Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR ASSIGNING A SYSTEM FOR CONTROLLING A REMOTELY-CONTROLLED VEHICLE
Document Type and Number:
WIPO Patent Application WO/2020/229404
Kind Code:
A1
Abstract:
The invention concerns a method for assigning a system for controlling a remotely-controlled vehicle, referred to as a drone, the system being suitable for transmitting data relative to at least one communication service (S3) and comprising a drone (10) and an entity (20) for controlling the drone (10). Existing solutions, which are based on separate identification and authentication solutions for drones and pilots, are rigid and cannot be modified during the course of a mission because they are specific to a particular drone and a particular pilot and do not establish a link between a pilot and a drone. Furthermore, these solutions are not connected to a specific service and, in particular, they do not allow a system to be assigned to a new service (S3) to be deployed. The assigning method makes it possible to associate, with a system, a set of services that the system supports and thus to correlate service quality or security requirements with mission types and drone profiles.

Inventors:
PARZYSZ FANNY (FR)
FROMENTOUX GAËL (FR)
Application Number:
PCT/EP2020/063039
Publication Date:
November 19, 2020
Filing Date:
May 11, 2020
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ORANGE (FR)
International Classes:
G08C17/02
Domestic Patent References:
WO2016154946A12016-10-06
Other References:
"Remote identification of unmanned aerial systems (Stagel - R16", 3GPP TR22.825, September 2018 (2018-09-01)
Download PDF:
Claims:
REVENDICATIONS

1. Procédé d’affectation d’un système de contrôle d’un véhicule télé-contrôlé, dit drone, ledit système étant apte à la transmission de données relatives à au moins un service (S 3) de communication et comprenant un drone (10) et une entité (20) de contrôle dudit drone (10), le procédé comprenant la réception d’une requête de déploiement du service, l’obtention d’une information (Ident) d’identification de l’entité de contrôle et d’une donnée (Authent) d’authentification du drone, la détermination d’un enregistrement (Enr 1) d’affectation du système comprenant une association entre l’information (Ident) d’identification, la donnée (Authent) d’authentification obtenues et un identifiant de l’au moins un service (S3).

2. Procédé d’affectation, selon la revendication 1, où l’enregistrement comprend en outre une donnée relative à une qualité de service supportée par le système.

3. Procédé d’affectation, selon la revendication 1, où l’enregistrement comprend en outre au moins une caractéristique du drone ou de l’entité de contrôle.

4. Procédé d’affectation, selon la revendication 1, où la donnée

d’authentification comprend en outre une donnée d’identification d’un dispositif embarqué sur le drone.

5. Procédé d’affectation, selon la revendication 1, où l’enregistrement comprend en outre un paramètre de connectivité du drone.

6. Procédé d’affectation, selon la revendication 1, où l’enregistrement comprend en outre une donnée d’accréditation de l’association de l’information d’identification et de la donnée d’authentification.

7. Procédé d’affectation, selon la revendication 1, où l’enregistrement comprend en outre un identifiant d’un espace géographique dans lequel le système peut être exploité.

8. Procédé d’affectation, selon la revendication 1, où l’obtention d’une information d’identification de l’entité de contrôle comprend en outre l’acquisition d’une donnée d’authentification de l’entité de contrôle.

9. Procédé d’affectation, selon la revendication 1, comprenant en outre la détermination d’un profil de connexion associé au service.

10. Procédé d’affectation, selon la revendication 1, comprenant en outre l’association de l’enregistrement avec une ou plusieurs tranche(s) d’un réseau de communication.

11. Procédé d’affectation, selon la revendication 1, comprenant la réception d’un message de modification de l’enregistrement, comprenant une mise à jour de l’information d’identification de l’entité de contrôle ou d’une nouvelle donnée d’authentification du drone.

12. Dispositif d’affectation d’un système de contrôle d’un véhicule télé-contrôlé, dit drone, ledit système étant apte à la transmission de données relatives à au moins un service de communication et comprenant un drone et une entité de contrôle dudit drone, comprenant :

un module d’obtention, apte à obtenir une information d’identification de l’entité de contrôle et une donnée d’authentification du drone,

un module de détermination, apte à déterminer un enregistrement d’affectation du système comprenant une association entre l’information d’identification, la donnée d’authentification obtenues et un identifiant de l’au moins un service.

13. Système d’affectation d’un système de contrôle d’un véhicule télé-contrôlé, dit drone, ledit système d’affectation étant apte à la transmission de données relatives à au moins un service de communication et comprenant :

un drone,

- une entité de contrôle dudit drone,

un dispositif d’affectation selon la revendication 12.

14. Programme d'ordinateur comportant des instructions pour la mise en œuvre du procédé d’affectation selon l'une quelconque des revendications 1 à 11, lorsque le programme est exécuté par un processeur.

15. Support d’enregistrement lisible par un dispositif d’affectation conforme à la revendication 12, sur lequel est enregistré le programme selon la revendication 14.

Description:
DESCRIPTION

Titre de l'invention : Procédé d’affectation d’un système de contrôle d’un véhicule télé-contrôlé

1. Domaine technique

L'invention se situe dans le domaine des réseaux et services mis en œuvre à partir de véhicules télé-contrôlés, également appelés drones. L’invention vise plus

particulièrement à instancier un moyen d’authentification et d’identification d’un système basé sur un drone pour établir une connectivité du drone, et consécutivement à déployer des services à partir du drone.

2. Etat de la technique

Les véhicules télécommandés, c’est-à-dire pilotés à distance et plus communément appelés drones sont de plus en plus utilisés pour des utilisations aussi diverses que l’analyse d’infrastructures de transports (voies ferrées, réseau d’électricité, infrastructures routières), la réalisation de cartographies ou la livraison de produits à destination de clients. Ces drones, le plus souvent de type aériens, peuvent également être des véhicules roulants ou bien utilisés en mer. Ils se caractérisent par le fait que le pilote ne se trouve pas à bord du véhicule mais à distance du véhicule, celui-ci étant géré à l’aide d’un dispositif de contrôle. Le drone peut en effet être déplacé à distance, à l’aide du dispositif par le pilote, ou bien le drone peut se déplacer de façon autonome, par exemple avec un déplacement programmé, mais sous le contrôle du pilote veillant au déplacement du drone.

L’utilisation des drones est très réglementée, notamment en raison des problèmes de sécurité et le pilote, assurant le guidage à distance du drone, doit aujourd’hui avoir le drone dans son champ de vision. En outre, les drones actuellement utilisés communiquent très peu lorsqu’ils sont en action, par exemple en vol. Typiquement, quelques données de contrôle du drone peuvent être échangées. Les données relatives à la mission du drone (ex : analyse d’infrastructure de transport) sont quant à elles le plus souvent enregistrées lors de la mise en action du drone par exemple sur une carte mémoire et cette carte mémoire est récupérée pour être lue lorsque le drone revient à sa base.

