FR2917870A1 - Terminal de securisation de livraison de produits, procede de securisation, produit programme d'ordinateur et moyen de stockage correspondants. - Google Patents

Terminal de securisation de livraison de produits, procede de securisation, produit programme d'ordinateur et moyen de stockage correspondants. Download PDF

Info

Publication number
FR2917870A1
FR2917870A1 FR0756010A FR0756010A FR2917870A1 FR 2917870 A1 FR2917870 A1 FR 2917870A1 FR 0756010 A FR0756010 A FR 0756010A FR 0756010 A FR0756010 A FR 0756010A FR 2917870 A1 FR2917870 A1 FR 2917870A1
Authority
FR
France
Prior art keywords
product
delivery
identification code
label
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0756010A
Other languages
English (en)
Inventor
Christian Rouyer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAF N QUICK SOC PAR ACTIONS SI
Original Assignee
SAF N QUICK SOC PAR ACTIONS SI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SAF N QUICK SOC PAR ACTIONS SI filed Critical SAF N QUICK SOC PAR ACTIONS SI
Priority to FR0756010A priority Critical patent/FR2917870A1/fr
Publication of FR2917870A1 publication Critical patent/FR2917870A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/10Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property
    • G07F17/12Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property comprising lockable containers, e.g. for accepting clothes to be cleaned
    • G07F17/13Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property comprising lockable containers, e.g. for accepting clothes to be cleaned the containers being a postal pick-up locker

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

L'invention concerne un terminal de sécurisation (10) de la livraison de produits.Selon l'invention, un tel terminal de sécurisation (10) comprend :- des moyens de lecture (11), permettant de lire au moins un premier code d'identification, dit code d'identification original, porté par au moins une étiquette apposée sur un produit ;- des moyens d'entrée (12), permettant d'entrer au moins un second code d'identification, dit code d'identification de retrait ; et- des moyens de comparaison, permettant de délivrer un signal autorisant la livraison si et seulement si ledit au moins un premier code d'identification est identique audit au moins un second code d'identification.

