FR2931612A1 - Dispositif et procede de verification d'integrite d'objets physiques - Google Patents

Dispositif et procede de verification d'integrite d'objets physiques Download PDF

Info

Publication number
FR2931612A1
FR2931612A1 FR0802783A FR0802783A FR2931612A1 FR 2931612 A1 FR2931612 A1 FR 2931612A1 FR 0802783 A FR0802783 A FR 0802783A FR 0802783 A FR0802783 A FR 0802783A FR 2931612 A1 FR2931612 A1 FR 2931612A1
Authority
FR
France
Prior art keywords
data
function
controller
group
description data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0802783A
Other languages
English (en)
Other versions
FR2931612B1 (fr
Inventor
Michel Banatre
Mathieu Becus
Paul Couderc
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institut National de Recherche en Informatique et en Automatique INRIA
Original Assignee
Institut National de Recherche en Informatique et en Automatique INRIA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institut National de Recherche en Informatique et en Automatique INRIA filed Critical Institut National de Recherche en Informatique et en Automatique INRIA
Priority to FR0802783A priority Critical patent/FR2931612B1/fr
Priority to FR0901064A priority patent/FR2931613B1/fr
Priority to ES09765997.3T priority patent/ES2633141T3/es
Priority to EP12179421A priority patent/EP2523172A1/fr
Priority to EP09765997.3A priority patent/EP2297714B1/fr
Priority to US12/994,015 priority patent/US9324219B2/en
Priority to PCT/FR2009/000597 priority patent/WO2009153435A2/fr
Publication of FR2931612A1 publication Critical patent/FR2931612A1/fr
Application granted granted Critical
Publication of FR2931612B1 publication Critical patent/FR2931612B1/fr
Priority to US13/585,126 priority patent/US9489811B2/en
Priority to US15/345,139 priority patent/US20170053144A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders

Landscapes

  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Finance (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Accounting & Taxation (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Dispositif de surveillance d'objets physiques comprenant un ou plusieurs télélecteurs à courte portée (13), des éléments à mémoire (5) destinés à être attachés à des objets physiques, et un contrôleur (15) agencé de manière à exécuter une fonction de lecture capable de coopérer avec le ou les télélecteurs pour acquérir des données contenues dans des éléments à mémoire du voisinage, et à exécuter une fonction de validation d'intégrité capable de distinguer dans les données acquises des identifiants individuels, propres à chacun des éléments à mémoire, et des données de description de groupe, stockées par certains au moins de ces éléments à mémoire, puis de vérifier la suffisance des données de description de groupe, tout en vérifiant la conformité des identifiants individuels aux données de description de groupe correspondantes.

