label 20 can, for example, be integrated in a cover or in a shell or even in the form of a sticker.
  • the transmitter device 1 of the invention corresponds to the smart phone, to its shell and to the label 20.
  • the UWB 20 label is arranged in other equipment. In the latter case, it is then all of the equipment: UWB 20 labels and EQi smart phone which corresponds to the emitting device 1 without being necessarily attached to each other.
  • the label UWB 20 When the user Ui is in the shop 50, the label UWB 20 emits a signal which is received by each tag 30.
  • a trilateration algorithm executed by a computer SERVi makes it possible to determine the position POSui of the 'UWB label 20 from each signal received from the label within each tag 30.
  • the data transmitted by the label 20 also include at least one data DATAi coming from the smart phone EQi.
  • the data transmitted from the EQi smart phone to the UWB 20 label may include, for example, an identifier or even data originating from a given service, such as a request to access a remote service.
  • the link between the EQi smartphone and the UWB 20 label can be a wireless link such as a Bluetooth link.
  • the UWB label includes a compatible receiving interface, here a Bluetooth interface. Any other type of interface can be used depending on the interface used by the EQi equipment.
  • the label 20 can be associated with a support or a physical and / or electronic interface making it possible to establish a wired link with the smart phone for example from a USB, USBC or audio jack interface. .
  • the UWB label 20 is then able to emit at least one UWB message which will be received by the tags 30A, 30B, 30C.
  • the DATAi data is then demodulated by each tag 30.
  • a SERVi server can be used to calculate the POSi position by retrieving the arrival dates of each demodulated Mi message from each tag 30.
  • the DATAi data is then associated with position information resulting from an operation aimed at compare the different flight times of each signal received by each beacon 30.
  • the information from the smart phone EQi can then be associated with position information from the user Ui.
  • This association makes it possible to control that the user Ui is indeed in the places 50 of the company / shop, and it also allows you to know its position precisely.
  • its POSm position can be used as a password to access a certain number of services.
  • An interest is to make this information tamper-proof by a third party who is not precisely located in the premises.
  • One advantage is to secure the access control of a user to services without, however, a password being necessarily used by the user Ui. The identity of the user Ui is therefore difficult to falsify.
  • One application consists in transmitting a public key as DATAi.
  • a remote device such as a SERV2 server for access management and user rights
  • the latter can send an encrypted password with the public key sent by the UWB label to a device.
  • the access control equipment can be a payment terminal, a computer with a service, or any other equipment validating access. It can also be EQ1 equipment as long as it can provide access to a remote service.
  • the access control equipment decrypts the encrypted message with a private key.
  • An advantage is that to allow the transmission of an encrypted public key it is necessary to be physically at a position or in a permitted area.
  • a concrete application of this embodiment is access to a Wi-Fi network when one is in a certain area covered by this Wi-Fi network and by UWB coverage from 30 tags.
  • It can be for example a hotel in which you can access the Wi-Fi network without having to enter a password and only when you are in a room or living room of said hotel. Thus, a third party cannot access the network without being physically present on the premises.
  • the wifi network can also be used to increase the control of the integrity of the data transmitted.
  • the data describing the association between the data DATA1 and the location of the user U1 can be corroborated with other location information, for example, acquired from wifi connectivity or from an image from a camera. This option secures the control of the integrity of the position information.
  • the user Ui is identified by means of transmitted data which is located, he can then access services.
  • a consistency check between the different data of the position information is carried out. This check can be performed without calculating a position.
  • a first example of checking the consistency of the different data of the position information is to verify that the different arrival times of a message sent Mi by a UWB label 20 within a plurality of tags 30 are included in a predefined maximum time interval. Such a check makes it possible to ensure that the Mi messages indeed come from a transmitter whose location is consistent. Otherwise, it may be an attempt to usurp data by a third party.
  • the system is based on the fact that it is extremely difficult to corrupt such an integrity check in very small timescales from nanoseconds to a few hundred nanoseconds or even microseconds.
  • the method of the invention makes it possible to ensure that the various messages received Mi indeed come from the same broadcast.
  • common information from each message received Mi can be decoded, such as an identifier. It is a question of verifying that the messages received by each beacon come from the same emission. This control can be carried out within a beacon which collects the other Mi messages received or within a remote server which collects the data extracted from the Mi messages received by each beacon by each beacon as well as the timestamp data
  • the method comprises a step aimed at recognizing a sequence of identical data between the different messages received Mi. There is therefore not necessarily a predefined identifier.
  • the compared sequence resulting from each received message Mi can form an ad hoc identifier.
  • the sequence is extracted at a given position from a data field of the message received Mi, such as a data field DATAi or even a field of data produced by the transmitter UWB such as its identifier TAGi.
  • the data sequence which is compared is chosen randomly within the received message Mi.
  • the extracted sequences although chosen randomly, are chosen in the same way between all the messages Mi received by each tag 30.
  • a hazard makes it possible to determine the sequence to be compared of each message M1. It is then shared between the different tags 30 which can extract the sequence forming the identifier or by the server performing the comparison from the different messages Mi.
  • One advantage of using an ad hoc identifier is to perform a check on the data without having to decode the information contained in the Mi message. This check can be done using encrypted or encoded data.
  • This option offers a possibility to dissociate the different layers of processing of received Mi messages. For example, a first processing layer aims at verifying the consistency of the messages received Mi originating a priori from the same transmitter, a second processing layer comprises verifying the integrity of the data by comparing the data of the information of position and a third processing layer aims to exploit the useful data DATAi.
  • the different processing layers can be implemented by different or identical servers depending on the operating cases.
  • FIG. 4 represents a user U2 having an electronic chip comprising a memory with an identifier.
  • This microchip corresponds to the EQ1 equipment.
  • This electronic chip can be integrated, for example, into a corporate B1 badge comprising a support.
  • the identifier can be used to access various services within the company, such as payment in the canteen, opening secure places, booking a room, etc.
  • the memory of the electronic chip includes other data such as identifiers, passwords or keys allowing access to services.
  • the badge B1 comprises a memory storing at least one identifier.
  • the badge B1 includes an interface making it possible to communicate with a radio tag 20 comprising a UWB modulator able to transmit signals and more particularly pulse sequences in the UWB band.
  • the Bi badge can be secured to the label so that they are glued together.
  • a physical interface can then be created between the electronic chip and the radio label.
  • the EQi equipment is a radio tag comprising a memory with an identifier.
  • the Bi badge can be detached from the UWB label.
  • a wireless interface allows data transfer from the Bi badge to the UWB 20 label.
  • a radio interface can be implemented so that the identifier is transmitted spontaneously at regular intervals or after an awakening or activation of the Bi badge .
  • the user U2 can wear a bracelet comprising a UWB label and a B1 badge, the entities being separated.
  • the transmitter device 1 of the invention is, for example, a plastic badge and a UWB radio label 20 integrated into other equipment.
  • User U2 approaches door 51 in order to gain access to a room, access control of which may or may not authorize a person to enter it.
  • the coded identifier is modulated by the UWB modulator and the antenna of the UWB label to be transmitted to the various tags 30A, 30B, 30C.
  • Each tag 30A, 30B, 30C receives a signal describing a radio message M1 coming from the label 20.
  • the message M1 comprises at least a data item DATA1 such as an identifier of the user U2. According to different embodiments, other data can be modulated and transmitted in the message M1.
  • Each beacon 30A, 30B, 30C then transmits the data coming from the demodulated signal, as well as at least one time stamp information to a server SERV1.
  • the server SERV1 determines by a predefined algorithm the position of the label 20 of the user U2 by combining the different time stamping information originating from each demodulation of each tag 30A, 30B, 30C.
  • the SERVi server makes an association between, on the one hand, the position POS112 or data describing this position POS112 and, on the other hand, the demodulated useful data DATA1.
  • this association can take different forms:
  • this unique key can be the key to a database associating the two pieces of information ⁇ POS1, DATA1 ⁇ and / or;
  • ⁇ generation of an encrypted key from the two pieces of information can be done for example by an algorithm combining different operations such as coding, truncation, interleaving, permutations of data, etc.
  • An algorithm based on a private key can also be used to encrypt data associating the two pieces of information.
  • the server SERVi then sends a message Msi to a remote server SERV2 by means of access PA1 in order to request access rights to the room closed by door 51.
  • the SERV2 server then receives the Msi message sent by the first SERVi server.
  • the data link between the servers can be carried out through a network such as the NET network of FIG. 4, which can be the internet network or an intranet network. According to another example, this link is a point-to-point link.
  • the SERV2 server then checks the identifier of the sending device 1.
  • this identifier is associated with a position POS1 or information relating to the position POS112 of the user U2.
  • the server SERV2 can therefore certify that the identity of the person U2 has not been usurped, and that the user U2 located in front of door 51 is indeed the carrier of the UWB 20 label having access.
  • This position information POS1 makes it possible to control the integrity of the identifier transmitted with the access request.
  • an access authorization may be transmitted to a door 51 locking unit which is controlled, for example, by a digital command transmitted from a data network.
  • FIG. 4 represents another user U3 accessing a service offered by a computer 52, said computer 52 being connected to a private network.
  • the label 20 is associated with this computer 52.
  • the user U3 connects to a service by means of an identifier and a password.
  • a given transaction can be located for authorization or not.
  • the UWB label 20 can be interfaced with the computer 52 by a physical connection such as an SD card, a USB socket, or even by a wireless connection such as a Wi-Fi connection, RFI D , Bluetooth, etc.
  • FIG. 4 illustrates a fourth example of a use case of the present invention.
  • an equipment connected to a network comprises a sensor.
  • a smoke detector 51 In the example of FIG. 4, it is a smoke detector 51.
  • This detector 51 is associated with a label 20 according to a physical or wireless interface.
  • the transmitting equipment EQ1 therefore corresponds here to the smoke detector 51 and to the label UWB 20.
  • the configuration of the transmitting equipment EQ1 includes the configuration of the data to be transmitted to the label 20 and of the period during which these transmissions are repeated.
  • Certain DATA1 data sent or stored in the smoke detector 51 can be sent to the UWB label 20 according to this configuration.
  • the identifier of the detector 51 can be sent to the label 20.
  • the latter identifier can be stored in a memory of the UWB label 20 and be directly sent to the tags 30.
  • the DATAI data comprises the raw data collected by a sensor.
  • the DATAI data correspond to filtered data, for example whose value of a physical parameter has exceeded a given threshold.
  • the DATAI data corresponds only to a status from a list of predefined statuses: ⁇ running, HS, alarm detected, reduced power supply, etc. ⁇ .
  • a smoke detector detects smoke, it triggers an alert.
  • the alert is issued in particular via the UWB 20 label towards the beacons.
  • the beacons with the operation described above demodulate the signals and a SERVI computer compares the flight times.
  • a computer centralizing the various UWB 20 messages received by each beacon.
  • Such equipment can be a SERVi data server.
  • One advantage is to locate the data emitted by the smoke detector 51 in a certain manner. Thus, the location of the smoke detection can be corroborated with the alert that was issued and received via another alert management system in a building.
  • a SERV2 remote server can, for example, perform the functions of collecting data from different systems and analyzes aimed at validating a decision.
  • FIG. 5 represents an operating alternative in which it is not a precise position of a label which is determined, but a trajectory identified by a trilateration algorithm.
  • the method consists in analyzing the successive flight times of the same transmitter.
  • One advantage of this solution is to minimize the number of beacons used and to relax the constraint on the accuracy of the position.
  • One application case is the detection of the presence of an individual in a given area. This could be, for example, an operator in a hangar handling different tools and making a journey.
  • Trilateration makes it possible to ensure the position of a user who has made a move and whose presence we want to check in an area for example.
  • the UWB label can be associated with a smartphone, a tablet, a wireless electronic terminal aimed at carrying out an inventory of a stock, etc.
  • the UWB label emits a signal at three successive positions POSa, POSb and POSc, it is assumed that the user Ui moves in the area covered by the tags 30.
  • the DATAi data comprises, for example, a statement of stock of parts in an aisle of a hangar. The different pieces of a stock are assumed to be at a given position. Thus, it is possible to corroborate a journey of a user equipped with a label with the statement of expected stocks.
  • the system of the invention makes it possible to detect and exploit a set of messages transmitted successively by a label 20 which is associated with an equipment EQi producing useful data DATA-i.
  • An interest is verified, for example, a displacement pattern by the analysis of a sequence of positions determined successively, for example from three tags.
  • the system and / or method of the invention makes it possible to verify that the position of a label and therefore of the useful data DATAI has persisted for a given period of time in a zone. It is also possible to verify that a movement has been made at a speed below a given threshold and / or has described a trajectory included in a given area.
  • an anti-intrusion type alarm covering a perimeter defined by a surveillance zone is activated.
  • This alarm may include a presence sensor, such as an optical sensor or a heat variation detector.
  • a system for managing the activation and deactivation of the alarm is possibly provided by a stand-alone component or a server co-located with the alarm or a remote server controlling the alarm remotely.
  • a deactivation code can be issued to deactivate the alarm.
  • the activation and deactivation of the alarm are managed by the acquisition of a digital command.
  • the deactivation code is automatically transmitted when a plurality of beacons 30 receives a message Mi sent by a radio tag 20 located in said zone.
  • the area covered by the alarm is preferably included in the coverage area of the beacons 30 of the invention.
  • the method and the device of the invention make it possible to deactivate an alarm automatically by exploiting the data transmitted by the label 20.
  • the label 20 is necessarily in the detection zone since the Mi messages are collected by the various beacons 30.
  • the integrity of the deactivation code is therefore well confirmed by the reception of the various Mi messages received which attest that the person having the rights is indeed present in the places.
  • This implementation shows that it is particularly difficult to corrupt such a code because it is necessary to actually be in the zone with the label 20 to ensure the integrity of the transmitted code.
  • the UWB label 20 comprises a simplex communication module 21.
  • simplex is meant that the communication module is suitable only for transmitting UWB messages but does not allow reception of UWB messages transmitted by other third party equipment.
  • the simplex communication module 21 is for example in the form of an electric circuit comprising equipment such as an antenna, an amplifier, a local oscillator, a mixer, an analog filter and any other equipment which can contribute when transmitting UWB signals.
  • the simplex communication module 21 is configured to transmit UWB messages in a frequency band centered on 4 gigahertz (GHz) and / or centered on 7.25 GHz.
  • GHz gigahertz
  • the simplex communication module 21 is configured to transmit UWB messages in a frequency band centered on 4 gigahertz (GHz) and / or centered on 7.25 GHz.
  • GHz gigahertz
  • 7.25 GHz 7.25 GHz
  • UWB messages sent in the form of radio signals, present at an instant an instantaneous frequency spectrum of predetermined width, for example between 500 megahertz (MHz) and 2.5 GHz, which corresponds to radio pulses of durations respectively between a few nanoseconds and a few tenths of a nanosecond.
  • predetermined width for example between 500 megahertz (MHz) and 2.5 GHz, which corresponds to radio pulses of durations respectively between a few nanoseconds and a few tenths of a nanosecond.
  • the simplex communication module 21 is configured to transmit UWB messages using all-or-nothing radio pulse modulation (“On Off Keying” or OOK in the English literature) of the bits to be transmitted. , that is to say that the values of the bits to be transmitted are encoded by the presence or absence of a radio pulse. For example, if at a given time the bit to be sent is equal to "1" then the simplex communication module 21 transmits a radio pulse, whereas if the bit to be transmitted is set to "0" said simplex communication module 21 does not transmit a radio pulse.
  • Such arrangements are advantageous in that they make it possible to reduce the electrical consumption necessary for transmitting a UWB message, since the transmission of bits to be transmitted at "0" consumes almost no electrical energy.
  • a modulation in radio pulse position (“Puise Position Modulation” or PPM in the Anglo-Saxon literature) can be implemented in the method of the invention. For example, considering that the bits to be transmitted in the form of radio pulses are clocked at a predetermined period Te, then at each period Te, the pulses are transmitted with an offset with respect to the period Te, the value of said offset depending the value of the bit to send.
  • each ultra-wideband radio pulse can be formed by multiplying a sinusoidal signal by a pulse envelope.
  • the local oscillator forming the sinusoidal signal corresponding to the carrier frequency of the radio pulses can remain activated continuously over the duration of the UWB message, and the amplitude of said sinusoidal signal is modulated by said pulse envelope. Outside the moments of emission of radio pulses, the amplitude of the sinusoidal signal is modulated by a signal of zero value.
  • the modulated signal obtained after amplitude modulation of the sinusoidal signal is then supplied to the input of the amplifier, which can also remain activated for the entire duration of the UWB message to be sent.
  • An advantage of this solution is to form more precisely the sequence of radio pulses with ultra-wide band, compared to the transmitter devices according to the prior art in which the radio pulses are formed by supplying the sine wave signal directly at the input of the amplifier, and activating the amplifier at the start of the transmission of a radio pulse and deactivating said amplifier at the end of the transmission of said radio pulse.
  • the envelopes of the radio pulses are less precise, because they depend on the precision with which the instants of activation / deactivation of the amplifier can be controlled, the shape of the envelope of the pulse is also difficult to control.
  • the radio pulses are formed before the amplifier. Said amplifier therefore no longer forms the radio pulses but is content to amplify said previously formed radio pulses. Note that it is nevertheless possible to deactivate the amplifier between radio pulses in order to reduce the power consumption of the amplifier.
  • control module 22 comprises one or more processors and storage means (magnetic hard disk, electronic memory, optical disk, etc.) in which a computer program product is stored, in the form of 'a set of program code instructions to execute.
  • processors and storage means magnetic hard disk, electronic memory, optical disk, etc.
  • control module 22 includes one or more programmable logic circuits (FPGA, PLD, etc.), and / or one or more specialized integrated circuits (ASIC).
  • FPGA programmable logic circuits
  • ASIC specialized integrated circuits
  • control module 22 comprises a set of means configured in software (specific computer program product) and / or hardware (FPGA, PLD, ASIC, discrete electronic components, etc.).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