Description

Terminal de sécurisation de livraison de produits, procédé de
sécurisation, produit programme d'ordinateur et moyen de stockage correspondants. 1. Domaine de l'invention Le domaine de l'invention est celui de la livraison de produits, par exemple des colis. L'invention concerne notamment mais non exclusivement la livraison de produits, commandés à distance, dans un point de retrait appartenant à un réseau organisé de points de retrait. L'invention s'applique également, et notamment, à la livraison de produits à domicile. 2. Solutions de l'art antérieur L'explosion des ventes à distance, et plus particulièrement du commerce en ligne (ou commerce sur Internet), a contribué au développement de nouveaux modes de livraison des produits commandés.
Ainsi, une alternative à livraison des colis à domicile a été développée pour répondre notamment à la demande des enseignes de ventes à distance (par exemple les sociétés de ventes par correspondance, les sites de commerces en ligne, ...) : la livraison des colis dans un point de retrait (encore appelé relais, point de services ou point de livraison).
Il est désormais possible pour un client qui a passé une commande par Internet de venir récupérer le colis contenant ses achats dans un point de retrait déterminé. Ce point de retrait peut être choisi par le client (généralement le point de retrait le plus proche de son domicile ou de son lieu de travail). Il bénéficie alors d'un délai de quelques jours, voire quelques semaines, pour récupérer son colis une fois ce dernier réceptionné par le point de retrait. La livraison des produits dans un point de retrait déterminé améliore la qualité de service et la satisfaction des clients qui n'ont désormais plus besoin d'attendre chez eux l'arrivée du livreur une après-midi entière. Ils peuvent par ailleurs choisir à leur guise le lieu et le moment de la réception du colis. Ce mode de livraison repose sur la mise en oeuvre d'un réseau organisé de points de retrait (par exemple des commerces dont l'activité de remise de produits n'est pas l'activité principale). Cependant, le développement du commerce en ligne a également fait apparaître un nouveau problème : les achats frauduleux réalisés en usurpant les informations personnelles et confidentielles d'une personne (par exemple son identité, son adresse personnelle, les informations sur sa carte de paiement, ...). Aussi pour tenter de prévenir les achats frauduleux, les sites de commerce en ligne (encore désignés par la suite par sites e-marchands) requièrent auprès de leurs clients des informations confidentielles pour se prémunir contre la fraude.
Il peut par exemple être demandé plus ou moins d'informations (par exemple des informations relatives à l'identité du client, son adresse postale, son adresse électronique, ...) selon des critères évaluant l'éventualité d'un achat frauduleux (par exemple premier achat d'un nouveau client non référencé, adresse de livraison différente de l'adresse de facturation, montant très élevé, ...) lors de la validation de la commande. Cependant, un inconvénient de ces pratiques est la difficulté pour les sites e-marchands de s'assurer que les informations fournies par le client sont exactes et proviennent de documents qui lui appartiennent personnellement. Aussi, la livraison dans un point de retrait peut faciliter ces contrôles, sous réserve de la parfaite intégration des contrôles effectués lors de la validation de la commande et de ceux effectués lors du retrait du colis dans le point de retrait. La demande de brevet française n FR 2888436A1 déposée par la société KIALA (marque déposée) propose par exemple à un point de retrait de télécharger, depuis un serveur au moyen d'une liaison informatique, deux codes confidentiels (uniquement connus du site e-marchand) associés à la livraison d'un produit. Ensuite, lors du retrait par le client, une vérification de la combinaison des deux codes entrés dans un terminal par l'opérateur du point de retrait à partir des documents apportés par le client est mise en oeuvre pour vérifier l'identité de celui-ci et l'existence réelle des pièces utilisées lors de la commande.
Cependant, un inconvénient de la technique KIALA est qu'elle met en oeuvre un serveur et une liaison informatiques pour le transfert d'un fichier (comprenant des codes confidentiels associés à la livraison) depuis le serveur vers un terminal d'un point de retrait. Ainsi, la livraison ne peut avoir lieu que si les données (notamment les codes confidentiels) ont été transférées correctement (c'est-à-dire sans erreur) au terminal du point de retrait et si celui-ci les a effectivement stockées en mémoire. Lorsque la liaison informatique n'a pas pu être établie ou lorsque les données n'ont pas été correctement transférées (par exemple à cause d'aléas de transmission), ou lorsque le terminal a perdu les données stockées en mémoire (par exemple à cause d'une coupure de courant ou d'une absence de rechargement de la batterie) la livraison ne peut être effectuée même si le colis se trouve physiquement au point de retrait. Par ailleurs, un autre inconvénient de la technique KIALA est que, malgré les précautions et mesures de sécurisation établies par les sites de commerce en ligne pour le transfert des codes confidentiels, il existe toujours un risque de voir ces codes confidentiels interceptés (ou piratés) lors de leur transmission informatique depuis les sites de commerce en ligne vers le terminal du point de retrait pour ensuite être réutilisés frauduleusement. 