Description

INRIA95.FRD.pdf Dispositif et procédé de vérification d'intégrité d'objets physiques L'invention a trait à un dispositif de surveillance d'objets physiques.
De très nombreuses situations nécessitent une surveillance d'objets physiques.
Par exemple, une crainte très répandue chez le voyageur, quelque soit son moyen de transport, est de perdre ou d'oublier une partie de ses bagages, ou encore de se faire subtiliser ou substituer une partie de ceux-ci.
Actuellement, il existe très peu de solutions pour rassurer le voyageur, et aucune d'entre elles n'est en pratique satisfaisante.
L'étiquetage des bagages par exemple n'est efficace que si un contrôle de l'association des bagages et de leur propriétaire est effectué en permanence, ou du moins en continu sur des périodes de temps particulièrement critiques, telles que l'arrêt d'un train en gare, la récupération des bagages après débarquement, ou encore le passage de points de sécurité.
De tels contrôles n'existent pas, ou au mieux ils sont aléatoires.
En fait, à chaque fois que le voyageur s'éloigne physiquement de ses bagages, y compris lorsqu'il les place dans un compartiment prévu à cet effet quelque peu distant de sa place assise, il encourt un risque. Une surveillance continue et systématique des bagages doit pouvoir être mise en place simplement, en particulier sans que le voyageur ait à investir dans des dispositifs de protection complexes.
30 Il apparaît souhaitable qu'une telle surveillance puisse être fournie en tant que service au plus grand nombre de voyageurs, sans pour autant nécessiter d'importants investissements, en particulier en matériel.
Il est également indispensable que cette surveillance ne vienne pas interférer avec les 35 dispositifs de sécurité et de contrôle actuellement établis, par exemple pour lutter contre le terrorisme.
L'invention ne vise pas seulement la surveillance des bagages. La surveillance d'objets physiques représente un objectif important dans de nombreux autres secteurs, tels que le 125 transport de marchandises, la distribution de courrrier, la sécurité d'établissements publics ou privés, par exemple.
L'invention a pour objectif d'améliorer la situation.
Elle vise un dispositif de surveillance d'objets physiques comprenant un ou plusieurs télélecteurs à courte portée, des éléments à mémoire destinés à être attachés à des objets physiques, un contrôleur agencé de manière à exécuter une fonction de lecture capable de coopérer avec le ou les télélecteurs pour acquérir des données contenues dans des éléments à mémoire du voisinage, et exécuter une fonction de validation d'intégrité capable de distinguer dans les données acquises des identifiants individuels, propres à chacun des éléments à mémoire, et des données de description de groupe, stockées par certains au moins de ces éléments à mémoire, puis de vérifier la suffisance des données de description de groupe, tout en vérifiant la conformité des identifiants individuels aux données de description de groupe correspondantes.
Un tel dispositif présente d'abord l'avantage d'une infrastructure simple, peu coûteuse et autonome, principalement constituée d'un ou plusieurs télélecteurs et d'un contrôleur. Les objets physiques peuvent être surveillés sur des zones de grande étendue, par exemple en multipliant les télélecteurs. Les objets physiques peuvent aussi bien être surveillés sur des zones de faible étendue.
Un tel dispositif permet de réaliser une association d'objets physiques en un objet agrégé . Le dispositif permet alors encore de vérifier qu'un objet agrégé est complet, ou intègre, dans le sens où l'ensemble des objets physiques constituant celui-ci est présent dans une zone donnée. Par exemple, il devient possible de vérifier qu'un voyageur a autour de lui l'ensemble de ses bagages en associant ce voyageur et ses bagages en un même objet agrégé.
À titre d'exemple, la création d'un objet agrégé est aisée puisqu'elle consiste principalement 30 en une programmation des éléments à mémoire et en l'apposition de ceux-ci sur les objets physiques.
Le dispositif selon l'invention est autonome. Il n'implique aucune connexion à un réseau de données, même d'envergure locale, à l'inverse de pratiquement l'ensemble des dispositifs 35 de sécurité actuels. Ces dispositifs s'appuient en effet principalement sur l'établissement de bases de données d'importance croissante pour tracer les objets physiques.
Le dispositif selon l'invention ne nécessite aucune adaptation du contrôleur à un objet agrégé en particulier : un objet agrégé est défini grâce à la programmation d'éléments à mémoire seulement, sans programmation préalable du dispositif de surveillance. Il en résulte de faibles coûts de déploiement, ces. coûts étant principalement liés à l'achat et à l'installation des télélecteurs. D'ailleurs, les coûts relatifs aux éléments à mémoire et à leur programmation peuvent être laissés à la charge de l'usager, car la programmation peut être réalisée par l'usager.
Le dispositif selon l'invention est capable d'offrir simultanément une surveillance d'objets physiques de nature potentiellement très différente : un même dispositif peut surveiller à la fois des bagages de voyageurs, l'équipement de personnels ou encore la constitution d'un groupe de personnes, de documents papiers, de véhicules dans un parking ou de bicyclettes dans un garage partagé par plusieurs personnes, ou encore des boîtes de médicaments. Autrement dit, le dispositif selon l'invention est capable de vérifier l'intégrité d'un objet agrégé constitué par la programmation d'éléments à mémoire, indépendamment de la nature des objets physiques qui portent les éléments à mémoire.
L'invention vise également un dispositif de surveillance d'objets physiques, du type comprenant un ou plusieurs télélecteurs à courte portée, des éléments à mémoire destinés à être attachés à des objets physiques, un contrôleur agencé de manière à exécuter une fonction d'écriture capable de coopérer avec le ou les télélecteurs pour écrire dans des éléments à mémoire du voisinage des données d'identifiants individuels, propres à chacun des éléments à mémoire, et des données de description de groupe, stockées par certains au moins de ces éléments à mémoire.
D'autres caractéristiques et avantages de l'invention apparaîtront à l'examen de la description détaillée ci-après, et des dessins annexés sur lesquels :
- La figure 1 est un schéma montrant un objet agrégé.
- La figure 2 est un schéma illustrant un exemple d'étiquette pour l'objet agrégé de la figure 1.
- La figure 3 est un schéma illustrant un dispositif de surveillance selon l'invention.
- La figure 4 est un ordinogramme illustrant le fonctionnement d'un contrôleur pour le dispositif de la figure 3 dans un premier mode de réalisation de l'invention.
- La figure 5 est un ordinogramme illustrant le fonctionnement d'une partie du contrôleur de la figure 4. - La figure 6 est analogue à la figure 4 pour un second mode de réalisation de l'invention. - La figure 7 est un schéma illustrant un agencement particulier du dispositif de l'invention, à usage dans le mode de réalisation de la figure 6. - La figure 8 est un ordinogramme illustrant le fonctionnement d'une partie du contrôleur dans un troisième mode de réalisation de l'invention.
- La figure 9 est un schéma illustrant un exemple de table d'enregistrement pour le 10 contrôleur du dispositif de l'invention.
- La figure 10 est un ordinogramme illustrant le fonctionnement d'une partie du contrôleur dans le troisième mode de réalisation de l'invention.
15 - Les figures 11 et 12 sont des schémas illustrant des applications différentes du dispositif selon l'invention.
D'autre part :
20 - L'annexe 1 est un extrait de programme informatique en pseudo-code à usage dans le premier mode de réalisation de l'invention.
- L'annexe 2 est analogue à l'annexe 1 pour le second mode de réalisation de l'invention.
25 Les dessins et les annexes à la description comprennent, pour l'essentiel, des éléments de caractère certain. Ils pourront donc non seulement servir à mieux faire comprendre la description, mais aussi contribuer à la définition de l'invention, le cas échéant.
La figure 1 illustre un objet agrégé 1 constitué de l'union d'objets élémentaires 3, ici El, E2, 30 E3, E4 et E5.
Chacun des objets élémentaires 3 prend ici la forme d'un dispositif à mémoire, interrogeable à courte distance, désigné ci-après étiquette 5, destiné à être porté par un objet ou une personne physique. Chacune des étiquettes 5 constituant l'objet agrégé 1 maintient en mémoire des données d'identification qui lui sont propres. 35 Des données de description de l'objet agrégé 1 sont mémorisées par certaines au moins des étiquettes de cet objet agrégé 1. Ces données de description permettent de juger de l'intégrité de l'objet agrégé 1 uniquement à partir d'un ensemble de données d'identifiants individuels d'étiquettes 5. De préférence, chacune des étiquettes 5 mémorise en outre des données d'appartenance à l'objet agrégé 1 permettant d'associer l'identifiant individuel de l'étiquette 5 en question à l'objet agrégé 1.
10 La figure 2 montre un exemple d'étiquette 5.
L'étiquette 5 maintient, en une ou plusieurs zones mémoire 7, des données d'identifiant élémentaire E_ID, propres à l'étiquette 5 en question, des données d'identifiant d'objet O_ID, communes à l'ensembles des étiquettes 5 constituant l'objet 1, et, en option, des 15 données de cardinal d'objet O_NB, indiquant le nombre d'étiquettes 5 constitutives de l'objet agrégé 1.
En pratique, il suffit que l'une des étiquettes 5 constituant l'objet agrégé 1 maintienne ces données de cardinal d'objet O_NB. Une telle étiquette 5 peut être qualifiée d'étiquette 20 maîtresse, ou d'objet élémentaire maître.
Les données de description de l'objet agrégé 1 sont ici constituées des données d'identifiant d'objet O_ID mémorisées sur chacune des étiquettes 5 de l'objet 1 et des données de cardinal d'objet O_NB stockées sur l'une au moins de ces étiquettes 5. Selon une première variante de réalisation, les données d'identifiant d'objet O_ID peuvent prendre la forme d'une valeur-résultat d'une fonction de hashage générée à partir de l'ensemble des données d'identifiant individuel E_ID des étiquettes 5 constituant l'objet agrégé 1. 30 L'intégrité de l'objet agrégé 1 peut alors être vérifiée en testant la concordance de la valeur de hashage avec un ensemble de données d'identifiants individuels E_ID d'étiquettes 5. Par exemple, une valeur de hashage peut être générée à partir de ces données d'identifiants individuels Eà l'aide d'une fonction de hashage analogue ou compatible à la fonction 35 de hashage utilisée pour la génération de l'identifiant d'objet Opuis en comparant cette valeur à l'identifiant d'objet OL'objet agrégé 1 est alors intègre si la valeur générée et l'identifiant d'objet O_ID concordent. 25 Dans cette variante de réalisation, les données de cardinal d'objet O_NB sont optionnelles : l'identifiant d'objet O_ID suffit à vérifier la concordance de l'objet agrégé 1 avec un ensemble d'identifiants individuels EAutrement dit, les données de description de l'objet agrégé 1 sont ici constituées de l'identifiant d'objet O_ID. La qualité d'étiquette maîtresse peut être en supplément codée dans un étiquette particulière, par exemple par la mise à la valeur 1 d'un bit mémoire réservé.
L'identifiant élémentaire E_ID peut être quelconque. Cet identifiant peut être intégré à une 10 étiquette 5 lors de la fabrication de celle-ci, par exemple sous la forme d'un numéro de produit universel.
Selon une seconde variante de réalisation, les données de description de l'objet agrégé 1 comprennent une liste des identifiants individuels E_ID des étiquettes 5 constituant cet objet 15 agrégé 1. Ces données de description peuvent être mémorisées dans chacune des étiquettes 5, par exemple pour constituer des données d'identifiant d'objet O_ID. Ces données de description peuvent aussi être stockées dans l'une de ces étiquettes 5 seulement, typiquement l'étiquette 5 maîtresse.
