EP2235691A1 - Method of producing a proof of presence or of operation of an entity in an identified zone for a duration greater than a given threshold, and monitoring system. - Google Patents

Method of producing a proof of presence or of operation of an entity in an identified zone for a duration greater than a given threshold, and monitoring system.

Info

Publication number
EP2235691A1
EP2235691A1 EP08872759A EP08872759A EP2235691A1 EP 2235691 A1 EP2235691 A1 EP 2235691A1 EP 08872759 A EP08872759 A EP 08872759A EP 08872759 A EP08872759 A EP 08872759A EP 2235691 A1 EP2235691 A1 EP 2235691A1
Authority
EP
European Patent Office
Prior art keywords
messages
entity
secret
beacon
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP08872759A
Other languages
German (de)
French (fr)
Inventor
Frédéric Rousseau
Jean-Philippe Deloison
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus DS SAS
Original Assignee
EADS Secure Networks SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EADS Secure Networks SAS filed Critical EADS Secure Networks SAS
Publication of EP2235691A1 publication Critical patent/EP2235691A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/10Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people together with the recording, indicating or registering of other data, e.g. of signs of identity

Definitions

  • a method for producing a proof of the presence or operation of an entity in an area identified for a duration greater than a given threshold, and monitoring system is provided.
  • the invention relates to a method for producing a proof of presence or operation of an entity in an identified area for a duration greater than a given threshold and an electronic monitoring system.
  • the invention applies to the monitoring of people on parole or probation, or to the generation of evidence of reliability and availability of devices.
  • the purpose of the invention is in particular to overcome the aforementioned drawbacks.
  • the subject of the invention is a method for producing a proof of the presence and / or availability of an entity in a site over a period greater than or equal to a presence threshold.
  • the method comprises:
  • a second step of successively transmitting messages said messages being generated from a secret so that the secret can be reconstructed by having the knowledge of a given number of messages greater than or equal to a threshold, each message being sent over a transmission period whose duration is chosen so that the product of the duration of the emission period by the threshold is substantially equal to the presence threshold;
  • the method produces proof of the presence and / or availability of the entity in the site over a period greater than or equal to the presence threshold only if the secret and the secret candidate are equal.
  • the duration of transmission of each message may be less than or equal to the duration of the transmission period, each message being transmitted at a random time in the time slot of duration of the transmission period, the transmission of said message s ending not later than the end of the issue period.
  • Each message may further include a transmission date and / or a sequence number.
  • This embodiment makes it possible in particular to increase security, in particular to improve the security of the underlying transmission means against replay.
  • Messages can also be signed, to detect possible replay of old messages M by a third party who would have recorded.
  • the transmission of the messages is subordinated to the detection of the presence of the entity.
  • the entity can be identified from an access control list.
  • the messages are sent after connection to the entity.
  • the invention also relates to a monitoring system adapted to the implementation of the method according to the invention.
  • the system comprises in particular:
  • At least one detector equipment for presence and / or availability of the entity
  • the monitoring system may also include detection means or constraints of the position of the beacon in the site, in particular to ensure the position of the beacon in the site and therefore ultimately the validity of the evidence produced.
  • the means for establishing a data link within the site between the beacon and the detector equipment are, for example, in accordance with the IEEE 802.15.4 specification.
  • the beacon is a transmitting beacon adapted to the transmission of messages, the presence and / or availability detector equipment of the entity being adapted to receive and memorize the messages.
  • the beacon is a receiving beacon adapted to receive and memorize the messages, the entity presence detector and / or availability of the entity being adapted to the transmission of messages.
  • One of the advantages of the invention is that it makes it possible to prove the exceeding of a minimum presence rate (respectively a running rate), ie to provide proof of attendance (or proof of availability) in the zone identified during the monitoring period, and therefore applies both for a continuous presence (or a permanent operation) and for a combination of intermittent presences (or irregular operation).
  • Another advantage of the invention is that the history of dates and times of presence (or operation) during the monitoring period are useless for the construction of the proof.
  • FIG. 1a a block diagram of the method according to the invention for producing proof of the presence or operation of an entity in an identified zone for a duration greater than a given threshold;
  • FIG. 1b a chronogram of a case of use of the method according to the invention of producing proof of the presence or operation of an entity
  • FIG. 1a illustrates by a block diagram the method according to the invention of producing proof of the presence or operation of an entity in a zone identified for a duration greater than a given presence threshold SP.
  • the method according to the invention comprises a first step 10 of generating a sequence SEQ comprising an integer number m of messages M.
  • the sequence SEQ is generated from a secret P so that the secret P can be reconstituted to from the knowledge of an integer i of messages M greater than or equal to an integer k called threshold k.
  • threshold k an integer k
  • an entity has the knowledge of an integer i greater than or equal to the integer number k of messages M, said entity can reconstruct the secret P.
  • this entity will know only an integer j strictly less than the integer k, said entity can not reconstruct the secret P.
  • the sequence SEQ it is possible for example to define a polynomial Q of degree k-1 with values in a finite field, whose degree coefficient 0 is equal to the secret P, and whose message m of ordinal rank x in the sequence SEQ (x being an integer between 1 and m) is equal to the value of the function of the polynomial Q for the argument x.
  • the secret P can therefore be reconstituted by the knowledge of at least k messages M, using for example the Lagrange interpolation to recover the Q polynomial and thus ultimately the secret P.
  • Such a method is for example taught in the article A. Shamir, "How to share a secret," Communications of the ACM, 22 - 1979, pp. 612-613.
  • any functionally equivalent method generally grouped under the term threshold cryptographic scheme (or according to the English expression "threshold cryptography", could be suitable for generating the sequence SEQ.
  • the method according to the invention comprises a second step of transmitting the sequence SEQ.
  • each message M of the sequence SEQ is transmitted during a transmission period T.
  • Each message is transmitted only once during the monitoring period of duration mT
  • the expected duration for the transmission of each message M is substantially equal to the transmission period T.
  • each message M is transmitted at a random instant in the time slot of duration equivalent to the transmission period T allocated to it, the start of transmission starting randomly between the instant 0 and the instant TD of the time slot of the transmission period T allocated, so that the transmission of the message M ends at the latest at the end of the time slot of the transmission period T allocated.
  • said SEQ sequence can be transmitted only in a geographical area of coverage in predetermined transmission.
  • the geographical area of coverage in issue is defined to be substantially identical to the area in which the entity 1 must prove its presence and / or availability.
  • each message M has an issue date and / or a sequence number.
  • the messages M thus formed can then be signed using a cryptographic method of authentication of usual message, such as a digital signature.
  • This embodiment has the particular advantage of detecting any replay of old messages M by a third party who would have recorded.
  • the method according to the invention comprises a third step 30 for receiving and storing one or more messages M of the sequence SEQ.
  • each message M of the sequence SEQ is potentially successively received during the transmission period T given.
  • said SEQ sequence can be received only in a geographical area of coverage in predetermined reception.
  • the geographical area of issue coverage is defined to be substantially identical to the area in which entity 1 must prove its presence and / or availability.
  • the reception during the third step 30 of messages M sent during the second step 20 is possible only when the entity 1 is present and / or available in the geographical area in which entity 1 must prove its presence and / or availability.
  • entity 1 is not present and / or available in the geographical area, reception of messages M is not possible.
  • the reception of messages M becomes possible again.
  • the method of securing can be a method of secure transmission by a spread spectrum code or by frequency hopping, controlled by a pseudo-random sequence generated by a cryptographic algorithm dependent on a key secret.
  • TRANSEC pseudo-random sequence generated by a cryptographic algorithm dependent on a key secret.
  • This embodiment thus makes it possible in particular to improve the overall security level of the method according to the invention, by prohibiting a third party from recording and replaying the transmission of messages and to a terminal to reconstitute, subsequently and / or outside the zone of surveillance considered, a false proof of the presence / availability of the entity 1.
  • the M messages can be transmitted unidirectionally unconnected mode, ie broadcast ("broadcast" in English).
  • the effective transmission of a message M in unidirectional mode can be subordinated to the implementation of a protocol in bidirectional mode of detection of the presence of at least one authorized participant, this protocol being associated with the underlying transmission means.
  • Authorized participants can still be identified in an access control list associated with the underlying transmission means.
  • the M messages are transmitted by means of a bidirectional protocol and connected.
  • the messages M are exchanged only after connection and possibly authentication of the participants in the communication. It is then possible to check the presence or even to authenticate the recipient of the messages M before sending them.
  • This embodiment thus makes it possible in particular to improve the overall security level of the method according to the invention, by preventing a third-party terminal from receiving the messages M necessary to reconstitute the proof of the presence / availability of the entity 1.
  • This Embodiment may further be combined with the use of "TRANSEC" methods previously described.
  • the method according to the invention comprises a fourth step 40 for generating a secret candidate P 'from the messages M received at the third step 30 of the method according to the invention.
  • a reciprocal method of that employed to generate the SEQ sequence from the secret P during the first step of the method according to the invention is then employed. For example, if M messages were obtained during the first step 10 by calculating the value of the function of the polynomial Q for the argument corresponding to said messages M, the secret candidate P 'will be reconstituted from the messages M received in the third step 30, for example using the Lagrange interpolation to recover a polynomial Q 'and so ultimately the secret candidate P'.