Procédé de contrôle de l'intégrité d'au moins une donnée utile (DATA1) comprenant : ▪ Acquisition d'au moins un message UWB (M1) provenant d'un émetteur (20) au moyen d'une interface sans fil; ▪ Démodulation dudit au moins un message UWB (Mi) et décodage d'au moins une donnée utile (DATA1); ▪ Détermination de la position (POSE) de l'émetteur UWB (20) par une réception d'une pluralité de messages (M1, Mi) émis par ledit émetteur (EM) et une analyse des différences de temps de vol (ΔTvol) entre ces messages (Mi); ▪ Association de ladite position calculée (POSE) avec ladite au moins une donnée utile (DATA1).

Description

PROCEDE DE LOCALISATION DE DONNEES, SYSTEME DE CONTROLE, DISPOSITIF EMETTEUR
DOMAINE
Le domaine de l’invention concerne celui des procédés et des équipements permettant la localisation de données émises par un équipement aux fins de garantir leur intégrité. Le domaine de l’invention concerne les équipements émetteurs comportant une interface UWB pour émettre au moins une donnée dont on souhaite garantir la provenance notamment par le contrôle de la position depuis laquelle elle est émise.
ETAT DE L’ART
Il existe des solutions permettant de sécuriser l’identité d’une personne ou de contrôler l’intégrité d’une donnée émise par cette personne lors d’une transaction. La notion de transaction s’entend au sens large, lorsqu’un tiers est notamment sollicité dans une opération visant à obtenir des accès, des droits ou un contrôle des données échangées entre différentes entités comportant un module de communication électronique.
II peut s’agir, par exemple, d’une délivrance d’accès à une salle au niveau d’une porte dont un utilisateur aurait préalablement émis une requête pour obtenir cet accès au moyen d’un dispositif de communication électronique.
Selon un autre exemple, le cas visé peut correspondre à celui d’une vérification d’une alerte incendie émise par un détecteur de fumée dont on souhaite vérifier une mesure de capteur et sa position afin de valider ou non une intervention.
Enfin, selon un autre exemple, lors d’une transaction dans un lieu donné, la certitude que la transaction est réellement effectuée depuis ce lieu peut suffire à autoriser la transaction à un utilisateur présent dans ce lieu.
Actuellement, ces situations sont solutionnées afin d’utiliser la position d’un utilisateur pour fiabiliser une transaction.
Dans ce sens, le document de brevet US8869305 décrit une solution dans laquelle une position est déterminée à partir d’un réseau sans fil de type Wifi ou par une liaison Bluetooth. La position peut être exploitée de manière absolue ou de manière relative. De manière absolue, la présente solution vise à vérifier la connectivité locale avec un équipement, par exemple pour vérifier qu'il est bien localisé au sein d'un réseau wifi ou au moyen d'un contrôle de la position obtenue par un système GPS. De manière relative, c’est notamment le cas lorsqu’on souhaite vérifier qu’un utilisateur se situe, par exemple, près de son casque audio ou son ordinateur. Une déduction peut être qu’un utilisateur se situe ou non dans son lieu de travail.
En ce qui concerne la localisation d’un appareil par sa connectivité sur un lieu, tel que décrit également dans le document de brevet US200080096529, un problème est que cette solution n’est pas précise et qu’elle comporte un risque dans la fiabilité du contrôle de l’intégrité d’une donnée. En effet, la seule connectivité permet de remonter l’information qu’un utilisateur se situe dans une zone donnée, mais elle ne permet pas de connaître précisément sa localisation. De ce fait, une usurpation de l’identité lorsque la localisation est utilisée comme mot de passe peut être très dangereuse. Cela présente un danger dans le contrôle de l’intégrité des données émises lorsque seule la position de l’équipement est utilisée pour valider une transaction.
Enfin, en ce qui concerne la localisation GPS, tel que décrit dans le document de brevet US20060107008, cette dernière n’est également pas suffisamment précise pour permettre une large utilisation d’un contrôle d’intégrité d’une donnée par la position d’un équipement d’un utilisateur. De surcroît, la position GPS peut être difficilement obtenue dans un contexte d’un lieu cloisonné, fermé ou immergé au sein duquel l’équipement peut ne pas être détecté.
Par ailleurs, les solutions mobiles utilisant la localisation satellite de type GPS traitent généralement les données relatives à la position acquise dans différents algorithmes. En conséquence, ces données peuvent être détectées, captées et/ou corrompues par un tiers. Ce fonctionnement autorise, par exemple, la possibilité de générer une fausse localisation afin d’usurper une identité.
Il existe donc un besoin pour fournir une solution au problème suivant : localiser une donnée à produire afin d’assurer son intégrité, c’est-à- dire reconnaître la source de sa provenance en tant qu’équipement ou utilisateur. Cette fonction de localisation d’une donnée devrait être préférentiellement réalisée de manière fiable, c’est-à-dire sans permettre une possible falsification de la localisation par un tiers. En outre, les solutions devraient permettre aussi un fonctionnement dans un environnement cloisonné ou fermé ne limitant pas la production d’une position précise de l’équipement.
RESUME DE L’INVENTION
Selon un premier aspect l’invention concerne un procédé de contrôle de l’intégrité d’au moins une donnée utile, ledit procédé comprenant :
Acquisition d’au moins un message dans la bande radio UWB provenant d’un émetteur au moyen d’une interface sans-fil et d’un démodulateur UWB ;
Décodage d’au moins une donnée utile, dite première information ;
Détermination d’une information de position, dite seconde information, de l’émetteur UWB à partir de plusieurs réceptions de messages émis par ledit émetteur ;
Génération d’un couple de données comportant d’une part la première information et d’autre part la seconde information.
Selon un autre aspect, l’invention concerne un procédé de contrôle de l’intégrité d’au moins une donnée utile, caractérisé en ce qu’il comprend :
Acquisition d’au moins un message par une pluralité de balises, la position de chaque balise étant connue, chaque acquisition étant réalisée dans la bande radio UWB, chaque message reçu de chaque balise provenant d’un émetteur au moyen d’une interface sans-fil et d’un démodulateur UWB ;
Décodage d’au moins une donnée utile, dite première information par chaque balise ;
Détermination d’une information de position de l’émetteur UWB, dite seconde information, à partir d’un calcul entre les différentes réceptions du au moins un message émis par l’émetteur et reçu par chaque balise ;
Génération d’un couple de données comportant d’une part la première information et d’autre part la seconde information ;
Vérification de l’intégrité de ladite première information à partir d’une opération de contrôle de la seconde information ; Emission d’un message pour l’activation d’un service.
Un avantage de l’invention est de tirer un bénéfice de la localisation de l’émission d’un message UWB pour certifier l’intégrité d’une information donnée. Un avantage de la bande radio UWB est de permettre une localisation très précise de la source d’émission générant des messages UWB. Ainsi, il devient possible d’augmenter la sécurité du contrôle des messages dans des transactions diverses en corroborant la position de l’émission des données avec une positon attendue.
L’émission du message peut être avantageusement réalisé à destination d’un serveur tiers pour activer ledit service.
Selon un mode de réalisation, l’opération de contrôle de la position déterminée comprend :
Un contrôle de cohérence entre chaque message reçu par une pluralité de balises (30), la cohérence correspondant à un écart de temps d’arrivée des messages inférieur à un seuil prédéfini et/ou ;
Une comparaison entre la position déterminée par trilatération et une position attendue et/ou ;
Un contrôle de similarité d’au moins un pattern d’une séquence de données de la première information.
Selon un mode de réalisation, l’acquisition comprend une réception d’une séquence d’impulsions radio, définissant des messages UWB, par une pluralité de balises, chaque balise étant localisée à une position prédéfinie.
Un avantage est de couvrir une zone donnée dans laquelle des transactions sont susceptibles d’intervenir. Un intérêt est de générer une information de localisation infalsifiable. Cette dernière peut par exemple comprendre un vecteur position dont les composantes sont des mesures de temps d’arrivée d’un signal ou des temps de vol. Ces données sont quasiment infalsifiables étant donné que la régénération d’un tel vecteur nécessiterait une connaissance des données de réceptions dans chaque récepteur. En particulier, il serait nécessaire d’usurper le signal au niveau de chaque récepteur en conservant une synchronisation entre les usurpations qui soit meilleure qu’une durée de l’ordre de la nanoseconde tout en empêchant le signal d’origine d’arriver à ces mêmes récepteurs. De plus, selon un mode de réalisation, l’invention permet de générer un code, par exemple, tournant dans la date à chaque émission. Dans ces conditions, il devient impossible de deviner le message à l’avance et donc de réaliser une attaque par rejeu d’un message déjà reçu, plus connue sous le nom de « replay attack » ou « playback attack >> dans la terminologie anglo- saxonne.
Le tiers souhaitant usurper un message daté devrait alors conduire une attaque simultanément au niveau de chaque récepteur en étant sur les lieux. Il devrait alors connaître l’architecture radio et l’agencement des balises de réception.
Selon un mode de réalisation, l’information de position de l’émetteur est déterminée par une méthode d’estimation :
des temps d’arrivée des messages UWB afin d’en déduire des différences de temps de vol de ces derniers et/ou ;
des puissances d’arrivée des messages UWB et/ou ;
des fréquences d’arrivée des messages UWB, au niveau desdites balises de réception.
Un avantage est d’obtenir une précision accrue de la position de l’émetteur par exemple en combinant différentes techniques de localisation.
Selon un mode de réalisation, lorsque les différences de temps d’arrivée des messages sont estimées, la localisation de l’émetteur étant déduite d’un calcul de trilatération entre les temps d’arrivée des différents messages UWB.
Un avantage est d’obtenir une position précise et fiable avec un temps de traitement court.
Selon un mode de réalisation, au moins un message UWB reçu comporte un identifiant de l’émetteur. Un avantage est de sécuriser le contrôle d’intégrité en vérifiant l’identification du dispositif émetteur et sa localisation.
Dans le cas d’un détecteur de fumée, l’identifiant peut être transmis en clair au niveau radio UWB, c’est-à-dire sans chiffrage. Dans d’autres cas, l’identification peut être déduite du lieu de réception des messages UWB émis. Dans ce dernier cas, la transmission de l’identification du détecteur de fumée peut être optionnelle puisque par construction les messages UWB reçus déterminent le détecteur qui émet les trames. Généralement, les identifiants des détecteurs de fumée sont connus et leur position dans l’espace peut être référencée et enregistrée dans une mémoire distante. Lorsque la position calculée par les balises de réception est fausse et ne correspond pas à la position théorique attendue, alors le message reconstruit comportant la position à partir des messages UWB est un faux message.
Selon un mode de réalisation, une étape d’extraction d’une séquence de données de chaque message reçu par les balises est réalisée, chaque extraction prélevant les données aux mêmes positions de chaque message reçu, chaque séquence de données extraite formant un identifiant de message ad hoc.
Selon un mode de réalisation, l’information de position calculée et la donnée utile, et optionnellement l’identifiant de l’émetteur, sont associés par la génération d’une clef unique. Un avantage est de transférer des données sécurisées vers un serveur de contrôle ayant les capacités de contrôler l’intégrité de la donnée utile. Cette solution évite par exemple de communiquer la position en clair d’un utilisateur accédant à un service donné. Ainsi un premier calcul est effectué au niveau du calculateur effectuant le calcul de position afin de générer une donnée intermédiaire ne restituant pas l’intégralité de la valeur de la position.
La génération d’un couple de données comportant la première information de données utiles et la seconde information de position peut être interprétée comme une association de données. Cette association peut être réalisée, par exemple, par une opération combinant la première et la seconde information pour générer une tierce valeur ou bien un enregistrement des deux informations liées par une clef unique.
Selon un mode de réalisation, l’association entre l’information de position calculée et la donnée utile comprend la génération d’un code résultant d’une opération :
de codage des données par un algorithme d’encodage ;
d’entrelacement, une permutation de données ou une opération permettant de générer un champ de données comportant les bits de données de l’information de position et les bits de données issues des données utiles, et/ou ;
de chiffrement des données entre elles au moyen d’une clef de chiffrement.
Un avantage est de ne pas communiquer en clair la position de l’utilisateur. Selon un mode de réalisation, le procédé comprend l’émission d’un message de synthèse vers un serveur distant, le message de synthèse comportant :
la donnée utile et l’information de position calculée, ces informations pouvant être codées dans différents champs du message de synthèse et/ou ;
la donnée utile et l’information de position calculée, ladite position calculée étant cryptée dans le message de synthèse et/ou ;
une clef unique permettant de déchiffrer l’information de position chiffrée dans un champ du message de synthèse et/ou ;
un identifiant de l’émetteur UWB ayant émis le message et/ou ;
un identifiant d’un équipement sur lequel une étiquette est agencée, ledit équipement et l’étiquette formant un dispositif émetteur.
Un avantage est de communiquer à serveur distant des données permettant de vérifier l’intégrité de données utiles.
Selon un mode de réalisation, le procédé comprend les étapes préliminaires suivantes :
collecte d’une quantité d’énergie par voie radio par un dispositif émetteur comportant une étiquette radio, ladite étiquette radio comportant un module de réception radio pour recevoir un flux d’ondes radio ;
émission d’au moins un message dans la bande UWB, ledit message encodant une donnée utile, ladite émission étant générée à partir d’une quantité d’énergie collectée.
Selon un autre aspect, l’invention concerne un système de contrôle comportant :
Au moins une balise de réception comportant :
o Une première interface sans fil configurée pour recevoir des signaux dans la bande UWB ;
o Un module radio permettant de traiter les signaux reçus de manière à horodater la réception d’une pluralité de messages reçus et de démoduler en bande de base au moins une donnée utile ; Un calculateur pour déterminer une position de l’espace à partir de l’analyse d’une pluralité de propriétés issues des réceptions de messages provenant d’au moins un émetteur, lesdites propriétés issues des réceptions étant corrélées de manière à déterminer une information de position d’un émetteur ;
Une mémoire pour enregistrer au moins une valeur associant d’une part une information de position de l’espace calculée et d’autre part au moins une donnée utile.
Selon un mode de réalisation, le système comprend un second calculateur pour vérifier l’intégrité de ladite première information à partir d’une opération de contrôle de la seconde information.
Selon un mode de réalisation, le système de contrôle de l’invention comporte une pluralité de balises, par exemple au moins deux balises et préférentiellement trois balises ou plus.
Un avantage est de disposer d’un système complet permettant de sécuriser des transactions dans un lieu donné. Ainsi un lieu peut être équipé de balises visant à couvrir une zone donnée. L’information de position générée par une pluralité de balises est difficile à falsifier compte tenu que les données utilisées pour retrouver la localisation dépendent de propriétés du signal radio et de la position des balises.
Le second calculateur peut être par exemple intégré dans un second serveur.
Selon un mode de réalisation, dans le système de l’invention :
chaque balise comporte un composant pour horodater les messages UWB reçus ;
le calculateur détermine des écarts de temps de vol issus d’une pluralité de réception de messages provenant d’au moins un émetteur afin de déterminer l’information de position de l’émetteur.
Un avantage est d’obtenir un système fournissant une position précise. Plus la position déterminée est précise, plus le système de l’invention permet d’offrir un service de contrôle de l’intégrité accru des données utiles.
Selon un mode de réalisation, le système de contrôle comprend en outre un second serveur distant, ledit serveur distant comportant une interface pour recevoir un message de synthèse généré par le calculateur et comportant des moyens de calculs pour :
décoder et contrôler l'information de position et ;
générer un message visant à permettre ou interdire l’accès à un service vers un équipement donné,
le second serveur comportant, en outre, une interface pour émettre ledit message vers l’équipement donné.