20 Dans cette variante de réalisation, les données de cardinal d'objet O_NB sont optionnelles : la liste des identifiants individuels E_IL) comprend implicitement ces données de cardinal d'objet O_NB, et cette liste des identifiants individuels E_ID suffit à vérifier l'intégrité de l'objet agrégé 1 à partir d'un ensemble d'identifiant individuels E_ID.
25 Selon une troisième variante de réalisation, les données d'identifiant d'objet O_ID prennent la forme d'une valeur-résultat d'une fonction de hachage telle, quel' appartenance de chacun des identifiants individuels E_ID à l'objet agrégé 1 peut être vérifiée à partir de la valeur-résultat et de l'indentifiant individuel E_ID en question seulement. Des données de cardinal d'objet O_NB sont mémorisées dans l'une au moins des étiquettes 5, par exemple dans une 30 étiquette maîtresse seulement.
Quelque soit la variante de réalisation, l'identifiant d'objet O_ID est de préférence statistiquement unique pour éviter que des étiquettes 5 constitutives d'objets agrégés 1 différents soient programmées comme si elles appartenaient à un même objet agrégé, c'est-à- 35 dire avec un même identifiant d'objet O_ID.
Par exemple, cet identifiant d'objet O_ID comprend un préfixe établi à partir d'un identifiant unique du lecteur utilisé pour la programmation des étiquettes 5 constituant l'objet agrégé 1.5 La programmation des étiquettes 5 peut être réalisée au moyen d'un contrôleur exécutant une fonction de création d'objet, ou fonction CREATION. La fonction CREATION est agencée de manière à interagir avec un lecteur d'étiquettes pour commander l'inscription des données d'identification propres à chacune des étiquettes 5, des données de description d'objet agrégé 1 et, en option, des données d'appartenance à l'objet agrégé 1, dans la mémoire de chacune des étiquettes 5.
Par exemple, la fonction CREATION commande l'inscription des données d'identifiant individuel E_ID, d'identifiant d'objet O_ID, et de cardinal d'objet O_NB.
La fonction CREATION peut être agencée de manière à retourner des données d' information sur les opérations d'écriture, telles que le nombre d'étiquettes programmées et/ou l'identité de celles-ci. En particulier, les étiquettes 5 peuvent présenter un aspect extérieur teinté dont la couleur est codée en mémoire. Et la fonction CREATION peut alors être agencée de manière à retourner une liste de couleurs correspondant aux étiquettes 5 programmées pour vérifier visuellement le bon fonctionnement de la programmation.
Encore en option, la fonction CREAT[ON peut commander l'écriture en mémoire d'un identifiant de service S_ID dans chacune des étiquettes 5 de l'objet agrégé 1. Cet identifiant de service S_ID permet d'associer les étiquettes 5 et l'objet agrégé 1 à un service particulier.
Les étiquettes 5 peuvent être protégées en écriture et éventuellement en lecture, par exemple au moyen de clés chiffrées.
La fonction CREATION peut être agencée de manière à écrire chacune des étiquettes 5 constitutives d'un objet agrégé 1 de manière séquentielle, c'est-à-dire une étiquette 5 après l'autre, au moins du point de vue de l'utilisateur.
Un lecteur d'étiquettes à très courte portée, capable uniquement de lire des étiquettes 5 qui lui sont physiquement présentées, une par une, suffit alors pour l'interaction avec la fonction CREATION. Les lecteurs de ce type présentent généralement un encombrement réduit, en sorte qu'un usager peut en conserver un exemplaire à son domicile et programmer ainsi les étiquettes 5 à sa convenance. Dans ce cas, le contrôleur peut avantageusement prendre la forme d'un produit de programme informatique exécuté sur un ordinateur personnel relié au lecteur en question. Le lecteur d'étiquettes en question peut être portable, ou à tout le moins mobile, en sorte qu'il est possible, par exemple, de programmer des étiquettes 5 déjà apposées sur des objets physiques.
Dans cette réalisation, la fonction CREATION peut recevoir le nombre d'étiquettes 5 à programmer en tant que paramètre, par exemple entré par l'usager. Un unique passage devant le lecteur d'étiquettes de chacune des étiquettes 5 suffit alors à la programmation de l'objet agrégé 1.
En variante, l'ensemble des étiquettes 5 à programmer est lu préalablement à l'opération d'écriture, de manière que la fonction CR.EATION acquiert les identifiants individuels E_ID de chacune des étiquettes 5 destinées à constituer l'objet agrégé 1, et établisse le nombre de ces étiquettes 5. Cette variante est plus particulièrement avantageuse lorsque chacune des étiquettes 5 présente un identifiant individuel E_ID préalablement à cette opération de programmation et que cet identifiant n'a pas à être programmé à nouveau. Typiquement ceci est le cas lorsque les étiquettes 5 sont commercialisées avec un identifiant individuel E_ID déjà mémorisé. Cette variante est également avantageuse lorsqu'une fonction hashage basée sur les identifiants individuels E ID est mise en oeuvre.
En variante encore, la fonction CREATION peut être agencée de manière à réagir à une instruction de fin en écrivant une dernière étiquette 5. En particulier, cette dernière étiquette 5 peut être une étiquette 5 de type maîtresse. L'instruction de fin peut être déclenchée par l'usager, ou automatiquement à l'occurrence d'un événement particulier. Dans cette variante, les opérations de lecture et d'écriture d'une étiquette peuvent survenir de manière simultanée, du point de vue utilisateur, c'est-à-dire que chacune des étiquettes 5 constitutives d'un objet agrégé lpeut être lue et programmée avant l'étiquette 5 suivante. Autrement dit, il n'est pas nécessaire de réaliser ici un compte des étiquettes 5 constitutives de l'objet agrégé 1 avant programmation des étiquettes 5.
La fonction CREATION peut également être agencée de manière à écrire chacune des étiquettes 5 constitutives d'un objet agrégé 1 de manière simultanée, au moins du point de vue utilisateur. Un lecteur d'étiquettes capable de lire simultanément un ensemble d'étiquettes 5 dans un volume déterminé est alors requis. Un tel lecteur peut par exemple intégrer une antenne directionnelle, ou bi-directionnelle.
La fonction CREATION est alors avantageusement agencée de manière à lire au préalable l'ensemble des étiquettes 5 présentes dans le volume déterminé et à programmer celles-ci de manière à constituer un même objet agrégé 1. Pour l'utilisateur, l'opération de lecture apparaît concomitante à l'opération d'écriture. La création d'un objet agrégé 1 devient alors particulièrement aisée, en ce que l'utilisateur n'a qu' à disposer un nombre choisi d'étiquettes 5 dans le volume déterminé pour programmer un objet agrégé 1 constitué de ces étiquettes 5.
Dans cette réalisation, le volume déterminé peut être limité de manière à éviter la programmation simultanée d'étiquettes 5 indésirables. Ceci peut être réalisé au moyen d'écrans imperméables aux moyens de communication de courte portée du lecteur d'étiquettes, typiquement aux ondes radiofréquences, au moins dans la gamme de fréquences envisagée. Les écrans peuvent être mutuellement disposés de manière à former une cabine de programmation.
Lorsqu'un lecteur de très faible portée est utilisé, de l'ordre de quelques dizaines de centimètres carrés par exemple, la délimitation du volume est optionnelle, car la présence d'étiquettes 5 indésirables dans ce volume devient peu probable. Une matérialisation du volume peut néanmoins apparaître avantageuse en ce qu'elle permet à l'utilisateur de visualiser le volume dans lequel les étiquettes 5 doivent être placées.
L'une ou l'autre des variantes de la fonction CREATION peut être utilisée pour créer des objets agrégés 1 constitués d'un nombre différent d'étiquettes 5. Un ensemble d'étiquettes 5 constituant un même objet agrégé l peut être commercialisé sous forme de kit, par exemple dans des distributeurs automatiques.
Quelque soit la variante de réalisation, la fonction CREATION peut être agencée de manière 20 à s'exécuter sur commande d'un utilisateur.
Les étiquettes 5 prennent avantageusement la forme d'étiquettes de type RFID (de l'anglais "Radio frequency identification"), interrogeables à distance par radiofréquence, sur une courte portée. Les étiquettes de ce type présentent un coût assez faible. Elles présentent 25 également un encombrement très restreint et une certaine souplesse, ce qui autorise leur apposition sur différents types de supports, y compris à surface non plane. En outre, ces étiquettes peuvent être aisément dissimulées. Les étiquettes 5 peuvent également prendre la forme d'appareils compatibles avec le standard NFC (de l'anglais "Near field computing" ou "Near fiels communication"). 30 D'autres formes d'étiquettes peuvent être prévues, en particulier en fonction de développe-ment technologiques futurs.
La figure 3 illustre un dispositif de surveillance 9. Le dispositif de surveillance 9 comprend un lecteur d'étiquettes 13 muni de moyens de communication courte portée adaptés au type d'étiquettes 5, par exemple radiofréquences pour des étiquettes RFID. 35 Le lecteur d'étiquettes 13 est avantageusement doté de différents moyens de communication de courte portée pour lire différents types d'étiquettes 5.
Le lecteur d'étiquettes 13 est relié à un contrôleur 15 muni de moyens de calcul et d'une 5 mémoire de travail, non représentés.
Le contrôleur 15 est agencé de manière à exécuter une fonction de lecture LECT capable de coopérer avec le lecteur 13 pour acquérir les données mémorisées dans les étiquettes 5 présentes dans la portée du lecteur 13. La fonction LECT est agencée de manière à coopérer avec la mémoire du contrôleur 15 pour écrire une ou plusieurs tables d'enregistrement rassemblant de manière ordonnées les données acquises des étiquettes 5.
15 Différentes structures de mémorisation de ces données acquises peuvent être envisagées, en particulier en fonction de besoins spécifiques liés à l'application envisagée.
Par exemple, la table d'enregistrement peu prendre la forme d'un tableau à une entrée, celui-ci rassemblant les identifiants individuels des étiquettes lues. Chaque donnée associée dans 20 une étiquette 5 à un identifiant individuel E_ID est mémorisée dans ce tableau, en association avec l'identifiant individuel E_ID en question, par exemple dans une même ligne du tableau.
La table d'enregistrement peut également prendre la forme d'un fichier de type journal 25 ("log" en anglais) rassemblant l'identifiant individuel E_ID de chacune des étiquettes 5 lues, associé aux données contenues dans l'étiquette 5 en question, et une date de lecture, ou "estampille", TS.
Dans une réalisation avantageuse, chaque étiquette 5 maintient dans une unique zone 30 mémoire une juxtaposition des différentes données requises sous la forme d'un identifiant individuel Ec'est-à-dire des données d'appartenance à un objet agrégé 1 et, le cas échéant des données de description de groupe. Typiquement, cette zone mémoire stocke une chaîne de caractères alphanumériques constituée par la juxtaposition d'une partie d'identifiant individuel E_ID, propre à identifier l'étiquette 5 dans l'objet agrégé 1, de 35 l'identifiant d'objet O_ID, et, le cas échéant, de la définition d'attribut d'étiquette maîtresse, et/ou du cardinal d'objet O_NB. Dans ce cas, la structure du fichier journal, et plus généralement la table d'enregistrement, se trouve simplifiée en ce qu'elle comporte uniquement une liste d' identifiants individuels Eet éventuellement des dates de lecture TS associées. 10 Le contrôleur 15 est en outre agencé de manière à exécuter une fonction de contrôle d'objet VAL capable de coopérer avec la mémoire du contrôleur 15 pour lire le contenu de la table d'enregistrement 17 et déterminer l'intégrité d'un ou plusieurs objets agrégés 1 à partir des données mémorisées dans cette table.
Selon un premier mode de réalisation, la fonction LECT et le lecteur d'étiquettes 13 sont conjointement agencés de manière à lire des étiquettes 5 en séquence. La table d'enregistrement prend ici la forme d'un fichier journal rassemblant les identifiants individuels E_ID des étiquettes 5 lues, l[es données associées à ces identifiants individuels E_ID, et les dates de lecture TS des étiquettes 5.