  • the production of the secret candidate P ' can be carried out by the entity destining the messages M itself.
  • the method according to the invention comprises a fifth step 50 for comparing the secret P and the secret candidate P '. Two cases arise.
  • the secret P and the secret candidate P ' are equal, or at least equivalent: the proof of the receipt of a number of messages M greater than or equal to the threshold k is then acquired.
  • Only the knowledge of the secret P and the secret candidate P ' is necessary for the generation of the proof of the presence and / or the availability of the entity 1, said secrets P and P' not necessarily including personal information or confidential, such as the hours of presence or availability of entity 1.
  • the secret P and the secret candidate P 'differ or the secret candidate P' can not be produced: the proof of receipt of a number of messages M greater than or equal to the threshold k is then not provided .
  • This case may in particular occur if the number of messages M received during the third step 30 is strictly less than the threshold k, due for example to the absence or unavailability of the entity 1 in the geographical area. in which entity 1 must prove its presence and / or availability.
  • Another example leading to the impossibility of providing the secret candidate P ' is the case where the data link supporting the transmissions and receptions of the messages M could not be established, in particular because the unauthorized third party wishing to listen to the messages M could not connect or decrypt the link. Proof of presence and / or availability of the entity 1 over a period greater than or equal to a period k * T equal to the presence threshold SP is therefore not provided.
  • FIG. 1b illustrates, by a chronogram, a case of use of the method according to the invention of producing proof of the presence or operation of an entity.
  • the sequence SEQ, represented in FIG. 1b comprises messages M1, M2, M3, M4, M5,..., Mm-3, Mm-2, Mm-1, Mm respectively transmitted over the periods T1, T2, T3, T4, T5,..., Tm-3, Tm-2, Tm-1, Tm.
  • FIG. 1b also includes a timing diagram 60 representing the periods during which entity 1 is present and / or available in FIG. geographical area in which entity 1 must prove its presence and / or availability.
  • the entity 1 is, in this example, present and / or available (periods marked by the letters Pr in FIG.
  • FIG. 1 shows, in a diagram, an electronic monitoring system 100 according to the invention.
  • the electronic monitoring system 100 makes it possible in particular to establish the proof of the presence and / or the availability of the entity 1 in a site 200 for a cumulative duration greater than the presence threshold SP.
  • the electronic monitoring system 100 is particularly suitable for implementing the method according to the invention of producing proof of the presence or operation of an entity in an identified area for a cumulative duration greater than a given threshold.
  • the monitoring system according to the invention comprises at least one beacon 101.
  • the system further comprises detection means or constraints 102 of the position of the beacon 101 in the site 200. To guarantee an appropriate level of overall security of the system 100 the beacon 101 must remain in the site 200. Also the detection means or constraints 102 may be fastening means making it difficult to move the site 200 out of the beacon 101 without damaging it and / or leaving no trace of its sound.
  • the detection or constraint means 102 may be means for detecting the movement out of the site 200 of the beacon 101. Similarly, the detection or constraint means 102 may be means for determining the position of the beacon. 101 and its deactivation if it does not correspond to the site 200. Thus, in case of displacement of the tag 101 off the site 200, proof of the presence of the entity can not be guaranteed.
  • the system 100 further comprises at least one detector equipment 103 of presence and / or availability of the entity 1. The entity 1 who wishes to prove its presence and / or its availability in the site 200 must then have in its possession the
  • the system 100 includes means for establishing a data link 104 between the beacon 101 and the detector equipment 103.
  • the data link 104 can only be established within the site 200.
  • the system also includes a probing equipment 105 adapted to the implementation of the fifth step of the method according to the invention for comparing the secret P and the secret candidate P 'and a configuration equipment 106 adapted to the implementation of the invention.
  • the configuration equipment 106 therefore makes it possible in particular to generate the m messages M from the secret P.
  • the configuration equipment 106 may be a piece of computer equipment.
  • the beacon 101 is a transmitting beacon adapted to the implementation of the second step of the method according to the invention of transmitting the sequence SEQ and the detector equipment 103 is a receiver detector equipment adapted to the implementation of the third step of the method according to the invention for receiving and storing the messages M of the sequence SEQ.
  • the beacon 101 may be a transmitting beacon in accordance with the IEEE 802.15.4 specification commonly referred to as ZigBee.
  • the tag 101 of the ZigBee type may for example comprise a security anchor for masonry as constraint means 102, and comprise a stack and a Zigbee microcontroller.
  • the transmitting beacon 101 is adapted to transmit the SEQ sequence of m messages M in ZigBee frames in accordance with the IEEE 802.15.4 specification; each fixed-length message is transmitted during a period T.
  • beacons transmitting a radio communication technology, conforming, for example, to the "Bluetooth" personal network standard (IEEE 802.15.1) or “UWB” (IEEE 802.15.3), to read-write standards for contactless tags (for example, to the RF-id ISO 18000 standard), to the WIFI radio local network standard (IEEE 802.11) or "WIMAX” radio local loop (IEEE 802.16), cellular "3GPP" mobile radio systems (3GPP TS 23.041 "CeII Broadcast Service”), the mobile professional radio standard TETRA (ETSI EN 300 392), or in particular beacons transmitting terrestrial or satellite broadcasting technologies, such as DVB digital video broadcasting standards (ETSI TS 102 472): the associated site 200 is then determined by the radio coverage provided
  • IEEE 802.15.1 personal network standard
  • the configuration equipment 106 is used to communicate to the transmitting beacon 101 the M messages M generated during the first step 10.
  • the configuration equipment 106 is kept in a safe place outside the area. where is installed the tag, to protect the confidentiality of the secret P by the distance.
  • the configuration equipment 106 could be integrated with the transmitting beacon 101.
  • the configuration equipment 106 and the probing equipment 105 are included in the same equipment.
  • the detector equipment 103 receiver may include a receiver compliant with the IEEE 802.15.4 specification.
  • the detector equipment 103 may for example be a personal assistant type equipment (more generally designated by the acronym "PDA" for "Personal Digital Assistant") or an electronic bracelet carried by the entity 1.
  • detector equipment 103 receiver could be used, especially receivers of radio technologies (eg “Bluetooth”, “UWB”, “RF-Id”, “WIFI”, “WIMAX”, “GSM / 3GPP “,” TETRA “), or receivers of terrestrial or satellite broadcasting technologies (eg” DVB “), or radiolocation or satellite navigation receivers (eg” GNSS “:” GPS “,” EGNOS “,” GALILEO ”) or wired network equipment (eg USB, Ethernet, Internet Protocol).
  • the detector equipment 103 receiver is particularly suitable for storing messages M received via the data link 104 complete all different and not necessarily consecutive.
  • the implementation of the fourth step 40 of the method according to the invention for generating a secret candidate P 'from the messages M received in the third step 30 of the method according to the invention can be carried out either by the detector equipment 103 receiver which then comprises means calculation method for the generation of the secret candidate P 'or by the probing equipment 105 which then comprises means for reading the messages M stored by the detector equipment 103 receiver and calculation means for the generation of the secret candidate P'.
  • the beacon 101 is a receiver beacon adapted to the implementation of the third step of the method according to the invention for receiving and storing the messages M of the sequence SEQ and the detector equipment 103 is a transmitting equipment adapted to the implementation of the second step of the method according to the invention of emissiono of the sequence SEQ.
  • the beacon 101 may be a receiving beacon in accordance with the IEEE 802.15.4 specification.
  • the tag 101 of the ZigBee type may for example comprise a security anchor for masonry as constraint means 102, and comprise a stack and a Zigbee microcontroller.
  • the receiver beacon 101 is adapted to receive and store messages of the SEQ sequence of M messages.
  • beacon 101 is particularly adapted to memorize messages M received via the complete data link 104 all different and not necessarily consecutive.
  • radio communication technologies eg Bluetooth, UWB, RF -Id, WIFI, WIMAX, GSM / 3GPP, TETRA
  • receivers of terrestrial or satellite broadcasting technologies eg DVB
  • wired network equipment eg USB, Ethernet, Internet Protocol
  • the implementation of the fourth step 40 of the method according to the invention for generating a secret candidate P 'from the messages M received at the third step 30 of the method according to the invention can be carried out either by the beacon 101 receiving which then comprises calculation means for the generation of the secret candidate P 'or by the probing equipment 105 which then comprises means for reading the messages M stored by the receiving beacon 101 and calculation means for the generation of the secret candidate P .
  • the emitter detector equipment 103 may comprise an emitter in accordance with the IEEE 802.15.4 specification suitable for transmitting the M messages in ZigBee frames. in accordance with the IEEE 802.15.4 specification.
  • the emitter detector equipment 103 may for example be a personal assistant type equipment (more generally designated by the acronym “PDA” for "Personal Digital Assistant") or an electronic bracelet carried by the entity 1.
  • PDA Personal Assistant
  • other types of transmitter detector equipment could be used, in particular radiocommunication technology transmitters (eg Bluetooth, UWB, RF-Id, WIFI, WIMAX, GSM / 3GPP, TETRA), or transmitter beacons; terrestrial or satellite broadcasting technologies (eg DVB), or wired network equipment (eg USB, Ethernet, Internet Protocol).
  • the configuration equipment 106 is used to communicate to the detector equipment 103 transmitting the M messages M generated during the first step 10.
  • the means for generating the secret candidate P 'during the fourth step 40 is an entity adapted to memorize the received M messages, such as the detector equipment 103 according to the first embodiment or as the beacon 101 according to the second embodiment of the invention. realization, and / or such that the probative equipment 105 according to the generation scenario of P 1 applicable.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The invention relates to a method of producing a proof of presence of an entity in a zone for a duration greater than a presence threshold and an electronic monitoring system. The method comprises a step of successive sendings of messages generated from a secret. The secret can be reconstituted on the basis of a number of messages that is greater than or equal to a threshold. Each message is sent over a period whose duration is chosen in such a way that the product of the duration of the send period times the threshold is substantially equal to the presence threshold. The method comprises a step of comparing the secret and a secret candidate generated from the messages received by the entity. The proof is produced only if the secret and the secret candidate are equal. The invention also relates to an electronic monitoring system. In particular, the invention applies to the tracking of persons under conditional freedom or in a probationary situation, or else to the generation of proofs of reliability and of availability of devices.

