FR2987392A1 - Enregistrement d'un transfert d'un objet - Google Patents

Enregistrement d'un transfert d'un objet Download PDF

Info

Publication number
FR2987392A1
FR2987392A1 FR1251750A FR1251750A FR2987392A1 FR 2987392 A1 FR2987392 A1 FR 2987392A1 FR 1251750 A FR1251750 A FR 1251750A FR 1251750 A FR1251750 A FR 1251750A FR 2987392 A1 FR2987392 A1 FR 2987392A1
Authority
FR
France
Prior art keywords
transfer
enclosure
access
code
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1251750A
Other languages
English (en)
Inventor
Eric Gout
Georges Folcke
Christophe Raoult
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SPACECODE
Winstead Assets Ltd
Original Assignee
SPACECODE
Winstead Assets Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SPACECODE, Winstead Assets Ltd filed Critical SPACECODE
Priority to FR1251750A priority Critical patent/FR2987392A1/fr
Priority to PCT/FR2013/050404 priority patent/WO2013128119A1/fr
Publication of FR2987392A1 publication Critical patent/FR2987392A1/fr
Pending legal-status Critical Current

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05GSAFES OR STRONG-ROOMS FOR VALUABLES; BANK PROTECTION DEVICES; SAFETY TRANSACTION PARTITIONS
    • E05G7/00Safety transaction partitions, e.g. movable pay-plates; Bank drive-up windows
    • E05G7/002Security barriers for bank teller windows
    • E05G7/005Pass-boxes therefor, e.g. with stationary bottoms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders

Abstract

Un système (1) pour enregistrer un transfert d'un objet comprend une enceinte de transfert (5) accessible à partir de plusieurs locaux différents (3, 4). Un agencement d'authentification (10, 11, 16) soumet un accès à l'enceinte de transfert (5) à une authentification d'une personne. Un agencement d'identification (12, 13, 15) détecte un code porté par un objet se trouvant dans l'enceinte de transfert (5) lorsque l'enceinte de transfert (5) est dans un état fermé. Le code identifie l'objet. Un module d'enregistrement (19) détecte la série d'événements suivante. Une personne authentifiée effectue un accès à l'enceinte de transfert (5) à partir d'un local. Un code d'un objet est détecté dans l'enceinte de transfert (5). Une autre personne authentifiée effectue un accès à l'enceinte de transfert (5) à partir d'un autre local. Suite à cette série d'événements, le module d'enregistrement (19) enregistre un transfert de l'objet de l'une à l'autre personne authentifiée.