3. Objectifs de l'invention L'invention, dans au moins un mode de réalisation, a notamment pour objectif de pallier ces inconvénients de l'art antérieur. Plus précisément, un objectif de l'invention, dans au moins un de ses modes de réalisation, est de fournir, une technique de sécurisation de la livraison d'un produit (par exemple dans un point de retrait ou à domicile) par un terminal, cette technique permettant de pallier les aléas d'une transmission informatique de codes confidentiels vers le terminal. Un autre objectif de l'invention, dans au moins un de ses modes de réalisation, est de mettre en oeuvre une telle technique qui permet de pallier les aléas de la transmission informatique des codes confidentiels associés à la livraison d'un produit.
Encore un objectif de l'invention, dans au moins un de ses modes de réalisation, est de mettre en oeuvre une telle technique qui permet de pallier les défauts et aléas d'alimentation électriques du terminal dans lequel les données sont stockées. Encore un objectif de l'invention, dans au moins un de ses modes de réalisation, est de diminuer le risque de piratage des codes confidentiels associés à livraison d'un produit lors de leur transmission via une liaison informatique. L'invention, dans au moins un de ses modes de réalisation, a encore pour objectif de mettre en oeuvre une telle technique qui soit simple à mettre en oeuvre et pour un faible coût. 4. Exposé de l'invention Dans un mode de réalisation particulier de l'invention, il est proposé un terminal de sécurisation de la livraison de produits. Selon ce mode de réalisation particulier de l'invention, un tel terminal comprend : - des moyens de lecture, permettant de lire au moins un premier code d'identification, dit code d'identification original, porté par au moins une étiquette apposée sur un produit ; - des moyens d'entrée, permettant d'entrer au moins un second code d'identification, dit code d'identification de retrait ; et - des moyens de comparaison, permettant de délivrer un signal autorisant la livraison si et seulement si ledit au moins un premier code d'identification est identique audit au moins un second code d'identification. Ainsi, le principe général de l'invention repose sur la transmission d'un ou plusieurs codes d'identification associés au produit à livrer au moyen d'au moins une étiquette apposée sur le produit, et non plus par téléchargement via une liaison informatique. La livraison du produit ne nécessitant pas de liaison informatique pour la transmission des codes, elle n'est donc plus dépendante d'éventuelles dégradations d'une liaison informatique et est également plus économique. Par ailleurs, l'invention permet de lutter efficacement contre la fraude en réduisant considérablement le risque de piratage des codes d'identification puisqu'il n'y a plus de téléchargement des codes depuis un serveur via une liaison informatique. Avantageusement, ladite au moins une étiquette comprend des informations codées, et lesdits moyens de lecture comprennent des moyens de décodage, permettant d'obtenir ledit au moins un premier code d'identification à partir desdites informations codées. Ainsi, seuls des moyens spécifiques de décodage, compris dans les moyens de lecture, permettent le décodage du code d'identification. Le risque de fraude est ainsi de nouveau fortement réduit, augmentant par la même la sécurisation de la livraison du produit. Selon une caractéristique avantageuse de l'invention, ladite au moins une étiquette appartient au groupe comprenant : - les étiquettes code-barres ; - les étiquettes radiofréquences ; - les étiquettes magnétiques. Ainsi, plusieurs types d'étiquettes peuvent être mis en oeuvre selon les applications souhaitées. La liste précitée n'est pas exhaustive. De façon avantageuse, ladite au moins une étiquette appartient au groupe comprenant : - les étiquettes comprenant un support physique pouvant être fixé sur le produit ; et - les étiquettes directement réalisées sur le produit lui-même. En effet, les étiquettes peuvent par exemple être directement imprimées sur le produit (ou son emballage).
Dans un autre mode de réalisation de l'invention, il est proposé un procédé de sécurisation de la livraison de produits qui comprend les étapes suivantes, après acheminement d'un produit jusqu'à un point de livraison : - lecture d'au moins un premier code d'identification porté par au moins une étiquette apposée sur ledit produit ; - entrée d'au moins un second code d'identification ; - comparaison dudit au moins un premier code d'identification avec ledit au moins un second code d'identification ; - délivrance d'un signal autorisant la livraison, en cas d'identité dudit au moins un premier code d'identification avec ledit au moins un second code d'identification.Avantageusement, ladite au moins une étiquette comprend des informations codées, et ladite étape de lecture comprend une étape de décodage, permettant d'obtenir ledit au moins un premier code d'identification à partir desdites informations codées. Selon une caractéristique avantageuse, ladite au moins une étiquette appartient au groupe comprenant : - les étiquettes code-barres ; - les