Dans ce mode de réalisation, un délai temporel DT est imposé pour le passage des étiquettes 5 constituant un même objet agrégé 1. Autrement dit, un objet agrégé 1 est ici intègre si l'ensemble des étiquettes 5 qui le constitue est lu dans le délai temporel DT.
La figure 4 illustre le fonctionnement du contrôleur 15 dans ce mode de réalisation.
En une étape 400, la fonction LECT e1: le lecteur d'étiquettes 13 coopèrent pour lire une étiquette 5 particulière, repérée grâce à son identifiant individuel E_ID. Une date de lecture TS, qui vaut la date courante TN, est associée aux données extraites de cette étiquette.
En une étape 402, le contrôleur 15 est agencé de manière à appeler la fonction VAL avec chacun des identifiants individuels E_ID contenus dans le fichier journal dont la date de lecture TS est plus ancienne que la date définie par la date actuelle TN moins le délai temporel DT.
En option, le contrôleur 15 peut être agencé de manière à supprimer du fichier journal les enregistrements trop anciens. Par exemple, les identifiants E_ID dont la date de lecture TS associée est plus ancienne qu'une valeur de fenêtre temporelle TW fixée pour le fichier journal sont effacés au cours d'une étape 404.
En pratique, une liste rassemblant les identifiants d'objet O_ID d'objets agrégés 1 en cours de vérification, ou dont la vérification est programmée, peut être maintenue en plus du fichier journal. Si l'identifiant d'objet O_ID de l'étiquette qui vient d'être lue et inscrite dans le fichier journal est absent de cette liste, c'est-à-dire si l'objet agrégé 1 correspondant à cette étiquette n'est pas en cours de vérification, cet identifiant d'objet O_ID est inscrit et un appel de la fonction de VAL est programmé à une date valant la date de lecture TS à laquelle est ajouté le délai temporel DT. Sinon, la programmation de l'objet est déjà prévue.
Les annexes A.1.1 et A.1.2 montrent un extrait de programme informatique écrit en pseudocode informatique pouvant être utilisé dans cet exemple de réalisation. En particulier, l'annexe A.1.2 montre de manière générique une procédure prog_check destinée à programmer un appel de la fonction de VAL à une date entrée comme paramètre ("date_trigger").
La figure 5 illustre la fonction VAL dans ce mode de réalisation. Et l'annexe A.1.3 montre à titre d'exemple un programme écrit eu pseudo-code pouvant être utilisé pour la mise en 10 oeuvre de cet fonction VAL.
En une étape 500, la fonction VAL reçoit un identifiant individuel E_ID particulier, noté E_IDO, et la date de lecture TS associée à cet identifiant individuel particulier dans le fichier journal, notée TSO. 15 En une étape 502, la fonction VAL lit: l'identifiant d'objet particulier O_IDO associé à l'identifiant E_IDO dans le fichier journal. Cette étape peut dans certaines variantes de réalisation être optionnelle, en particulier lorsque la fonction VAL est appelée avec l'identifiant d'objet particulier O_IDO, ou lorsque cet identifiant est compris d'une manière 20 ou d'une autre dans l'identifiant individuel particulier E_DO.
En une étape 504, la fonction VAL extrait un sous-ensemble du fichier journal constitué des identifiant individuels E_ID associés à 1" identifiant d'objet particulier O_IDO et dont la date de lecture TS n'est pas éloignée de la date de lecture particulière TSO de plus que le délai 25 temporel DT, c'est-à-dire telle que le délai TSO moins TS soit inférieur à DT.
En une étape 506, la fonction VAL vérifie que le sous-ensemble en question contient des données de description d'objet, par exemple des données de cardinal d'objet O_NB.
30 Si oui, alors la fonction VAL vérifie que les identifiants individuels E_ID du sous-ensemble correspondent exactement aux données de description d'objet, dans une étape 508. Par exemple, la fonction VAL réalise un compte de ces identifiants individuels Epuis compare ce compte aux données de cardinal d'objet O_NB. Toujours en exemple, les données de description comprennent une liste d'identifiants individuels E_ID et la fonction 35 VAL compare cette liste aux identifiants individuels du sous-ensemble extrait du fichier journal.
Si le résultat de l'étape 508 est positif, alors la fonction VAL délivre une alerte d'un premier type, signifiant que l'objet agrégé 1 repéré par l'identifiant d'objet particulier O_IDO est intègre (étape 510).
Si le résultat de l'étape 508 est négatif, alors la fonction VAL délivre une alerte d'un second type, signifiant que l'objet agrégé 1 repéré par l'identifiant d'objet particulier O_IDO est partiellement intègre (étape 512). Par "partiellement intègre", on entend que certaines des étiquettes 5 constituant l'objet agrégé 1 sont absentes du volume donné 11, mais que l'étiquette maîtresse est elle bien présente dans ce volume.
Dans le cas où le résultat de l'étape 506 est négatif, la fonction VAL délivre une alerte d'un troisième type, signifiant que l'objet agrégé 1 est indéfini. Par "indéfini", on entend ici qu'il n' existe pas de données de description de l'objet agrégé 1 suffisantes pour permettre de juger de son intégrité. Ce premier mode de réalisation de l'invention est particulièrement adapté au cas où le lecteur d'étiquettes 13 prend la forme d'un portique de détection, capable de lire des étiquettes 5 qui le traverse. Typiquement, un lecteur de ce type lit les étiquettes 5 de manière séquentielle. 20 Un tel lecteur peut être disposé en l'unique entrée/sortie d'un volume donné 11. Dans ce cas, le dispositif 9 fourni un contrôle de ce volume 11.
Plus généralement, un tel lecteur permet un contrôle d'entrée ou de sortie du volume donné 25 11.
Le lecteur d'étiquettes 13 n'est cependant pas limité à un lecteur de type portique, et peut prendre d'autres formes telles que, par exemple, un scanner à main à l'aide duquel un utilisateur vient lire chacune d'un ensemble d'étiquettes. 30 Ce premier mode de réalisation peut être simplifié dans le cas où il est certain, ou du moins très probable, que les étiquettes lues dans un intervalle de temps donné appartiennent à un même objet agrégé 1. Dans ce cas, l'extraction des identifiants individuels E_ID de l'étape 506 se fait uniquement en fonction des dates de lecture TS. En outre, il n'est pas nécessaire 35 de lire l'identifiant d'objet O_ID au cours de l'étape 504. L'organisation de l'exploitation du dispositif 9 peut faire en sorte qu'un tel cas de figure se produise. Par exemple, un agent humain peut s'assurer que les étiquettes lues dans l'intervalle de temps appartiennent bien à un même objet agrégé 1.15 Selon un second mode de réalisation, la fonction LECT et le lecteur d'étiquettes 13 sont conjointement agencés de manière à lire des étiquettes 5 en séquence et à déterminer un sens de déplacement de l'étiquette lue. Par exemple, le lecteur d'étiquettes 13 se présente sous la forme d'un portique à au moins deux antennes, le sens de déplacement d'une étiquette 5 étant alors déterminé en sachant laquelle des deux antennes a la première lu l'étiquette 5 en question. Le lecteur d'étiquettes 13 peut aussi présenter une unique antenne et être muni d'un dispositif supplémentaire de détection de sens de déplacement, par exemple de type radar, capable d'établir si une étiquette s'éloigne ou se rapproche.
Aux fins de description, on considère que le lecteur d'étiquettes 15 et la fonction LECT sont capables ici de déterminer deux directions de déplacement opposées, respectivement notées AB et BA.
La table d'enregistrement prend ici la forme de deux fichiers journaux rassemblant les identifiants individuels E_ID des étiquettes 5 lues, les données associées à ces identifiants individuels E_ID, et les dates de lecture TS des étiquettes 5. L'un des fichiers journaux maintient les identifiants individuels E_ID d'étiquettes 5 lues comme se déplaçant dans le sens AB, l'autre ceux d'étiquettes 5 lues comme se déplaçant dans le sens BA.
La figure 6 illustre le fonctionnement du contrôleur 15 dans ce mode de réalisation. Et l'annexe 2 montre un extrait de programme informatique écrit pseudo-code informatique pouvant être utilisé pour la réalisation d'une partie de ce contrôleur 15.
En une étape 600, la fonction LECT et le lecteur d'étiquettes 13 coopèrent pour lire une étiquette 5 particulière, laquelle se déplace suivant l'un des sens AB et BA. Cette étiquette 5 particulière est repérée grâce à son identifiant individuel E_ID. Une date de lecture TS, qui vaut la date courante TN, est associée à l'identifiant individuel E_ID dans le fichier journal correspondant au sens de déplacement de l'étiquette 5 particulière.
En une étape 602, le contrôleur est agencé de manière à effacer l'identifiant individuel E_ID de l'étiquette 5 lue du fichier journal correspondant au sens de déplacement opposé au sens de déplacement de cette étiquette, dans le cas où le fichier journal en question contient cet identifiant.
En une étape 604, le contrôleur 15 est agencé de manière à appeler la fonction VAL avec chacun des identifiants individuels E_II) contenus dans le fichier journal correspondant au sens de déplacement de l'étiquette 5 particulière dont la date de lecture TS est plus ancienne que la date définie par la date actuelle TN moins le délai temporel DT.
En option, le contrôleur 15 peut être agencé de manière à supprimer du fichier journal correspondant au sens de déplacement de l'étiquette 5 particulière les enregistrements trop anciens. Par exemple, les identifiants E_ID dont la date de lecture TS associée est plus ancienne que la valeur de fenêtre temporelle TW fixée pour le fichier journal sont effacés au cours d'une étape 606.
Dans ce second mode de réalisation, la fonction VAL peut être agencée de manière analogue à la fonction VAL du premier mode de réalisation, à l'exception que l'intégrité d'un objet agrégé 1 est vérifiée pour le fichier journal correspondant au sens de déplacement de l'étiquette 5 particulière. Autrement dit. les identifiants individuels E_ID extraits à l'étape 504 sont extraits du fichier journal correspondant au sens de déplacement de l'étiquette 5.
En pratique, comme pour le premier mode de réalisation, une liste supplémentaire peut être maintenue, laquelle rassemble les identifiants d'objets O_ID des objet agrégés 1 dont la vérification est en cours ou programmée. Les annexes A.2.1, A.2.2 et A.2.3 utilisent une telle liste supplémentaire pour chacun des sens de déplacement AB et BA.
Dans ce mode de réalisation, le lecteur d'étiquettes 13 peut être disposé en l'unique accès d'un volume donné 11, de manière à réaliser un contrôle d'entrée/sortie du volume 11. 20 Le dispositif de surveillance 9 peut également comprendre plusieurs lecteurs d'étiquettes 13 placés en différents points d'un volume donné 11, et reliés à un même contrôleur 15. Dans ce cas, les différents lecteurs d'étiquettes 13 peuvent être disposés en des points d'accès physique au volume 11 de manière à fournir un contrôle périmétrique de ce volume. Sur la 25 figure 7, un lecteur d'étiquettes 13 est disposé en chaque accès physique du volume 11 en sorte que toute étiquette 5 entrant ou sortant du volume 11 est lue. Dans ce cas, le lecteur d'étiquettes 13 prend avantageusement la forme d'un portique de lecture 21, capable de lire des étiquettes 5 se présentant devant lui. Pour un appartement d'habitation par exemple, un lecteur d'étiquettes 13 peut être disposé en chacune des portes donnant sur l'extérieur de 30 l'appartement.
Comme le dispositif de surveillance 9 tient compte dans ce mode de réalisation du sens de déplacement des étiquettes 5, il peut être employé de manière à surveiller un volume donné 11 quant à l'intégrité d'un ou plusieurs objets agrégés 1. Dans ce cas, les lecteurs 35 d'étiquettes 13 sont agencés de manière que les sens de déplacement AB et BA correspondent à des mouvements d'entrée dans le volume donné 11 et de sortie de celui-ci, respectivement. L'intégrité d'un objet agrégé 1 étant vérifiée à l'entrée dans le volume, et en sortie de celui-ci, cette intégrité est vérifiée à l'intérieur du volume donné 11, à condition qu'un lecteur d'étiquettes 13 soit disposé en chaque point d'accès au volume 11.