La prochaine évolution des services proposés à partir de ces drones reposera sans nul doute sur des drones se déplaçant dans un espace qui sera hors de la ligne de mire du pilote (en anglais BVLoS - Beyond Visual Line of Sight), offrant ainsi la possibilité de proposer une plus large gamme de services (surveillance, transmission de flux media, retransmission, diffusion d’informations suite à un désastre) à partir d’un drone. Ces services pourront par ailleurs requérir d’améliorer les possibilités de communication en temps réel du drone mais exigeront par ailleurs de revoir le modèle d’identification et d’authentification et ils pourront s’accompagner d’une évolution du modèle de rôles des services basés sur les drones. Ces évolutions pourront également s’accompagner d’une contribution d’entités ou d’acteurs dans la gestion des services mis en œuvre à partir des drones.

L’industrie (Drones and networks: Ensuring safe and secure operations, Ericsson’ s white paper, November 2018) et des organismes de normalisation, tels que le GSMA (GSM association - Using mobile networks to coordination unmanned aircraft traffic - GSMA report, November 23, 2018) proposent T utilisation de réseaux mobiles de communications pour les services basés sur des drones. Outre les besoins en bande passante et la latence réduite requis par les acteurs impliqués dans le développement de tels services basés sur les drones, la connectivité aux réseaux mobiles et les fonctions élémentaires inhérentes à une connectivité doivent être adaptées au contexte des connexions des drones. Le développement de services basés sur les drones s’accompagne d’une évolution des modèles de rôles dans la fourniture de services. Ainsi, les fournisseurs des services à valeur ajoutée, les entités assurant la connectivité des drones voire les acteurs gérant les drones et les pilotes peuvent être des entités distinctes intervenant dans l’élaboration des services. Un fournisseur de services (de livraison, de transport, d’assistance) pourra solliciter un gestionnaire de drones dont la connectivité sera assurée par un opérateur, distinct du gestionnaire des drones et/ou distinct du fournisseur de services.

Le GSMA comme le 3GPP (3GPP TR22.825: Remote identification of unmanned aerial Systems (Stage 1 - R 16) - Septembre 2018) considèrent que le drone comme le pilote doivent être authentifiés, par exemple en utilisant une carte SIM (ou eSIM), garantissant que l’espace public ou privé ne soit pas occupé par un véhicule télécommandé non identifié. De façon correspondante, des solutions sont proposées pour l’identification et l’enregistrement de drones, pour l’accès de drones au domaine public ou pour la détection de drones corrompus. Ces solutions, basées sur des solutions d’identification et d’authentification disjointes des drones et des pilotes, s’avèrent rigides et non modifiables en cours de mission car d’une part, elles sont propres à un drone et un pilote en particulier et elles n’établissement pas de lien entre un pilote et un drone. D’autre part, ces solutions ne sont pas liées à un service en particulier, hormis le suivi du drone qui peut être mis en œuvre à partir d’un UTM (en anglais Unmanned Aerial Vehicles Traffic Management), et offrent donc peu de possibilité de développement de services différenciés, par exemple requérant des qualités de services distinctes à partir d’une connectivité d’un drone ou d’une flotte de drones.

La présente invention a pour objet d’apporter des améliorations par rapport à l’état de la technique.

3. Exposé de l'invention

L'invention vient améliorer la situation à l'aide d'un procédé d’affectation d’un système de contrôle d’un véhicule télé-contrôlé, dit drone, ledit système étant apte à la transmission de données relatives à au moins un service de communication et comprenant un drone et une entité de contrôle dudit drone, le procédé comprenant la réception d’une requête de déploiement du service, l’obtention d’une information d’identification de l’entité de contrôle et d’une donnée d’authentification du drone, la détermination d’un enregistrement d’affectation du système comprenant une association entre l’information d’identification, la donnée d’authentification obtenues et un identifiant de l’au moins un service.

Alors que les systèmes de drones relevant de l’art antérieur sont basés sur des processus d’identification d’un drone d’une part et de l’entité de contrôle ou de pilotage d’autre part, l’invention permet qu’à un drone soit associée une entité de contrôle du drone, cette entité pouvant être une télécommande ou l’opérateur en charge du contrôle du drone et un service. Le contrôle peut correspondre au pilotage ou à la supervision. L’avantage d’une telle solution est de pouvoir faire appel en une seule étape au système, associant un drone et une entité de contrôle, pour la fourniture d’un service de communication, établi à partir d’une connectivité du drone ou d’un dispositif à bord du drone. Dans un contexte où le nombre de systèmes augmente, ainsi que dans un contexte où un système unique peut supporter plusieurs services simultanément, la présence d’un identifiant de service à l’enregistrement permet à l’opérateur du système de pouvoir affecter en priorité un système pour certaines missions, par exemple relevant d’un service de sécurité. La donnée relative à un type de service, qui peut être un identifiant de service ou un numéro de port de protocole, peut également informer l’opérateur du système, ainsi que le fournisseur du service, sur l’occupation ou la charge du système à un moment donné.

La détermination de l’enregistrement du système permet de simplifier la gestion des services mis en œuvre à partir du drone puisqu’un fournisseur de services disposera d’un enregistrement, et possiblement d’un identifiant de cet enregistrement, donc d’un drone dûment authentifié et pour lequel une entité de contrôle est bien identifiée et associée, à partir de laquelle il peut déployer le service identifié dans

l’enregistrement. Le procédé d’affectation, qui peut par exemple être mis en œuvre par un opérateur, garantit en outre au fournisseur de services que l’association entre un drone, une entité de contrôle et un service est valide, permettant au fournisseur de services de disposer d’une offre complète allant au-delà d’une authentification distincte d’un drone et de l’identification de l’entité de contrôle. Ce procédé autorise en outre une élaboration facilitée de base de données servant à la gestion de services et à la gestion de flottes de drones, cette base pouvant s’appuyer directement sur les différents enregistrements, possiblement certifiés par l’entité en charge de l’affectation, et faisant le lien entre une entité de contrôle et un drone .

Selon un aspect de l'invention, dans le procédé d’affectation, l’enregistrement comprend en outre une donnée relative à une qualité de service supportée par le système.