Un avantage est de sécuriser n’importe quel type de transaction dès lors qu’une donnée utile de la transaction peut être associée à une position pendant la transaction.
Selon un autre aspect, l’invention concerne un dispositif émetteur comportant :
Un équipement susceptible de générer au moins une donnée utile dans un contexte prédéfini et de transférer ladite donnée utile au moyen d’une première interface ;
Une étiquette radio comportant une seconde interface pour recevoir ladite au moins une donnée utile, ladite étiquette radio comportant un modulateur UWB dans la bande UWB pour émettre un signal comportant ladite au moins une donnée utile.
Un avantage est de transformer un équipement existant en un équipement pouvant assurer l’intégrité de données émises lors de transactions avec des équipements tiers.
Selon un mode de réalisation, le dispositif émetteur comporte, en outre :
Un module de réception radio pour recevoir un flux d’ondes radio ;
Un redresseur pour convertir la puissance spectrale reçue par le module de réception radio en une tension ou un courant électrique ;
Un accumulateur électrique ;
Un module de gestion des capacités d’énergie pour déclencher l’émission d’un message dans la bande UWB à partir du modulateur UWB.
Un intérêt est de fournir un dispositif autonome en énergie qui soit alimenté par une source d’énergie radio installée dans un lieu couvrant les dispositifs émetteurs susceptibles d’y circuler. Selon un mode de réalisation, le dispositif émetteur comprend un lien d’alimentation électrique entre l’étiquette radio et l’équipement, le module de gestion des capacités d’énergie comprenant une fonction de réveil de l’équipement assurant la délivrance d’une quantité d’énergie suffisante pour activer au moins une mesure d’au moins un capteur dudit équipement et l’émission d’au moins une donnée relative à ladite mesure à l’étiquette.
Selon un mode de réalisation, le module de gestion des capacités d’énergie comprend une fonction d’optimisation de l’énergie collectée pour assurer au moins :
un réveil de l’équipement,
une mesure d’un capteur de l’équipement et le transfert des données de l’équipement vers l’étiquette, et
une émission d’un message UWB par l’étiquette radio.
Selon un mode de réalisation, le module de gestion des capacités d’énergie radio comprend une fonction d’autoapprentissage visant à évaluer la quantité d’énergie nécessaire à l’équipement EQi lui permettant d’accomplir une séquence d’actions comprenant au moins la mesure d’un paramètre physique et son émission vers l’étiquette à partir d’une liaison de données.
Selon un mode de réalisation, l’étiquette radio comprend un module de gestion de la surveillance de la disponibilité d’au moins une fonction assurée par l’équipement EQi, ledit module contrôlant à intervalles réguliers la réception d’un signal ou d’une donnée présentant un indicateur d’activité dudit équipement EQi.
Selon un autre aspect, l’invention concerne un système de contrôle de l’intégrité d’au moins une donnée utile produite par un dispositif de l’invention et décodée par un système de l’invention.
Un avantage est de définir une solution offrant la possibilité de générer des données utiles DATAi de manière autonome. L’utilisation de trames UWB avec des puises de courtes durées pour obtenir une localisation précise ainsi que la limitation d’énergie du dispositif de l’invention impliquent le plus souvent une émission en « clair » des données brutes issues d’un capteur de l’équipement EQi . En effet, dans une telle solution l’encodage de données ou la dépense de toute énergie non nécessaire à la transmission peut s’avérer superflue. Le contrôle de l’intégrité à la réception des données à partir des données de positions est donc particulièrement intéressante pour de telles solutions de localisation et de transmissions de données.
En effet, si les données sont transmises sans encodage ou sans chiffrement, la solution de l’invention présente l’avantage de contrôler que les données transmises par l’émetteur UWB sont bien les données mesurées par l’équipement EQi associé audit émetteur UWB. Ainsi l’invention permet d’offrir une solution pour transmettre et recevoir une donnée utile d’un équipement EQi et une position de d’un émetteur associé au dit équipement EQi de manière autonome tout en sécurisant le contrôle de l’intégrité de la donnée reçue.
BRÈVE DESCRIPTION DES FIGURES
D’autres caractéristiques et avantages de l’invention ressortiront à la lecture de la description détaillée qui suit, en référence aux figures annexées, qui illustrent :
figure 1 : différentes étapes du procédé de l’invention mises en œuvre selon un mode de réalisation du procédé de l’invention ;
figure 2 : un équipement émetteur selon un mode de réalisation de l’invention ;
■ figure 3 : un exemple de trame de données comportant une association entre une localisation d’un équipement et une donnée émise par cet équipement ;
figure 4 : une vue en perspective d’un lieu dans lequel sont agencées des stations réceptrices pour recevoir des messages provenant de dispositifs émetteurs selon différents modes de réalisation de l’invention ;
figure 5 : une vue en perspective d’un lieu dans lequel est agencée une station réceptrice pour recevoir des messages provenant d’un dispositif émetteur en mouvement selon un mode de réalisation de l’invention.
DESCRIPTION
On appelle dans la suite de la description une étiquette radio comportant un modulateur UWB, une étiquette radio émettant des signaux dans la bande UWB. L’étiquette 20 peut également être appelée « étiquette radio UWB » ou « étiquette UWB ». Elle est désignée par l’indice 20 dans les figures. Dans son interprétation la plus large, on appelle une étiquette radio UWB un support électronique comportant à minima un modulateur et une antenne UWB. Cette dernière peut être intégrée électroniquement à d’autres étages électroniques d’un équipement EQi .
Dans la suite de la description, l’étiquette radio émet des messages Mi sous la forme de séquences d’impulsions radio à bande ultra-large, dits « messages UWB ». De tels messages UWB, formés par une séquence d’impulsions radio, sont également désignés par « Ultra Wide Band-lmpulse Radio » ou UWB-IR dans la littérature anglo-saxonne.
Dans la suite de la description, le dispositif émetteur 1 de l’invention comprenant une étiquette UWB 20 peut être assimilé à l’étiquette 20 pour la description des fonctions d’émission. Ainsi, pour la commodité du lecteur on évoquera l’émission de message Mi d’une étiquette radio UWB 20 pour désigner également l’émission de message Mi par un dispositif émetteur 1 comportant les briques fonctionnelles et les composants permettant de réaliser des émissions de messages Mi dans la bande UWB. La notion d’« étiquette » est donc toute relative dans la mesure où le dispositif émetteur 1 de l’invention réalise les fonctions d’émission en intégrant les caractéristiques nécessaires d’une étiquette radio UWB pour réaliser ces émissions. A cette fin, la figure 2 représente un dispositif émetteur 1 selon un mode de réalisation comportant une étiquette 20 ménagée de sorte qu’elle est physiquement liée à l’équipement EQi, ledit équipement EQi générant des données DATAi dont l’intégrité doit être sécurisée à partir du procédé de l’invention.
Dans la suite de la description, le procédé de l’invention vise à sécuriser l’intégrité d’au moins une donnée DATAi émise par un dispositif émetteur 1 ou plus spécifiquement par un équipement EQi associé à une étiquette radio UWB. La donnée est appelée donnée décodée ou donnée utile. Elle peut comprendre une information minimale correspondant à un bit de donnée « 0 » ou « 1 » et n’est pas limitée en taille d’octets. Selon un mode de réalisation, les données utiles DATAi comprennent une pluralité d’octets.
La figure 1 représente un mode de réalisation du procédé de l’invention. Cette illustration représente les échanges entre différentes entités, à savoir un équipement EQi, une étiquette 20, des balises de réception 30, un serveur SERVi ou un équipement centralisant les différents messages Mi afin de générer une information de localisation et un second serveur SERV2, ainsi que les différents messages émis entre elles. Selon un mode de réalisation, l’équipement EQ1 et l’étiquette UWB ne forment qu’un seul et même équipement comportant un modulateur et une antenne UWB.
Un équipement EQ1 comprend un calculateur pour générer des données utiles DATA1. Ces données peuvent être issues d’une mémoire et peuvent correspondre, par exemple, à un identifiant stocké, une clef publique ou une valeur d’un paramètre. Ces données utiles DATA1 peuvent également être issues d’un capteur collectant des données. Dans ce dernier cas, les données DATA1 peuvent être des données brutes, des données filtrées ou traitées ou encore un résultat calculé issus des données collectées avec d’autres paramètres. Enfin, ces données peuvent résulter d’opérations sur des données provenant d’une base de données, d’un serveur et acquises par une liaison filaire ou sans fil de l’équipement EQ1.
Selon un exemple de réalisation, le procédé comprend une étape de génération GEN_DATAi des données DATA1 par exemple au moyen d’un calculateur. Les données générées sont émises vers l’étiquette UWB 20. A cette fin, une étape TRANS_MDATAI permet de communiquer les données DATA1 à l’étiquette 20. Ces données DATA1 peuvent être émises via une interface physique ou une interface sans fil selon les différents modes de réalisation du dispositif émetteur 1 .
L’étiquette UWB 20 reçoit alors les données DATA1. Le procédé comprend donc une étape de réception (non représentée) des données provenant de l’équipement EQ1. Selon un mode de réalisation, les données qui seront modulées dans un message M1 comprennent des données reçues DATA1 de l’équipement EQ1 et des données provenant de l’étiquette 20 telles que les données TAG1 qui codent ici un identifiant de l’étiquette 20 ou du dispositif émetteur 1 lorsque l’étiquette 20 est électroniquement ou physiquement intégrée dans l’équipement EQ1.
Lorsque les données DATA1 à émettre par un équipement EQ1 sont trop volumineuses pour être codées dans un seul message M1 émis par l’étiquette 20, le procédé comprend une étape visant à segmenter les données DATA1 en une pluralité de paquets DATA11, DATA12, ... DATA-ik, DATA-I N, ke[i ;N] Un module de codage des données peut être configuré de manière à optimiser le codage des données DATA1 au sein d’une pluralité de messages Mi . Des fonctions de redondance, d’entrelacement, ou de cryptage des données peuvent être mises en œuvre de sorte à générer des messages Mi répondant à une configuration prédéfinie.
Le procédé de l’invention comprend, en outre, une étape de génération GEN_Mi d’un message Mi afin de coder et moduler les données DATAi et possiblement les données TAGi dans au moins un message UWB Mi. Le ou les message(s) Mi sont alors ensuite transmis vers au moins une balise de réception 30, cette étape est notée TRANS_Mi. Le message Mi est émis grâce à une antenne de l’étiquette 20.
Selon un mode de réalisation, les messages UWB émis par une même étiquette 20 peuvent être tous de tailles identiques. Certains champs sont prédéfinis, par exemple, le champ comportant l’identifiant de l’étiquette 20 : TAGi ou du dispositif émetteur 1 . Les bits d’information inclus dans ce champ peuvent donc être identiques. Le champ correspondant aux données DATAi peut être fixe ou variable selon les modes de réalisation envisagés.
Selon un mode de réalisation, le procédé de l’invention comprend une étape de réception d’une pluralité de messages Mi comportant au moins une donnée utile DATAi.
Selon un premier mode de réalisation, la pluralité de réceptions est effectuée de manière séquentielle par une unique balise 30. Dans ce mode, des messages Mi sont émis de manière séquentielle par l’étiquette 20. La figure 5 illustre un mode d’application de cette réalisation. La position de la balise 30 est connue dans l’espace et permet de déterminer un trajet de l’étiquette 20 par l’analyse d’une succession de réceptions de messages Mi émis depuis différentes positions.
Selon un second mode de réalisation, la pluralité de réceptions de message Mi est réalisée par un ensemble de balises 30A, 30B, 30C réparties sur une zone géographique donnée. Ce mode est illustré à la figure 3 par les trois blocs comportant un module de réception comportant une antenne pour recevoir des messages dans la bande UWB. Les positions de chaque balise 30 sont connues et permettent de définir, par exemple, un référentiel de base afin de localiser une étiquette 20.
Selon un mode de réalisation, le système de l’invention comprend deux balises dont les positions respectives dans l’espace est connue. Le procédé de l’invention permet une estimation de la différence des temps d’arrivée des messages reçus par chaque balise. Il est donc possible dans ce cas d’obtenir une information de position sur au moins une dimension de l’espace. Cette possibilité offre des solutions de localisation d’une donnée émise par exemple dans des zones contraintes géométriquement telles que des couloirs, ascenseurs, tunnels ou toute autre zone.
Dans le cas d’une utilisation de trois balises, un intérêt est d’obtenir une information de position selon deux dimensions de l’espace. Et en ajoutant une quatrième balise au système, le procédé de l’invention permet d’obtenir une dimension supplémentaire telle que la hauteur ou encore d’améliorer la précision du positionnement de l’étiquette.
Le procédé comprend donc une étape de réception REC des messages UWB par les balises 30. Le procédé comprend une étape de démodulation des messages Mi et une étape visant à horodater HORO l’arrivée des messages. Selon un exemple de réalisation, la qualité des réceptions est estimée afin de réduire les fausses détections ou d’appliquer un filtrage particulier afin de réduire les erreurs lors de la démodulation des signaux. Chaque balise 30 réalise ces trois étapes de réception, de démodulation et d’horodatage des messages reçus Mi . En outre, chaque balise 30 émet, à l’étape TRANS M21, Î8[A,B,C], un message IVLA, IVLB, IVbc à un calculateur SERV1 centralisant les données émises notamment pour déterminer la position de l’étiquette. Selon un exemple, le calculateur SERV1 est un serveur. Selon un mode de réalisation, les messages IVLA, IVLB, IVLc émis par chaque balise 30 comprennent donc des données DATA1 de l’équipement EQ1 , des données TAG1 de l’étiquette 20 et des données enrichies HORO1 des balises 30 notamment comportant des temps d’arrivée de chaque message M1 reçu.
Selon un mode de réalisation, le procédé de l’invention comprend ensuite une étape de réception REC des messages M21, Î8[A,B,C] émis par chaque balise 30. Selon un mode particulier, le calculateur SERV1 peut être agencé dans l’une des balises 30.
Le procédé comprend une étape de traitement Atvoi des différentes dates de réception des messages M1 reçus par les différentes balises 30.
Selon un exemple de réalisation lorsqu’un même message UWB M1 est reçu par plusieurs balises de réception 30, la position de l’étiquette UWB 20 peut être estimée en comparant les instants d’arrivée respectifs du message UWB sur chacune des balises 30 réceptrices. Notamment, la position de l’étiquette 20 peut être estimée, de manière connue, en calculant pour plusieurs paires de balises 30 des différences entre les instants d’arrivée (TDOA) du message UWB sur les balises 30 réceptrices de chaque paire. Cette étape de calcul peut être réalisée à partir d’un horodatage de chaque message reçu Mi par chaque balise de réception 30.
Dans cette étape, selon un exemple de réalisation, la qualité du signal reçu peut être prise en compte pour estimer si une donnée est prise ou non en compte dans un calcul.
Selon un mode de réalisation, les temps de vol des messages Mi permettent de déterminer la localisation de l’étiquette 20, par exemple, au moyen d’un algorithme de trilatération estimant les différences de temps d’arrivée des messages. Un tel algorithme peut être connu de l’homme de l’art.
Selon d’autres modes de réalisation, l’estimation de la position d’une étiquette 20 est réalisée à partir d’une méthode d’estimation de position pouvant utiliser notamment, alternativement ou en complément, les puissances d’arrivée et/ou les fréquences d’arrivée des messages UWB au niveau desdites balises de réception 30. Toutefois, un intérêt de l’utilisation des messages UWB est qu’ils permettent d’avoir des mesures d’instants d’arrivée très précises, ce qui permet également d’estimer la localisation de l’étiquette de manière très précise.
A cet effet, le procédé comprend une étape de détermination de la localisation POSi ou plus généralement d’une information de localisation POSi. Cette information de localisation peut comprendre :
- une position reconstruite comportant des coordonnées de type GPS ;
- une localisation relative dans un repère de l’espace défini vis-à- vis des positions de chaque balise ;
- un vecteur dont chaque composante correspond à une mesure de temps de vol entre l’étiquette et une balise donnée ou une mesure de date d’arrivée à chaque balise,
- etc.
Selon un mode de réalisation, le procédé de l’invention comprend une étape d’association de l’information de localisation POSi et des données DATAi et optionnellement des données de l’étiquette TAGi. Afin de réaliser une association des données permettant de rendre infalsifiable l’intégrité des données DATAi , ces dernières peuvent être associées de diverses manières de sorte qu’un tiers ne puisse reproduire cette association.