Le dispositif de surveillance 9 des premier et second modes de réalisation met en oeuvre une lecture séquentielle des étiquettes 5. Ces modes de réalisation sont avantageux en ce qu'ils permettent, entre autres choses, de réaliser un contrôle des entrées et des sorties d'un volume donnée 11. Ceci permet de surveiller l'ensemble d'un volume donné 11 pour de faibles coûts de déploiement : il suffit d'agencer le ou les lecteurs en chaque accès physique au volume 11.
La lecture séquentielle des étiquettes 5 permet également de conserver une certaine liberté temporelle dans le contrôle de l'intégrité d'un objet agrégé 1. Il n'est pas nécessaire en effet que l'ensemble des étiquettes 5 constituant un objet agrégé 1 soient lues de manière simultanée en un lieu particulier du volume donné 11. À la place, il suffit que l'ensemble de ces étiquettes 5 passe par ce lieu particulier dans un intervalle de temps fixé.
Pour certaines applications cependant, une lecture quasi simultanée de l'ensemble des étiquettes 5 présentes dans un volume donné 11 peut être privilégiée. Ce peut être le cas, notamment, lorsque ce volume donné 11 présente de faibles dimensions, par exemple lorsqu'on souhaite, ou que l'on peut, restreindre le contrôle à un tel volume. Par exemple, une cabine de contrôle peut être mise à disposition, dans laquelle un utilisateur dispose un ensemble d'étiquettes 5 pour vérifier l'intégrité d'un objet agrégé 1 constitué par ces étiquettes.
Lorsqu'une lecture des différentes étiquettes 5 présentes dans un volume donné 11 peut être mise en place, la table d'enregistrement peut être réalisée plus simplement encore, puisqu'il n'est pas nécessaire de mémoriser de date de lecture. Le contrôleur 15 peut être agencé de manière analogue au premier mode de réalisation, à l'exception qu'il n'est pas nécessaire de tenir compte des différentes dates de lecture TS. Ceci peut néanmoins être fait, à titre d'option.
30 La figure 8 illustre une autre variante de réalisation de la fonction LECT dans le cas d'une lecture volumique des étiquettes 5.
Dans une étape 800, la fonction LECT initialise une boucle qui porte sur l'ensemble des étiquettes 5 situées dans la portée du lecteur d'étiquettes 13. Dans une étape 802, la fonction LECT coopère avec ce lecteur d'étiquettes 13 pour acquérir les données mémorisées dans l'étiquette 5 en cours de lecture. La fonction LECT est capable de distinguer parmi ces données reçues un identifiant individuel E_ID, un indentifiant d'objet 0 _ID, et, le cas échéant, un cardinal d'objet O_NB, et plus généralement, les 35 données d'identification individuelle, de description d'objet et, le cas échéant, d'appartenance à un objet.
Dans une étape 804, la fonction LECT coopère avec la mémoire du contrôleur 15 pour écrire une table d'enregistrement rassemblant de manière ordonnées les données acquises. Par exemple, la table d'enregistrement prend la forme d'un tableau à une entrée, celle-ci rassemblant les identifiants individuels des étiquettes lues. Chaque donnée associée dans une étiquette 5 à un identifiant individuel E. ID est en outre mémorisée dans la table, en regard de l'identifiant individuel en question.
En pratique, une telle table d'objet pourra être identifiée sur la base de la valeur des données d'identification d'objet O_ID.
Si tel est cas, alors la fonction LECT remplit la table avec la valeur de l'identifiant individuel E_ID compris dans les données reçues à l'étape 802 (étape 806). Dans le cas où ces données contiennent un cardinal d'objet O_NB, la valeur de celui-ci est également mémorisée dans la table. Plus généralement, les données de description d'objet sont également mémorisées dans cette table d'objet.
Si la valeur de l'identifiant E_ID existe déjà dans la table de l'objet O_ID, la fonction LECT est recommencée à l'étape 802 sans inscription supplémentaire dans cette table.
Si le test de l'étape 804 est négatif, alors la fonction LECT est capable de coopérer avec la mémoire du contrôleur 15 pour créer une table d'enregistrement identifiée sur la base des données d'identification d'objet Oau cours d'une étape 808, et se poursuit par l'étape 806.
À l'issue de l'étape 806, la fonction LECT est réexécutée à partir de l'étape 802 pour lecture d'une nouvelle étiquette 5. L'exécution de la fonction LECT peut débuter par une opération de suppression de l'ensemble des tables d'objet de la mémoire du contrôleur 15, en sorte que l'état de la mémoire correspond toujours aux étiquettes 5 présentes dans la portée du ou des lecteurs d'étiquettes 13 lors de l'exécution de cette fonction LECT. 35 La figure 9 montre schématiquement une table d'enregistrement 17 pour une valeur de l'identifiant d'objet O_ID. Cette table 17 maintient en relation une valeur d'un identifiant d'objet O_ID, une valeur d'un cardinal d'objet O_NB et des valeurs d'identifiants individuels E_ID d'étiquettes 5.30 La figure 10 illustre une variante de réalisation de la fonction VAL dans le cas où une lecture volumique des étiquettes 15 peut être mise en oeuvre.
Dans une étape 1000, la fonction VAL effectue une lecture de la table d'enregistrement 5 associée à un objet particulier O_ID.
Dans une étape 1002, la fonction VAL vérifie si un enregistrement correspondant au cardinal de l'objet O_NB existe.
10 Si oui, alors la fonction VAL réalise un compte NB_E des enregistrements non vides correspondant à des valeurs d'identifiants individuels E_ID (étape 1004).
Dans une étape 1006, la fonction VAL vérifie si le compte NB_E est égal à la valeur du cardinal d'objet O_NB. Si oui, alors la fonction VAL délivre une alerte de premier type indiquant un objet intègre (étape 1008).
Si le test de l'étape 1006 est négatif, alors la fonction VAL délivre une alerte de second type 20 indiquant une intégrité partielle. (étape 1010).
Si le test de l'étape 1002 est négatif, alors la fonction VAL met en oeuvre une étape 1012 de temporisation.
25 Dans le cas où le test de l'étape 1002 est à nouveau négatif, la fonction VAL retourne une alerte de troisième type indiquant un objet agrégé indéfini.
Le contrôleur 15 est avantageusement agencé de manière à exécuter la fonction VAL régulièrement. Le ou les lecteurs d'étiquettes 13 sont de préférence répartis de manière que toute étiquette 5 présente à l'intérieur du volume 11 soit lue.
Le ou les lecteurs d'étiquettes 13 peuvent être répartis de manière à couvrir l'ensemble du 35 volume 11. Dans ce cas, chacun des lecteurs d'étiquettes 13 peut prendre la forme d'une antenne multidirectionnelle, comme représenté sur la figure 1.
La figure 11 illustre un premier exemple d'application du dispositif de surveillance 1. 15 30 Un premier wagon de train 23 et un second wagon de train 25 sont reliés entre eux par un sas de communication 27.
Le premier wagon 23 présente une porte d'accès extérieur en laquelle est disposé un lecteur d'étiquettes à double antenne contrôlant l'accès à un premier volume à surveiller 29, tandis que le second wagon 25 présente une porte analogue, également équipée d'un lecteur d'étiquettes à double antenne pour contrôler l'accès à un second volume à surveiller 31.
Un troisième volume à surveiller 33 peut en option être associé au sas 27, dont chacun des 10 accès au premier wagon 23 et second wagon 25 est muni d'un lecteur d'étiquettes à double antenne.
Un voyageur porte une étiquette 5 de type maîtresse. Chacun de ses bagages est doté d'une étiquette 5. L'étiquette 5 maîtresse et l'ensemble des étiquettes 5 portées par les bagages ont 15 été programmées de manière à constituer un même objet agrégé 1.
Pour accéder au premier wagon 23, le voyageur pénètre dans le premier volume à surveiller 29. Ce faisant, l'étiquette 5 qu'il porte, ainsi que l'ensemble des étiquettes 5 portées par les bagages qui pénètrent dans le premier volume 29 sont lues par coopération du lecteur à 20 double antenne et de la fonction LECT. La fonction VAL est appelée, par exemple consécutivement à chaque lecture d'étiquette ou de manière programmée à partir de la lecture de la première étiquette.
Si la fonction VAL retourne une indication d'objet partiellement intègre, l'alerte de second 25 type peut être agencée de manière à signaler au voyageur l'absence de l'un de ses bagages. Cette alerte peut également être inhibée, par exemple en considérant que l'intégrité de l'objet agrégé 1 formé du voyageur et de ces bagages n'a pas à être vérifiée dans le sens de la montée dans le train. Pour cette application, le délai temporel DT est avantageusement fixé de manière que l'ensemble des bagages du voyageur puisse être monté à bord par plusieurs 30 personnes accédant au train de manière pratiquement successive. Autrement dit, le délai temporel DT peut être fixé de manière qu'une première partie des bagages soit introduite à bord par le voyageur lui-même tandis qu' une seconde partie est introduite par une personne accompagnant le voyageur en question, telle qu'un porteur par exemple. Le délai temporel DT peut ainsi être fixé à une durée de quelques dizaines de secondes par exemple. 35 Si la fonction VAL retourne une indication d'objet indéfini, l'alerte de troisième type peut être agencée de manière à déclencher une alarme. Ceci signifie en effet qu'un bagage est introduit dans le train sans être accompagné de son propriétaire-voyageur. Ceci peut se produire lorsque le voyageur porte un bagage qu'il pense à tort être le sien, ou encore lorsque le porteur du bagage en question a subtilisé ce bagage à un tiers.
Si la fonction VAL indique un objet intègre, alors l'alerte de premier type peut être agencée de manière à indiquer au voyageur que l'ensemble de ses bagages a bien été monté à bord, par exemple l'allumage d'une lumière indicatrice de couleur. En option, l'alerte de premier type peut être traitée par un système de commande d'ouverture/fermeture de porte pour n'autoriser l'accès au compartiment que lorsqu'un objet intègre a été détecté.
Lorsque le voyageur, ou l'un des ses bagages, quitte le wagon 23 par le volume 29, l'étiquette 5 qu'il porte est à nouveau lue, et la fonction VAL exécutée.
Dans le cas où cette fonction VAL retourne une indication d'objet intègre, l'alerte de premier type peut être agencée de manière à indiquer au voyageur que celui-ci est bien muni de l'ensemble de ses bagages. En option, la sortie physique du volume 29 peut être interdite à défaut de présenter un objet agrégé 1 intègre.
Dans le cas où la fonction VAL retourne une indication d'objet partiellement intègre, l'alerte de second type peut être agencée de manière à indiquer au voyageur qu'un de ses bagages manque. Ceci peut être réalisé par tout moyen d'indication, tel que l'allumage d'une lumière de couleur particulière, ou encore l'activation d'un signal sonore.
Dans le cas où la fonction VAL retourne une indication d'objet indéfini, l'alerte de troisième type peut être agencée de manière à prévenir toute personne présente que la personne qui tente de faire sortir un bagage n'est pas le propriétaire-voyageur associé audit bagage. Ceci permet d'éviter les vols, mais aussi des interversions de bagages physiquement identiques.
Le second volume 31 peut être surveillé de manière analogue au premier volume 29.
Le troisième volume 35 peut également: être surveillé de façon analogue aux premier 29 et second 31 volumes pour éviter qu'un bagage soit déplacé d'un wagon à l'autre sans son propriétaire-voyageur. Dans ce cas, l'alerte de second type, émise lorsque un objet partiellement intègre est détecté, peut être inhibée, ce qui autorise le voyageur à se déplacer dans le train avec un partie seulement de ses bagages.