Description

Procédé de production d'une preuve de présence ou de fonctionnement d'une entité dans une zone identifiée pendant une durée supérieure à un seuil donné, et système de surveillance.A method for producing a proof of the presence or operation of an entity in an area identified for a duration greater than a given threshold, and monitoring system.
L'invention concerne un procédé de production d'une preuve de présence ou de fonctionnement d'une entité dans une zone identifiée pendant une durée supérieure à un seuil donné et un système de surveillance électronique. En particulier, l'invention s'applique au suivi de personnes en liberté conditionnelle ou en situation probatoire, ou encore à la génération de preuves de fiabilité et de disponibilité de dispositifs.The invention relates to a method for producing a proof of presence or operation of an entity in an identified area for a duration greater than a given threshold and an electronic monitoring system. In particular, the invention applies to the monitoring of people on parole or probation, or to the generation of evidence of reliability and availability of devices.
La production d'une preuve formelle de présence ou de fonctionnement d'une entité, qu'il s'agisse d'une personne ou d'un objet, est nécessaire dans de nombreuses applications. Il est par exemple utile de créer une telle preuve pour certifier la présence d'un employé sur son lieu de travail sur une durée supérieure ou égale à la durée prévue dans son contrat de travail. La génération de ce type de preuve est encore nécessaire aux systèmes électroniques de contrôle judiciaire à domicile. La production d'une preuve formelle relative au temps d'utilisation d'un équipement au-delà d'une durée cumulée supérieure à un seuil contractuel, et justifiant par exemple l'application d'un tarif différencié, est encore un autre exemple, tout comme la preuve d'atteinte des objectifs de disponibilité d'un équipement.The production of a formal proof of the presence or operation of an entity, be it a person or an object, is necessary in many applications. For example, it is useful to create such proof to certify the presence of an employee at his place of work for a period greater than or equal to the duration stipulated in his employment contract. The generation of this type of evidence is still necessary for electronic home control systems. The production of a formal proof relating to the time of use of equipment beyond a cumulative duration greater than a contractual threshold, and justifying, for example, the application of a differentiated tariff, is yet another example, just like the proof of achievement of the objectives of availability of an equipment.
Il est connu pour établir une telle preuve de mettre en œuvre des moyens de contrôle d'accès à un site pour dater les entrées et les sorties de l'entité à contrôler. Il est aussi connu d'utiliser des moyens de contrôle et d'enregistrement de déclenchement d'événements élémentaires produits par ladite entité. Il est aussi possible de traquer la position de l'entité à chaque instant. Ces solutions techniques ont en commun la nécessité de mémoriser des informations spatiales et temporelles propres à l'entité. En particulier, lorsque l'entité est une personne, l'emploi du temps de cette dernière est alors au moins partiellement mémorisé. En particulier, lorsque l'entité est un dispositif, les opérations effectuées sur ce dernier sont alors au moins partiellement mémorisées. Ces informations peuvent avoir un caractère confidentiel. La diffusion de ces informations, volontairement ou suite à une infraction (compromission par une attaque matérielle ou informatique), est donc potentiellement attentatoire à la vie privée ou soulève des problèmes de confidentialité. En outre, la preuve produite par ces solutions techniques n'est fiable que si l'intégrité des moyens correspondants est garantie, ce qui n'est pas toujours possible de vérifier au moyen de dispositifs dont le coût ou la souplesse d'utilisation sont proportionnés en regard des enjeux.It is known to establish such evidence to implement access control means to a site to date the inputs and outputs of the entity to control. It is also known to use means for controlling and recording triggering of elementary events produced by said entity. It is also possible to track the position of the entity at any time. These technical solutions have in common the need to memorize spatial and temporal information specific to the entity. In particular, when the entity is a person, the schedule of the latter is then at least partially memorized. In particular, when the entity is a device, the operations performed on it are then at least partially stored. This information may be confidential. The dissemination of this information, voluntarily or following an infringement (compromise by a physical or computer attack), is therefore potentially intrusive to privacy or raises problems of privacy. confidentiality. In addition, the proof produced by these technical solutions is only reliable if the integrity of the corresponding means is guaranteed, which is not always possible to verify by means of devices whose cost or flexibility of use are proportionate. against the stakes.
L'invention a notamment pour but de pallier les inconvénients précités.The purpose of the invention is in particular to overcome the aforementioned drawbacks.
A cet effet, l'invention a pour objet un procédé de production d'une preuve de la présence et/ou de la disponibilité d'une entité dans un site sur une période supérieure ou égale à un seuil de présence. Le procédé comporte :For this purpose, the subject of the invention is a method for producing a proof of the presence and / or availability of an entity in a site over a period greater than or equal to a presence threshold. The method comprises:
• une deuxième étape d'émissions successives de messages, lesdits messages étant générés à partir d'un secret de manière à ce que le secret puisse être reconstitué en ayant la connaissance d'un nombre donné de messages supérieur ou égal à un seuil, chaque message étant émis sur une période d'émission dont la durée est choisie de telle sorte que le produit de la durée de la période d'émission par le seuil soit sensiblement égale au seuil de présence ;A second step of successively transmitting messages, said messages being generated from a secret so that the secret can be reconstructed by having the knowledge of a given number of messages greater than or equal to a threshold, each message being sent over a transmission period whose duration is chosen so that the product of the duration of the emission period by the threshold is substantially equal to the presence threshold;
• une cinquième étape de comparaison du secret et d'un candidat secret généré à partir des messages reçus par l'entité.A fifth step of comparing the secret and a secret candidate generated from the messages received by the entity.
Le procédé produit la preuve de la présence et/ou de la disponibilité de l'entité dans le site sur une période supérieure ou égale au seuil de présence seulement si le secret et le candidat secret sont égaux.The method produces proof of the presence and / or availability of the entity in the site over a period greater than or equal to the presence threshold only if the secret and the secret candidate are equal.
La durée d'émission de chaque message peut être inférieure ou égale à la durée de la période d'émission, chaque message étant émis à un instant aléatoire dans le créneau temporel de durée de la période d'émission, l'émission dudit message s'achevant au plus tard à la fin de la période d'émission.The duration of transmission of each message may be less than or equal to the duration of the transmission period, each message being transmitted at a random time in the time slot of duration of the transmission period, the transmission of said message s ending not later than the end of the issue period.
Chaque message peut en outre comporter une date d'émission et/ou un numéro de séquence. Ce mode de réalisation permet notamment d'augmenter la sécurité, notamment d'améliorer la sécurité du moyen de transmission sous-jacent contre le rejeu. Les messages peuvent aussi être signés, permettant de détecter d'éventuel rejeu d'anciens messages M par un tiers qui les aurait enregistrés.Each message may further include a transmission date and / or a sequence number. This embodiment makes it possible in particular to increase security, in particular to improve the security of the underlying transmission means against replay. Messages can also be signed, to detect possible replay of old messages M by a third party who would have recorded.
Dans un mode de réalisation du procédé selon l'invention, l'émission des messages est subordonnée à la détection de la présence de l'entité. En particulier, l'entité peut être identifiée à partir d'une liste de contrôle d'accès.In one embodiment of the method according to the invention, the transmission of the messages is subordinated to the detection of the presence of the entity. In particular, the entity can be identified from an access control list.
Dans un autre mode de réalisation du procédé selon l'invention, les messages sont émis après connexion à destination de l'entité.In another embodiment of the method according to the invention, the messages are sent after connection to the entity.
L'invention a encore pour objet un système de surveillance adapté à la mise en œuvre du procédé selon l'invention. Le système comporte notamment :The invention also relates to a monitoring system adapted to the implementation of the method according to the invention. The system comprises in particular:
• au moins une balise ;• at least one tag;
• au moins un équipement détecteur de présence et/ou de disponibilité de l'entité ;At least one detector equipment for presence and / or availability of the entity;
• des moyens pour établir à l'intérieur du site entre la balise et l'équipement détecteur une liaison de données véhiculant les messages ;Means for establishing, within the site between the beacon and the detector equipment, a data link conveying the messages;
• des moyens pour générer le candidat secret ;• ways to generate the secret candidate;
• un équipement probatoire adapté à comparer le secret et le candidat secret.• evidential equipment adapted to compare the secret and the secret candidate.
Le système de surveillance peut aussi comporter des moyens de détection ou de contraintes de la position de la balise dans le site, permettant notamment de garantir la position de la balise dans le site et donc in fine la validité de la preuve produite. Les moyens pour établir une liaison de données à l'intérieur du site entre la balise et l'équipement détecteur sont par exemple conformes à la spécification IEEE 802.15.4. Dans un mode de réalisation, la balise est une balise émettrice adaptée à l'émission de messages, l'équipement détecteur de présence et/ou de disponibilité de l'entité étant adapté à recevoir et mémoriser les messages.The monitoring system may also include detection means or constraints of the position of the beacon in the site, in particular to ensure the position of the beacon in the site and therefore ultimately the validity of the evidence produced. The means for establishing a data link within the site between the beacon and the detector equipment are, for example, in accordance with the IEEE 802.15.4 specification. In one embodiment, the beacon is a transmitting beacon adapted to the transmission of messages, the presence and / or availability detector equipment of the entity being adapted to receive and memorize the messages.
Dans un autre mode de réalisation, la balise est une balise réceptrice adaptée à recevoir et mémoriser les messages, l'équipement détecteur de présence et/ou de disponibilité de l'entité étant adapté à l'émission de messages.In another embodiment, the beacon is a receiving beacon adapted to receive and memorize the messages, the entity presence detector and / or availability of the entity being adapted to the transmission of messages.