L’association des données de position et des données DATAi peut comprendre une étape de codage, d’entrelacement et/ou de cryptage des données entre elles.
Dans un autre mode de réalisation, l’information de position POSi peut définir une clef unique visant à restituer une valeur qualifiant si la position ou non est vérifiée. Ainsi, l’information de position n’est pas nécessairement transmise dès lors qu’une clef d’association permet de certifier que la position est validée.
Selon un mode de réalisation, l’information de position POSi permet de définir une clef de cryptage ou un mot de passe à transmettre à une application tierce. Selon un autre mode de réalisation, les différentes composantes d’un vecteur position peuvent être combinées afin de coder les données DATAi .
La figure 2 représente un mode de réalisation d’un équipement EQi associé avec une étiquette UWB 20. Cette association peut prendre différentes formes selon les cas d’applications de l’invention. On nomme le dispositif comportant l’équipement EQi et l’étiquette 20 un dispositif émetteur 1 . Selon un mode de réalisation, l’équipement EQi intègre l’étiquette 20 au sens ou une interface électronique et physique permet de faire échanger des données entre les deux entités. Un même bâti peut être utilisé pour les deux entités EQi et 20.
Selon un autre exemple, les deux entités EQi, 20 peuvent être physiquement disjointes. Dans ce cas de figure, l’étiquette UWB 20 communique avec l’équipement EQi par le biais d’une interface sans fil.
Selon un mode de réalisation, l’équipement EQi comporte une mémoire M, un calculateur K et un capteur C permettant de collecter une donnée DATAi . Dans l’exemple de la figure 2, l’équipement EQi comporte une interface physique 10 compatible d’une interface 26 d’une étiquette UWB. L’étiquette UWB 20 comporte un modulateur 25 et une antenne 21 pour émettre un signal dans la bande UWB. Les données DATAi sont acquises depuis l’interface 26 et modulées par le modulateur 25. Selon un mode de réalisation, une mémoire et un calculateur peuvent être intégrés dans l’étiquette 20 pour traiter, stocker, mettre en forme les données provenant de l’interface 26.
Selon un exemple de réalisation, l’étiquette UWB comporte une alimentation afin de fournir une tension aux différents composants. Selon un autre mode de réalisation, l’alimentation provient de l’équipement EQi . Elle peut être acheminée par un connecteur de l’interface 26.
Selon un mode de réalisation, l’étiquette 20 comporte un module de contrôle (non représenté) configuré pour piloter les émissions des messages UWB Mi . Selon un mode de réalisation, la période d’émission, la puissance d’émission, le codage des données, la modulation UWB, etc. sont configurés dans le module de contrôle pour réaliser les émissions de messages UWB Mi. Selon un mode de réalisation, les différentes fonctions énumérées peuvent être supportées par différents composants ou être mises en oeuvre par le même composant.
Selon un exemple de réalisation, l’étiquette 20 comporte un module de réception radio 23 pour recevoir un flux d’ondes radio. Dans ce mode de réalisation, une balise émettrice (non représentée) d’un flux radio permet à l’étiquette 20 de collecter une énergie radio fréquence.
Selon un mode de réalisation, une balise émettrice d’un flux radio peut être une ou plusieurs stations d’alimentation électrique (non représentées) sans fil réparties sur la zone géographique couverte par les balises 30. Dans ce mode de réalisation, les stations d’alimentation électrique sans fil alimentent à distance les étiquettes 20 en énergie électrique.
Les balises émettrices, également dénommées « stations d’alimentation électrique sans fil », sont distinctes des balises 30 réceptrices. Rien n’exclut cependant, suivant d’autres exemples, d’avoir une ou plusieurs desdites stations d’alimentation électrique sans fil qui soient intégrées dans une ou plusieurs balises 30 réceptrices, de sorte qu’au moins un équipement dudit système d’estimation de position est à la fois une station d’alimentation électrique sans fil et une balise 30 réceptrice.
Selon le mode de réalisation de la figure 2, l’étiquette 20 comprend un redresseur 24 pour convertir la puissance spectrale reçue par le module de réception radio 23 en une tension ou un courant électrique. L’énergie convertie peut alors être stockée dans un accumulateur électrique (non représenté). L’accumulateur électrique se comporte donc comme une batterie permettant de délivrer l’énergie nécessaire à l’émission de messages UWB.
Selon un mode de réalisation, le dispositif émetteur de l’invention pourrait également alimenter le capteur et/ou le calculateur, par exemple un microprocesseur, qui s’interfacent avec le modulateur UWB.
Dans ce dernier cas, un lien d’alimentation permet d’alimenter au moins un capteur du dispositif émetteur 1 de l’invention, notamment de l’équipement EQi . Le lien d’alimentation est donc dans ce cas établi entre l’étiquette 20 et le capteur ou plus généralement l’équipement EQi. Pour décrire ce lien d’alimentation électrique et les différents modes de réalisation, on note indifféremment « capteur » ou « équipement EQi » dans la mesure où l’équipement EQi peut être réduit à un capteur muni d’une interface pour se connecter avec l’étiquette UWB.
Selon un mode de réalisation, une mémoire de configuration programmable peut être embarquée dans l’étiquette UWB afin de stocker des paramètres de niveau d’énergie à transmettre au capteur. Cette fonction est particulièrement avantageuse lorsque l’équipement EQi ou le capteur comprend une fonction de réveil activable par une réception d’une quantité d’énergie minimale. Selon un cas, une configuration permet d’activer une alimentation automatiquement de l’étiquette 20 vers l’équipement EQi à partir d’un lien électrique. Cette activation peut être enclenchée, par exemple, lorsqu’un seuil de tension minimum et/ou une charge accumulée minimale sont disponibles au sein de l’étiquette UWB. L’énergie collectée par voie radio peut donc être utilisée d’une part pour alimenter le modem UWB pour déclencher les émissions de messages Mi et d’autre part pour alimenter au moins un capteur de l’équipement EQi.
Selon un exemple de réalisation, le capteur de l’équipement EQi est relié à l’étiquette 20 par une liaison numérique, notamment pour assurer le transfert des données utiles DATAi. Alternativement, la liaison est analogique. Elle peut être assurée par un ou plusieurs convertisseurs analogique- numérique et/ou numérique-analogique, noté ADC et respectivement DAC. Dans le cas de l’implémentation d’un convertisseur de type ADC, c’est par exemple l’étiquette UWB 20 qui réalise les mesures analogiques, qui convertit numériquement le signal et qui transfère le résultat sous la forme d’une charge utile DATAi au sein du message UWB émis. Selon un exemple, l’étiquette UWB 20 comprend une mémoire pour collecter, stocker et possiblement moyenner plusieurs mesures reçues depuis au moins un capteur de l’équipement EQi . Selon une configuration, à la fin d’une période de collecte des données, les données stockées dans la mémoire sont transférées sous la forme d’une charge utile DATAi dans le message émis Mi en UWB.
Selon un mode de réalisation, un identifiant d’un capteur de l’équipement EQi est émis dans l’entête de la trame UWB.
Selon un mode de réalisation, la donnée physique mesurée par un capteur est utilisée comme identifiant du capteur au sein du message Mi émis par l’étiquette. Cette configuration assure que chaque message Mi reçu provient bien de la même étiquette UWB 20 et donc du même capteur qui lui est associé.
Selon un exemple, un équipement EQi comportant différentes sources de mesure formant un même capteur ou plusieurs capteurs permet de colleter différentes mesures de paramètres physiques. Ces différentes mesures sont dans ce cas associées à une étiquette UWB 20. Ainsi, l’équipement EQi comportant au moins un capteur mesurant un paramètre de température et un paramètre de pression transmet chacune des données mesurées à l’étiquette UWB 20. L’étiquette UWB 20 est, par exemple, configurée pour émettre, dans ce cas, deux émissions distinctes. La première émission comprend une donnée relative à la mesure de température qui est utilisée en tant qu’identifiant de la première émission et la seconde émission comprend une donnée relative à la mesure de pression qui est utilisée en tant qu’identifiant de la seconde émission.
Un avantage est d’obtenir une configuration dans laquelle l’étiquette UWB 20 peut être associée à une pluralité de capteurs à la même position géographique et ayant chacun leur propre identifiant. Les identifiants, quels qu’ils soient, sont préférentiellement transmis dans la liaison de données entre le capteur et l’étiquette UWB 20 pour être ensuite émis vers les balises. Selon un cas de figure, les identifiants du ou des capteurs sont stocké(s) dans la mémoire de configuration de l’étiquette UWB 20.
Selon différents modes de réalisation, le capteur peut être un capteur de température, un capteur de pression, un capteur de courant analogique et/ ou numérique de type ADC, un capteur de péremption, un capteur de date. Selon d’autres exemples, le capteur peut comprendre un contenu mémoire fixe, un circuit intelligent avec un microprocesseur intégré, ou un actionneur.
Dans le cas où le capteur comprend un circuit intelligent avec un microprocesseur intégré, ou un actionneur, ce dernier peut être un convertisseur DAC. Dans ce cas, l’alimentation sert, par exemple, à activer un circuit externe intelligent qui de façon autonome déclenche des sorties ADC qui sont ensuite mesurées par l’étiquette UWB pour générer des données utiles DATA-i . Dans ce cas, le message UWB Mi généré par l’étiquette 20 sert à remonter vers les balises un statut UWB pour indiquer si l’ADC a été déclenché. Une particularité est que l’étiquette UWB ne permet pas de piloter fonctionnellement le capteur, mais uniquement de l’alimenter à partir d’une collecte d’énergie par voie radio. L’étiquette UWB n’est donc pas utilisée pour assurer un lien fonctionnel descendant depuis la balise. Dans ce cas, le capteur de l’équipement EQi associé à l’étiquette UWB 20 reste autonome dans sa décision, il sert par exemple d’actionneur.
Selon un mode de réalisation, le lien d’alimentation entre l’étiquette UWB 20 et l’équipement EQi peut être conditionné par une notification du capteur dudit équipent EQi . Dans ce dernier cas, la gestion de l’alimentation comprend deux modules d’alimentation. Un premier module d'alimentation alimente le capteur pour son réveil, un second module d’alimentation, par exemple de plus forte puissance, déclenche le capteur. On entend par « plus forte puissance », une puissance supérieure à celle nécessaire pour « réveiller » le capteur. Dans les différents modes de réalisation, la puissance est toutefois limitée de quelques nanowatts jusqu’à possiblement quelques milliwatts. Le déclenchement du capteur permet d’activer une transmission d’une mesure effectuée par le capteur vers l’étiquette UWB 20.
Dans cet exemple, le lien d’alimentation du premier module et/ou du second module est préférentiellement unilatéral de l’étiquette UWB 20 vers l’équipement EQi. La liaison de données permettant l’échange de données peut être selon un exemple bidirectionnel. Dans ce cas, l’étiquette UWB 20 indique alors un niveau d’énergie disponible à un instant donné. Selon une configuration et selon le besoin électrique estimé par le capteur de l’équipement EQi , le capteur peut alors décider ou non de demander la mise ne marche de l’alimentation « de puissance » d’une fonction à exécuter. Si le niveau n’est pas suffisant, le capteur peut émettre une requête visant à demander à l’étiquette 20 d’activer un réveil après une durée donnée, par exemple de quelques millisecondes, ou après une réserve d’énergie collectée supérieure à un seuil donné. Ceci règle le principe d’alimentation dit « à l’aveugle » qui permet de réveiller un capteur uniquement lorsque ce dernier à suffisamment d’énergie pour qu’il termine sa mesure, enregistre les données et les transmette à l’étiquette 20.
Selon ce cas d’exemple, chaque mesure d’un capteur est associée à un niveau d’énergie minimale pour engager une suite d’actions à réaliser par le capteur. Un intérêt est d’optimiser la gestion de l’énergie collectée du dispositif 1 de l’invention comportant l’étiquette UWB 20 et l’équipement EQi.
Selon un mode de réalisation, le capteur de l’équipement EQi comprend des moyens de calculs pour programmer la mémoire de configuration de l’étiquette UWB 20 de manière qu’elle enregistre dans une mémoire une configuration minimale correspondant à l’état des données du capteur de l’équipement EQi avant sa prochaine alimentation. Cette option permet de couvrir le cas dans lequel l’équipement EQi n’est plus alimenté depuis une durée dépassant un seuil donné. Dans ce cas, l’invention permet de pallier une non-alimentation trop longue dans laquelle l’accumulation d’énergie se serait arrêtée suffisamment longtemps pour ne plus alimenter l’étiquette 20 elle-même. Grâce à la mémoire, quand l’énergie recommence à être accumulée grâce à l’accumulateur, la configuration minimale sauvegardée est relue et ainsi l’étiquette 20 active les demandes minimales du capteur. Cette mémoire peut être une mémoire flash, une MRAM ou toute autre mémoire non volatile.
Selon un mode de réalisation, le lien de déclenchement de l’alimentation de puissance peut être une simple interface I/O que déclenche un capteur de l’équipement EQi quand il a reçu suffisamment d’énergie. C’est le capteur ou un composant de l’équipement EQi qui dans ce cas utilise un convertisseur ADC pour mesurer la tension disponible sur l’étiquette 20 et décider du moment quand il recevra l’alimentation. C’est dans ce cas le capteur ou l’équipement EQi qui décide « à la demande ». Ce mode de réalisation est une alternative au mode dans lequel l’étiquette 20 est programmée et décide quand elle alimente le capteur. Dans un mode de réalisation, l’étiquette 20 comprend une configuration visant à engager un mode d’autoapprentissage de la gestion de l’énergie à partir d’un accumulateur intégré dans l’étiquette 20.
Selon un exemple, la première fois, l’étiquette 20 réalise une charge maximale et déclenche l’alimentation du capteur. Après la phase complète comportant la séquence allant du déclenchement de l’alimentation du capteur jusqu’à l’émission du message Mi , l’étiquette 20 mesure la quantité restante d’énergie disponible dans son accumulateur. Elle ajuste ainsi automatiquement son prochain seuil de déclenchement en fonction d’une ou de plusieurs premières mesures. Dans cet exemple, l’invention permet d’éviter d’accumuler 100% de la charge de l’accumulateur si seulement une partie de cette énergie, telle que 50%, est nécessaire pour engager une séquence complète. L’étiquette peut effectuer un apprentissage de cette consommation sur plusieurs cycles pour s’assurer que la consommation est reproductible et qu’elle ne varie pas trop fortement d’une séquence à une autre. La borne minimale est donc déterminée par plusieurs mesures successives et stockée dans une mémoire non volatile.
Selon un mode de réalisation, une étape d’un protocole d’échange de données ou une interface I/O assure l’engagement d’une étape correspondant à une « fin de fonctionnement ». L’information de fin de fonctionnement est, par exemple, possiblement émise du capteur de l’équipement EQi vers l’étiquette 20. Cette information de fin de fonctionnement permet d’engager, par exemple, l’émission du message Mi en UWB.
Selon un mode de réalisation, l’accumulateur est intégré à l’équipement EQi ou directement dans le composant du capteur. Dans ce cas, l’accumulateur est perçu comme un accumulateur externe du point de vue de l’étiquette UWB 20. L’étiquette UWB 20 charge alors l’accumulateur externe, et effectue un contrôle du niveau d’énergie accumulée. Ainsi, la capacité d’accumulation est déterminée par le capteur lui-même en fonction de ses besoins. L’étiquette 20 comprend donc un module pour réaliser une fonction assurant la charge du capteur ou de l’équipement EQi.
Selon un mode de réalisation, le dispositif émetteur 1 de l’invention comprend d’une part une étiquette UWB 20 comportant un premier accumulateur et d’autre part un équipement EQi comprenant au moins un capteur et second accumulateur d’énergie. Dans ce mode de réalisation, le dispositif 1 de l’invention comporte deux réserves d’énergie qui peuvent être disponibles pour faire fonctionner l’étiquette 20 indépendamment du capteur.
Selon un cas d’application de l’invention, un logiciel de surveillance de la disponibilité de programmes, noté SW-SDP, est installé sur un dispositif 1 de l’invention, notamment au sein de l’étiquette 20. Un tel logiciel est plus connu sous le nom de « Heartbeat ». Dans cette application, le logiciel SW- SDP peut être implémenté de sorte à produire des données protocolaires ou des signaux au sein d’une interface I/O par un calculateur pour s’assurer que le capteur n’est pas bloqué par exemple du fait d’un manque d’alimentation ou d’une panne. Si l’étiquette 20 ne voit plus le logiciel SW-SDP, il en déduit que le niveau d’énergie n’est pas suffisant pour que le capteur aille jusqu’à la fin de son cycle. Par « ne voit plus », on entend que l’étiquette 20 ne reçoit plus de données ou de signaux de l’équipement EQi . Dans ce cas, l’étiquette 20 réévalue une prochaine charge à la hausse de l’accumulateur pour enclencher un nouveau réveil du capteur et/ou une nouvelle réinterrogation des données utiles DATAi pouvant lui être communiquées par l’équipement EQi . Selon un cas d’exemple, l’étiquette UWB 20 peut renouveler un cycle d’autoapprentissage décrit précédemment. Le programme SW-SDP peut être configuré pour exécuter des scripts d'initialisation lorsqu'il ne reçoit plus de signaux ou de données de l’équipement EQi .