Un système peut comprendre des spécificités en termes de débit et/ou de latence ou d’autres paramètres de qualité de service. La donnée relative à la qualité de service peut être avantageusement exploitée pour autoriser ou non la mise à disposition du système pour des services requérant une qualité de service compatible avec celle supportée par le système. Ainsi un service de télédiffusion en direct d’images filmées par un drone pourra par exemple être proposé si l’enregistrement du système indique que le drone a effectivement souscrit à une offre de connectivité à un réseau large bande.

Selon un autre aspect de l’invention, dans le procédé d’affectation, l’enregistrement comprend en outre au moins une caractéristique du drone et/ou de l’entité de contrôle.

Les drones, en fonction des types de connexion supportés et/ou des protocoles supportés, peuvent ne pas être adaptés à certains services. Il en est de même pour les dispositifs de contrôle ne permettant pas de piloter des drones dans certaines conditions où à une certaine distance du drone. Il est donc avantageux de pouvoir indiquer ces informations dans les enregistrements pour sélectionner le système le plus adapté à un service donné.

Selon un autre aspect de l’invention, dans le procédé d’affectation, la donnée d’authentification comprend en outre une donnée d’identification d’un dispositif embarqué sur le drone.

Le service de communications peut être mis en œuvre par le drone ou par un dispositif, tel qu’une caméra, un détecteur, un émetteur installé sur le drone. Dans le cas où le service de communications est relatif à un dispositif embarqué sur le drone, il est avantageux d’identifier le dispositif en plus du drone de façon à pouvoir différencier possiblement les services associés aux différents dispositifs dans les enregistrements.

Selon un autre aspect de l’invention, dans le procédé d’affectation, l’enregistrement comprend en outre un paramètre de connectivité du drone. Les drones seront de plus en plus pilotés en dehors du champ de vision du pilote et il peut être important pour G utilisation du système d’indiquer par exemple les différentes technologies d’accès supportées par le drone, voire les versions des logiciels assurant la connectivité d’un drone du système.

Selon un autre aspect de l’invention, dans le procédé d’affectation, l’enregistrement comprend en outre une donnée d’accréditation de l’association de l’information d’identification et de la donnée d’authentification.

Les déplacements et notamment les vols de drones sont très réglementés et un fournisseur de services faisant appel à un système de drone peut exiger une donnée d’accréditation du système. Cette accréditation comprend par exemple l’autorisation délivrée au drone ainsi que les autorisations délivrées à l’entité de contrôle, permettant ainsi à un fournisseur de service de solliciter les différents organismes en charge des accréditations et des autorisations. L’accréditation peut être accordée par l’opérateur en charge de la mise en œuvre de l’affectation et de l’association dans l’enregistrement, conférant ainsi à l’opérateur un rôle d’entité de confiance pour la mise en œuvre des systèmes de communications basés sur des drones.

Selon un autre aspect de l’invention, dans le procédé d’affectation, l’enregistrement comprend en outre un identifiant d’un espace géographique dans lequel le système peut être exploité.

Le déplacement d’un drone, notamment dans l’espace aérien, est très réglementé et des autorisations sont le plus souvent requises pour pouvoir utiliser un drone dans un espace donné. L’enregistrement du système peut avantageusement comprendre un identifiant d’espace géographique, dans lequel le drone est autorisé à se déplacer. Il pourrait s’agir d’un espace privé, comme un espace autour d’une usine ou d’un centre stratégique, ou d’un espace public mais avec une limitation par exemple fixée par des coordonnées par exemple de type GPS (en anglais Global Positioning System). L’identifiant de l’espace peut être exploité pour autoriser ou non la mise en œuvre de certaines applications à partir de ce système.

Selon un autre aspect de l’invention, dans le procédé d’affectation, l’obtention d’une information d’identification de l’entité de contrôle comprend en outre l’acquisition d’une donnée d’authentification de l’entité de contrôle.

Une entité de contrôle peut être une personne, aussi appelée pilote, en charge du contrôle du drone ou bien un dispositif de contrôle, tel qu’une télécommande, pour diriger le drone à distance ou bien encore la personne et la télécommande. La personne ou pilote, peut être uniquement identifiée, par un nom ou un numéro de téléphone ou bien encore par un numéro d’agrément pour piloter le drone, alors que la télécommande, ou dispositif de contrôle, est authentifiée, par exemple à partir d’une carte SIM de la télécommande, améliorant la sécurité du système.

Selon un autre aspect de l’invention, le procédé d’affectation comprend en outre la détermination d’un profil de connexion associé au service.

Il est possible que des services distincts requièrent des caractéristiques identiques en termes de connectivité ou de qualité de service. L’association d’un profil de connexion au service est alors utilisée pour déterminer un système. Ainsi une diversité de services, ou d’applications, peut correspondre à un même profil de connexion possiblement associé à un système, identifié dans un enregistrement. La détermination d’un profil de connexion permet donc de réduire le nombre de systèmes et de pouvoir mutualiser un système pour un ensemble de services ayant le même profil de connexion. Selon un autre aspect de l’invention, le procédé d’affectation comprend en outre l’association de l’enregistrement avec une ou plusieurs tranche(s) d’un réseau de communication.

Les réseaux de communications en cours de spécification et de déploiement, tels que les réseaux dits de cinquième génération, sont structurés en tranches de réseau, également appelés slices, correspondant à des caractéristiques d’acheminement, de qualité de service, de sécurité particulières. Un enregistrement d’un système de drone peut avantageusement être associé à un identifiant de tranche pour que les données acheminées sur ce système bénéficient d’un traitement correspondant aux données des services proposés à partir du système et aux caractéristiques de la tranche.

Selon un autre aspect de l’invention, le procédé d’affectation comprend la réception d’un message de modification de l’enregistrement, comprenant une mise à jour de l’information d’identification de l’entité de contrôle ou d’une nouvelle donnée d’authentification du drone.

Pour un enregistrement donné, il est possible de modifier un drone et/ou une entité de contrôle du drone sans toutefois nécessairement modifier les services ou applications proposés à partir du système ou même les caractéristiques du système. Notamment, lorsqu’un drone est indisponible pour être rechargé, une donnée d’authentification d’un drone équivalent peut être utilisé et l’enregistrement mis à jour. Ainsi les services indiqués dans l’enregistrement ne sont pas stoppés suite à la mise à jour de l’enregistrement. La donnée d’authentification du drone ou l’information

d’identification de l’entité de contrôle, voire l’identifiant de service et les autres informations également présentes dans l’enregistrement peuvent également être mis à jour dans le cas où l’enregistrement est valide pour une durée limitée et doit être renouvelé régulièrement dans le temps.

Les différents aspects du procédé d’affectation qui viennent d'être décrits peuvent être mis en œuvre indépendamment les uns des autres ou en combinaison les uns avec les autres.