Puisque des lecteurs d'étiquettes 13 à double antenne sont ici utilisés, il est possible de traiter les alertes commandées parla fonction VAL de manière différente suivant qu'il s'agit d'un montée dans le train ou d'une descente de celui-ci. Par exemple, on peut choisir d'autoriser l'introduction d'un bagage sans son propriétaire-voyageur dans le train mais d'émettre une alarme lorsque ce bagage est déchargé sans son propriétaire. La configuration inverse peut également être mise en oeuvre, en particulier lorsqu'il est souhaitable de surveiller l'introduction d'un bagage sans propriétaire, comme c'est le cas en matière de lutte contre le terrorisme. Le délai temporel DT est avantageusement ajusté de manière que le déclenchement des alarmes soit suffisamment rapide pour que des mesures adéquates puissent être prises tout en évitant des déclenchements intempestifs dus à l'introduction de bagages d'un même objet agrégé 1 par plusieurs personnes d'un même groupe. 10 La figure 12 illustre un second exemple d'application du dispositif de surveillance 1.
Dans un aérogare, une zone de contrôle des bagages 37, classiquement par rayons X, est précédée d'un volume avant contrôle 39 et d'un volume après contrôle 41. Un voyageur muni d'une étiquette 5 est accompagné de ses bagages étiquetés dans le volume avant contrôle 39.
La fonction CREATION est appelée pour inscrire au moins des données d'identifiant d'objet 20 O_ID sur chacune des étiquettes 5 et des données de cardinal d'objet O_NB dans l'une au moins de ces étiquettes pour créer un objet agrégé 1. Le volume avant contrôle 39 peut prendre la forme d'une cabine dont les parois sont étanches aux ondes radios.
Le volume après contrôle 41 est surveillé grâce au dispositif 1. Par exemple, un lecteur 25 d'étiquettes 13 est agencé dans ce volume 41 de manière qu'un franchissement du volume 41 par une étiquette 5 implique la lecture de cette étiquette. Ceci peut être réalisé au moyen d'un lecteur d'étiquettes 13 agencé sous la forme d'un portique ou d'un lecteur à antenne bi-directionnelle capable d'effectuer une lecture "volumique" du volume 41.
30 La fonction VAL est exécutée, par exemple consécutivement à chaque lecture d'étiquette, ou de manière programmée à partir de la lecture d'une première étiquette d'un objet agrégé 1.
Si la fonction VAL indique un objet incomplet, l'alerte de second type peut être agencée de 35 manière à informer le voyageur que l'un de ses bagages manque.
Si la fonction VAL indique un objet indéfini, 1' alerte de troisième type peut être agencée de manière à indiquer que la personne esi: munie d'un bagage ne lui appartenant pas. Ceci 15 permet notamment d'identifier des substitutions de bagages entre deux propriétaires différents.
En option, la sortie du volume après contrôle 41 peut être conditionnée à l'émission d'une alerte de premier type indiquant un objet agrégé 1 intègre. Autrement dit, il peut être fait en sorte que le voyageur ne soit autorisé à quitter cette zone que s'il est muni de l'ensemble de ses bagages.
La sortie du volume après contrôle 41 peut également être surveillée de manière qu'un tiers ne quitte pas cette zone de contrôle en compagnie d'un bagage de la personne actuellement contrôlée. Des lecteurs d'étiquettes 13 de type portiques peuvent alors être disposés en chaque point de sortie physique de ce volume après contrôle 41.
Dans les exemples d'applications donnés ci-dessus, comme dans d'autres applications de l'invention, la surveillance d'objets agrégés 1 ou d'un volume donné 11 peut se faire de manière non continue : le contrôle de l'intégrité peut être réalisé en des lieux géographiques particuliers, à des instants temporels particulier, et/ou au déclenchement d'un événement particulier, y compris une intervention humaine. Ceci permet notamment une surveillance impliquant de moindres consommations énergétiques.
L'invention a été décrite sous la forme d'un dispositif de surveillance. Cependant celle-ci peut être également vue comme un procédé de surveillance d'objets physiques, comprenant les étapes suivantes : i) prévoir un ensemble d'éléments à mémoire destinés à être attachés à des objets physiques, chacun de ces éléments stockant un identifiant individuel qui lui est propre, et certains au moins d'entre eux stockant des données de description d'objet, ii) acquérir les données contenues dans des éléments à mémoire présents à proximité d'un ou plusieurs télélecteurs, iii) distinguer dans les données acquises des d'identifiants individuels et des données de description d'objet iv) vérifier la suffisance des données de description de groupe v) vérifier la conformité des identifiants individuels aux données de description de groupe correspondantes.
L'invention n'est pas limitée aux modes de réalisation précédemment décrits, à titre d'exemples uniquement, mais englobe l'ensemble des variantes que pourra envisager l'homme de l'art. En particulier : - Aux fins d'illustration, il a été décrit une répartition des données dans différentes zones mémoire des étiquettes 5 en fonction de la signification de ces données. En pratique, une étiquette peut ne comprendre qu'un identifiant constitué de la juxtaposition des différentes données. Par exemple, cet identifiant peut prendre la forme d'une chaîne de caractères composée de la juxtaposition d'un identifiant individuel, d'un identifiant d'objet, de définition d'attribut d'étiquette maîtresse, et/ou de cardinal d'objet.
- L'étiquette maîtresse peut être distincte de l'étiquette comportant les données de description d'objet. Dans ce cas, des conditions de test supplémentaires peuvent être prévues en fonction de la présence dans les étiquettes de l'une ou l'autre de ces étiquettes, voir de leur présence simultanée.
- Chaque étiquette peut être programmée avec une date limite de validité, absolue ou relative, pour éviter que d'anciennes étiquettes, dépourvues de signification actuellement, soient lues et traitées par le dispositif de surveillance de l'invention.
- Un même contrôleur 15 peut être agencé de manière à surveiller plusieurs volumes donnés disjoints, chacun de ces volumes étant muni d'au moins un lecteur d'étiquettes 13 relié audit contrôleur. Par exemple, un premier volume peut être constitué par l'habitacle d'un autocar et le second la soute à bagages de cet autocar : le dispositif de surveillance 1 peut alors être prévu pour contrôler les bagages dans ces deux volumes considérés comme formant conjointement un volume à surveiller.
- L'étiquette maîtresse peut être dupliquée de manière, par exemple, qu'un ensemble de bagages puisse être associé à plusieurs porteurs, typiquement une famille. Plus générale-ment, toute étiquette peut être dupliquée lorsque cela apparaît nécessaire. Autrement dit, des étiquettes distinctes peuvent mémoriser des données identiques, y compris les données d'identifiant individuel E_ID. Par exemple, cela peut être utile lorsqu'on souhaite réaliser une surveillance sur des classes d'objets physiques, plutôt que sur des objets physiques individualisés : une classe d'objets physiques peut être construite en attribuant des données identiques à l'ensemble des étiquettes destinées aux objets de la classe en question.
- Des étiquettes associées à des objets agrégés 1 différents peuvent être apposées sur un même objet physique. Par exemple, un individu peut porter plusieurs étiquettes maîtresses, l'une associée à un objet agrégé 1 constitué par ses bagages les plus lourds. Dans ce cas, il peut être envisagé de programmer une unique étiquette 5 de manière qu'elle comporte des données d'appartenance à plusieurs objets agrégés 1. - Le lecteur d'étiquettes 13 peut prendre la forme d'un lecteur portable, ou du moins mobile, par exemple pour vérifier l'intégrité d'objets agrégés 1 associés à un ou plusieurs objets physiques encombrants, ou difficilement mobiles. - Le lecteur d'étiquettes 13 peut lui-même appartenir à un objet agrégé 1. Dans ce cas, une étiquette 13 peut être associée à ce lecteur. Dans le cas où des étiquettes de type NFC sont utilisées, le lecteur d'étiquettes 13 peut prendre la forme d'un téléphone portable compatible avec ce standard. Dans ce cas, ce téléphone peut être agencé de manière à "émuler" le comportement d'une étiquette NFC, ce qui évite l'apposition d'une telle étiquette sur le téléphone.
- Le dispositif peut être mis en oeuvre pour la surveillance d'objets physiques de nature très différente. Ainsi, le dispositif peut par exemple être mis en oeuvre : - dans un musée, pour s'assurer qu'un groupe de visiteurs est complet au passage d'une salle dans une autre, - en sortie de parking, pour s'assurer que la personne qui quitte le parking correspond bien au véhicule qu'elle emprunte pour sortir, - dans des bâtiments, pour s'assurer qu'un visiteur est toujours accompagné, en particulier dans les zones sensibles, - dans le domaine de la santé, pour s'assurer qu'un ensemble de boîtes de médicaments correspond à une ordonnance, - dans une salle de réunion, les documents de réunion jugés confidentiels étant étiquetés, pour s'assurer que le responsable de la réunion quitte cette salle avec l'ensemble de ces documents et/ou qu'aucune autre personne ne quitte ladite salle avec l'un des ces documents confidentiels, - en un lieu de remise d'un objet physique quelconque, tel qu'un lieu de remise de clés, par exemple à la réception d'un hôtel, pour vérifier la concordance de l'objet remis et de la personne recevant cet objet, - dans une consigne, les vêtements et/ou les bagages étant étiquetés de manière à 30 former avec leur propriétaire un même objet agrégé, - dans un hôtel, pour vérifier qu'un client ne sorte pas sans une partie essentielle de ses bagages, par exemple son portefeuille, (on vérifie que l'objet est au moins partiellement intègre), et/ou ne quitte pas l'hôtel sans l'ensemble de ses bagages (on vérifie que l'objet est totalement intègre au départ du client), ou encore, 35 - dans une bibliothèque ou dans des archives, pour vérifier que la personne qui porte un document particulier est bien autorisée à le faire : des classes d'objets peuvent alors être construites, comme expliqué plus haut, cle manière que toutes les personnes autorisées d'une part soient munies d'étiquettes comportant des données identiques, et tous les documents, d'autre part, soient également munis d'étiquettes identiques, l'ensemble des documents pouvant le cas échéant être divisé en plusieurs classes de documents.
On notera que le dispositif selon l'invention permet de vérifier l'intégrité d'un objet agrégé aussi bien lorsque cette intégrité est a priori souhaitable, comme dans les exemples décrits plus haut, que lorsque cette intégrité doit être évitée, en particulier lorsqu'il s'agit de s'assurer que des objets physiques distincts particuliers ne soient pas présents simultanément dans un même volume physique, ce qui peut être le cas pour des produits chimiques ou des médicaments par exemple.
Annexe 1 A.1.1 on detection (id,ts) do Log.append((id,ts)) if id.gid in list_pending then return else list_pending.add (id.gid) prog_check((id,ts), ts+delta_trans) 10 endif done
A.1.2 procedure prog_check ((id,ts), date_trigger) 15 A.1.3 procedure Check (idO,ts0) group := vide foreach (id,ts) in Log such as 20 id.gid = idO.gid and tsO-ts < Delta_trans group := group + (id, ts) done result := Check_Group(group) 25 list_pending.delete(:Ld.gid); case result of ok_total: do something... ok_partiel: master_missing: . 30 check_failed: .. endproc Annexe 2,
A.2.1 on detection A-B (id,ts) do LogAB.append((id,ts)) if id.gid in list pendingAB then return; else list_pendingAB.add (id.gid) prog_checkAB((id,ts), ts+delta_trans) endif done
A.2.2 on detection B-A (id,ts) do LogBA.append((id,ts)) if id.gid in list_pendingBA then return; else List pendingBA.add (id.gid) prog_checkBA((id,ts), ts+delta_trans) endif done A.2.3 procedure prog_checkAB ((id,ts), date_trigger) procedure prog_checkBA ((id,ts), date_trigger)
A.2.4 procedure Check_AB (idO,ts0) group := vide foreach (id,ts) in LogAB such as id.gid = idO.gid and tsO-ts < Delta trans group := group + (id, ts) done result := Check_Group(group)
list_pendingAB.delete(id.gid) case result of ok_total: do something... ok partiel: ... master_missing: . check_failed: ... endproc
A.2.5 procedure Check_BA (id0,ts0) group := vide foreach (id,ts) in LogBA such as id.gid = idO.gid and tsO-ts < Delta trans group := group + (id, ts) done result := Check_Group(group) list_pendingBA.delete(id.gid) case result of ok_total: do something... ok_partiel: master_missing: . check_failed: endproc