Selon une autre application de l’invention, une fonction de temporisation peut être mise en œuvre par le dispositif 1 de l’invention, notamment entre l’étiquette 20 et l’équipement EQi. Selon un exemple, un un fonctionnement en continu de l’équipement EQi et de l’étiquette 20 peut être assuré du fait d’une collecte de suffisamment d’énergie par voie radio. Dans ce cas, cette énergie peut non optimisée pour assurer toute la séquence d’échanges d’énergie et de données à des périodes régulières entre l’étiquette 20 et l’équipement EQi . L’invention permet de mettre en œuvre une fonction de temporisation pour ajuster la période de cycle d’activation d’une séquence complète par l’introduction d’un délai de temporisation. Ainsi, le délai de temporisation permet d’optimiser le réveil de l’équipement EQi par l’étiquette 20 et l’enchaînement des échanges de données ou d’énergie subséquents à ce réveil. Un intérêt d’une telle fonction de temporisation est de diminuer la charge du lien entre l’étiquette 20 et l’équipement EQi et de dégager du temps sur le canal UWB lors des émissions de l’étiquette. Un intérêt est de diminuer également les collisions possibles avec d’autres émissions provenant d’autres étiquettes UWB lorsque les émissions des messages M1 sont générées automatiquement après une charge de l’accumulateur.
Selon une autre application, une fonction de contrôle visant à collecter des données d’états peut être mise en œuvre par le dispositif 1 de l’invention. Parmi ces données d’états intégrées dans un message Mi émis par l’étiquette 20, on peut trouver selon les cas de mises en œuvre de l’invention des informations de charge, telles que la durée de charge, la quantité de charges, la consommation du capteur de l’équipement EQi ou la consommation totale de l’équipement EQi. Dans ce dernier cas, les données peuvent être encodées dans le signal UWB émis. Un avantage est de monitorer le fonctionnement d’un parc de capteurs et ainsi détecter les zones où l’alimentation peut être jugée insuffisante ou trop abondante.
Lorsque l’étiquette 20 est configurée avec une fonction d’autoapprentissage, elle peut, selon un cas, comprendre une fonction de détection d’anomalie. Cette fonction permet à l’étiquette 20, par exemple, lorsque le capteur est incapable d’aller au bout de son protocole aboutissant à la génération d’un indicateur de fin de fonctionnement de générer un message indiquant un statut d’erreur. Cette fonction permet de palier à la non- réception par l’étiquette de cet indicateur de fin de fonctionnement. L’étiquette 20 émet alors un signal d’anomalie, indiquant qu’elle est incapable de faire fonctionner le capteur de l’équipement EQi auquel elle est associée. Dans le cas où l’étiquette 20 serait même à son maximum de capacité, elle peut être configurée pour retenter à chaque fois d’émettre un message Mi pour s’assurer que ce n’est pas juste une panne temporaire.
Selon un mode de réalisation, l’étiquette 20 comporte un module de gestion des capacités d’énergie (non représenté) pour déclencher l’émission d’un message dans la bande UWB à partir du modulateur UWB. Ce module de gestion peut être piloté de sorte à émettre un message dès qu’un niveau d’énergie électrique collecté est suffisant pour émettre un message UWB d’une taille donnée. Selon un mode de réalisation, différents seuils sont configurés pour émettre différents messages Mi selon une configuration donnée. Selon un mode de réalisation, une gestion d’un aléa permet de générer des messages de manières aléatoires depuis l’étiquette UWB 20. Selon un autre mode de réalisation, l’étiquette comporte une horloge permettant d’émettre les messages Mi à des intervalles de temps réguliers pendant un laps de temps.
La figure 3 représente un exemple de trame émise par le serveur SERVi associant des données issues de l’équipement EQi dans un champ F 2, des données issues de l’étiquette UWB 20 dans un champ F1 et des données relatives à l’information de position POS1 de l’étiquette 20 dans un champ F3. Cet exemple de trame est une juxtaposition de champs non chiffrés dans un message Msi émis vers un serveur distant SERV2. Selon d’autres modes de réalisation, d’autres trames peuvent être construites à partir de ces données. Selon un exemple de réalisation, une clef unique est transmise, la clef unique étant générée à partir d’une association entre les données DATA1 et les informations de position POS1. Ainsi, le simple contrôle de la valeur de la clef unique peut être réalisé afin de certifier la provenance du message Msi .
Dans les figures 4 et 5, un lieu 50 est représenté par un espace fermé. Il peut s’agir d’un hangar, d’une pièce, d’une usine, d’un hall, d’une galerie ou de tout autre lieu à priori partiellement ou totalement fermé par des murs et/ou un toit. Un tel lieu dispose généralement de moyens pour permettre de fixer des équipements aux murs ou au plafond.
L’invention sera décrite au travers d’exemples de réalisation dans un tel lieu. Toutefois, l’invention s’applique également à des lieux ouverts ou publics dès lors que des supports permettant de fixer au moins une balise réceptrice 30 sont présents.
L’exemple de la figure 1 est détaillé au travers de plusieurs exemples de réalisation correspondant à différents cas d’application de l’invention. Dans cet exemple, une pluralité de balises réceptrices 30A, 30B, 30C, et plus généralement notées 30, sont agencées de sorte à recevoir des signaux UWB provenant d’un émetteur 20. Selon un mode de réalisation, les balises 30 font partie d’un système comportant des moyens configurés pour calculer par une méthode de trilatération une information de position de l’émetteur UWB 20 ou 1 .
L’exemple de la figure 5 est détaillé et illustré au travers d’un exemple de réalisation correspondant à un cas d’application de l’invention. Dans cet exemple, une seule balise réceptrice 30 est agencée de sorte à recevoir des signaux UWB provenant d’un émetteur 20 qui évolue dans l’espace. Selon un mode de réalisation, la balise 30 est configurée pour calculer par une méthode de trilatération la position de l’émetteur 20 de signaux UWB dans une période de temps donné.
Dans les deux cas d’exemples des figures 4 et 5, le serveur SERV2 peut comprendre une base de données comportant des données de références pouvant être utilisées pour corroborer les informations de position reçues du serveur SERV1. Ainsi, selon un mode de réalisation, le serveur SERV2 permet de valider l’intégrité des données utiles DATA1 en fonction de l’identifiant TAG1 de l’émetteur et en fonction de la position à laquelle les données DATA1 ont été générées.
Selon un exemple de réalisation, le serveur SERV2 émet un message M3 permettant à l’utilisateur d’accéder à un service. Le message M3 peut être émis vers un ordinateur, vers un serveur, vers un équipement connecté à internet ou même vers le dispositif émetteur 1 . Selon le cas d’application, les droits permettant d’accéder à un service peuvent être délivrés à distance à partir du serveur SERV2 ou depuis un autre serveur recevant une requête du second serveur SERV2. Cela peut être le cas lorsqu’une opération nécessite une autorisation émanant d’un serveur de gestion de droits tels qu’un serveur bancaire ou tout autre serveur nécessitant à des informations relatives à l’utilisateur non partagées par le serveur SERV2.
Présence dans les locaux
La figure 1 représente un premier utilisateur Ui comportant un téléphone intelligent EQ1. Le premier utilisateur Ui entre, par exemple, dans son lieu de travail, tel qu’une boutique. Lorsqu’il entre dans le lieu, il est nécessaire que cette personne puisse accéder à différents services. Il peut être nécessaire qu’il dispose de droits informatiques particuliers afin d’activer différents équipements ou des services applicatifs. Il peut s’agir d’un terminal de paiement, d’un accès à un répertoire d’un serveur, ou encore d’un accès à un service de gestion de temps de travail d’un ensemble de vendeurs.
L’utilisateur Ui porte une étiquette UWB 20 qui peut être associée au téléphone intelligent EQ1 en étant par exemple fixée au téléphone. Dans ce cas, l’étiquette 20 peut, par exemple, être intégrée dans une housse ou dans une coque ou encore sous forme d’un sticker. Dans ce cas, le dispositif émetteur 1 de l’invention correspond au téléphone intelligent, à sa coque et à l’étiquette 20. Selon un autre exemple, l’étiquette UWB 20 est agencée dans un autre équipement. Dans ce dernier cas, c’est alors l’ensemble des équipements : étiquettes UWB 20 et téléphone intelligent EQi qui correspond au dispositif émetteur 1 sans qu’ils soient nécessairement fixés l’un à l’autre.
Lorsque l’utilisateur Ui est dans la boutique 50, l’étiquette UWB 20 émet un signal qui est reçu par chaque balise 30. Selon un mode de réalisation, un algorithme de trilatération exécuté par un calculateur SERVi permet de déterminer la position POSui de l’étiquette UWB 20 à partir de chaque signal reçu depuis l’étiquette au sein de chaque balise 30. Ainsi, selon un mode de réalisation, les données émises par l’étiquette 20 comprennent également au moins une donnée DATAi provenant du téléphone intelligent EQi . Les données transmises du téléphone intelligent EQi vers l’étiquette UWB 20 peuvent comprendre, par exemple, un identifiant ou encore des données provenant d’un service donné, tel qu’une requête pour accéder à un service distant.
La liaison entre le téléphone intelligent EQi et l’étiquette UWB 20 peut être une liaison sans fil telle qu’une liaison Bluetooth. Dans ce cas d’exemple, l’étiquette UWB comprend une interface de réception compatible, ici une interface Bluetooth. Tout autre type d’interface peut être utilisée selon l’interface utilisée par l’équipement EQi . Selon un autre mode de réalisation, l’étiquette 20 peut être associée à un support ou une interface physique et/ou électronique permettant d’établir une liaison filaire avec le téléphone intelligent par exemple à partir d’une interface USB, USBC ou jack audio.
L’étiquette UWB 20 est alors en mesure d’émettre au moins un message UWB qui sera reçu par les balises 30A, 30B, 30C. Les données DATAi sont ensuite démodulées par chaque balise 30.
Un serveur SERVi peut être utilisé pour effectuer le calcul de la positon POSi en récupérant les dates d’arrivée de chaque message Mi démodulé provenant de chaque balise 30. Les données DATAi sont ensuite associées à une information de position résultante d’une opération visant à comparer les différents temps de vol de chaque signal reçu par chaque balise 30.
L’information issue du téléphone intelligent EQi peut alors être associée à une information de position de l’utilisateur Ui . Cette association permet de contrôler que l’utilisateur Ui est bien dans les lieux 50 de l’entreprise/ la boutique, et elle permet, en outre, de connaître sa position précisément. Ainsi, il apparaît que sa position POSm peut être utilisée comme un mot de passe pour accéder à un certain nombre de services. Un intérêt est de rendre cette information infalsifiable par un tiers qui n’est pas précisément localisé dans les lieux. Un intérêt est de sécuriser le contrôle d’accès d’un utilisateur à des services sans pour autant qu’un mot de passe soit nécessairement utilisé par l’utilisateur Ui. L’identité de l’utilisateur Ui est donc difficilement falsifiable.
Une application consiste à émettre comme donnée DATAi une clef publique. Lorsque la position POSi est vérifiée par un équipement distant, tel qu’un serveur SERV2 de gestion d’accès et de droits utilisateurs, alors ce dernier peut émettre un mot de passe chiffré avec la clef publique émise par l’étiquette UWB vers un équipement de contrôle d’accès. L’équipement de contrôle d’accès peut être un terminal de paiement, un ordinateur comportant un service, ou tout autre équipement validant l’accès. Il peut s’agir également de l’équipement EQ1 dans la mesure où ce dernier peut donner un accès à un service distant. L’équipement de contrôle d’accès décrypte le message chiffré avec une clef privée.
Un avantage est que pour permettre l’émission d’une clef publique chiffrée il est nécessaire d’être physiquement à une position ou dans une zone permise.
Une application concrète de ce mode de réalisation est un accès à un réseau Wifi lorsqu’on est dans une certaine zone couverte par ce réseau wifi et par une couverture UWB à partir de balises 30.
Il peut s’agir par exemple d’un hôtel dans lequel on peut accéder au réseau wifi sans avoir à rentrer de mot de passe et uniquement lorsqu’on se situe dans une chambre ou un salon dudit hôtel. Ainsi, un tiers ne peut accéder au réseau sans être physiquement présent dans les lieux.
Le réseau wifi peut également être utilisé aux fins d’accroitre le contrôle de l’intégrité des données émises. Dans ce cas, les données décrivant l’association entre les données DATA1 et la localisation de l’utilisateur U1 peuvent être corroborées avec une autre information de localisation, par exemple, acquise depuis la connectivité wifi ou depuis une image issue d’une caméra. Cette option permet de sécuriser le contrôle de l’intégrité de l’information de position. Ainsi, lorsque l’utilisateur Ui est identifié au moyen d’une donnée émise qui est localisée, il peut alors accéder à des services.
Selon un cas d’exemple, un contrôle de cohérence entre les différentes données de l’information de position est réalisé. Ce contrôle peut être réalisé sans pour autant qu’une position soit calculée.
Un premier exemple de contrôle de la cohérence des différentes données de l’information de position est de vérifier que les différents temps d’arrivée d’un message émis Mi par une étiquette UWB 20 au sein d’une pluralité de balises 30 sont compris dans un intervalle de temps maximal prédéfini. Une telle vérification permet d’assurer que les messages Mi proviennent bien d’un émetteur dont la localisation est cohérente. Dans le cas contraire, il peut s’agir d’une tentative d’usurpation d’une donnée par un tiers. Le système repose sur le fait qu’il est extrêmement difficile de corrompre un tel contrôle d’intégrité dans des échelles de temps très petites de l’ordre de la nanoseconde à quelques centaines de nanosecondes, voire de la microseconde.
Dans ce dernier cas, le procédé de l’invention permet de s’assurer que les différents messages reçus Mi proviennent bien d’une même émission.
En complément, une information commune de chaque message reçu Mi peut être décodée, telle qu’un identifiant. Il s’agit de vérifier que les messages reçus par chaque balise proviennent d’une même émission. Ce contrôle peut être effectué au sein d’une balise qui collecte les autres messages reçus Mi ou au sein d’un serveur distant qui collecte les données extraites des messages Mi reçus par chaque balise par chaque balise ainsi que les données d’horodatage
Selon un autre mode de réalisation, le procédé comprend une étape visant à reconnaître une séquence de données identiques entre les différents messages reçus Mi. Il n’y a donc pas nécessairement un identifiant prédéfini. La séquence comparée issue de chaque message reçu Mi peut former un identifiant ad hoc.
Selon un premier cas, la séquence est extraite à une position donnée d’un champ de données du message reçu Mi , tel qu’un champ des données DATAi ou encore un champ des données produites par l’émetteur UWB telles que son identifiant TAGi . Selon un second cas, la séquence de données qui est comparée est choisie aléatoirement au sein du message reçu Mi. Dans ce dernier cas, les séquences extraites bien que choisie aléatoirement, sont choisies de la même manière entre tous les messages Mi reçus par chaque balise 30. Un aléa permet de déterminer la séquence à comparer de chaque message M1. Il est alors partagé entre les différentes balises 30 qui peuvent extraire la séquence formant l’identifiant ou par le serveur réalisant la comparaison à partir des différents messages Mi.
Un intérêt de l’utilisation d’un identifiant ad hoc est d’effectuer un e contrôle sur les données sans avoir à décoder l’information contenue dans le message Mi. Ce contrôle peut se faire à partir de données chiffrées ou encodées. Cette option offre une possibilité de dissocier les différentes couches de traitement des messages Mi reçus. Par exemple, une première couche de traitement vise à vérifier la cohérence des messages reçus Mi provenant à priori d’un même émetteur, une seconde couche de traitement comprend la vérification de l’intégrité des données par la comparaison des données de l’information de position et une troisième couche de traitement vise à exploiter la donnée utile DATAi. Les différentes couches de traitement peuvent être mises en oeuvre par des serveurs différents ou identiques selon les cas d’exploitation.
Contrôle d’accès à une porte
La figure 4 représente un utilisateur U2 ayant une puce électronique comportant une mémoire avec un identifiant. Cette puce électronique correspond à l’équipement EQ1. Cette puce électronique peut être intégrée par exemple dans un badge B1 d’entreprise comportant un support. L’identifiant peut être utilisé pour accéder à différents services au sein de son entreprise, tel que le paiement à la cantine, l’ouverture de lieux sécurisés, la réservation d’une salle, etc.