étiquettes radiofréquences ; - les étiquettes magnétiques. De façon avantageuse, ladite au moins une étiquette appartient au groupe comprenant : - les étiquettes comprenant un support physique pouvant être fixé sur le produit ; et - les étiquettes directement réalisées sur le produit lui-même. Dans un autre mode de réalisation de l'invention, il est proposé un produit programme d'ordinateur téléchargeable depuis un réseau de communication et/ou enregistré sur un support lisible par ordinateur et/ou exécutable par un processeur, caractérisé en ce qu'il comprend des instructions de code de programme pour l'exécution des étapes du procédé de sécurisation tel que décrit précédemment, lorsque ledit programme est exécuté sur un ordinateur. Dans un autre mode de réalisation de l'invention, il est proposé un moyen de stockage, éventuellement totalement ou partiellement amovible, lisible par un ordinateur, stockant un jeu d'instructions exécutables par ledit ordinateur pour mettre en oeuvre le procédé de sécurisation tel que décrit précédemment. 5. Liste des figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation particulier, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels : la figure 1 présente un terminal de sécurisation utilisé par un opérateur du point de retrait, selon un mode de réalisation particulier conforme à l'invention ; - la figure 2 présente les étapes principales d'un procédé de sécurisation de la livraison d'un produit dans un point de retrait, selon un mode de réalisation particulier conforme à l'invention. 6. Description détaillée Par souci de clarté et de simplification, on se limitera, dans toute la suite de la description, au mode de réalisation particulier de l'invention dans lequel on considère la livraison d'un produit commandé par un client sur un site e-marchand (encore appelé site de commerce en ligne) dans un point de retrait appartenant à un réseau organisé de points de retrait. Bien entendu, selon une variante du mode de réalisation particulier, on peut considérer la livraison à domicile d'un produit commandé par un client sur un site e-marchand avec le terminal de sécurisation et selon les mêmes mécanismes que ceux décrits ci-après. Ainsi, dans ce cas, l'opérateur chargé de la livraison se déplace avec le terminal de sécurisation et le produit à livrer au domicile du client. Selon une autre variante du mode de réalisation particulier de l'invention, on peut envisager la livraison d'un produit commandé d'une autre façon (par exemple par téléphone via un serveur téléphonique d'une société de ventes par correspondance, ...). Selon le mode de réalisation particulier de l'invention, la livraison du produit met en oeuvre l'utilisation de deux codes d'identification permettant de contrôler l'existence et l'appartenance des documents (par exemple la carte bleue qui a servi de paiement, la carte d'identité, ...) utilisés par le client lors de la commande du produit tel que décrit ultérieurement en relation avec la figure 2. Bien entendu, selon une variante du mode de réalisation particulier, en fonction du niveau de sécurisation de la livraison recherché par le site de commerce électronique, un nombre différent de codes d'identification (par exemple un, trois, quatre...) pourra être utilisé. Un nombre supérieur à deux codes d'identification peut être envisagé, chaque code accroissant la sécurisation de la livraison du produit. À l'inverse, dans le cadre de la livraison simplifiée du produit dans un point de retrait, un code unique pourra être vérifié. Par ailleurs, on précise également que par livraison de produits , on entend la livraison de tout objet susceptible d'être transporté d'un point à un autre (par exemple un colis, un enveloppe, ...). On décrit, en relation avec la figure 1, un exemple de schéma de terminal de sécurisation 10 utilisé par un opérateur du point de retrait, selon le mode de réalisation particulier conforme à l'invention.
Le terminal de sécurisation 10 comprend notamment : - des moyens de lecture 11 (par exemple un scanneur de codes barres, ...) qui permettent de lire les codes d'identification originaux portés par une étiquette apposée sur le produit à livrer. Bien entendu, selon une variante du mode de réalisation particulier de l'invention, les codes d'identification originaux peuvent être portés par plusieurs étiquettes, apposées ou non sur le produit à livrer. Avantageusement, l'étiquette comprend des informations codées associés aux codes d'identification originaux. Par ailleurs, des moyens de décodage compris dans les moyens de lecture permettent d'obtenir les codes d'identification originaux à partir des informations codées portées par l'étiquette ; - des moyens d'entrée 12 (par exemple un clavier alphanumérique, un écran tactile, un dispositif de reconnaissance de caractères, ...) qui permettent à l'opérateur du point de retrait d'entrer les codes d'identification de retrait ; - des moyens de comparaison (non représentés sur la figure 1) qui permettent de délivrer un signal (par exemple un signal sonore et/ou lumineux, ...) autorisant la livraison si et seulement si les codes d'identification originaux sont identiques aux codes d'identification de retrait entrés par l'opérateur du point de retrait ; - des moyens de restitution (par exemple une Interface Homme Machine) 13 du signal autorisant la livraison (par exemple un haut-parleur, un écran, ...). Avantageusement, seul l'opérateur manipule le terminal de sécurisation et introduit les codes d'identification de retrait à partir des documents fournis par le client. Ainsi, le client ne peut savoir comment les codes d'identification sont obtenus ce qui constitue une sécurité supplémentaire. Bien entendu, dans une variante de l'invention, le client peut lui-même taper les codes d'identification de retrait sur le terminal de sécurisation. On présente désormais, en relation avec la figure 2, les étapes principales du procédé de sécurisation de la livraison du produit dans le point de retrait, selon le mode de réalisation particulier conforme à l'invention. Le procédé de sécurisation selon l'invention ci-après décrit peut être mis en oeuvre sous la forme d'un logiciel et/ou d'une pluralité de sous logiciels qui est (sont) exécuté(s) dans une ou plusieurs machines, par exemple dans un serveur du site e-marchand, dans le terminal de sécurisation précédemment décrit en relation avec la figure 1, ... Lors d'une étape 201, une fois connecté au site de commerce électronique souhaité, le client constitue son panier d'achats en sélectionnant le ou les différents produits qu'il désire commander. Une fois la sélection de produits achevée, le client poursuit sa commande en remplissant, au cours d'une étape 202, un formulaire interactif qui s'affiche sur une des pages du site e-marchand.
Le formulaire interactif peut par exemple comprendre les champs suivants : - nom, prénom ; - adresse postale du domicile ; - adresse postale de facturation ; - numéro de téléphone portable (s'il en dispose) ; - e-mail , - choix du type de livraison (par exemple livraison à domicile, livraison dans un point de retrait ...) ; - choix du mode de paiement (par exemple chèque, carte de paiement, ...) ; - choix du type de pièce d'identité à présenter lors du retrait (par exemple la carte d'identité, le permis de conduire, le passeport). Dans la suite de la description, on se place dans le cadre du choix par le client d'une livraison des produits dans un point de retrait, d'un paiement par carte bleue, et d'une présentation de la carte d'identité. Bien entendu, il est envisageable de choisir un autre mode de livraison, un autre mode de paiement, et une autre pièce d'identité à présenter.
Ainsi, le client renseigne également les champs concernant les informations de sa carte de paiement, ainsi que ceux concernant les informations de sa carte d'identité. Ces champs comprennent notamment : -le type de carte de paiement (par exemple VISA, ...) ; - le numéro de la carte de paiement ; - la date de validité de la carte de paiement ; - le cryptogramme de la carte de paiement ; - le numéro (ou caractères alphanumériques) de la carte d'identité. Lorsque l'ensemble des champs précités est renseigné, le client peut valider sa commande pour qu'elle soit traitée par le site e-marchand. Lorsque le site e-marchand est en possession de l'ensemble des informations personnelles du client, le système informatique du site e-marchand génère, dans une étape 203, un code d'expédition comprenant toutes les informations relatives au produit et à sa livraison, parmi lesquelles figurent les deux codes d'identification originaux. Le premier (respectivement le second) des deux codes d'identification originaux permet par exemple de vérifier ultérieurement (au moment de la livraison) que la carte d'identité (respectivement la carte de paiement) présentée par le client lors du retrait existe et appartient bien au client qui a passé la commande. Chacun des deux codes d'identification originaux est formé à partir des caractères alphanumériques provenant des documents (carte de paiement, carte d'identité) utilisés par le client lors de la validation de la commande (étape 202). Le premier code d'identification original correspond par exemple aux quatre derniers caractères alphanumériques présents sur la carte d'identité du client. Le second code d'identification original correspond par exemple aux quatre derniers chiffres du numéro de la carte de paiement du client. 30 Bien entendu, selon une variante du mode de réalisation particulier de l'invention, le site e-marchand peut utiliser différemment les informations personnelles du client pour former les deux codes d'identification originaux (par exemple les trois derniers caractères alphanumériques de la carte d'identité du client pour le premier code d'identification original, ...). Dans une étape 204, le code d'expédition est apposé sur le produit imprimé, sous forme codée par exemple au moyen d'une (ou plusieurs) étiquette code-barres. Bien entendu, selon une variante du mode de réalisation particulier de l'invention, l'étiquette code-barres peut être remplacée par toute autre technologie d'identification, par exemple la technologie radio-fréquences (sous forme par exemple d'une étiquette radiofréquences ou RFID (pour en anglais Radio Frequency IDentification , la technologie magnétique (sous forme par exemple d'une étiquette magnétique), ... L'étiquette code-barres comprend un support physique lui permettant d'être fixée sur le produit (par exemple au moyen d'un adhésif). Selon une variante du mode de réalisation particulier conforme à l'invention, l'étiquette code-barres peut être directement réalisée sur le produit lui-même, par exemple via une impression à l'encre. Dans une étape 205, le produit est acheminé depuis un entrepôt du site e- marchand jusqu'au point de retrait. Le client est alors informé (par exemple par email) que son produit est à sa disposition dans le point de retrait qu'il a choisi. Dès lors, le client peut venir récupérer son produit dans le point de retrait après s'être identifiée au cours d'une étape 206.