L’invention concerne également un dispositif d’affectation d’un système de contrôle d’un véhicule télé-contrôlé, dit drone, ledit système étant apte à la transmission de données relatives à au moins un service de communication et comprenant un drone et une entité de contrôle dudit drone, ledit dispositif comprenant un module

d’obtention, apte à obtenir une information d’identification de l’entité de contrôle et une donnée d’authentification du drone et un module de détermination, apte à déterminer un enregistrement d’affectation du système comprenant une association entre l’information d’identification, la donnée d’authentification obtenues et un identifiant de l’au moins un service.

Ce dispositif, apte à mettre en œuvre dans tous ses modes de réalisation le procédé d’affectation qui vient d'être décrit, est destiné à être mis en œuvre dans une entité de gestion d’une infrastructure de communication, dans une entité de gestion de services de communication ou dans une entité de gestion du système.

L’invention concerne aussi un système d’affectation d’un système de contrôle d’un véhicule télé-contrôlé, dit drone, ledit système d’affectation étant apte à la transmission de données relatives à au moins un service de communication et comprenant un drone, une entité de contrôle dudit drone et un dispositif

d’affectation.

L'invention concerne aussi un programme d'ordinateur comprenant des instructions pour la mise en œuvre des étapes du procédé d’affectation qui vient d'être décrit, lorsque ce programme est exécuté par un processeur et un support d’enregistrement lisible par un dispositif d’affectation sur lequel est enregistré le programme d’ordinateur.

Ce programmes peut utiliser n’importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n’importe quelle autre forme souhaitable.

L’invention vise aussi un support d'informations lisible par un ordinateur, et comportant des instructions du programme d'ordinateur tel que mentionné ci-dessus. Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple sur un disque dur.

D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.

Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.

4. Brève description des dessins

D’autres caractéristiques et avantages de l’invention apparaîtront plus clairement à la lecture de la description suivante de modes de réalisation particuliers, donnés à titre de simples exemples illustratifs et non limitatifs, et des dessins annexés, parmi lesquels :

[Fig 1] présente un système de contrôle d’un véhicule télé-piloté selon un premier mode de réalisation de l’invention,

[Fig 2] présente une identification d’un système de contrôle d’un véhicule télé-piloté utilisé pour la transmission de données d’un service, selon un aspect de l’invention, [Fig 3] présente un aperçu du procédé d’affectation d’un système de contrôle d’un véhicule télé-contrôlé selon un premier mode de réalisation de l’invention,

[Fig 4] présente un aperçu du procédé d’affectation d’un système de contrôle d’un véhicule télé-contrôlé selon un deuxième mode de réalisation de l’invention,

[Fig 5] présente un aperçu du procédé d’affectation d’un système de contrôle d’un véhicule télé-contrôlé selon un troisième mode de réalisation de l’invention,

[Fig 6] présente un exemple de structure d’un dispositif d’affectation selon un aspect de l’invention.

5. Description des modes de réalisation

Dans la suite de la description, on présente des modes de réalisation de l'invention dans une infrastructure de communication. Les drones et dispositifs de contrôle peuvent communiquer en utilisant des technologies de type Wi-Fi ou de type cellulaire (3G, 4G, 5G).

On se réfère à la [Fig 1] qui présente un système de contrôle d’un véhicule télé-piloté selon un premier mode de réalisation de l’invention. Un véhicule télé-piloté 10, que l’on nommera drone dans la suite de la description, se déplace sous le contrôle d’une entité 20 de contrôle. L’entité 20 de contrôle peut être une personne en charge de piloter le drone à distance, ou bien un dispositif de contrôle, tel qu’une

télécommande, ou bien encore une personne et une télécommande. On considère, dans cet exemple, qu’il s’agit d’un dispositif. Le dispositif 20, selon un exemple, permet de déplacer le drone 10 selon une trajectoire décidée par le dispositif 20.

Selon un autre exemple, le dispositif 20 de contrôle assure une mission de contrôle du drone 10, mais celui-ci se déplace de façon autonome, par exemple en suivant une trajectoire préconfigurée sur le drone 10. L’ensemble véhicule télé -piloté 10 et dispositif 20 est souvent dénommé US (Unmanned Vehicle System). Selon une alternative, le drone 10 embarque un ou plusieurs terminaux aptes à enregistrer, transmettre ou recevoir des données en provenance ou à destination de l’entité 30, représentée ici par un terminal mobile. Le drone 10 est attaché à un réseau d’accès AN1. Le dispositif 20 de contrôle est attaché à un réseau d’accès AN2, qui peut être différent ou le même que le réseau d’accès AN1, en fonction notamment de l’éloignement géographique entre le drone et son pilote (en ligne de vue directe ou hors de la ligne de mire). Selon la [Fig 1], le drone 10 et le dispositif 20, en tant qu’objets connectés, sont authentifiés sur les réseaux d’accès respectifs AN1 et AN2 et sont possiblement enregistrés en complément par une fonction de type UTM (notamment pour les services administratifs et le suivi du vol).

Le drone 10 et le dispositif 20 sont mis en œuvre pour la fourniture d’un service S3. En conséquence de l’évolution des modèles de rôles dans la fourniture de services de drones à valeur ajoutée, l’entité 30 sollicitant le service S3, ou intervenant dans l’élaboration du service S3, peut être distincte de l’US. Selon l’exemple illustré par la [Fig 1], l’entité 30 est cliente du service S3 et récupère les données collectées par le drone 10 attaché au réseau d’accès AN3. A titre d’exemples, un service S3 peut correspondre à un service requis par un fournisseur de service différent de l’entité en charge du drone, et peut correspondre à un service de livraison, à un service de cartographie, à un service de vidéo transmission voire à un service de connectivité. Un service peut également correspondre à un service correspondant à une tâche ou une caractéristique du drone, tel qu’un service de déplacement, un service de localisation par exemple de type GPS, un service d’accès cellulaire ou Wi-Fi, ou un service de transmission sur de données sur une infrastructure de communication par exemple basées sur des tranches de réseau. L’entité 30 peut également être une entité du drone ou de l’entité de contrôle du drone.

Le drone 10, le dispositif 20 de contrôle correspondent à un système PILOT de contrôle permettant de mettre en œuvre un service S3. Lorsque le service est mis en œuvre à partir du système PILOT, un enregistrement d’affectation du système pour le service S3 est créé. Selon un exemple, le service S3 est identifié par un identifiant de service, un numéro ou un nom de protocole, et/ou un identifiant de l’entité 30.