Selon un mode de réalisation, la mémoire de la puce électronique comporte d’autres données telles que des identifiants, des mots de passe ou des clefs permettant d’accéder à des services.
Dans le cas de la figure 4, le badge B1 comporte une mémoire stockant au moins un identifiant. Le badge B1 comprend une interface permettant de communiquer avec une étiquette radio 20 comportant un modulateur UWB apte à émettre des signaux et plus particulièrement des séquences d’impulsions dans la bande UWB.
Selon un exemple de réalisation, le badge Bi peut être solidaire de l’étiquette de sorte qu’ils soient collés ensemble. Une interface physique peut alors être réalisée entre la puce électronique et l’étiquette radio.
Selon un cas simple, l’équipement EQi est une étiquette radio comportant une mémoire avec un identifiant.
Selon un autre exemple, le badge Bi peut être désolidarisé de l’étiquette UWB. Dans ce cas une interface sans fil permet le transfert de données du badge Bi vers l’étiquette UWB 20. Une interface radio peut être réalisée de sorte que l’identifiant soit transmis spontanément à intervalles réguliers ou après un réveil ou une activation du badge Bi.
Selon un autre exemple, l’utilisateur U2 peut porter un bracelet comportant une étiquette UWB et un badge B1 , les entités étant désolidarisées.
Dans cet exemple, le dispositif émetteur 1 de l’invention est, par exemple, un badge plastique et une étiquette radio UWB 20 intégrée dans un autre équipement.
L’utilisateur U2 s’approche de la porte 51 afin d’accéder à une salle dont un contrôle d’accès autorise ou non une personne à y pénétrer.
Selon un premier cas d’exemple, l’identifiant codé est modulé par le modulateur UWB et l’antenne de l’étiquette UWB pour être transmis vers les différentes balises 30A, 30B, 30C.
Chaque balise 30A, 30B, 30C reçoit un signal décrivant un message radio M1 provenant de l’étiquette 20. Le message M1 comporte à minima une donnée DATA1 telle qu’un identifiant de l’utilisateur U2. Selon différents modes de réalisation, d’autres données peuvent être modulées et transmises dans le message M1. Chaque balise 30A, 30B, 30C transmet alors les données provenant du signal démodulé, ainsi qu’au moins une information d’horodatage vers un serveur SERV1.
Selon un mode de réalisation, le serveur SERV1 détermine par un algorithme prédéfini la position de l’étiquette 20 de l’utilisateur U2 en combinant les différentes informations d’horodatage provenant de chaque démodulation de chaque balise 30A, 30B, 30C. Le serveur SERVi réalise une association entre, d’une part, la position POS112 ou des données décrivant cette position POS112 et, d’autre part, les données utiles DATA1 démodulées.
Selon différents cas de figure, cette association peut prendre différentes formes :
une génération d’une clef unique à partir des deux informations ; cette clef unique peut être la clef d’une base de données associant les deux informations {POS1, DATA1} et/ou ;
une génération d’une clef cryptée à partir des deux informations ; cela peut être réalisé par exemple par un algorithme combinant différentes opérations telles qu’un codage, un troncage, un entrelacement, des permutations de données, etc. Un algorithme basé sur une clef privée peut également être utilisé afin de chiffrer une donnée associant les deux informations.
Le serveur SERVi émet alors un message Msi à un serveur distant SERV2 au moyen d’un accès PA1 afin de requérir aux droits d’accès à la salle fermée par la porte 51 . Le serveur SERV2 reçoit alors le message Msi émis par le premier serveur SERVi . La liaison de données entre les serveurs peut être réalisée au travers d’un réseau tel que le réseau NET de la figure 4, qui peut être le réseau internet ou un réseau intranet. Selon un autre exemple, cette liaison est une liaison point à point.
Le serveur SERV2 contrôle alors l’identifiant du dispositif émetteur 1 . Selon un mode de réalisation, cet identifiant est associé à une position POS1 ou une information relative à la position POS112 de l’utilisateur U2. En considérant que l’utilisateur U2 dispose des droits d’accès, le serveur SERV2 peut donc certifier que l’identité de la personne U2 n’a pas été usurpée, et que l’utilisateur U2 situé devant la porte 51 est bien le porteur de l’étiquette UWB 20 ayant les accès. Cette information de position POS1 permet de contrôler l’intégrité de l’identifiant transmis avec la demande d’accès.
Dans ce cas, une autorisation d’accès peut être transmise à un boîtier de verrouillage de la porte 51 qui est commandée, par exemple, par une commande numérique transmise à partir d'un réseau de données.
Localisation d’un compte utilisateur accédant à un réseau depuis une machine La figure 4 représente un autre utilisateur U3 accédant à un service offert par un ordinateur 52, ledit ordinateur 52 étant connecté à un réseau privé. L’étiquette 20 est associée à cet ordinateur 52. L’utilisateur U3 se connecte à un service par le biais d’un identifiant et d’un mot de passe.
Dans ce cas d’application, on souhaite connaître à partir de quel ordinateur, l’utilisateur U3 a ouvert une session et a effectué une action donnée. Il alors possible de localiser de manière certaine l’identifiant de l’utilisateur émis lors de sa connexion.
De la même manière, une transaction donnée peut être localisée aux fins d’être autorisée ou non.
Dans ce mode de réalisation, l’étiquette UWB 20 peut être interfacée avec l’ordinateur 52 par une connectique physique telle qu’une carte SD, une prise USB, ou encore par une connectique sans fil telle qu’une liaison Wifi, RFI D, Bluetooth, etc.
Contrôle d’un capteur autonome
La figure 4 illustre un quatrième exemple de cas d’usage de la présente invention.
Selon un mode de réalisation, un équipement connecté à un réseau, tel qu’internet comprend un capteur. Dans le cas d’exemple de la figure 4, il s’agit d’un détecteur de fumée 51 . Ce détecteur 51 est associé à une étiquette 20 selon une interface physique ou sans fil. L’équipement émetteur EQ1 correspond donc ici au détecteur de fumée 51 et à l’étiquette UWB 20.
Dans ce cas de figure, la configuration de l’équipement émetteur EQ1 comprend la configuration des données à émettre vers l’étiquette 20 et de la période à laquelle ces émissions sont réitérées.
Certaines données DATA1 émises ou stockées dans le détecteur de fumée 51 peuvent être émises vers l’étiquette UWB 20 selon cette configuration. Selon un exemple, l’identifiant du détecteur 51 peut être émis vers l’étiquette 20. Alternativement, ce dernier identifiant peut être stocké dans une mémoire de l’étiquette UWB 20 et être directement émis vers les balises 30.
Selon un exemple de réalisation, les données DATAI comportent les données brutes collectées par un capteur. Selon un autre exemple, les données DATAI correspondent à des données filtrées, par exemple dont la valeur d’un paramètre physique a dépassé un seuil donné. Selon un exemple de réalisation, la donnée DATAI correspond uniquement à un statut parmi une liste de statuts prédéfinis : {en marche, HS, alarme détectée, alimentation réduite, etc.}.
Ainsi, dans le cas où un détecteur de fumée détecte une fumée, il déclenche une alerte. L’alerte est émise notamment par l’intermédiaire de l’étiquette UWB 20 vers les balises. Les balises avec le fonctionnement décrit précédemment démodulent les signaux et un calculateur SERVI compare les temps de vol. Ainsi, la position du détecteur de fumée est reconstruite à partir d’un calculateur centralisant les différents messages UWB 20 reçus par chaque balise. Un tel équipement peut être un serveur de données SERVi. Un intérêt est de localiser la donnée émise par le détecteur de fumée 51 de manière certaine. Ainsi, la localisation de la détection de fumée peut être corroborée avec l’alerte qui a été émise et reçue via un autre système de gestion des alertes dans un bâtiment.
Un serveur distant SERV2 peut par exemple réaliser les fonctions de collecte de données provenant des différents systèmes et d’analyses visant à valider une décision.
La figure 5 représente une alternative de fonctionnement dans lequel ce n’est pas une position précise d’une étiquette qui est déterminée, mais une trajectoire identifiée par un algorithme de trilatération. La méthode consiste à analyser les temps de vol successifs d’un même émetteur. Un intérêt de cette solution est de minimiser le nombre de balises utilisées et de relâcher la contrainte sur la précision de la position. Un cas d’application est la détection de la présence d’un individu dans une zone donnée. Il peut s’agir par exemple d’un opérateur dans un hangar manipulant différents outils et effectuant un parcours.
La trilatération permet de s’assurer d’une position d’un utilisateur ayant effectué un déplacement et dont on souhaite vérifier la présence dans une zone par exemple.
Dans ce cas d’exemple, l’étiquette UWB peut être associée à un téléphone intelligent, une tablette, un terminal électronique sans fil visant à réaliser un inventaire d’un stock, etc.
L’étiquette UWB émet un signal à trois positions successives POSa, POSb et POSc, on suppose que l’utilisateur Ui se déplace dans la zone couverte par les balises 30. Dans cet exemple, les données DATAi comprennent par exemple un relevé de stock de pièces dans une allée d’un hangar. Les différentes pièces d’un stock sont supposées être à une position donnée. Ainsi, il est possible de corroborer un trajet d’un utilisateur équipé d’une étiquette avec le relevé des stocks attendus.
Selon un mode de réalisation, le système de l’invention permet de détecter et d’exploiter un ensemble de messages émis successivement par une étiquette 20 qui est associée à un équipement EQi produisant une donnée utile DATA-i . Un intérêt est vérifié par exemple un motif de déplacement par l’analyse d’une séquence de positions déterminées successivement par exemple à partir de trois balises.
Par exemple, le système et/ou le procédé de l’invention permet n de vérifier que la position d’une étiquette et donc de la donnée utiles DATAI a persisté pendant un laps de temps donné dans une zone. Il est également possible de vérifier qu’un mouvement a été effectué dans une vitesse inférieure à un seuil donné et/ou a décrit une trajectoire comprise dans une zone donnée.
Déverrouillage d’une alarme
Selon un mode de réalisation, une alarme de type anti-intrusion couvrant un périmètre défini par une zone de surveillance est activée. Cette alarme peut comprendre un capteur de présence, tel qu’un capteur optique ou un détecteur de variation de chaleur.
Un système de gestion de l’activation et la désactivation de l’alarme est possiblement assuré par un composant autonome ou un serveur colocalisé à l’alarme ou un serveur distant pilotant l’alarme à distance. Dans cet exemple, un code de désactivation peut être émis pour désactiver l’alarme. La gestion de l’activation et de la désactivation de l’alarme sont réalisées par l'acquisition d'une commande numérique.
Selon un exemple de mise en œuvre, le code de désactivation est automatiquement émis lorsqu’une pluralité de balises 30 reçoit un message Mi émis par une étiquette radio 20 se situant dans ladite zone. La zone couverte par l’alarme est préférentiellement incluse dans la zone de couverture des balises 30 de l’invention. Ainsi, le procédé et le dispositif de l’invention permettent de désactiver une alarme automatiquement par exploitation de la donnée émise par l’étiquette 20. L’étiquette 20 se trouve nécessairement dans la zone de détection puisque les messages Mi sont collectés par les différentes balises 30. L’intégrité du code de désactivation est donc bien confirmée par la réception des différents messages Mi reçus qui attestent que la personne ayant les droits est bien présence dans les lieux. Cette mise en œuvre montre qu’il est particulièrement difficile de corrompre un tel code du fait qu’il est nécessaire de se trouver réellement dans la zone avec l’étiquette 20 pour assurer l’intégrité du code transmis.
Cas d’exemple d’un mode de réalisation d’un émetteur UWB
Selon un mode de réalisation, l’étiquette UWB 20 comprend un module de communication 21 simplex. Par « simplex », on entend que le module de communication est adapté uniquement à émettre des messages UWB mais ne permet pas de recevoir des messages UWB émis par d’autres équipements tiers.
Selon un exemple, le module 21 de communication simplex se présente par exemple sous la forme d’un circuit électrique comportant des équipements tels qu’une antenne, un amplificateur, un oscillateur local, un mélangeur, un filtre analogique et tout autre équipement pouvant contribuer à l’émission de signaux UWB.
Selon un exemple, le module 21 de communication simplex est configuré pour émettre les messages UWB dans une bande de fréquences centrée sur 4 gigahertz (GHz) et/ou centrée sur 7.25 GHz. Rien n’exclut cependant de considérer des bandes de fréquences centrées sur d’autres fréquences.
Les messages UWB, émis sous la forme de signaux radioélectriques, présentent à un instant donné un spectre fréquentiel instantané de largeur prédéterminée, par exemple comprise entre 500 mégahertz (MHz) et 2.5 GHz, ce qui correspond à des impulsions radio de durées comprises respectivement entre quelques nanosecondes et quelques dixièmes de nanosecondes.
Dans un mode de réalisation, le module 21 de communication simplex est configuré pour émettre les messages UWB en utilisant une modulation d’impulsion radio en tout ou rien (« On Off Keying » ou OOK dans la littérature anglo-saxonne) des bits à émettre, c'est-à-dire que les valeurs des bits à émettre sont encodées par une présence ou une absence d’impulsion radio. Par exemple, si à un instant donné le bit à émettre vaut « 1 » alors le module 21 de communication simplex émet une impulsion radio, alors que si le bit à émettre vaut « 0 » ledit module 21 de communication simplex n’émet pas d’impulsion radio. De telles dispositions sont avantageuses en ce qu’elles permettent de réduire la consommation électrique nécessaire pour émettre un message UWB, puisque l’émission de bits à émettre à « 0 » ne consomme presque pas d’énergie électrique.
Selon un autre mode de réalisation, une modulation en position d’impulsions radio (« Puise Position Modulation » ou PPM dans la littérature anglo-saxonne) peut être mise en oeuvre dans le procédé de l’invention. Par exemple, en considérant que les bits à émettre sous la forme d’impulsions radio sont cadencés à une période prédéterminée Te, alors à chaque période Te, les impulsions sont émises avec un décalage par rapport à la période Te, la valeur dudit décalage dépendant de la valeur du bit à émettre.
Selon un mode de réalisation, chaque impulsion radio à bande ultra-large peut être formée en multipliant un signal sinusoïdal par une enveloppe d’impulsion. Dans ce cas, l’oscillateur local formant le signal sinusoïdal correspondant à la fréquence porteuse des impulsions radio peut rester activé de manière continue sur la durée du message UWB, et l’amplitude dudit signal sinusoïdal est modulée par ladite enveloppe d’impulsion. En dehors des instants d’émission d’impulsions radio, l’amplitude du signal sinusoïdal est modulée par un signal de valeur nulle.
Le signal modulé obtenu après modulation d’amplitude du signal sinusoïdal est ensuite fourni en entrée de l’amplificateur, qui peut également rester activé pendant toute la durée du message UWB à émettre.
Un avantage de cette solution est de former de manière plus précise la séquence d’impulsions radio à bande ultra-large, par rapport aux dispositifs émetteurs selon l’art antérieur dans lesquels les impulsions radio sont formées en fournissant le signal sinusoïdal directement en entrée de l’amplificateur, et en activant l’amplificateur au début de l’émission d’une impulsion radio et en désactivant ledit amplificateur à la fin de l’émission de ladite impulsion radio. Dans ces dispositifs émetteurs selon l’art antérieur, les enveloppes des impulsions radio sont moins précises, car elles dépendent de la précision avec laquelle les instants d’activation/désactivation de l’amplificateur peuvent être contrôlés, la forme de l’enveloppe de l’impulsion étant par ailleurs difficilement contrôlable. En modulant le signal sinusoïdal par une enveloppe d’impulsion avant d’amplifier, les impulsions radio sont formées avant l’amplificateur. Ledit amplificateur ne forme donc plus les impulsions radio mais se contente d’amplifier lesdites impulsions radio préalablement formées. Il est à noter qu’il est néanmoins possible de désactiver l’amplificateur entre les impulsions radio afin de réduire la consommation électrique de l’amplificateur.
Selon un mode de réalisation, le module de contrôle 22 comporte un ou plusieurs processeurs et des moyens de mémorisation (disque dur magnétique, mémoire électronique, disque optique, etc.) dans lesquels est mémorisé un produit programme d’ordinateur, sous la forme d’un ensemble d’instructions de code de programme à exécuter.
Alternativement ou en complément, le module de contrôle 22 comporte un ou des circuits logiques programmables (FPGA, PLD, etc.), et/ou un ou des circuits intégrés spécialisés (ASIC).
Selon un mode de réalisation, le module de contrôle 22 comporte un ensemble de moyens configurés de façon logicielle (produit programme d’ordinateur spécifique) et/ou matérielle (FPGA, PLD, ASIC, composants électroniques discrets, etc.).