Lors de l'étape 206, l'opérateur du point de retrait demande son nom au client afin de retrouver le produit dans son stock. Il scanne ensuite au moyen du terminal de sécurisation 10 l'étiquette code-barres apposée sur le produit. Le terminal de sécurisation 10 dispose alors de toutes les informations relatives au produit et à sa livraison, parmi lesquelles figurent les deux codes d'identification originaux.
Dans une étape 207, le terminal de sécurisation 10 demande à l'opérateur du point de retrait de saisir le premier code d'identification de retrait (par exemple les quatre derniers caractères alphanumériques de la carte d'identité du client). Le terminal de sécurisation 10 vérifie ensuite, par ses moyens de comparaison, la correspondance entre le premier code d'identification original et le premier code d'identification de retrait entré par l'opérateur.
Avantageusement, la saisie du premier code d'identification de retrait est limitée à trois possibilités consécutives. En cas de vérification négative de l'étape 207 (absence de correspondance entre les premiers codes d'identification original et de retrait), la livraison est bloquée et le produit est renvoyé au site e-marchand (étape 209).
Selon une variante du mode de réalisation particulier de l'invention, l'étape 207 n'est pas mise en oeuvre. En cas de vérification positive de l'étape 207, un premier signal (par exemple un signal sonore) est émis par les moyens de restitution d'un signal 13, et le terminal 10 requiert, lors d'une étape 208, la saisie du second code d'identification de retrait (par exemple les quatre derniers caractères alphanumériques figurant sur la carte de paiement du client utilisée lors de la commande). Le terminal vérifie ensuite, via ses moyens de comparaison, la correspondance entre le second code d'identification original et le second code d'identification de retrait entré par l'opérateur. Avantageusement, la saisie par l'opérateur du second code d'identification de retrait est limitée à trois possibilités consécutives. En cas de vérification négative de l'étape 208 (absence de correspondance entre les seconds codes d'identification original et retrait), la transaction est bloquée et le produit est renvoyé au site e-marchand (étape 211). Selon une variante du mode de réalisation particulier de l'invention, l'étape 208 n'est pas mise en oeuvre. En cas de vérification positive de l'étape 208, un second signal (par exemple sonore) est émis indiquant que l'identification du client est réussie et que le produit peut lui être délivrée. L'opérateur se charge alors de remettre le produit au client contre une signature (étape 210).
Lors de l'étape 207 et de l'étape 208, l'opérateur vérifie l'existence réelle des documents (carte d'identité, carte de paiement,
.) utilisés lors de la commande du produit (seconde étape) en effectuant un contrôle visuel des documents. Ainsi la vérification de la combinaison des deux codes d'identification permet de vérifier l'identité du client venant chercher le produit et de s'assurer avec une très grande fiabilité que le produit à livrer est remis à la bonne personne. La sécurité accrue grâce au terminal selon l'invention permet de limiter les achats frauduleux. Par ailleurs, les codes d'identification originaux sont donc connus uniquement du site e-marchand et du terminal de sécurisation (une fois l'étiquette scannée), ce qui réduit très fortement les moyens de fraude. Les codes d'identification originaux lus et placés temporairement dans une mémoire du terminal de sécurisation ne sont pas accessibles à l'opérateur du point de retrait. Par ailleurs, dans l'hypothèse où un tiers malintentionné aurait en sa possession des moyens de lecture de l'étiquette code-barres figurant sur le produit, et connaîtrait également les emplacements où figurent les codes d'identification au sein du code d'expédition associé au produit, il serait dans l'impossibilité de les utiliser puisqu'il est nécessaire de présenter, à l'opérateur du point de retrait, les documents physiques (carte d'identité, carte de paiement,.. DTD: .) utilisés lors de la commande du produit. Selon l'invention, les codes d'identification originaux voyagent avec le produit. Aucun transfert informatique des codes d'identification n'est par conséquent nécessaire. Le produit peut donc toujours être livré quand il se trouve dans le point de retrait contrairement aux techniques de l'art antérieur (il n'y a pas de mauvais transfert de données ou d'aléas de transmission possible ou de perte possible des données stockées dans le terminal)...DTD: L'invention présente également un intérêt économique significatif en termes de coûts de développement informatique puisque aucune liaison informatique particulière n'est requise. Outre le commerce électronique, l'invention s'applique également à tout procédé nécessitant la remise (dans un point de retrait ou à domicile) d'un produit à une personne avec une grande sécurité.