L'invention a notamment pour avantages qu'elle permet de prouver le dépassement d'un taux de présence (respectivement un taux de fonctionnement) minimal, c'est à dire apporter une preuve d'assiduité (resp. une preuve de disponibilité) dans la zone identifiée pendant la période de surveillance, et s'applique donc tant pour une présence continue (resp. un fonctionnement permanent) que pour un cumul de présences intermittentes (resp. un fonctionnement irrégulier). Un autre avantage de l'invention est que l'historique des dates et heures de présence (resp. fonctionnement) durant la période de surveillance sont inutiles pour la construction de la preuve.One of the advantages of the invention is that it makes it possible to prove the exceeding of a minimum presence rate (respectively a running rate), ie to provide proof of attendance (or proof of availability) in the zone identified during the monitoring period, and therefore applies both for a continuous presence (or a permanent operation) and for a combination of intermittent presences (or irregular operation). Another advantage of the invention is that the history of dates and times of presence (or operation) during the monitoring period are useless for the construction of the proof.
D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description qui suit en regard des dessins annexés qui représentent :Other features and advantages of the invention will emerge more clearly on reading the description which follows with reference to the appended drawings which represent:
• figure 1a, un synoptique du procédé selon l'invention de production de preuve de la présence ou de fonctionnement d'une entité dans une zone identifiée pendant une durée supérieure à un seuil donné ;FIG. 1a, a block diagram of the method according to the invention for producing proof of the presence or operation of an entity in an identified zone for a duration greater than a given threshold;
• figure 1b, un chronogramme d'un cas d'utilisation du procédé selon l'invention de production de preuve de la présence ou de fonctionnement d'une entité ;FIG. 1b, a chronogram of a case of use of the method according to the invention of producing proof of the presence or operation of an entity;
• figure 2, un système de surveillance électronique selon l'invention. La figure 1a illustre par un synoptique le procédé selon l'invention de production de preuve de la présence ou de fonctionnement d'une entité dans une zone identifiée pendant une durée supérieure à un seuil de présence SP donné.• Figure 2, an electronic monitoring system according to the invention. FIG. 1a illustrates by a block diagram the method according to the invention of producing proof of the presence or operation of an entity in a zone identified for a duration greater than a given presence threshold SP.
Le procédé selon l'invention comporte une première étape 10 de génération d'une séquence SEQ comprenant un nombre entier m de messages M. La séquence SEQ est générée à partir d'un secret P de telle sorte que le secret P peut être reconstitué à partir de la connaissance d'un nombre entier i de messages M supérieur ou égal à un nombre entier k appelé seuil k. Ainsi, si une entité a la connaissance d'un nombre entier i supérieur ou égal au nombre entier k de messages M, ladite entité pourra reconstituer le secret P. Au contraire, lorsque cette entité n'aura connaissance que d'un nombre entier j strictement inférieur au nombre entier k, ladite entité ne pourra pas reconstituer le secret P. Pour générer la séquence SEQ, il est possible par exemple de définir un polynôme Q de degré k-1 à valeurs dans un corps fini, dont le coefficient de degré 0 est égal au secret P, et dont le message m de rang ordinal x dans la séquence SEQ (x étant un entier compris entre 1 et m) est égal à la valeur de la fonction du polynôme Q pour l'argument x. Le secret P peut donc être reconstitué par la connaissance d'au moins k messages M, en utilisant par exemple l'interpolation de Lagrange pour recouvrer le polynôme Q et donc in fine le secret P. Une telle méthode est par exemple enseignée dans l'article A. Shamir, « How to share a secret », Communications of the ACM, 22 - 1979, pp.612-613. De manière générale, toute méthode fonctionnellement équivalente, regroupée généralement sous le terme de schéma cryptographique à seuil ( ou selon l'expression anglo-saxonne « threshold cryptography »), pourrait convenir à la génération de la séquence SEQ.The method according to the invention comprises a first step 10 of generating a sequence SEQ comprising an integer number m of messages M. The sequence SEQ is generated from a secret P so that the secret P can be reconstituted to from the knowledge of an integer i of messages M greater than or equal to an integer k called threshold k. Thus, if an entity has the knowledge of an integer i greater than or equal to the integer number k of messages M, said entity can reconstruct the secret P. On the contrary, when this entity will know only an integer j strictly less than the integer k, said entity can not reconstruct the secret P. To generate the sequence SEQ, it is possible for example to define a polynomial Q of degree k-1 with values in a finite field, whose degree coefficient 0 is equal to the secret P, and whose message m of ordinal rank x in the sequence SEQ (x being an integer between 1 and m) is equal to the value of the function of the polynomial Q for the argument x. The secret P can therefore be reconstituted by the knowledge of at least k messages M, using for example the Lagrange interpolation to recover the Q polynomial and thus ultimately the secret P. Such a method is for example taught in the article A. Shamir, "How to share a secret," Communications of the ACM, 22 - 1979, pp. 612-613. In general, any functionally equivalent method, generally grouped under the term threshold cryptographic scheme (or according to the English expression "threshold cryptography"), could be suitable for generating the sequence SEQ.
Le procédé selon l'invention comporte une deuxième étape 20 d'émission de la séquence SEQ. Ainsi, successivement, chaque message M de la séquence SEQ est émis pendant une période d'émission T. Chaque message est émis une seule fois au cours de la période de surveillance de durée m.T. Dans un mode particulier de réalisation de la deuxième étape 20, la durée prévue pour l'émission de chaque message M est sensiblement égale à la période d'émission T.The method according to the invention comprises a second step of transmitting the sequence SEQ. Thus, successively, each message M of the sequence SEQ is transmitted during a transmission period T. Each message is transmitted only once during the monitoring period of duration mT In a particular embodiment of the second step 20, the expected duration for the transmission of each message M is substantially equal to the transmission period T.
Dans un mode particulier de réalisation de la deuxième étape 20, la durée d'émission effective de chaque message M est égale à D, D étant inférieure ou égale à la période d'émission T ; chaque message M est émis à un instant aléatoire dans le créneau temporel de durée équivalente à la période d'émission T qui lui est alloué, le début d'émission commençant aléatoirement entre l'instant 0 et l'instant T-D du créneau temporel de la période d'émission T alloué, de telle sorte que l'émission du message M s'achève au plus tard à la fin du créneau temporel de la période d'émission T alloué.In a particular embodiment of the second step 20, the effective transmission duration of each message M is equal to D, D being less than or equal to the transmission period T; each message M is transmitted at a random instant in the time slot of duration equivalent to the transmission period T allocated to it, the start of transmission starting randomly between the instant 0 and the instant TD of the time slot of the transmission period T allocated, so that the transmission of the message M ends at the latest at the end of the time slot of the transmission period T allocated.
Dans un mode particulier de réalisation de la deuxième étape 20, ladite séquence SEQ ne peut être émise que dans une zone géographique de couverture en émission prédéterminée. Typiquement, la zone géographique de couverture en émission est définie de façon à être sensiblement identique à la zone dans laquelle l'entité 1 doit prouver sa présence et/ou sa disponibilité.In a particular embodiment of the second step 20, said SEQ sequence can be transmitted only in a geographical area of coverage in predetermined transmission. Typically, the geographical area of coverage in issue is defined to be substantially identical to the area in which the entity 1 must prove its presence and / or availability.
Dans un mode particulier de réalisation de la deuxième étape 20, en particulier pour augmenter le niveau de sécurité globale du procédé selon l'invention, notamment dans le cas où la sécurité du moyen de transmission sous-jacent est insuffisante contre le rejeu, chaque message M comporte une date d'émission et/ou un numéro de séquence. Les messages M ainsi constitués peuvent alors être signés à l'aide d'un procédé cryptographique d'authentification de message usuel, tel qu'une signature numérique. Ce mode de réalisation présente notamment pour avantage de détecter d'éventuel rejeu d'anciens messages M par un tiers qui les aurait enregistrés.In a particular embodiment of the second step 20, in particular to increase the overall security level of the method according to the invention, especially in the case where the security of the underlying transmission means is insufficient against the replay, each message M has an issue date and / or a sequence number. The messages M thus formed can then be signed using a cryptographic method of authentication of usual message, such as a digital signature. This embodiment has the particular advantage of detecting any replay of old messages M by a third party who would have recorded.
Le procédé selon l'invention comporte une troisième étape 30 de réception et mémorisation d'un ou de plusieurs messages M de la séquence SEQ. Ainsi chaque message M de la séquence SEQ est potentiellement successivement reçu pendant la période d'émission T donnée.The method according to the invention comprises a third step 30 for receiving and storing one or more messages M of the sequence SEQ. Thus each message M of the sequence SEQ is potentially successively received during the transmission period T given.
Dans un mode particulier de réalisation de la troisième étape 30, ladite séquence SEQ ne peut être reçue que dans une zone géographique de couverture en réception prédéterminée. Typiquement, la zone géographique de couverture émission est définie de façon à être sensiblement identique à la zone dans laquelle l'entité 1 doit prouver sa présence et/ou sa disponibilité.In a particular embodiment of the third step 30, said SEQ sequence can be received only in a geographical area of coverage in predetermined reception. Typically, the geographical area of issue coverage is defined to be substantially identical to the area in which entity 1 must prove its presence and / or availability.
Dans tous les modes de réalisation de la deuxième et troisième étape du procédé selon l'invention, la réception au cours de la troisième étape 30 de messages M envoyés au cours de la deuxième étape 20 n'est possible que lorsque l'entité 1 est présente et/ou disponible dans la zone géographique dans laquelle l'entité 1 doit prouver sa présence et/ou sa disponibilité. Ainsi, si l'entité 1 n'est pas présente et/ou disponible dans la zone géographique, la réception des messages M n'est pas possible. Dès que l'entité 1 est à nouveau présente et/ou disponible dans la zone géographique, la réception de messages M redevient possible.In all the embodiments of the second and third steps of the method according to the invention, the reception during the third step 30 of messages M sent during the second step 20 is possible only when the entity 1 is present and / or available in the geographical area in which entity 1 must prove its presence and / or availability. Thus, if entity 1 is not present and / or available in the geographical area, reception of messages M is not possible. As soon as the entity 1 is again present and / or available in the geographical area, the reception of messages M becomes possible again.