L’opérateur du PILOT peut mettre à disposition le système PILOT pour la fourniture d’autres services, tels que les services SI et S2, initialement non mis en œuvre à partir du système PILOT. La détermination du système PILOT permet ainsi de déployer des services basés sur drones de façon plus rapide et sans nécessiter d’authentifier à nouveau un drone, un dispositif de contrôle voire de pouvoir choisir un système PILOT dont les caractéristiques en termes de drones, de dispositif sont compatibles avec le service à déployer. Le système PILOT peut avantageusement échanger des informations avec la fonction UTM pour obtenir des caractéristiques du drone 10 et/ou du dispositif 20 de contrôle.

En relation avec la [Fig 2], on présente une affectation d’un système de contrôle d’un véhicule télé-piloté utilisé pour la transmission de données d’un service, selon un aspect de l’invention. Dans cette [Fig 2], sont représentés un drone 10, une entité 20 de contrôle qui est, selon ce mode de réalisation, un dispositif 20 de contrôle et un terminal 30 conformément aux mêmes entités présentées dans la [Fig 1] Le drone 10 est authentifié (Authent) et le dispositif 20 de contrôle est identifié (Ident).

L’obtention de l’information d’identification du dispositif 20 comprend l’acquisition d’une donnée d’authentification de ce dispositif 20, l’obtention et l’acquisition pouvant être simultanés ou successifs. Ces entités sont chacune authentifiées (authent), en tant qu’objets connectés, notamment pour se connecter aux réseaux d’accès auxquels ils sont respectivement attachés. L’identification du dispositif 20 de contrôle comprend une donnée d’authentification du dispositif 20. Le drone 10 et le dispositif 20 disposent en plus d’une autorisation (author) permettant au drone de pouvoir se déplacer dans un espace public et privé, cette autorisation pouvant être délivrée par exemple par une autorité de contrôle de l’espace aérien et possiblement acquise via une fonction de type UTM. Sur la [Fig 2], un terminal 30 attaché à un réseau d’accès et dûment authentifié, conformément à l’information (authent) indiquée, accède à un service S 3 dont les données sont émises ou reçues par le drone lui-même ou bien par un dispositif installé sur le drone, le drone étant sous contrôle de l’entité 20. Selon la technique antérieure, ces différents équipements, à savoir le drone, le dispositif de contrôle, voire le service S 3 auquel accède le terminal 30 sont gérés distinctement les uns des autres notamment grâce aux authentifications respectives. Selon la technique antérieure, une fonction UTM peut associer le drone 10 et l’entité 20 de contrôle mais selon une mise en œuvre fixe n’autorisant pas par exemple le remplacement d’un équipement par un autre sans devoir réinitialiser toute la procédure de liaison entre les différents éléments (drone 10, dispositif 20 de contrôle et service) pouvant conduire à une discontinuité de service ou de connexion au réseau. Selon l’invention, un enregistrement Enrl est créé pour cet

environnement composé du drone 10, du dispositif 20 et d’un service S3.

L’enregistrement est composé d’une donnée d’authentification (Authent) du drone 10. Cette donnée d’authentification peut être une information IMSI de la carte SIM ou e-SIM du drone ou bien une clé d’authentification déterminée lors de

l’authentification du drone 10 à un réseau d’accès. L’enregistrement comprend également une information d’identification de l’entité 20 de contrôle qui peut être une chaîne alphanumérique de caractères obtenue lors de la validation du dispositif auprès d’une autorité, d’une adresse de configuration au réseau d’accès auquel il est connecté. Cette information d’identification peut également comprendre une donnée d’authentification du dispositif de contrôle, par exemple au réseau d’accès auquel il est attaché. L’enregistrement comprend en outre un identifiant du service S3 mis en œuvre pour le drone 10 et le dispositif 20. L’association de ces trois données permet de gérer le système complet de fourniture du service S3 à partir d’un drone 10 facilitant la gestion pour l’opérateur du drone, ainsi que sa mise à jour par l’ajout de services, le remplacement du drone par un autre ou le dépannage d’un service par une identification directe des entités en charge de la fourniture du service.

Selon une alternative, l’enregistrement comprend en outre une information (Espace) correspondant à un identifiant de l’espace dans lequel le drone a l’autorisation de se déplacer. Il peut s’agir de caractères alphanumériques identifiant un espace, par exemple « privé » ou « public », ou bien encore des coordonnées GPS correspondant aux limites au-delà desquelles le drone ne doit pas se déplacer.

L’enregistrement Enrl, selon un autre exemple, comprend une donnée

d’accréditation (Accred) de l’association entre l’information d’identification du dispositif de contrôle et la donnée d’authentification du drone. Cette donnée d’accréditation peut être valide pour un temps limité ou pour une durée infinie et peut être actualisée en fonction de la modification de la donnée ou de l’information. Cette donnée peut en outre être exploitée par un fournisseur de services pour sélectionner une association effectivement accréditée, notamment utile lorsqu’un service requérant un haut niveau de sécurité est supporté par le système.

Selon un exemple, l’enregistrement Enrl comprend une donnée (QoS) relative à une qualité de service supportée par le système. Cette donnée est exploitée notamment pour déterminer un système adapté aux contraintes du service à mettre en œuvre. L’enregistrement Enrl peut ainsi comprendre plusieurs sous-enregistrements relatifs aux différents services supportés par le système.

L’enregistrement Enrl comprend trois sous enregistrements US (Unmanned Vehicle System), Service S3 et Mission. L’enregistrement comprend ainsi, selon une alternative, un sous enregistrement Mission comprenant par exemple un paramètre « Mission », indiquant par exemple si le système à un objet commercial, ou si le système est mis en œuvre pour un objectif confidentiel, ou l’information Mission peut comprendre une information relative au type de clients pour lesquels le système peut être sollicité lors de l’affectation. Ainsi un service confidentiel ne sera pas supporté par un système à vocation de délivrer des services commerciaux et réciproquement. Un paramètre sur le statut de la mission peut, selon un exemple, fournir des informations sur le type de mission, tel que son caractère temporaire ou infini, ou bien sur l’entité en charge du système.

L’enregistrement de la [Lig 2] propose une structuration des données de

l’enregistrement Enrl dans 3 sous-enregistrements US, Mission et Service S3. Cette structuration est donnée à titre d’exemple et les données et paramètres peuvent être organisés de façon différente dans l’enregistrement Enrl.

En relation avec la [Fig 3], on présente un aperçu du procédé d’affectation d’un système de contrôle d’un véhicule télé-contrôlé selon un premier mode de réalisation de l’invention.