Claims (10)

REVENDICATIONS
1. Terminal de sécurisation (10) de la livraison de produits, caractérisé en ce qu'il comprend : - des moyens de lecture (11), permettant de lire au moins un premier code d'identification, dit code d'identification original, porté par au moins une étiquette apposée sur un produit ; - des moyens d'entrée (12), permettant d'entrer au moins un second code d'identification, dit code d'identification de retrait ; et - des moyens de comparaison, permettant de délivrer un signal autorisant la livraison si et seulement si ledit au moins un premier code d'identification est identique audit au moins un second code d'identification.
2. Terminal (10) selon la revendication 1, caractérisé en ce que ladite au moins une étiquette comprend des informations codées, et en ce que lesdits moyens de lecture (11) comprennent des moyens de décodage, permettant d'obtenir ledit au 15 moins un premier code d'identification à partir desdites informations codées.
3. Terminal (10) selon l'une quelconque des revendications 1 et 2, caractérisé en ce que ladite au moins une étiquette appartient au groupe comprenant : - les étiquettes code-barres ; - les étiquettes radiofréquences ; 20 - les étiquettes magnétiques.
4. Terminal (10) selon l'une quelconque des revendications 1 à 3, caractérisé en ce que ladite au moins une étiquette appartient au groupe comprenant : - les étiquettes comprenant un support physique pouvant être fixé sur le produit ; et 25 - les étiquettes directement réalisées sur le produit lui-même.
5. Procédé de sécurisation de la livraison de produits, caractérisé en ce qu'il comprend les étapes suivantes, après acheminement d'un produit jusqu'à un point de livraison : - lecture (206) d'au moins un premier code d'identification porté par au 30 moins une étiquette apposée sur ledit produit ; - entrée (207) d'au moins un second code d'identification ; 10-comparaison (207) dudit au moins un premier code d'identification avec ledit au moins un second code d'identification ; - délivrance (208 ; 210) d'un signal autorisant la livraison, en cas d'identité dudit au moins un premier code d'identification avec ledit au moins un second code d'identification.
6. Procédé selon la revendication 5, caractérisé en ce que ladite au moins une étiquette comprend des informations codées, et en ce que ladite étape de lecture comprend une étape de décodage, permettant d'obtenir ledit au moins un premier code d'identification à partir desdites informations codées.
7. Procédé selon l'une quelconque des revendications 5 et 6, caractérisé en ce que ladite au moins une étiquette appartient au groupe comprenant : - les étiquettes code-barres ; - les étiquettes radiofréquences ; - les étiquettes magnétiques.
8. Procédé selon l'une quelconque des revendications 5 à 7, caractérisé en ce que ladite au moins une étiquette appartient au groupe comprenant : -les étiquettes comprenant un support physique pouvant être fixé sur le produit ; et - les étiquettes directement réalisées sur le produit lui-même.
9. Produit programme d'ordinateur téléchargeable depuis un réseau de communication et/ou enregistré sur un support lisible par ordinateur et/ou exécutable par un processeur, caractérisé en ce qu'il comprend des instructions de code de programme pour l'exécution des étapes du procédé de sécurisation selon au moins une des revendications 5 à 8, lorsque ledit programme est exécuté sur un ordinateur.
10. Moyen de stockage, éventuellement totalement ou partiellement amovible, lisible par un ordinateur, stockant un jeu d'instructions exécutables par ledit ordinateur pour mettre en oeuvre le procédé de sécurisation selon au moins une des revendications 5 à 8.
FR0756010A 2007-06-25 2007-06-25 Terminal de securisation de livraison de produits, procede de securisation, produit programme d'ordinateur et moyen de stockage correspondants. Pending FR2917870A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0756010A FR2917870A1 (fr) 2007-06-25 2007-06-25 Terminal de securisation de livraison de produits, procede de securisation, produit programme d'ordinateur et moyen de stockage correspondants.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0756010A FR2917870A1 (fr) 2007-06-25 2007-06-25 Terminal de securisation de livraison de produits, procede de securisation, produit programme d'ordinateur et moyen de stockage correspondants.