Dans un mode particulier de réalisation de la deuxième étape 20 et troisième étape 30 du procédé selon l'invention, est employée une méthode de sécurisation de la liaison de données assurée par le moyen de transmission sous-jacent, supportant les émissions et réceptions des messages M. A titre d'exemple, la méthode de sécurisation peut être une méthode de transmission sécurisée par un code d'étalement de spectre ou par des sauts de fréquence, contrôlée par une suite pseudo aléatoire générée par un algorithme cryptographique dépendent d'une clé secrète. De telles méthodes sont généralement désignées par l'acronyme « TRANSEC ». Il est alors difficile voire impossible d'intercepter les messages M et donc de les rejouer ultérieurement. Ce mode de réalisation permet donc notamment d'améliorer le niveau de sécurité global du procédé selon l'invention, en interdisant à un tiers d'enregistrer et rejouer la transmission de messages et à un terminal de reconstituer, ultérieurement et/ou hors de la zone de surveillance considérée, une fausse preuve de la présence/disponibilité de l'entité 1.In a particular embodiment of the second step 20 and third step 30 of the method according to the invention, is used a method of securing the data link provided by the underlying transmission means, supporting the transmissions and receptions of the messages. By way of example, the method of securing can be a method of secure transmission by a spread spectrum code or by frequency hopping, controlled by a pseudo-random sequence generated by a cryptographic algorithm dependent on a key secret. Such methods are generally referred to by the acronym "TRANSEC". It is then difficult or impossible to intercept the messages M and thus replay them later. This embodiment thus makes it possible in particular to improve the overall security level of the method according to the invention, by prohibiting a third party from recording and replaying the transmission of messages and to a terminal to reconstitute, subsequently and / or outside the zone of surveillance considered, a false proof of the presence / availability of the entity 1.
Au cours la deuxième étape 20 et troisième étape 30 du procédé selon l'invention, les messages M peuvent être transmis en mode unidirectionnel non connecté, c'est à dire en diffusion (« broadcast » en anglais).During the second step 20 and third step 30 of the method according to the invention, the M messages can be transmitted unidirectionally unconnected mode, ie broadcast ("broadcast" in English).
Alternativement, au cours de la deuxième étape 20 et troisième étape 30 du procédé selon l'invention, l'émission effective d'un message M en mode unidirectionnel peut être subordonnée à la mise en œuvre d'un protocole en mode bidirectionnel de détection de la présence d'au moins un participant autorisé, ce protocole étant associé au moyen de transmission sous-jacent. Les participants autorisés peuvent encore être identifiés dans une liste de contrôle d'accès, associée au moyen de transmission sous-jacent.Alternatively, during the second step 20 and third step 30 of the method according to the invention, the effective transmission of a message M in unidirectional mode can be subordinated to the implementation of a protocol in bidirectional mode of detection of the presence of at least one authorized participant, this protocol being associated with the underlying transmission means. Authorized participants can still be identified in an access control list associated with the underlying transmission means.
Dans un autre mode particulier de réalisation de la deuxième étape 20 et troisième étape 30 du procédé selon l'invention, les messages M sont transmis au moyen d'un protocole en mode bidirectionnel et connecté. Ainsi, les messages M ne sont échangés qu'après connexion et éventuellement authentification des participants à la communication. Il est alors possible de vérifier la présence voire d'authentifier le destinataire des messages M avant leur envoi. Ce mode de réalisation permet donc notamment d'améliorer le niveau de sécurité global du procédé selon l'invention, en interdisant à un terminal tiers de recevoir les messages M nécessaires pour reconstituer la preuve de la présence/disponibilité de l'entité 1. Ce mode de réalisation peut en outre être combiné à l'emploi de méthodes de type « TRANSEC » précédemment décrites.In another particular embodiment of the second step 20 and third step 30 of the method according to the invention, the M messages are transmitted by means of a bidirectional protocol and connected. Thus, the messages M are exchanged only after connection and possibly authentication of the participants in the communication. It is then possible to check the presence or even to authenticate the recipient of the messages M before sending them. This embodiment thus makes it possible in particular to improve the overall security level of the method according to the invention, by preventing a third-party terminal from receiving the messages M necessary to reconstitute the proof of the presence / availability of the entity 1. This Embodiment may further be combined with the use of "TRANSEC" methods previously described.
Le procédé selon l'invention comporte une quatrième étape 40 de génération d'un candidat secret P' à partir des messages M reçus à la troisième étape 30 du procédé selon l'invention. Une méthode réciproque de celle employée pour générer la séquence SEQ à partir du secret P au cours de la première étape 10 du procédé selon l'invention est alors employée. Par exemple, si les messages M ont été obtenus au cours de la première étape 10 en calculant la valeur de la fonction du polynôme Q pour l'argument correspondant auxdits messages M, le candidat secret P' sera reconstitué à partir des messages M reçus à la troisième étape 30 en utilisant par exemple l'interpolation de Lagrange pour recouvrer un polynôme Q' et donc in fine le candidat secret P'. La production du candidat secret P' peut être réalisée par l'entité destinatrice des messages M elle-même.The method according to the invention comprises a fourth step 40 for generating a secret candidate P 'from the messages M received at the third step 30 of the method according to the invention. A reciprocal method of that employed to generate the SEQ sequence from the secret P during the first step of the method according to the invention is then employed. For example, if M messages were obtained during the first step 10 by calculating the value of the function of the polynomial Q for the argument corresponding to said messages M, the secret candidate P 'will be reconstituted from the messages M received in the third step 30, for example using the Lagrange interpolation to recover a polynomial Q 'and so ultimately the secret candidate P'. The production of the secret candidate P 'can be carried out by the entity destining the messages M itself.
Le procédé selon l'invention comporte une cinquième étape 50 de comparaison du secret P et du candidat secret P'. Deux cas se présentent.The method according to the invention comprises a fifth step 50 for comparing the secret P and the secret candidate P '. Two cases arise.
Dans un premier cas, le secret P et le candidat secret P' sont égaux, ou tout du moins équivalents : la preuve de la réception d'un nombre de messages M supérieur ou égal au seuil k est alors acquise. Chaque message M étant émis pendant la période d'émission T, la preuve de la présence et/ou de la disponibilité de l'entité 1 sur une période supérieure ou égale à une période k * T égale au seuil de présence SP est alors acquise. Seule la connaissance du secret P et du candidat secret P' est nécessaire pour la génération de la preuve de la présence et/ou de la disponibilité de l'entité 1 , lesdits secrets P et P' ne comportant pas nécessairement d'informations personnelles ou confidentielles, comme par exemple les heures de présence ou de disponibilité de l'entité 1.In a first case, the secret P and the secret candidate P 'are equal, or at least equivalent: the proof of the receipt of a number of messages M greater than or equal to the threshold k is then acquired. Each message M being sent during the transmission period T, the proof of the presence and / or the availability of the entity 1 over a period greater than or equal to a period k * T equal to the presence threshold SP is then acquired . Only the knowledge of the secret P and the secret candidate P 'is necessary for the generation of the proof of the presence and / or the availability of the entity 1, said secrets P and P' not necessarily including personal information or confidential, such as the hours of presence or availability of entity 1.
Dans un deuxième cas, le secret P et le candidat secret P' diffèrent ou le candidat secret P' ne peut être produit : la preuve de la réception d'un nombre de messages M supérieur ou égal au seuil k n'est alors pas apportée. Ce cas peut en particulier se produire si le nombre de messages M reçus au cours de la troisième étape 30 est strictement inférieur au seuil k, du fait par exemple de l'absence ou de l'indisponibilité de l'entité 1 dans la zone géographique dans laquelle l'entité 1 doit prouver sa présence et/ou sa disponibilité. Un autre exemple aboutissant à l'impossibilité de fournir le candidat secret P' est le cas où la liaison de données supportant les émissions et réceptions des messages M n'a pu être établie, notamment parce que le tiers non autorisé souhaitant écouter les messages M n'a pu se connecter ou déchiffrer la liaison. La preuve de la présence et/ou la disponibilité de l'entité 1 sur une période supérieure ou égale à une période k * T égale au seuil de présence SP n'est donc pas apportée.In a second case, the secret P and the secret candidate P 'differ or the secret candidate P' can not be produced: the proof of receipt of a number of messages M greater than or equal to the threshold k is then not provided . This case may in particular occur if the number of messages M received during the third step 30 is strictly less than the threshold k, due for example to the absence or unavailability of the entity 1 in the geographical area. in which entity 1 must prove its presence and / or availability. Another example leading to the impossibility of providing the secret candidate P 'is the case where the data link supporting the transmissions and receptions of the messages M could not be established, in particular because the unauthorized third party wishing to listen to the messages M could not connect or decrypt the link. Proof of presence and / or availability of the entity 1 over a period greater than or equal to a period k * T equal to the presence threshold SP is therefore not provided.