Lors d’une étape Authent, un véhicule télé-contrôlé, aussi appelé drone, se connecte et s’authentifie auprès d’un réseau d’accès qui peut être un réseau de type cellulaire ou un réseau Wi-Fi. Cette authentification peut être par exemple effectuée grâce à une carte SIM ou e-SIM installée dans le drone. Une entité de contrôle se connecte également à un réseau d’accès, s’identifie et s’authentifie auprès de ce réseau d’accès. Les réseaux d’accès auxquels s’attachent le drone et l’entité de contrôle peuvent être des réseaux privés exclusivement utilisés pour les drones ou des réseaux publics.

Cette phase Authent est relative aux réseaux d’accès et aux autorités en charge de la législation des déplacements de drones. A ce stade, l’entité de contrôle et le drone ne sont pas associés. L’authentification du drone et l’identification de l’entité de contrôle sont indépendantes l’une de l’autre. Ces étapes permettent à l’opérateur du drone de récupérer des informations d’identification des entités de contrôle et des données d’authentification des drones.

Lors d’une étape Init, le procédé d’affectation est initialisé. Cette initialisation est déclenchée par la réception d’une requête de déploiement d’un service. Dans ce mode de réalisation, il est considéré qu’il s’agit d’un service de retransmission en direct d’un événement à partir d’une caméra embarquée sur le drone à destination d’un ensemble de terminaux. Cette requête de déploiement de service peut être émise par un opérateur de service différent de l’opérateur du drone ou d’une entité appartenant à l’opérateur du drone. La requête peut avantageusement comprendre une caractéristique de qualité de service pour le service de retransmission. Cette étape « Spécifie UV service » permet de décider si un système déjà affecté à un service peut également être utilisé pour la mise en œuvre du service pour lequel un procédé d’affectation est instancié. Si, lors de cette étape, l’opérateur décide que chaque service donne lieu à l’affectation d’un système, alors cette étape peut être supprimée et à chaque nouveau service un nouveau système est affecté. Dans ce cas, ou bien dans le cas où dans le cas où le service de retransmission n’est pas spécifique, c’est-à-dire que ses caractéristiques sont communes à au moins un autre service déjà déployé, une affectation d’un système matérialisé par un enregistrement comprenant une information d’identification de l’entité de contrôle, une donnée d’authentification du drone et un identifiant du service de retransmission est réalisée lors de l’étape Affect. L’enregistrement peut avantageusement comprendre une caractéristique du drone et de la caméra et/ou de l’entité de contrôle, ces

caractéristiques pouvant être liées à des fonctions de sécurité ou de capacités en termes de protocoles supportés voire de débits disponibles. Dans ce mode de réalisation, la donnée d’authentification du drone comprend avantageusement une donnée d’identification de la caméra, cette donnée pouvant être une adresse IP ou un nom par exemple utilisé dans un serveur de noms pour associer le nom de la caméra avec un identifiant du réseau, tel que celui auquel est connecté le drone.

Dans le cas où un service de retransmission spécifique est requis, deux étapes Mission et Profil d’analyse de la mission relative au service de retransmission et d’identification de profil associé sont mises en œuvre. Selon un exemple, à la réception de la requête, l’opérateur de drone évalue lors d’une étape Mission si un système affecté à une mission en cours peut être affecté au service de retransmission de données. Une mission comprend par exemple des caractéristiques telles qu’une zone géographique, une durée de vol, une réglementation particulière pour le vol notamment en termes d’autorisation de survol ou de nombre de drones, voire en relation avec un plan de vol. Un système de contrôle, à priori compatible pour supporter un service peut être incompatible car une ou plusieurs caractéristiques de la mission est incompatible avec le service de retransmission à mettre en œuvre. Cette étape n’est pas obligatoire.

L’étape Profil consiste à chercher si un profil correspondant à cette mission existe. Par exemple, si le service de retransmission est demandé par une autorité publique pour un événement critique, l’opérateur de drone analyse si un profil correspondant à cette mission critique a déjà donné lieu à une affectation d’un système. La détermination d’un profil de connexion associé au service de retransmission demandé, lors de l’étape Profil, peut avantageusement être utilisée pour s’assurer qu’un système n’est pas partagé entre des services, apparemment compatibles mais finalement correspondant à des profils de connexion distincts, en raison de différence en terme de sécurité, de confidentialité ou de qualité de service. Si un profil existant, c’est-à-dire déjà en cours d’utilisation, correspond au profil déterminé, est identifié lors de l’étape Profil Exist alors le système existant est également attribué (étape Affect) au profil déterminé. Cela permet de mutualiser des systèmes pour la mise en œuvre de services distincts mais pour des services ayant des caractéristiques de Profil et possiblement de Mission communes. Dans le cas où aucun profil, parmi les profils des systèmes en cours d’utilisation, ne correspond au profil déterminé, alors un nouveau profil est créé lors de l’étape New Profil et sauvegardé lors de l’étape Sauve de façon à pouvoir être recherché et identifié lors d’une affectation à mettre en œuvre pour un nouveau service. A ce nouveau profil est affecté un système de drone dont les caractéristiques correspondent au nouveau profil créé lors de l’étape Affect. Les étapes Spécifie UV Service, Mission, Profil, Profil Exist, New Profil, Save new Profil sont optionnelles et une affectation d’un système peut être exécutée dès qu’un nouveau service doit être délivré, indépendamment des systèmes déjà affectés.

Quel que soit le type d’affectation mis en œuvre, par défaut, en fonction du service, de la mission ou en fonction du profil , le service de retransmission est démarré, lors de l’étape Start une fois qu’un système de drone, comprenant un drone et un dispositif de contrôle, affecté au service de retransmission et qu’un enregistrement correspondant à cette affectation est déterminé.

En relation avec la [Fig 4], on présente un aperçu du procédé d’affectation d’un système de contrôle d’un véhicule télé-contrôlé selon un deuxième mode de réalisation de l’invention.