Claims

REVENDICATIONS
1. Procédé de contrôle de l’intégrité d’au moins une donnée utile (DATAi), caractérisé en ce qu’il comprend :
Acquisition (REC) d’au moins un message (Mi) par une pluralité de balises (30), la position de chaque balise étant connue, chaque acquisition étant réalisée dans la bande radio UWB, chaque message reçu de chaque balise provenant d’un émetteur (20) au moyen d’une interface sans-fil et d’un démodulateur UWB, ledit émetteur (20) étant physiquement lié à un équipement (EQi) et comportant une liaison de données avec ledit équipement (EQi) ;
Décodage d’au moins une donnée utile (DATAi) par chaque balise, ladite donnée utile (DATAi) provenant dudit équipement (EQi) et étant appelée « première information » ;
Détermination d’une information de position (POSi) de l’émetteur UWB (20), dite seconde information, à partir d’un calcul entre les différentes réceptions du au moins un message (Mi) émis par l’émetteur (1 ) et reçu par chaque balise ;
Génération d’un couple de données comportant d’une part la première information (DATAi) et d’autre part la seconde information (POSi) ;
Vérification de l’intégrité de ladite première information (DATAi) à partir d’une opération de contrôle de la seconde information (POSi) ;
Emission d’un message pour l’activation d’un service.
2. Procédé de contrôle de l’intégrité d’au moins une donnée utile (DATAi) selon la revendication 1 , caractérisé en ce que l’opération de contrôle de la position déterminée comprend :
Un contrôle de cohérence entre chaque message reçu par une pluralité de balises (30), la cohérence correspondant à un écart de temps d’arrivée des messages inférieur à un seuil prédéfini et/ou ; Une comparaison entre la position déterminée par trilatération et une position attendue et/ou ;
Un contrôle de similarité d’au moins un pattern d’une séquence de données de la première information (DATAi).
3. Procédé selon la revendication 1 , caractérisé en ce que l’acquisition comprend une réception d’une séquence d’impulsions radio, définissant des messages UWB, par une pluralité de balises (30), chaque balise (30) étant localisée à une position prédéfinie.
4. Procédé selon la revendication 3, caractérisé en ce que l’information de position de l’émetteur (1 ) est déterminée par une méthode d’estimation
des temps d’arrivée des messages UWB (Mi) afin d’en déduire des différences de temps de vol (Dtnoΐ) de ces derniers et/ou ;
des puissances d’arrivée des messages UWB (Mi) et/ou ;
des fréquences d’arrivée des messages UWB (Mi), au niveau desdites balises de réception (30).
5. Procédé selon la revendication 4, caractérisé en ce que la localisation de l’émetteur (1 ) est déduite d’un calcul de trilatération entre les temps d’arrivée des différents messages UWB par une estimation des différences de temps d’arrivée des différents messages (Mi) reçus par les différentes balises (30).
6. Procédé selon l’une quelconque des revendications 1 à 5, caractérisé en ce qu’au moins un message UWB (Mi) reçu comporte un identifiant (TAGi) de l’émetteur (1 , 20).
7. Procédé selon l’une quelconque des revendications 1 à 6, caractérisé en ce qu’une étape d’extraction d’une séquence de données de chaque message (Mi) reçu est réalisée, chaque extraction prélevant les données aux mêmes positions de chaque message reçu (Mi), chaque séquence de données extraite formant un identifiant de message (TAGi) ad hoc.
8. Procédé selon l’une quelconque des revendications 1 à 7, caractérisé en ce que l’information de position calculée (POSi) et la donnée utile
(DATAi), et optionnellement l’identifiant (TAG1 ) de l’émetteur (1 ), sont associées par la génération d’une clef unique (Ki).
9. Procédé selon l’une quelconque des revendications 1 à 8, caractérisé en ce que l’information de position calculée (POSi) est comparée à une information de position déduite d’un système de géolocalisation par Wi- Fi, par adresse IP, par RFID ou par GSM, ladite comparaison évaluant un écart de distance vis-à-vis d’un seuil prédéfini, ledit procédé comportant la génération d’un message M3 dont un champ de données détermine une autorisation ou non à un service prédéfini.
10. Procédé selon l’une quelconque des revendications 1 à 9, caractérisé en ce que l’information de position calculée (POSi) et la donnée utile (DATAi) sont combinées pour générer un code résultant d’une opération :
de codage des données par un algorithme d’encodage ;
d’entrelacement, une permutation de données ou une opération permettant de générer un champ de données comportant les bits de données de l’information de position (POSi) et les bits de données issues des données utiles (DATAi), et/ou ;
de chiffrement des données entre elles au moyen d’une clef de chiffrement.
1 1 . Procédé selon l’une quelconque des revendications 1 à 10, caractérisé en ce qu’il comprend l’émission d’un message de synthèse (Msi) vers un serveur distant (SERV2), le message de synthèse (MS1) comportant la donnée utile (DATA1) et l’information de position calculée (POSi) codées dans différents champs du message de synthèse (Msi) et/ou ; la donnée utile (DATAi) et l’information de position calculée (POSi), ladite position calculée (POSi) étant cryptée dans le message de synthèse (Msi) et/ou ;
une clef unique permettant de déchiffrer l’information de position chiffrée dans un champ du message de synthèse (Msi) et/ou ; un identifiant (TAGi) de l’émetteur UWB (1 , 20) ayant émis le message et/ou ;
un identifiant (IDi) d’un équipement (EQi) sur lequel une étiquette (20) est agencée, ledit équipement (EQ1 ) et l’étiquette (20) formant un dispositif émetteur (1 ).
12. Procédé selon l’une quelconque des revendications 1 à 11 , caractérisé en ce qu’il comprend les étapes préliminaires suivantes :
collecte d’une quantité d’énergie par voie radio par un dispositif émetteur (1 ) comportant une étiquette radio (20), ladite étiquette radio comportant un module de réception radio (23) pour recevoir un flux d’ondes radio ;
émission d’au moins un message (Mi) dans la bande UWB, ledit message encodant une donnée utile (DATAi), ladite émission étant générée à partir d’une quantité d’énergie collectée.
13. Système de contrôle de l’intégrité d’au moins une donnée utile (DATAi) comportant :
Une pluralité de balises de réception (30) comportant chacune: o Une première interface sans fil configurée pour recevoir des signaux dans la bande UWB ;
o Un module radio permettant de traiter les signaux reçus de manière à horodater la réception d’une pluralité de messages reçus (Mi) et de démoduler en bande de base au moins une donnée utile (DATAi) ;
Un calculateur (SERVi) pour déterminer une information de position (POSi) à partir de l’analyse d’une pluralité de propriétés issues des réceptions de messages (Mi, åMi) provenant d’au moins un émetteur (20), lesdites propriétés issues des réceptions étant corrélées de manière à déterminer une information de position (POSi) d’un émetteur (1 , 20) ;
Une mémoire pour enregistrer au moins une valeur associant d’une part une information de position de l’espace (POSi) calculée et d’autre part au moins une donnée utile (DATAi),
Un second calculateur (SERV2) pour vérifier l’intégrité de ladite première information (DATA1) à partir d’une opération de contrôle de la seconde information (POSi).
14. Système de contrôle selon la revendication 13, caractérisé en ce que :
chaque balise (30) comporte un composant pour horodater les messages UWB (M1 ) reçus ;
le calculateur (SEFtV-i) détermine des écarts de temps de vol (Atvol) issus d’une pluralité de réception de messages (M1, åMi) provenant d’au moins un émetteur (20) afin de déterminer l’information de position (POSi) de l’émetteur (1 , 20).
15. Système de contrôle selon l’une quelconque des revendications 13 à 14 caractérisé en ce qu’il comprend en outre un second serveur distant (SERV2), ledit serveur distant (SERV2) comportant une interface pour recevoir un message de synthèse (Msi) généré par le calculateur (SERV1) et comportant des moyens de calculs pour :
décoder et contrôler l’information de position (POSi) et ;
générer un message (M3) visant à permettre ou interdire l’accès à un service vers un équipement donné,
le second serveur (SERV2) comportant, en outre, une interface pour émettre ledit message (M3) vers l’équipement donné.
16. Dispositif émetteur (1 ) comportant :
Un équipement (EQ1) susceptible de générer au moins une donnée utile (DATA1) dans un contexte prédéfini et de transférer ladite donnée utile (DATA1) au moyen d’une première interface (10) ;
Une étiquette radio (20) comportant une seconde interface (26) pour recevoir ladite au moins une donnée utile (DATA1), ladite étiquette radio (20) comportant un modulateur UWB dans la bande UWB pour émettre un signal comportant ladite au moins une donnée utile (DATAi), ladite étiquette radio (20) comportant en outre :
o Un module de réception radio (23) pour recevoir un flux d’ondes radio ;
o Un redresseur (24) pour convertir la puissance spectrale reçue par le module de réception radio (23) en une tension ou un courant électrique ;
o Un accumulateur électrique ;
o Un module de gestion des capacités d’énergie pour déclencher l’émission d’un message dans la bande UWB à partir du modulateur UWB.
17. Dispositif émetteur (1 ) selon la revendication 16, caractérisé en ce qu’il comprend un lien d’alimentation électrique entre l’étiquette radio (20) et l’équipement (EQi), le module de gestion des capacités d’énergie comprenant une fonction de réveil de l’équipement (EQi) assurant la délivrance d’une quantité d’énergie suffisante pour activer au moins une mesure d’au moins un capteur dudit équipement (EQi) et l’émission d’au moins une donnée relative à ladite mesure à l’étiquette (20).
18. Dispositif émetteur (1 ) selon la revendication 17, caractérisé en ce que le module de gestion des capacités d’énergie comprend une fonction d’optimisation de l’énergie collectée pour assurer au moins :
un réveil de l’équipement (EQi),
■ une mesure d’un capteur de l’équipement (EQ1 ) et le transfert des données de l’équipement (EQ1 ) vers l’étiquette (20), et
une émission d’un message UWB par l’étiquette radio (20).
19. Dispositif émetteur (1 ) selon l’une quelconque des revendications 16 à 18, caractérisé en ce que le module de gestion des capacités d’énergie radio comprend une fonction d’autoapprentissage visant à évaluer la quantité d’énergie nécessaire à l’équipement EQi lui permettant d’accomplir une séquence d’actions comprenant au moins la mesure d’un paramètre physique et son émission vers l’étiquette (20) à partir d’une liaison de données.
20. Dispositif émetteur (1 ) selon l’une quelconque des revendications 16 à 19, caractérisé en ce que l’étiquette radio (20) comprend un module de gestion de la surveillance de la disponibilité d’au moins une fonction assurée par l’équipement (EQi), ledit module contrôlant à intervalles réguliers la réception d’un signal ou d’une donnée présentant un indicateur d’activité dudit équipement (EQi).
21. Système de contrôle de l’intégrité d’au moins une donnée utile (DATAi) produite par un dispositif selon l’une quelconque des revendications 16 à 20 et décodée par un système selon l’une quelconque des revendications 13 à 15.
PCT/EP2019/073211 2018-08-31 2019-08-30 Procede de localisation de donnees, systeme de controle, dispositif emetteur Ceased WO2020043877A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201980056335.6A CN112639505A (zh) 2018-08-31 2019-08-30 数据定位方法、控制系统、发射器设备
US17/260,416 US11609298B2 (en) 2018-08-31 2019-08-30 Method for locating data, control system, transmitter device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1800921A FR3085491B1 (fr) 2018-08-31 2018-08-31 Procede de localisation de donnees, systeme de controle, dispositif emetteur
FR1800921 2018-08-31