La figure 1b illustre par un chronogramme un cas d'utilisation du procédé selon l'invention de production de preuve de la présence ou de fonctionnement d'une entité. La séquence SEQ, représentée sur la figure 1 b, comporte des messages M1, M2, M3, M4, M5, ..., Mm-3, Mm-2, Mm-1, Mm émis respectivement sur les périodes T1, T2, T3, T4, T5, ..., Tm-3, Tm-2, Tm- 1, Tm. La figure 1b comporte encore un chronogramme 60 représentant les périodes au cours desquelles l'entité 1 est présente et/ou disponible dans la zone géographique dans laquelle l'entité 1 doit prouver sa présence et/ou sa disponibilité. Ainsi, l'entité 1 est, dans cet exemple, présente et/ou disponible (périodes marquées par les lettres Pr sur la figure 1b) pendant les périodes T1 , T2, T3, Tm-2 et Tm-1 et donc absent pendant les périodes T4, T5, Tm-3, Tm (périodes marquées par la lettre A sur la figure 1 b). La réception au cours de la troisième étape 30 de messages M envoyés au cours de la deuxième étape 20 n'est possible que lorsque l'entité 1 est présente et/ou disponible dans la zone géographique dans laquelle l'entité 1 doit prouver sa présence et/ou sa disponibilité, c'est-à-dire dans cet exemple au cours des périodes T1 , T2, T3, Tm-2 et Tm-1. Réciproquement, la réception des messages M n'est pas possible dans cet exemple au cours des périodes T4, T5, Tm-3, Tm. Dans cet exemple, à supposer que la liaison de données supportant les émissions et réceptions des messages M a pu être établie, au moins 5 messages M ont pu être reçus au cours de la troisième étape 30. Si le seuil k est fixé à 3, le candidat secret P' pourra être généré au cours de la quatrième étape 40 et la comparaison du secret P et du candidat secret P' au cours de la cinquième étape 50 aboutira au premier cas, où le secret P et le candidat secret P' sont égaux. Ainsi, la preuve de la présence et/ou de la disponibilité de l'entité 1 pendant une durée supérieure ou égale à 3 fois la durée de la période T1 (la durée de chacune des périodes TL..Tm étant identique) dans la zone géographique dans laquelle l'entité 1 doit prouver sa présence et/ou sa disponibilité sera alors apportée. La figure 2 montre, par un schéma, un système de surveillance électronique 100 selon l'invention. Le système de surveillance électronique 100 permet notamment d'établir la preuve de la présence et/ou de la disponibilité de l'entité 1 dans un site 200 pendant une durée cumulée supérieure au seuil de présence SP. Le système de surveillance électronique 100 est notamment adapté à la mise en œuvre du procédé selon l'invention de production de preuve de la présence ou de fonctionnement d'une entité dans une zone identifiée pendant une durée cumulée supérieure à un seuil donné. Le système de surveillance selon l'invention comporte au moins une balise 101. Le système comporte encore des moyens de détection ou de contraintes 102 de la position de la balise 101 dans le site 200. Pour garantir un niveau adapté de sécurité globale du système 100, la balise 101 doit rester dans le site 200. Aussi les moyens de détection ou de contraintes 102 peuvent être des moyens de fixation rendant difficile le déplacement hors du site 200 de la balise 101 sans la détériorer et/ou sans laisser de traces de son déplacement, comme par exemple une cheville de sécurité pour maçonnerie. Aussi les moyens de détection ou de contraintes 102 peuvent être des moyens de détection du déplacement hors du site 200 de la balise 101. De manière similaire, les moyens de détection ou de contraintes 102 peuvent être des moyens de détermination de la position de la balise 101 et de sa désactivation si elle ne correspond pas au site 200. Ainsi, en cas de déplacement de la balise 101 hors du site 200, la preuve de la présence de l'entité ne peut être garantie. Le système 100 comporte en outre au moins un équipement détecteur 103 de présence et/ou de disponibilité de l'entité 1. L'entité 1 qui souhaite prouver sa présence et/ou sa disponibilité dans le site 200 doit alors avoir en sa possession l'équipement détecteur 103. En outre, le système 100 comporte des moyens pour établir une liaison de données 104 entre la balise 101 et l'équipement détecteur 103. La liaison de données 104 ne peut être établie qu'à l'intérieur du site 200. Le système comporte encore un équipement probatoire 105 adapté à la mise en œuvre de la cinquième étape du procédé selon l'invention de comparaison du secret P et du candidat secret P' et un équipement de configuration 106 adapté à la mise en œuvre de la première étape du procédé selon l'invention de génération d'une séquence SEQ comprenant un nombre entier m de messages M. L'équipement de configuration 106 permet donc notamment de générer les m messages M à partir du secret P. L'équipement de configuration 106 peut être un équipement informatique.FIG. 1b illustrates, by a chronogram, a case of use of the method according to the invention of producing proof of the presence or operation of an entity. The sequence SEQ, represented in FIG. 1b, comprises messages M1, M2, M3, M4, M5,..., Mm-3, Mm-2, Mm-1, Mm respectively transmitted over the periods T1, T2, T3, T4, T5,..., Tm-3, Tm-2, Tm-1, Tm. FIG. 1b also includes a timing diagram 60 representing the periods during which entity 1 is present and / or available in FIG. geographical area in which entity 1 must prove its presence and / or availability. Thus, the entity 1 is, in this example, present and / or available (periods marked by the letters Pr in FIG. 1b) during the periods T1, T2, T3, Tm-2 and Tm-1 and therefore absent during the periods T4, T5, Tm-3, Tm (periods marked by the letter A in Figure 1b). The reception during the third step 30 of messages M sent during the second step 20 is possible only when the entity 1 is present and / or available in the geographical area in which the entity 1 must prove its presence and / or its availability, i.e. in this example during periods T1, T2, T3, Tm-2 and Tm-1. Conversely, the reception of the messages M is not possible in this example during the periods T4, T5, Tm-3, Tm. In this example, supposing that the data link supporting the transmissions and receptions of the messages M has been possible. be established, at least 5 M messages could be received during the third step 30. If the threshold k is set to 3, the secret candidate P 'can be generated in the fourth step 40 and the comparison of the secret P and the secret candidate P 'during the fifth step 50 will lead to the first case, where the secret P and the secret candidate P' are equal. Thus, proof of the presence and / or availability of entity 1 for a duration greater than or equal to 3 times the duration of period T1 (the duration of each period TL..Tm being identical) in the zone geographical area in which entity 1 must prove its presence and / or availability will then be provided. Figure 2 shows, in a diagram, an electronic monitoring system 100 according to the invention. The electronic monitoring system 100 makes it possible in particular to establish the proof of the presence and / or the availability of the entity 1 in a site 200 for a cumulative duration greater than the presence threshold SP. The electronic monitoring system 100 is particularly suitable for implementing the method according to the invention of producing proof of the presence or operation of an entity in an identified area for a cumulative duration greater than a given threshold. The monitoring system according to the invention comprises at least one beacon 101. The system further comprises detection means or constraints 102 of the position of the beacon 101 in the site 200. To guarantee an appropriate level of overall security of the system 100 the beacon 101 must remain in the site 200. Also the detection means or constraints 102 may be fastening means making it difficult to move the site 200 out of the beacon 101 without damaging it and / or leaving no trace of its sound. displacement, such as a security anchor for masonry. Also the detection or constraint means 102 may be means for detecting the movement out of the site 200 of the beacon 101. Similarly, the detection or constraint means 102 may be means for determining the position of the beacon. 101 and its deactivation if it does not correspond to the site 200. Thus, in case of displacement of the tag 101 off the site 200, proof of the presence of the entity can not be guaranteed. The system 100 further comprises at least one detector equipment 103 of presence and / or availability of the entity 1. The entity 1 who wishes to prove its presence and / or its availability in the site 200 must then have in its possession the In addition, the system 100 includes means for establishing a data link 104 between the beacon 101 and the detector equipment 103. The data link 104 can only be established within the site 200. The system also includes a probing equipment 105 adapted to the implementation of the fifth step of the method according to the invention for comparing the secret P and the secret candidate P 'and a configuration equipment 106 adapted to the implementation of the invention. first step of the method according to the invention of generating a Sequence SEQ comprising an integer number m of messages M. The configuration equipment 106 therefore makes it possible in particular to generate the m messages M from the secret P. The configuration equipment 106 may be a piece of computer equipment.
Dans un premier mode de réalisation, la balise 101 est une balise émettrice adaptée à la mise en œuvre de la deuxième étape du procédé selon l'invention d'émission de la séquence SEQ et l'équipement détecteur 103 est un équipement détecteur récepteur adapté à la mise en œuvre de la troisième étape du procédé selon l'invention de réception et mémorisation des messages M de la séquence SEQ. A titre d'exemple, la balise 101 peut être une balise émettrice conforme à la spécification IEEE 802.15.4 communément désignée sous le terme de ZigBee. La balise 101 de type ZigBee peut par exemple comporter une cheville de sécurité pour maçonnerie comme moyen de contraintes 102, et comprendre une pile et un microcontrôleur Zigbee. La balise 101 émettrice est adaptée à émettre la séquence SEQ de m messages M dans des trames ZigBee conformément à la spécification IEEE 802.15.4 ; chaque message de longueur fixe est émis pendant une période T. Toutefois, d'autres types de balises pourraient être employés, en particulier, des balises émettrices d'une technologie de radiocommunication, conformes par exemple au standard de réseaux personnels « Bluetooth » (IEEE 802.15.1) ou « UWB » (IEEE 802.15.3), aux standards de lecture-écriture d'étiquettes sans contact (par exemple, au standard RF-id ISO 18000), au standard de réseau local radio WIFI ( IEEE 802.11) ou de boucle locale radio « WIMAX » (IEEE 802.16), aux systèmes radiomobiles cellulaires « 3GPP » (3GPP TS 23.041 'CeII Broadcast Service'), à la norme de radiocommunications professionnelles mobiles TETRA (ETSI EN 300 392), ou en particulier des balises émettrices de technologies de radiodiffusion terrestre ou satellitaire, telles que les normes de diffusion video numérique DVB (ETSI TS 102 472) : le site 200 associé est alors déterminé par la couverture radio-électrique assurée par ladite balise ; d'autres types de balises pourraient être employées, en particulier des balises satellitaires d'un système de navigation mondiale par satellites (GNSS) tel que GPS-III M-Code ou GALILEO (ESA- ESNIS GALILEO SIS ICD) lorsqu'elles mettent en œuvre un faisceau directif (« spot beam » en anglais) ou tel que EGNOS (ESA EGNOS SIS ICD) offrant un service régional spécifique, délimitant une zone géographique formant un site 200 égal à l'empreinte régionale terrestre du faisceau de radionavigation, ou bien encore en particulier des équipements de réseaux filaires (e.g. USB, Ethernet, Internet Protocol). L'équipement de configuration 106 est employé pour communiquer à la balise 101 émettrice les m messages M générés lors de la première étape 10. Dans un mode de réalisation particulier, l'équipement de configuration 106 est conservé dans un lieu sûr hors de la zone où est installée la balise, afin de protéger la confidentialité du secret P par l'éloignement. Dans un autre mode de réalisation particulier, l'équipement de configuration 106 pourrait être intégré à la balise 101 émettrice. Dans un mode de réalisation particulier, l'équipement de configuration 106 et l'équipement probatoire 105 sont compris dans un même équipement. A titre d'exemple, l'équipement détecteur 103 récepteur peut comporter un récepteur conforme à la spécification IEEE 802.15.4. L'équipement détecteur 103 peut par exemple un être un équipement de type assistant personnel (plus généralement désigné par le sigle anglo-saxon « PDA » pour « Personal Digital