Claims (15)

  1. Revendications1. Dispositif de surveillance d'objets physiques, du type comprenant : - un ou plusieurs télélecteurs à courte portée (13), - des éléments à mémoire (5) destinés à être attachés à des objets physiques, caractérisé par : - un contrôleur (15) agencé de manière à : - exécuter une fonction de lecture capable de coopérer avec le ou les télélecteurs pour acquérir des données contenues dans des éléments à mémoire du voisinage, et - exécuter une fonction de validation d'intégrité capable de distinguer dans les données acquises des identifiants individuels, propres à chacun des éléments à mémoire, et des données de description de groupe, stockées par certains au moins de ces éléments à mémoire, puis de vérifier la suffisance des données de description de groupe, tout en vérifiant la conformité des identifiants individuels aux données de description de groupe correspondantes.
  2. 2. Dispositif selon la revendication 1, dans lequel la fonction de validation d'intégrité est capable de commander l'émission d'une première alerte en cas d'insuffisance des données de description de groupe.
  3. 3. Dispositif selon l'une des revendications 1 et 2, dans lequel la fonction de validation d'intégrité est capable de commander l'émission d'une seconde alerte en cas de non-conformité de l'ensemble des identifiants individuels aux données de description de groupe. 25
  4. 4. Dispositif selon l'une des revendications précédentes, dans lequel la fonction de validation est agencée de manière à appeler une fonction de hashage pour générer une valeur-résultat à partir de l'ensemble des identifiants individuels reçus, et à comparer cette valeur-résultat aux données de description de groupe pour vérifier la conformité des identifiants individuels aux données de description de groupe. 30
  5. 5. Dispositif selon l'une des revendications précédentes, dans lequel la fonction de validation d'intégrité est agencée de manière à distinguer dans les données reçues des données d'identifiants de groupe associées à chaque fois à un identifiant individuel et des données de cardinal de groupe, à compter les identifiants individuels reçus en rapport avec 35 un indentifiant de groupe particulier puis à comparer le nombre de ces identifiants aux données de cardinal de groupe pour vérifier la conformité des identifiants individuels aux données de description de groupe. 2920
  6. 6. Dispositif selon l'une des revendications précédentes, dans lequel le ou les lecteurs d'éléments à mémoire sont disposés de manière que tout élément à mémoire situé dans un volume physique donné soit lu.
  7. 7. Dispositif selon l'une des revendication précédentes, dans lequel le ou les lecteurs d'éléments à mémoire sont agencés de manière que tout élément à mémoire entrant dans un volume physique donné et tout élément physique sortant de ce volume physique soit lu.
  8. 8. Dispositif selon l'une des revendications précédentes, dans lequel les éléments à mémoire sont des étiquettes de type radiofréquence.
  9. 9. Dispositif selon l'une des revendications précédentes, dans lequel le contrôleur (15) est en outre agencé de manière à attribuer aux données acquises des éléments à mémoire une date de lecture, et dans lequel la fonction de validation d' intégrité est exécutée uniquement sur des données dont la date est comprise dans un intervalle temporel déterminé.
  10. 10. Dispositif selon l'une des revendications précédentes, dans lequel le contrôleur (15) est en outre agencé de manière à classer l'ensemble des données acquises des éléments à mémoire en au moins deux ensembles complémentaires de données, et dans lequel la fonction de validation d'intégrité est exécutée de manière distincte sur les données contenues dans chacun des ensembles complémentaires de données.
  11. 11. Dispositif selon la revendication 10, dans lequel le contrôleur (15) est agencé de manière à répartir l'ensemble des données acquises en fonction d'un déplacement de l'élément à mémoire depuis lequel les données ont été acquises.
  12. 12. Dispositif selon l'une des revendications précédentes, dans lequel le contrôleur (15) est agencé de manière à exécuter la fonction de validation d'intégrité après chaque exécution de la fonction de lecture.
  13. 13. Dispositif de surveillance d'objets physiques, du type comprenant : - un ou plusieurs télélecteurs à courte portée (13), - des éléments à mémoire (5) destinés à être attachés à des objets physiques, caractérisé par : - un contrôleur (15) agencé de manière à : - exécuter une fonction d'écriture capable de coopérer avec le ou les télélecteurs pour écrire dans des éléments à mémoire du voisinage des données d'identifiants individuels, propres à chacun des éléments à mémoire, et des données de description de groupe, stockées par certains au moins de ces éléments à mémoire.
  14. 14. Dispositif selon la revendication 13, dans lequel les données d'identifiants individuels comprennent les données de description de groupe.
  15. 15. Dispositif selon l'une des revendications 13 et 14, dans lequel les données de description 5 de groupe résultent de l'exécution d'une fonction de hashage appelée avec l'ensemble des identifiants individuels dudit groupe.
FR0802783A 2008-05-22 2008-05-22 Dispositif et procede de verification d'integrite d'objets physiques Active FR2931612B1 (fr)