Publications (1)

Publication Number Publication Date
WO2020043877A1 true WO2020043877A1 (fr) 2020-03-05

Family

ID=65685379

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2019/073211 Ceased WO2020043877A1 (fr) 2018-08-31 2019-08-30 Procede de localisation de donnees, systeme de controle, dispositif emetteur

Country Status (4)

Country Link
US (1) US11609298B2 (fr)
CN (1) CN112639505A (fr)
FR (1) FR3085491B1 (fr)
WO (1) WO2020043877A1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3114469A1 (fr) * 2020-09-18 2022-03-25 Uwinloc Systeme de test d’un environnement radio a partir d’une structure gonflable
FR3114468A1 (fr) * 2020-09-18 2022-03-25 Uwinloc Systeme de test d’une couverture de reception de signaux uwb
FR3114473A1 (fr) * 2020-09-18 2022-03-25 Uwinloc Systeme de localisation d’au moins un dispositif emetteur a partir d’une source radio energisante

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210281124A1 (en) * 2020-03-06 2021-09-09 Proxy, Inc. Authorized wireless charging methods and apparatus
BR112023002157A2 (pt) * 2020-08-06 2023-03-14 Ericsson Telefon Ab L M Métodos e sistemas para definir integridade para internet das coisas industrial
CN115458943A (zh) * 2021-06-07 2022-12-09 中兴通讯股份有限公司 Uwb组件、终端和uwb系统
CN116158742B (zh) * 2022-12-29 2025-09-23 星耀能(北京)科技有限公司 智能采集佩戴者生命体征及行为数据的低功耗装置、精准定位系统
US12526336B2 (en) * 2024-03-26 2026-01-13 GM Global Technology Operations LLC Synchronized unicast ranging for UWB localization
CN118890616B (zh) * 2024-09-25 2025-02-28 凯晟动力技术(嘉兴)有限公司 基于单模块的整车uwb定位数字安全系统及方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751570A (en) * 1995-07-19 1998-05-12 Anatoli Stobbe Method of automatically identifying an unknown number of transponders with a reader and identification system for executing the method
US20050135811A1 (en) * 2003-12-22 2005-06-23 Jong-Hun Lee High-speed wireless LAN system
US20060107008A1 (en) 2004-11-18 2006-05-18 Adel Ghanem Apparatus and method for augmenting information security through the use of location data
US20080030359A1 (en) * 2006-06-05 2008-02-07 Bp Corporation North America Inc. Method for accounting for people in emergencies in industrial settings
US20080096529A1 (en) 2000-12-19 2008-04-24 Samuel Zellner Location-Based Security Rules
US20080186231A1 (en) * 2007-02-05 2008-08-07 Daniel Aljadeff Dual bandwidth time difference of arrival (tdoa) system
US20120176272A1 (en) * 2009-10-09 2012-07-12 Seiichiro Hirata Ultra-sensitive system for measuring distance or position
US8869305B1 (en) 2011-09-22 2014-10-21 Symantec Corporation Systems and methods for implementing password-protection policies based on physical locations of mobile devices

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7346120B2 (en) * 1998-12-11 2008-03-18 Freescale Semiconductor Inc. Method and system for performing distance measuring and direction finding using ultrawide bandwidth transmissions
US7023833B1 (en) * 1999-09-10 2006-04-04 Pulse-Link, Inc. Baseband wireless network for isochronous communication
US20040223556A1 (en) * 2003-05-06 2004-11-11 Samsung Electronics Co., Ltd. Method and apparatus for transferring and receiving ultra wideband signals using differential phase shift keying scheme
GB0325622D0 (en) * 2003-11-03 2003-12-10 Cambridge Consultants System for determining positional information
US8014763B2 (en) * 2004-02-28 2011-09-06 Charles Martin Hymes Wireless communications with proximal targets identified visually, aurally, or positionally
GB0416731D0 (en) * 2004-07-27 2004-09-01 Ubisense Ltd Location system
US8896421B2 (en) * 2005-09-30 2014-11-25 Zebra Enterprise Solutions Corp. Wide-area dynamic RFID system using UWB
US8150421B2 (en) * 2005-12-30 2012-04-03 Trueposition, Inc. User plane uplink time difference of arrival (U-TDOA)
US8786495B2 (en) * 2010-07-14 2014-07-22 Zebra Enterprise Solutions Corp. Frequency channel diversity for real-time locating systems, methods, and computer program products
US9301266B2 (en) * 2011-08-19 2016-03-29 Qualcomm Incorporated Beacons for wireless communication
US9759803B2 (en) * 2014-06-06 2017-09-12 Zih Corp. Method, apparatus, and computer program product for employing a spatial association model in a real time location system
EP4332612A3 (fr) * 2015-03-07 2024-09-04 Verity AG Systèmes et procédés de localisation distribués et appareil d'auto-localisation
CN107484118A (zh) * 2016-06-07 2017-12-15 滴滴(中国)科技有限公司 一种基于建筑物WiFi指纹的室内场景定位方法及系统
JP6766967B2 (ja) * 2016-12-27 2020-10-14 株式会社デンソー マイクロロケーションセンサ通信のためのシステムおよび方法
DE102017205198B4 (de) * 2017-03-27 2019-10-17 Bayerische Motoren Werke Ag Vorrichtung zur Bestimmung einer Distanz zwischen einem Anker und einem Tag

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751570A (en) * 1995-07-19 1998-05-12 Anatoli Stobbe Method of automatically identifying an unknown number of transponders with a reader and identification system for executing the method
US20080096529A1 (en) 2000-12-19 2008-04-24 Samuel Zellner Location-Based Security Rules
US20050135811A1 (en) * 2003-12-22 2005-06-23 Jong-Hun Lee High-speed wireless LAN system
US20060107008A1 (en) 2004-11-18 2006-05-18 Adel Ghanem Apparatus and method for augmenting information security through the use of location data
US20080030359A1 (en) * 2006-06-05 2008-02-07 Bp Corporation North America Inc. Method for accounting for people in emergencies in industrial settings
US20080186231A1 (en) * 2007-02-05 2008-08-07 Daniel Aljadeff Dual bandwidth time difference of arrival (tdoa) system
US20120176272A1 (en) * 2009-10-09 2012-07-12 Seiichiro Hirata Ultra-sensitive system for measuring distance or position
US8869305B1 (en) 2011-09-22 2014-10-21 Symantec Corporation Systems and methods for implementing password-protection policies based on physical locations of mobile devices

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3114469A1 (fr) * 2020-09-18 2022-03-25 Uwinloc Systeme de test d’un environnement radio a partir d’une structure gonflable
FR3114468A1 (fr) * 2020-09-18 2022-03-25 Uwinloc Systeme de test d’une couverture de reception de signaux uwb
FR3114473A1 (fr) * 2020-09-18 2022-03-25 Uwinloc Systeme de localisation d’au moins un dispositif emetteur a partir d’une source radio energisante

Also Published As

Publication number Publication date
CN112639505A (zh) 2021-04-09
FR3085491A1 (fr) 2020-03-06
US11609298B2 (en) 2023-03-21
US20210266746A1 (en) 2021-08-26
FR3085491B1 (fr) 2021-02-12

Similar Documents

Publication Publication Date Title
WO2020043877A1 (fr) Procede de localisation de donnees, systeme de controle, dispositif emetteur
EP3016078B1 (fr) Procédé de détection, de reconnaissance, et de désarmement automatique d'une centrale d'alarme, et système d'alarme convenant à sa mise en oeuvre
EP2235691A1 (fr) Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance
FR3040817A1 (fr) Procedes de desarmement automatique et d'utilisation d'un systeme d'alarme anti-intrusion, et systeme d'alarme associe
FR3030072A1 (fr) Procede d'indication de proximite, dispositif, programme et support d'enregistrement correspondants
EP3125201A1 (fr) Procede de commande d'ouverture d'une serrure par code a usage unique
EP1966741A2 (fr) Procede et dispositif de communication radiofrequence
EP4214639B1 (fr) Systeme pour l'appairage d'une donnee d'un dispositif emetteur uwb et d'une etiquette comportant un code graphique
FR2643726A1 (fr) Systeme d'identification sans contact d'un mobile en deplacement a proximite d'un poste fixe
FR3072796A1 (fr) Procede de geolocalisation d'objets connectes, objet connecte, terminal et systeme associes.
EP3642641B1 (fr) Geolocalisation sans gps par un traceur mixte wifi et lpwan
FR3011655A1 (fr) Procede de communication par un lecteur de radio-etiquettes passives fonctionnant en mode de retrodiffusion
WO2021069580A1 (fr) Procede de generation d'une preuve numerique de l'emission d'un message par une etiquette radio uwb, systeme associe
EP2648171A1 (fr) Système et procédé de gestion d'occupation de places de stationnement
FR2982688A1 (fr) Procede et systeme de detection securisee d'une etiquette electronique rfid
EP3038396B1 (fr) Balise a multiples interfaces de communication a desactivation/reactivation securisees
FR3114473A1 (fr) Systeme de localisation d’au moins un dispositif emetteur a partir d’une source radio energisante
EP1524809B1 (fr) Procédé et système pour déterminer les membres d'une audience en utilisant Bluetooth
FR3038435B1 (fr) Procede de gestion de l'utilisation d'un espace stationnement et dispositifs associes
EP3836102B1 (fr) Barriere hyperfrequence securisee
FR2888940A1 (fr) Systeme de localisation par utilisation combinee de mesures de pression atmospherique et d'analyse de reception d'ondes electromagnetiques
WO2018051006A1 (fr) Technique de modulation spatiale amelioree, dispositifs emetteur et recepteur associes
FR3114462A1 (fr) Dispositif emetteur radio uwb comportant un support adapte a recevoir une encre programmatrice
FR3114461A1 (fr) Dispositif emetteur radio uwb comportant un support thermosensible
EP3255939B1 (fr) Gestion de la synchronisation avec une balise

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19759401

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19759401

Country of ref document: EP

Kind code of ref document: A1