Assistant » ) ou encore un bracelet électronique porté par l'entité 1. Toutefois, d'autres types d'équipement détecteur 103 récepteur pourraient être employés, en particulier des récepteurs de technologies de radiocommunications (e.g. « Bluetooth », « UWB », « RF-Id », « WIFI », « WIMAX », « GSM/3GPP », « TETRA »), ou bien des récepteurs de technologies de radiodiffusion terrestres ou satellitaires (e.g. « DVB »), ou des récepteurs de radiolocalisation ou de navigation par satellites (e.g. « GNSS » : « GPS », « EGNOS », « GALILEO ») ou encore des équipements de réseaux filaires (e.g. USB, Ethernet, Internet Protocol). L'équipement détecteur 103 récepteur est notamment adapté à mémoriser des messages M reçus via la liaison de données 104 complets tous différents et non nécessairement consécutifs. La mise en œuvre de la quatrième étape 40 du procédé selon l'invention de génération d'un candidat secret P' à partir des messages M reçus à la troisième étape 30 du procédé selon l'invention peut être réalisée soit par l'équipement détecteur 103 récepteur qui comporte alors des moyens de calcul pour la génération du candidat secret P' soit par l'équipement probatoire 105 qui comporte alors des moyens pour lire les messages M mémorisé par l'équipement détecteur 103 récepteur et des moyens de calculs pour la génération du candidat secret P'.In a first embodiment, the beacon 101 is a transmitting beacon adapted to the implementation of the second step of the method according to the invention of transmitting the sequence SEQ and the detector equipment 103 is a receiver detector equipment adapted to the implementation of the third step of the method according to the invention for receiving and storing the messages M of the sequence SEQ. By way of example, the beacon 101 may be a transmitting beacon in accordance with the IEEE 802.15.4 specification commonly referred to as ZigBee. The tag 101 of the ZigBee type may for example comprise a security anchor for masonry as constraint means 102, and comprise a stack and a Zigbee microcontroller. The transmitting beacon 101 is adapted to transmit the SEQ sequence of m messages M in ZigBee frames in accordance with the IEEE 802.15.4 specification; each fixed-length message is transmitted during a period T. However, other types of beacons could be used, in particular beacons transmitting a radio communication technology, conforming, for example, to the "Bluetooth" personal network standard (IEEE 802.15.1) or "UWB" (IEEE 802.15.3), to read-write standards for contactless tags (for example, to the RF-id ISO 18000 standard), to the WIFI radio local network standard (IEEE 802.11) or "WIMAX" radio local loop (IEEE 802.16), cellular "3GPP" mobile radio systems (3GPP TS 23.041 "CeII Broadcast Service"), the mobile professional radio standard TETRA (ETSI EN 300 392), or in particular beacons transmitting terrestrial or satellite broadcasting technologies, such as DVB digital video broadcasting standards (ETSI TS 102 472): the associated site 200 is then determined by the radio coverage provided by said beacon; other types of beacons could be used, in particular satellite beacons of a Global Navigation Satellite System (GNSS) such as GPS-III M-Code or GALILEO (ESA- ESNIS GALILEO SIS ICD) when implementing a "spot beam" or EGNOS (ESA EGNOS SIS ICD) offering a specific regional service, delimiting a geographical area forming a site 200 equal to the regional regional footprint of the radionavigation beam, or even in particular wired network equipment (eg USB, Ethernet, Internet Protocol). The configuration equipment 106 is used to communicate to the transmitting beacon 101 the M messages M generated during the first step 10. In a particular embodiment, the configuration equipment 106 is kept in a safe place outside the area. where is installed the tag, to protect the confidentiality of the secret P by the distance. In another particular embodiment, the configuration equipment 106 could be integrated with the transmitting beacon 101. In a particular embodiment, the configuration equipment 106 and the probing equipment 105 are included in the same equipment. For example, the detector equipment 103 receiver may include a receiver compliant with the IEEE 802.15.4 specification. The detector equipment 103 may for example be a personal assistant type equipment (more generally designated by the acronym "PDA" for "Personal Digital Assistant") or an electronic bracelet carried by the entity 1. However, other types of detector equipment 103 receiver could be used, especially receivers of radio technologies (eg "Bluetooth", "UWB", "RF-Id", "WIFI", "WIMAX", "GSM / 3GPP "," TETRA "), or receivers of terrestrial or satellite broadcasting technologies (eg" DVB "), or radiolocation or satellite navigation receivers (eg" GNSS ":" GPS "," EGNOS "," GALILEO ") or wired network equipment (eg USB, Ethernet, Internet Protocol). The detector equipment 103 receiver is particularly suitable for storing messages M received via the data link 104 complete all different and not necessarily consecutive. The implementation of the fourth step 40 of the method according to the invention for generating a secret candidate P 'from the messages M received in the third step 30 of the method according to the invention can be carried out either by the detector equipment 103 receiver which then comprises means calculation method for the generation of the secret candidate P 'or by the probing equipment 105 which then comprises means for reading the messages M stored by the detector equipment 103 receiver and calculation means for the generation of the secret candidate P'.
s Dans un deuxième mode de réalisation, la balise 101 est une balise réceptrice adaptée à la mise en œuvre de la troisième étape du procédé selon l'invention de réception et mémorisation des messages M de la séquence SEQ et l'équipement détecteur 103 est un équipement émetteur adapté à la mise en œuvre de la deuxième étape du procédé selon l'invention d'émissiono de la séquence SEQ. A titre d'exemple, la balise 101 peut être une balise réceptrice conforme à la spécification IEEE 802.15.4. La balise 101 de type ZigBee peut par exemple comporter une cheville de sécurité pour maçonnerie comme moyen de contraintes 102, et comprendre une pile et un microcontrôleur Zigbee. La balise 101 réceptrice est adaptée à recevoir et5 mémoriser des messages de la séquence SEQ de m messages M. Toutefois, d'autres types de balise pourraient être employés, en particulier, des balises réceptrices de technologies de radiocommunications (e.g. Bluetooth, UWB, RF-Id, WIFI, WIMAX, GSM/3GPP, TETRA), ou bien des récepteurs de technologies de radiodiffusion terrestres ou satellitaires (e.g. DVB), ou encore0 des équipements de réseaux filaires (e.g. USB, Ethernet, Internet Protocol) ... La balise 101 réceptrice est notamment adaptée à mémoriser des messages M reçus via la liaison de données 104 complets tous différents et non nécessairement consécutifs. La mise en œuvre de la quatrième étape 40 du procédé selon l'invention de génération d'un candidat secret P' à partir des5 messages M reçus à la troisième étape 30 du procédé selon l'invention peut être réalisée soit par la balise 101 réceptrice qui comporte alors des moyens de calcul pour la génération du candidat secret P' soit par l'équipement probatoire 105 qui comporte alors des moyens pour lire les messages M mémorisé par la balise 101 réceptrice et des moyens de calculs pour la0 génération du candidat secret P'. A titre d'exemple, l'équipement détecteur 103 émetteur peut comporter un émetteur conforme à la spécification IEEE 802.15.4 adapté à l'émission les messages M dans des trames ZigBee conformément à la spécification IEEE 802.15.4. L'équipement détecteur 103 émetteur peut par exemple être un équipement de type assistant personnel (plus généralement désigné par le sigle anglo-saxon « PDA » pour « Personal Digital Assistant » ) ou encore un bracelet électronique porté par l'entité 1. Toutefois, d'autres types d'équipement détecteur 103 émetteur pourraient être employés, en particulier, des émetteurs de technologies de radiocommunications (e.g. Bluetooth, UWB, RF-Id, WIFI, WIMAX, GSM/3GPP, TETRA), ou bien des balises émettrices de technologies de radiodiffusion terrestres ou satellitaires (e.g. DVB), ou encore des équipements de réseaux filaires (e.g. USB, Ethernet, Internet Protocol). L'équipement de configuration 106 est employé pour communiquer à l'équipement détecteur 103 émetteur les m messages M générés lors de la première étape 10.In a second embodiment, the beacon 101 is a receiver beacon adapted to the implementation of the third step of the method according to the invention for receiving and storing the messages M of the sequence SEQ and the detector equipment 103 is a transmitting equipment adapted to the implementation of the second step of the method according to the invention of emissiono of the sequence SEQ. By way of example, the beacon 101 may be a receiving beacon in accordance with the IEEE 802.15.4 specification. The tag 101 of the ZigBee type may for example comprise a security anchor for masonry as constraint means 102, and comprise a stack and a Zigbee microcontroller. The receiver beacon 101 is adapted to receive and store messages of the SEQ sequence of M messages. However, other types of beacon could be used, in particular, beacons receiving radio communication technologies (eg Bluetooth, UWB, RF -Id, WIFI, WIMAX, GSM / 3GPP, TETRA), or receivers of terrestrial or satellite broadcasting technologies (eg DVB), or even wired network equipment (eg USB, Ethernet, Internet Protocol) ... Receiver beacon 101 is particularly adapted to memorize messages M received via the complete data link 104 all different and not necessarily consecutive. The implementation of the fourth step 40 of the method according to the invention for generating a secret candidate P 'from the messages M received at the third step 30 of the method according to the invention can be carried out either by the beacon 101 receiving which then comprises calculation means for the generation of the secret candidate P 'or by the probing equipment 105 which then comprises means for reading the messages M stored by the receiving beacon 101 and calculation means for the generation of the secret candidate P . By way of example, the emitter detector equipment 103 may comprise an emitter in accordance with the IEEE 802.15.4 specification suitable for transmitting the M messages in ZigBee frames. in accordance with the IEEE 802.15.4 specification. The emitter detector equipment 103 may for example be a personal assistant type equipment (more generally designated by the acronym "PDA" for "Personal Digital Assistant") or an electronic bracelet carried by the entity 1. However, other types of transmitter detector equipment could be used, in particular radiocommunication technology transmitters (eg Bluetooth, UWB, RF-Id, WIFI, WIMAX, GSM / 3GPP, TETRA), or transmitter beacons; terrestrial or satellite broadcasting technologies (eg DVB), or wired network equipment (eg USB, Ethernet, Internet Protocol). The configuration equipment 106 is used to communicate to the detector equipment 103 transmitting the M messages M generated during the first step 10.
Le moyen pour générer le candidat secret P' lors de la quatrième étape 40 est une entité adaptée à mémoriser les messages M reçus, telle que l'équipement détecteur 103 selon le premier mode de réalisation ou telle que la balise 101 selon le second mode de réalisation, et/ou telle que l'équipement probatoire 105 selon le scénario de génération de P1 applicable. The means for generating the secret candidate P 'during the fourth step 40 is an entity adapted to memorize the received M messages, such as the detector equipment 103 according to the first embodiment or as the beacon 101 according to the second embodiment of the invention. realization, and / or such that the probative equipment 105 according to the generation scenario of P 1 applicable.