Les étapes de la [Fig 3] ne sont pas représentées dans cette [Fig 4] mais il est admis qu’un procédé d’affectation d’un système a eu lieu pour un service. Dans ce mode de réalisation, il est considéré qu’un incident survient lors de l’étape Alert et qu’un drone ou une entité de contrôle, qui est dans cet exemple un dispositif de contrôle n’est plus opérationnel ou est sur le point de ne plus l’être. Il peut s’agir par exemple d’un problème de batterie du drone ou d’un problème de connectivité à un réseau d’accès du dispositif de contrôle ou du drone. Le service pour lequel le système a été affecté doit cependant être satisfait malgré cette alerte. L’alerte peut être émise par le drone ou le dispositif de contrôle ou bien par une entité de gestion du système. Un processus de modification de l’affectation démarre lors de l’étape Start. Lors de l’étape Analyse, il est analysé si le problème identifié est déjà connu et s’il existe pour ce problème une solution prédéfinie. Par exemple, un problème de batterie du drone est prévisible alors qu’un problème de connectivité du drone suite à une défaillance de la carte SIM l’est sans doute moins. Si le problème est déjà connu (branche Y), une modification de l’enregistrement lors de l’étape « Modif Enreg » est exécuté par exemple en faisant appel à un autre drone ou à un autre dispositif de contrôle selon le problème rencontré. Une nouvelle donnée d’authentification du drone et/ou une nouvelle information d’identification du dispositif de contrôle est utilisée pour la mise à jour de l’enregistrement correspondant à la nouvelle affectation. En fonction du nouveau drone utilisé et/ou du nouveau dispositif de contrôle identifié, il peut être nécessaire de modifier le profil du système lors de l’étape « Modif Profil » car le nouveau système peut correspondre à un profil distinct.

Dans le cas où le problème détecté n’est pas prédéfini (branche N), il peut être nécessaire de recommencer un procédé d’initialisation lors de l’étape Init tel que défini dans la [Fig 3]. Si l’étape Init est réalisée avec succès, les étapes Modif Profil et Modif Enreg sont poursuivies comme si le problème détecté était prédéfini. Si l’étape Init n’est pas couronnée de succès, lors de l’étape Notif, une notification est envoyée à l’entité ayant transmis une requête de déploiement de service pour lui indiquer qu’une modification de l’affectation n’est pas possible.

Cette modification de l’affectation et donc de l’enregistrement, permet de pouvoir poursuivre le service en modifiant le système et une fois modifié, une notification de la modification à l’entité ayant envoyé la requête de service est transmise lors de l’étape Notif. La notification peut indiquer un succès de la modification ou un échec de la modification. Si la notification indique un succès, lors de l’étape Cont, le service continue d’être assuré malgré le changement d’affectation et

d’enregistrement mais si la notification est un échec de la modification, l’étape Cont correspond à une mise en œuvre du service de retransmission suite à la résolution de l’incident ayant provoqué l’alerte ou bien jusqu’à ce que le système soit

complètement hors d’état de marche, si l’incident n’a pas été résolu. Dans le cas le plus défavorable, le système ne peut continuer d’être opérationnel et l’étape Cont n’est pas mise en œuvre.

Le procédé d’affectation de la Figure 4 peut également être utilisé en cas de changement de la mission du drone. Par exemple, un drone de surveillance détecte une anomalie sur l’infrastructure inspectée et doit adapter le service rendu. Dans ce cas, le profil peut être modifié pour répondre à un nouveau besoin de retransmission. En relation avec la [Fig 5], on présente un aperçu du procédé d’affectation d’un système de contrôle d’un véhicule télé-contrôlé selon un troisième mode de réalisation de l’invention.

Lors des étapes El et E2, le drone Drone et l’entité de contrôle Pilot s’enregistrent et s’authentifient par exemple auprès d’un ensemble d’équipements tels que eNodeB, HS S, MME pour un réseau cellulaire LTE tandis que l’entité de contrôle Pilot s’identifie et possiblement s’authentifie auprès d’un réseau d’accès. L’identification consiste à identifier la personne en charge du contrôle du drone, par exemple à partir de son nom et/ou d’un numéro d’agrément pour le contrôle de drone et cette identification peut également comprendre l’authentification du dispositif de contrôle comme cela est réalisé pour le drone. Dans ce mode, le Drone et le Pilot

s’authentifient auprès des mêmes équipements (ici dénommés Authent System) mais selon un autre exemple, les équipements sont distincts. Il peut s’agir de procédures telles que celles correspondant à un attachement à un réseau GPRS/LTE/5G à partir d’une carte SIM. Ces étapes correspondent à l’étape Authent de la [Fig 3].

Lors des étapes E3 et E4, le Drone et le Pilot s’enregistrent auprès d’une entité UTM (Unmanned Traffic Management) de gestion des drones qui peut être une entité spécifique ou une sous entité d’un opérateur de communication. Lors de ces enregistrements, l’entité UTM obtient une donnée d’authentification du Drone ainsi qu’une information d’identification du Pilot. Cette obtention peut également comprendre la réception d’une donnée d’authentification d’un dispositif de contrôle du Pilot.

Lors des étapes E5 et E6, l’entité UTM sollicite une entité Autor en charge des autorisations pour le déploiement de drones et reçoit en réponse une autorisation pour le Drone et le Pilot.

Lors d’une étape E7, une entité Serv qui est un fournisseur de services sollicite l’entité NPS (Net- Pilot System) pour l’affectation d’un système de drone pour un service de surveillance. Selon un exemple, l’entité Serv est l’entité NPS, et sollicite l’entité NPS pour la fourniture d’un service bien déterminé et propre à l’entité NPS. Selon une alternative, l’entité Serv, distincte de l’entité NPS, transmet une demande de fourniture de service de surveillance. Selon une autre alternative, l’entité Serv sollicite l’entité NPS pour un service générique de transmission de données, donc non identifié comme un service de surveillance, en vue de réserver des ressources de drones et de se voir affecter le Drone et le Pilot. Dans ce cas, le service est un service par défaut, ou best effort, qui sera indiqué comme tel dans l’enregistrement résultant de l’affectation. Cet enregistrement est possiblement modifié ultérieurement, par exemple en utilisant les étapes décrites dans la [Fig. 4] lorsque le fournisseur émet une requête de déploiement pour un service plus exigeant en terme de délai de transmission par exemple. Selon des alternatives, la sollicitation émise à destination de l’entité NPS peut être émise par le Drone, le Pilot ou bien encore l’entité Autor. Dans ces cas, l’entité NPS est respectivement hébergée par le Drone, le Pilot ou l’entité Autor. Dans le cas où le drone émet cette sollicitation, le service peut être relatif à une connectivité ou à un service d’accès à un réseau. Dans le cas où la sollicitation est émise par le Pilot, il peut également s’agir d’un service d’accès à un réseau ou d’un service de contrôle du Drone. Dans le cas où la sollicitation est émise par l’entité Autor, il peut s’agir d’un service de suivi du Drone pour les besoins de l’entité Autor ou bien de la mise en place d’un service de surveillance pour le compte de l’entité d’Autor.

Lors d’une étape E8, l’entité NPS sollicite l’entité UTM pour obtenir les

informations relatives à des systèmes de drones. Selon une alternative, l’entité UTM est l’entité NPS et selon encore une autre alternative, l’entité UTM a communiqué les informations des systèmes de drones enregistrés auprès d’elle à l’entité NPS, rendant l’étape E8 non indispensable.