Priority Applications (9)

Application Number Priority Date Filing Date Title
FR0802783A FR2931612B1 (fr) 2008-05-22 2008-05-22 Dispositif et procede de verification d'integrite d'objets physiques
FR0901064A FR2931613B1 (fr) 2008-05-22 2009-03-09 Dispositif et procede de verification d'integrite d'objets physiques
EP12179421A EP2523172A1 (fr) 2008-05-22 2009-05-20 Dispositif et procédé de vérification d'intégrité d'objets physiques
EP09765997.3A EP2297714B1 (fr) 2008-05-22 2009-05-20 Dispositif et procédé de vérification d'intégrité d'objets physiques
ES09765997.3T ES2633141T3 (es) 2008-05-22 2009-05-20 Dispositivo y procedimiento de verificación de integridad de objetos físicos
US12/994,015 US9324219B2 (en) 2008-05-22 2009-05-20 Device and method for checking the integrity of physical objects
PCT/FR2009/000597 WO2009153435A2 (fr) 2008-05-22 2009-05-20 Dispositif et procédé de vérification d'intégrité d'objets physiques
US13/585,126 US9489811B2 (en) 2008-05-22 2012-08-14 Device and method for checking the integrity of physical objects
US15/345,139 US20170053144A1 (en) 2008-05-22 2016-11-07 Device and method for checking the integrity of physical objects

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0802783A FR2931612B1 (fr) 2008-05-22 2008-05-22 Dispositif et procede de verification d'integrite d'objets physiques

Publications (2)

Publication Number Publication Date
FR2931612A1 true FR2931612A1 (fr) 2009-11-27
FR2931612B1 FR2931612B1 (fr) 2010-08-20

Family

ID=40134711

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0802783A Active FR2931612B1 (fr) 2008-05-22 2008-05-22 Dispositif et procede de verification d'integrite d'objets physiques

Country Status (1)

Country Link
FR (1) FR2931612B1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050200487A1 (en) * 2004-03-06 2005-09-15 O'donnell Ryan Methods and devices for monitoring the distance between members of a group
WO2008021874A1 (fr) * 2006-08-08 2008-02-21 Robert Poor Système de protection sans fil

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050200487A1 (en) * 2004-03-06 2005-09-15 O'donnell Ryan Methods and devices for monitoring the distance between members of a group
WO2008021874A1 (fr) * 2006-08-08 2008-02-21 Robert Poor Système de protection sans fil

Also Published As

Publication number Publication date
FR2931612B1 (fr) 2010-08-20

Similar Documents

Publication Publication Date Title
US11792370B2 (en) System for automatically triggering a recording
US8169313B2 (en) Method and apparatus for asset management in an open environment
FR2790576A1 (fr) Procede d&#39;identification pour acceder a des zones protegees et cabine de mise en oeuvre
FR3007171B1 (fr) Procede de controle de personnes et application a l&#39;inspection des personnes
CN113902074A (zh) 档案管理方法及系统
US11699314B2 (en) Lotte lockbox and parcel management system
EP2297714B1 (fr) Dispositif et procédé de vérification d&#39;intégrité d&#39;objets physiques
US8749347B1 (en) Authorized custodian verification
FR3008510A1 (fr) Dispositif et procede de controle d&#39;acces a au moins une machine
US8502644B1 (en) Physical item security: tracking device activation
US9858783B1 (en) Access monitoring system for medical kits
FR2931612A1 (fr) Dispositif et procede de verification d&#39;integrite d&#39;objets physiques
US12051037B2 (en) Methods, systems, apparatuses, and devices for facilitating safe deliveries of packages
FR3044886A1 (fr) Systeme collectif de boites aux lettres et procede de gestion correspondant
JP2008223351A (ja) 生体認証装置及び生体認証保管庫
CN107045598A (zh) 一种移动设备的防盗方法及装置
EP0712102A1 (fr) Dispositif et procédé de télésurveillance d&#39;objets déposés dans un local
FR2862794A1 (fr) Systeme automatise permettant la tracabilite, la localisation, l&#39;identification et l&#39;authentification des personnes
JP2023162980A (ja) 配送システム、情報処理方法およびプログラム
KR102243916B1 (ko) 무인 보관함 시스템용 도어락 설정장치 및 방법
CN105830350A (zh) 个人安全装置
Rao et al. Physical security and biometrics
FR2805561A1 (fr) Dispositif electronique permettant d&#39;utiliser une combinaison a usage unique pour le deverrouillage d&#39;une serrure electronique autonome
FR2870030A1 (fr) Dispositif de localisation d&#39;urgence de personnes dans une zone
WO2016042537A1 (fr) Contrôle de sacs sécurisés

Legal Events

Date Code Title Description
CL Concession to grant licences
PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16