Claims

REVENDICATIONS
1. Procédé de production d'une preuve de la présence et/ou de la disponibilité d'une entité (1) dans un site (200) sur une période supérieure ou égale à un seuil de présence (SP) caractérisé en ce qu'il comporte :A method for producing a proof of the presence and / or availability of an entity (1) in a site (200) over a period greater than or equal to a presence threshold (SP), characterized in that it comprises :
• une deuxième étape (20) d'émissions successives de messages (M), lesdits messages (M) étant générés (10) à partir d'un secret (P) de manière à ce que le secret (P) puisse être reconstitué en ayant la connaissance d'un nombre donné (i) de messages (M) supérieur ou égal à un seuil (k), chaque message (M) étant émis sur une période d'émission (T) dont la durée est choisie de telle sorte que le produit de la durée de la période d'émission (T) par le seuil (k) soit sensiblement égale au seuil de présence (SP) ;A second step (20) of successive transmissions of messages (M), said messages (M) being generated (10) from a secret (P) so that the secret (P) can be reconstituted in having the knowledge of a given number (i) of messages (M) greater than or equal to a threshold (k), each message (M) being transmitted over a transmission period (T) whose duration is chosen so that that the product of the duration of the emission period (T) by the threshold (k) is substantially equal to the presence threshold (SP);
• une cinquième étape (50) de comparaison du secret (P) et d'un candidat secret (P') généré (40) à partir des messages (M) reçusA fifth step (50) for comparing the secret (P) and a secret candidate (P ') generated (40) from the messages (M) received
(30) par l'entité (1) ;(30) by the entity (1);
la preuve étant produite seulement si le secret (P) et le candidat secret (P') sont égaux.the proof being produced only if the secret (P) and the secret candidate (P ') are equal.
2. Procédé selon la revendication 1, dans lequel la durée d'émission de chaque message (M) est inférieure ou égale à la durée de la période d'émission (T), chaque message (M) étant émis à un instant aléatoire dans le créneau temporel de durée de la période d'émission (T), l'émission dudit message (M) s'achevant au plus tard à la fin de la période d'émission (T).2. Method according to claim 1, wherein the transmission duration of each message (M) is less than or equal to the duration of the transmission period (T), each message (M) being transmitted at a random time in the time slot of duration of the transmission period (T), the transmission of said message (M) ending at the latest at the end of the transmission period (T).
3. Procédé selon l'une quelconque des revendications précédentes, dans lequel chaque message (M) comporte une date d'émission et/ou un numéro de séquence. 3. Method according to any one of the preceding claims, wherein each message (M) includes a transmission date and / or a sequence number.
4. Procédé selon la revendication 3, dans lequel les messages (M) sont signés.4. The method of claim 3, wherein the messages (M) are signed.
5. Procédé selon l'une quelconque des revendications précédentes, dans lequel l'émission des messages (M) est subordonnée à la détection de la présence de l'entité (1).5. Method according to any one of the preceding claims, wherein the transmission of the messages (M) is subordinate to the detection of the presence of the entity (1).
6. Procédé selon la revendication 5, dans lequel l'entité (1) est identifiée dans une liste de contrôle d'accès.The method of claim 5, wherein the entity (1) is identified in an access control list.
7. Procédé selon l'une quelconque des revendications précédentes, dans lequel les messages (M) sont émis après connexion à destination de l'entité (1 ).7. Method according to any one of the preceding claims, wherein the messages (M) are sent after connection to the entity (1).
8. Système de surveillance (100) adapté à la mise en œuvre du procédé selon l'une quelconque des revendications 1 à 7 caractérisé en ce qu'il comporte :8. Monitoring system (100) adapted to the implementation of the method according to any one of claims 1 to 7 characterized in that it comprises:
• au moins une balise (101 ),At least one tag (101),
• au moins un équipement détecteur (103) de présence et/ou de disponibilité de l'entité (1 ) ;At least one detector equipment (103) for presence and / or availability of the entity (1);
• des moyens pour établir à l'intérieur du site (200) entre la balise (101 ) et l'équipement détecteur (103) une liaison de données (104) véhiculant les messages (M) ;Means for establishing within the site (200) between the beacon (101) and the detector equipment (103) a data link (104) conveying the messages (M);
• des moyens pour générer le candidat secret (P') ;Means for generating the secret candidate (P ');
• un équipement probatoire (105) adapté à comparer (50) le secret (P) et le candidat secret (P').• a probationary equipment (105) adapted to compare (50) the secret (P) and the secret candidate (P ').
9. Système de surveillance (100) selon la revendication 8, comportant des moyens de détection ou de contraintes (102) de la position de la balise (101) dans le site (200). 9. Monitoring system (100) according to claim 8, comprising means for detecting or constraining (102) the position of the beacon (101) in the site (200).
10. Système de surveillance (100) selon l'une quelconque des revendications 8 à 9 dont la balise (101) est une balise émettrice adaptée à l'émission (20) de messages (M), l'équipement détecteur (103) de présence et/ou de disponibilité de l'entité (1) étant adapté à recevoir et mémoriser (30) les messages (M).10. Monitoring system (100) according to any one of claims 8 to 9, the beacon (101) is a transmitting beacon adapted to the emission (20) of messages (M), the detector equipment (103) of presence and / or availability of the entity (1) being adapted to receive and store (30) messages (M).
11. Système de surveillance (100) selon l'une quelconque des revendications 8 à 9 dont la balise (101) est une balise réceptrice adaptée à recevoir et mémoriser (30) les messages (M), l'équipement détecteur (103) de présence et/ou de disponibilité de l'entité (1) étant adapté à l'émission de messages (M).11. Monitoring system (100) according to any one of claims 8 to 9, the beacon (101) is a receiving beacon adapted to receive and store (30) the messages (M), the detector equipment (103) of presence and / or availability of the entity (1) being adapted to the transmission of messages (M).
12. Système de surveillance (100) selon l'une quelconque des revendications 8 à 11 , dont les moyens pour établir une liaison de données (104) à l'intérieur du site (200) entre la balise (101) et l'équipement détecteur (103) sont conformes à la spécification IEEE 802.15.4. The monitoring system (100) according to any one of claims 8 to 11, including means for establishing a data link (104) within the site (200) between the beacon (101) and the equipment detector (103) conform to the IEEE 802.15.4 specification.
EP08872759A 2007-12-21 2008-12-18 Method of producing a proof of presence or of operation of an entity in an identified zone for a duration greater than a given threshold, and monitoring system. Withdrawn EP2235691A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0709066A FR2925736B1 (en) 2007-12-21 2007-12-21 METHOD FOR PRODUCING PROOF OF PRESENCE OR OPERATION OF AN ENTITY IN AN IDENTIFIED AREA DURING A PERIOD EXCEEDING A THRESHOLD, AND MONITORING SYSTEM
PCT/FR2008/001785 WO2009106729A1 (en) 2007-12-21 2008-12-18 Method of producing a proof of presence or of operation of an entity in an identified zone for a duration greater than a given threshold, and monitoring system.

Publications (1)

Publication Number Publication Date
EP2235691A1 true EP2235691A1 (en) 2010-10-06

Family

ID=39708702

Family Applications (1)

Application Number Title Priority Date Filing Date
EP08872759A Withdrawn EP2235691A1 (en) 2007-12-21 2008-12-18 Method of producing a proof of presence or of operation of an entity in an identified zone for a duration greater than a given threshold, and monitoring system.

Country Status (5)

Country Link
US (1) US8477038B2 (en)
EP (1) EP2235691A1 (en)
FR (1) FR2925736B1 (en)
IL (1) IL206510A (en)
WO (1) WO2009106729A1 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9769868B2 (en) * 2012-05-31 2017-09-19 Koninklijke Philips N.V. Measurement device
JP5885840B2 (en) * 2012-07-05 2016-03-16 日本電信電話株式会社 Secret sharing system, data sharing device, distributed data conversion device, secret sharing method, and program
US8844050B1 (en) 2013-03-15 2014-09-23 Athoc, Inc. Personnel crisis communications management and personnel status tracking system
KR102233358B1 (en) 2014-10-22 2021-03-29 삼성전자주식회사 Operation method of coordinator and node supporting block ack scheme and link adaptation for multi-rate transmission
US11671029B2 (en) 2018-07-07 2023-06-06 Intelesol, Llc AC to DC converters
US11477209B2 (en) * 2018-08-08 2022-10-18 Amber Semiconductor, Inc. Managing access rights of transferable sensor systems
US11349296B2 (en) 2018-10-01 2022-05-31 Intelesol, Llc Solid-state circuit interrupters
CN113455105A (en) 2018-12-17 2021-09-28 因特莱索有限责任公司 AC driven light emitting diode system
FR3102025B1 (en) * 2019-10-10 2022-07-29 Uwinloc METHOD FOR GENERATION OF A DIGITAL PROOF OF THE TRANSMISSION OF A MESSAGE BY A UWB RADIO TAG, ASSOCIATED SYSTEM
WO2022036016A1 (en) 2020-08-11 2022-02-17 Amber Solutions, Inc. Intelligent energy source monitoring and selection control system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4707592A (en) * 1985-10-07 1987-11-17 Ware Paul N Personal universal identity card system for failsafe interactive financial transactions
US6041122A (en) * 1998-02-27 2000-03-21 Intel Corporation Method and apparatus for hiding crytographic keys utilizing autocorrelation timing encoding and computation
US6104279A (en) * 1998-03-23 2000-08-15 Atmel Corporation Method of communication between a plurality of remote units and a control unit
GB0031607D0 (en) * 2000-12-27 2001-02-07 Koninkl Philips Electronics Nv Credit system and method
US8095193B2 (en) * 2001-04-11 2012-01-10 Trutouch Technologies, Inc. Apparatus and method for controlling operation of vehicles or machinery by intoxicated or impaired individuals
US7336174B1 (en) * 2001-08-09 2008-02-26 Key Control Holding, Inc. Object tracking system with automated system control and user identification
US7054348B2 (en) * 2001-11-15 2006-05-30 Koninklijke Philips Electronic N.V. Using real random number generator as proof of time
US7009497B2 (en) * 2003-03-21 2006-03-07 Hds Acquisition Company Method of distinguishing the presence of a single versus multiple persons
US7899160B2 (en) * 2005-08-24 2011-03-01 Verizon Business Global Llc Method and system for providing configurable application processing in support of dynamic human interaction flow
US20070164865A1 (en) * 2005-11-04 2007-07-19 Gerald Giasson Security sensor system
US7898423B2 (en) * 2007-07-31 2011-03-01 At&T Intellectual Property I, L.P. Real-time event notification
US8049613B2 (en) * 2008-11-26 2011-11-01 Comcast Cable Holdings, Llc Building security system
US20100253504A1 (en) * 2009-04-03 2010-10-07 Lliteras Anthony J Method for wirelessly monitoring the presence or absence of one or more persons and associated person monitoring system
JP5444898B2 (en) * 2009-07-09 2014-03-19 アイシン精機株式会社 Status detection device, status detection method and program
US8508367B2 (en) * 2009-09-21 2013-08-13 Checkpoint Systems, Inc. Configurable monitoring device
US8464320B2 (en) * 2010-05-24 2013-06-11 Verizon Patent And Licensing Inc. System and method for providing authentication continuity

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2009106729A1 *

Also Published As

Publication number Publication date
FR2925736A1 (en) 2009-06-26
US8477038B2 (en) 2013-07-02
IL206510A0 (en) 2010-12-30
IL206510A (en) 2014-08-31
FR2925736B1 (en) 2010-09-24
WO2009106729A1 (en) 2009-09-03
US20100309003A1 (en) 2010-12-09

Similar Documents

Publication Publication Date Title
EP2235691A1 (en) Method of producing a proof of presence or of operation of an entity in an identified zone for a duration greater than a given threshold, and monitoring system.
AU2011329272B2 (en) Spot beam based authentication of a satellite receiver
US8910246B2 (en) Contextual-based virtual data boundaries
KR102307770B1 (en) Method and system for radio navigation authentication
US9465582B1 (en) Significant random number generator
US11889312B2 (en) Validation of position, navigation, time signals
Karimi et al. Enhancing security and confidentiality in location-based data encryption algorithms
US11269079B2 (en) Method for authenticating the position supplied by GNSS systems which is also valid in situations in which the receiver is starting up cold
CA2867171C (en) Contextual-based virtual data boundaries
Kor et al. A proposal for securing terrestrial radio-navigation systems
WO2021069580A1 (en) Method for generating digital evidence of transmission of a message by a uwb radio tag, and associated system
EP2286541B1 (en) Method and device for emitting messages for guaranteeing the authenticity of a system and method and device for verifying the authenticity of such a system
EP3850808B1 (en) Communication method
WO2011051605A1 (en) Method for authenticating a mobile communication terminal for providing data service, and related service-providing system and terminal
O'Driscoll Observations on Signal-Level GNSS-Based PVT Assurance
WO2022175527A2 (en) Method for certifying the geolocation of a receiver
EP1782653A1 (en) Method for access control between a control module and an autonomous locating module
EP3056925A1 (en) Collaborative system and method for authenticating gnss signals
FR3038435B1 (en) METHOD FOR MANAGING THE USE OF A PARKING SPACE AND ASSOCIATED DEVICES
CH715308A2 (en) Communication method between mobile terminals.
EP4295169A2 (en) Method for geolocating a receiver

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20100709

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA MK RS

DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: CASSIDIAN SAS

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: AIRBUS DS SAS

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20140701