Publications (1)

Publication Number Publication Date
FR2917870A1 true FR2917870A1 (fr) 2008-12-26

Family

ID=39232761

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0756010A Pending FR2917870A1 (fr) 2007-06-25 2007-06-25 Terminal de securisation de livraison de produits, procede de securisation, produit programme d'ordinateur et moyen de stockage correspondants.

Country Status (1)

Country Link
FR (1) FR2917870A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2643479A1 (fr) * 1989-02-22 1990-08-24 Normand Jean Procede de distribution de colis en milieu urbain et dispositif pour mettre en oeuvre ce procede
WO2001091074A1 (fr) * 2000-05-25 2001-11-29 Michael Robert Miller Procede et appareil pour la fourniture sure de produits

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2643479A1 (fr) * 1989-02-22 1990-08-24 Normand Jean Procede de distribution de colis en milieu urbain et dispositif pour mettre en oeuvre ce procede
WO2001091074A1 (fr) * 2000-05-25 2001-11-29 Michael Robert Miller Procede et appareil pour la fourniture sure de produits

Similar Documents

Publication Publication Date Title
EP0820620B1 (fr) Procede de paiement electronique permettant d'effectuer des transactions liees a l'achat de biens sur un reseau informatique
US20070011252A1 (en) System and method for verifying the identity of a sender of electronic mail and preventing unsolicited bulk email
CN1965328A (zh) 使用多个pin来通过多个分发渠道进行兑换
FR2900486A1 (fr) Procede de detection de la contrefacon ou de l'authenticite d'un produit
FR2801995A1 (fr) Procede et systeme de gestion d'une transaction securisee a travers un reseau de communication
FR2972830A1 (fr) Systeme de controle de validation de titres de transport
FR3067499A1 (fr) Controle de validite d'une interface de paiement a distance
EP1164529A1 (fr) Système et procédé de couponnage électronique
EP3142054A1 (fr) Procédé de transmission de données, dispositifs et programmes d'ordinateur correspondants
FR2917870A1 (fr) Terminal de securisation de livraison de produits, procede de securisation, produit programme d'ordinateur et moyen de stockage correspondants.
EP0826184B1 (fr) Reseau de repartition et de gestion d'ordres de transports
EP3382628A1 (fr) Procédé de traitement de données par un terminal de paiement, terminal de paiement et programme correspondant
CA2595626A1 (fr) Procede d'affranchissement et de suivi de courrier
WO2009122032A2 (fr) Plate-forme de publication de documents sécurisés en ligne
EP2800072A2 (fr) Procédé de délivrance par un automate de cartes de téléphonie mobile SIM à abonnement prépayé ou postpayé
EP1428183A2 (fr) Procede et systeme permettant de valider, en mettant en oeuvre un objet portable d'un utilisateur, une requete aupres d'une entite
FR2823882A1 (fr) Procede et systeme de validation de paiement
EP2724305A1 (fr) Procede de transaction dematerialisee
FR2812423A1 (fr) Systeme de paiement par carte d'une transaction sur internet
WO2021040505A1 (fr) Systeme anti-fraude promotion e-wallet
WO2002046984A1 (fr) Procede securise de transaction entre un acheteur et un vendeur
FR3124299A1 (fr) procédé et dispositif de transmission d’un identifiant d’un utilisateur lors d’un paiement électronique réalisé par l’utilisateur.
FR2807250A1 (fr) Systeme d'elaboration de coupons electroniques
WO2009004249A1 (fr) Procédé et système d'authentification d'un objet muni d'un dispositif de traitement de données, terminal de communication et programmes d'ordinateur correspondants
WO2001089148A2 (fr) Installation perfectionnee d'echange de donnees dans un reseau, et carte de paiement et procede associes