Lors de l’étape E9, l’entité UTM transmet les informations sur le Drone et le Pilot à l’entité NPS. Seuls un Drone et un Pilot sont représentés mais selon une alternative les informations relatives à plusieurs drones et pilotes peuvent être transmis à l’entité NPS. Lors de cette étape E9, l’entité UTM communique également une donnée d’accréditation de l’association de l’information d’identification et de la donnée d’authentification qui pourra être ajoutée à l’enregistrement lors de l’affectation du système de drone.

Lors de l’étape E10, l’entité NPS affecte un système pour la fourniture d’un service et enregistre les données suivantes correspondant à l’affectation : donnée

d’authentification du Drone, information d’identification du Pilot et un identifiant du service de surveillance demandé par Serv. Selon un exemple, cet enregistrement comprend le code IMSI d’une carte SIM du Drone, le code IMSI d’une carte SIM du dispositif de pilotage du Pilot et un numéro de port du protocole utilisé pour le service de surveillance. Selon une alternative, l’enregistrement comprend en outre une ou plusieurs informations présentées dans la figure 2 et qui auront été communiquées par les entités UTM, Autor et Serv lors de la mise en œuvre du procédé. L’enregistrement peut en outre comprendre un paramètre de connectivité du drone, qui peut être les types de réseaux d’accès auxquels le drone peut s’attacher et/ou des informations sur les technologies utilisées pour s’attacher aux réseaux d’accès (3G, 4G, 802.11...). L’information de profil peut également

avantageusement être ajoutée à l’enregistrement pour faciliter l’identification d’un profil compatible lors d’une prochaine affectation.

Lors d’une étape El i, l’entité NPS indique à l’entité Serv (ou au Drone, au Pilot ou à l’entité Autor selon les alternatives décrites ci-dessus à l’étape E7) le résultat de l’affectation en indiquant possiblement l’enregistrement correspondant à cette affectation. Selon une alternative non représentée sur la [Lig. 5], ce résultat est aussi communiqué à l’entité UTM pour le suivi de T utilisation des systèmes de drones, ainsi que possiblement à l’entité Autor pour le suivi des opérations des systèmes de drones.

Une fois le procédé d’affectation terminé, les données du service de télésurveillance peuvent effectivement être transmises par le Drone sur le réseau de communication auquel il est attaché. Les données émises ou reçues par le drone voire les

informations échangées entre le Pilot et le Drone peuvent avantageusement être transmises sur une tranche de réseau (en anglais network slice) sélectionnée en fonction de l’enregistrement comprenant les informations du système de drone et l’identifiant du service de surveillance. L’association de l’enregistrement avec une (ou plusieurs) tranche(s) de réseau, en associant par exemple l’enregistrement à un identifiant de tranche de réseau ou de service associé à la tranche de réseau permet de garantir les besoins de sécurité, de mission, de qualité de service possiblement présents dans l’enregistrement.

Si un incident survient sur Drone et/ou Pilot, une modification de l’affectation et donc de l’enregistrement peut être mis en œuvre conformément aux étapes décrites dans [Fig 4] . Cette modification peut également conduire à un changement de tranche de réseau si des paramètres de sécurité, de qualité de service ont par exemple changé lors de la modification.

En relation avec [Fig 6], on présente un exemple de structure d'un dispositif de d’affectation.

Le dispositif 400 d’affectation met en œuvre le procédé d’affectation, dont différents modes de réalisation viennent d'être décrits.

Un tel dispositif 400 peut être mis en œuvre dans une entité de gestion d’une infrastructure de communication, ou dans une entité de gestion de services de communication.

Par exemple, le dispositif 400 comprend une unité de traitement 430, équipée par exemple d'un microprocesseur mR, et pilotée par un programme d'ordinateur 410, stocké dans une mémoire 420 et mettant en œuvre le procédé de détermination selon l'invention. A l’initialisation, les instructions de code du programme d’ordinateur 410 sont par exemple chargées dans une mémoire RAM, avant d’être exécutées par le processeur de l’unité de traitement 430.

Un tel dispositif 400 comprend :

un module 401 d’obtention, apte à obtenir une information Ident

d’identification de l’entité de contrôle et une donnée Authent

d’authentification du drone

un module 402 de détermination, apte à déterminer un enregistrement d’affectation du système comprenant une association entre l’information d’identification, la donnée d’authentification obtenues et un identifiant de F au moins un service.

Le procédé d’affectation et les dispositif et système d’affectation correspondant peuvent être mis en œuvre par un opérateur de communications, tel qu’un opérateur de télécommunications, ou bien une entité spécifique en charge de la gestion des drones et des vols de ces drones. Le déplacement du drone nécessite une entité de contrôle qui peut elle-même comprendre une personne en charge du contrôle et/ou bien correspondre à une console de contrôle ou d’administration du drone. Le drone peut se déplacer de façon aérienne, terrestre ou maritime en fonction des commandes transmises par l’entité de contrôle ou de de façon autonome conformément à un plan de déplacement préétabli, l’entité de contrôle s’assurant que le fonctionnement du drone est nominal et que celui-ci suit le plan de déplacement.

Le procédé d’affectation permet avantageusement de lier les drones, dispositifs de contrôle et les services et de proposer une gestion de système complet permettant ensuite de pouvoir gérer non pas les différentes entités ou services individuellement mais comme un système complet facilitant ensuite la réutilisation d’un système pour d’autres services ou pour la substitution d’un drone ou d’une entité de contrôle par un autre drone ou une entité de contrôle répondant à la contrainte du ou des services mis en œuvre sur un système donné. Ce procédé permet en outre de pouvoir gérer les compatibilités ou les incompatibilités entre services à travers des paramètres de qualification des systèmes tels que les profils ou missions des systèmes qui peuvent être utilisés pour délivrer des services suite à une demande d’un fournisseur de services distinct ou non de l’opérateur du drone qui peut également être un opérateur de communications.

Le procédé d’affectation permet donc d’associer à un système un ensemble de services que le système supporte et ainsi de faire corréler des exigences de qualité de service ou de sécurité avec des types de mission et des profils de drones. Il s’agit alors de dépasser des architectures de types DAAS (Drone As A Service) où la connectivité du drone, notamment, n’est pas prise en compte pour intégrer des caractéristiques relatives à une connectivité et à une qualité de service d’un service à délivrer. L’objet est donc de sélectionner des systèmes de drones offrant une connectivité à des réseaux de communications et adaptés à la fourniture de services de communication de données et de les identifier, ainsi que leurs caractéristiques, pour le déploiement de nouveaux services de données.