Description

Enregistrement d'un transfert d'un objet. pool DOMAINE TECHNIQUE [0002] La présente invention concerne un système pour enregistrer un transfert d'un objet. Le système peut être placé, par exemple, entre deux locaux. L'invention concerne également un procédé pour enregistrer un transfert d'un 5 objet et un programme pour un processeur. [0003] ETAT DE LA TECHNIQUE ANTERIEURE [0004] Un transfert d'un objet peut être enregistré de la façon suivante. Une personne détenteur d'un objet signe un document spécifiant l'objet en question. La personne signe le document en tant que livreur de l'objet. La personne remet 10 l'objet à une autre personne visuellement identifiable, par exemple, à travers une vitre dans une cloison munie d'une trappe. L'autre personne signe le même document en tant que réceptionneur. Le document atteste du transfert de l'objet en portant deux signatures associées à une spécification de l'objet. [0005] EXPOSE DE L'INVENTION 15 [0006] II existe un besoin pour une solution technique permettant d'enregistrer un transfert d'un objet de façon plus efficace et plus fiable. [0007] Un aspect de l'invention concerne un système pour enregistrer un transfert d'un objet, le système comprenant : - une enceinte de transfert accessible à partir de plusieurs locaux différents, 20 - un agencement d'authentification pour soumettre un accès à l'enceinte de transfert à une authentification d'une personne, - un agencement d'identification pour détecter un code porté par un objet se trouvant dans l'enceinte de transfert lorsque l'enceinte de transfert est dans un état fermé, le code identifiant l'objet, et 25 - un module d'enregistrement apte à détecter la série d'événements suivante : - une personne authentifiée effectue un accès à l'enceinte de transfert à partir d'un local, - un code d'un objet est détecté dans l'enceinte de transfert, et - une autre personne authentifiée effectue un accès à l'enceinte de transfert à partir d'un autre local, et apte à enregistrer un transfert de l'objet de l'une à l'autre personne authentifiée. [0008] Un autre aspect de l'invention concerne un procédé pour enregistrer un transfert d'un objet au moyen d'un système comprenant : - une enceinte de transfert accessible à partir de plusieurs locaux différents, - un agencement d'authentification pour soumettre un accès à l'enceinte de transfert à une authentification d'une personne, et - un agencement d'identification pour détecter un code porté par un objet se trouvant dans l'enceinte de transfert lorsque l'enceinte de transfert est dans un état fermé, le code identifiant l'objet, le procédé comprenant : - une première étape de détection dans laquelle le système détecte qu'une personne authentifiée effectue un accès à l'enceinte de transfert à partir d'un local, - une seconde étape de détection dans laquelle l'agencement d'identification détecte un code d'un objet dans l'enceinte de transfert, et - une troisième étape de détection dans laquelle le système détecte qu'une autre personne authentifiée effectue un accès à l'enceinte de transfert à partir d'un autre local, - une étape d'enregistrement dans laquelle le système enregistre un transfert de l'objet de l'une à l'autre personne authentifiée. [0009] Encore un autre aspect de l'invention concerne un programme pour un processeur, le programme comprenant des données exécutables par le processeur pour l'exécution des étapes du procédé tel que défini dans ce qui précède. polo] Un mode de réalisation de l'invention comprend avantageusement une ou plusieurs caractéristiques supplémentaires identifiées dans les paragraphes qui suivent. [0011] L'agencement d'identification détecte avantageusement un code porté par un objet au moyen d'une interrogation par radiofréquence d'un circuit comprenant le code. [0012] L'agencement d'identification comprend avantageusement une structure d'antenne agencée pour générer un champ tridimensionnel afin d'effectuer l'interrogation par radiofréquence. [0013] L'agencement d'identification bloque avantageusement un quelconque accès à l'enceinte de transfert lorsqu'une détection de code est effectuée. [0014] L'agencement d'authentification restreint avantageusement l'accès à l'enceinte de transfert à partir d'un local particulier à un groupe de personnes particulier. [0015] Le module d'enregistrement inclut avantageusement une indication de temps dans le transfert enregistré. [0016] L'enceinte de transfert comprend avantageusement deux portes dont une donne sur un local, l'autre porte donnant sur un autre local. [0017] Le système comprend avantageusement un agencement de verrouillage pour empêcher une ouverture simultanée des deux portes. [0018] Une description détaillée en référence à des dessins illustre l'invention brièvement exposée précédemment, ainsi que les caractéristiques supplémentaires identifiées précédemment. [0019] DESCRIPTION SOMMAIRE DES DESSINS - La figure 1 est un diagramme de blocs illustrant schématiquement un système pour enregistrer un transfert d'un objet. - La Figure 2 est un organigramme illustrant un procédé pour enregistrer un transfert d'un objet au moyen du système illustré à la figure 1. [0020] DESCRIPTION DETAILLEE DE L'INVENTION [0021] La figure 1 illustre schématiquement un système 1 pour enregistrer un transfert d'un objet. Dans cet exemple, le système 1 est placé dans un mur 2 qui sépare deux locaux 3, 4. Un des deux locaux 3, 4 peut être, par exemple, un entrepôt pour des objets de valeur tels que, par exemple, des pierres précieuses et des joyaux. L'autre local peut être, par exemple, un atelier pour traiter des objets de valeur en provenance de l'entrepôt. Un objet traité peut être remis à l'entrepôt. Dans ce qui suit, l'un des deux locaux 3, 4 sera désigné « entrepôt 3 » et l'autre local sera désigné « atelier 4 » pour des raisons de convenance. [0022] Le système 1 comprend une enceinte de transfert 5 avec deux portes 6, 7. Une porte 6 donne sur l'entrepôt 3. L'autre porte 7 donne sur l'atelier 4. La porte 6 donnant sur l'entrepôt 3 comprend un verrou 8 contrôlable. La porte 7 donnant sur l'atelier 4 comprend également un verrou 9 contrôlable. Par défaut, les deux portes 6, 7 sont verrouillées au moyen de ces verrous 8, 9 de sorte que l'enceinte de transfert 5 est inaccessible. [0023] Le système 1 comprend deux interfaces d'authentification 10, 11. Une interface d'authentification 10 se trouve sur une face du système 1 donnant sur l'entrepôt 3. L'autre interface d'authentification 11 se trouve sur une face du système 1 donnant sur l'atelier 4. L'une et l'autre interface d'authentification 10, 11 est à proximité respectivement de la porte 6 donnant sur l'entrepôt 3 et de la porte 7 donnant sur l'atelier 4 comme l'illustre la figure 1. Les deux interfaces d'authentification 10, 11 peuvent chacune comprendre, par exemple, un capteur d'empreinte, ou un lecteur de badge, ou même une combinaison des deux. Un badge est un support comprenant un code d'authentification. [0024] Le système 1 comprend un dispositif d'interrogation 12 par radiofréquence de type « RFID », RFID étant l'acronyme pour le terme anglo-saxon Radio Frequency IDdentification. Le dispositif d'interrogation 12 est relié à une structure d'antenne 13. Cette structure d'antenne 13 est disposée au sein de l'enceinte de transfert 5. La structure d'antenne 13 est avantageusement agencée pour générer un champ tridimensionnel. Un tel champ comprend trois axes « x », « y » et « z ». [0025] Le système 1 comprend un processeur 14. Le processeur 14 comprend plusieurs modules fonctionnels : un module d'identification d'objet 15, un module d'authentification 16, un module de déverrouillage 17, un module de horodatage 18, et un module d'enregistrement 19. Ces modules fonctionnels 15-19 peuvent chacun être réalisés au moyen, par exemple, d'un ensemble de données exécutables qui a été stocké dans une mémoire du processeur 14. Dans une telle réalisation basée sur du logiciel, l'ensemble de données exécutables définit des opérations qu'effectue le processeur 14 en exécutant ces données. Ces opérations seront décrites ci-après en référence aux modules fonctionnels concernés. [0026] Le processeur 14 comprend également deux bases de données 20, 21. Une base de données 20 spécifie des personnes autorisées à accéder à l'enceinte de transfert 5 à partir de l'entrepôt 3. Une autre base de données 21 spécifie des personnes autorisées à accéder à l'enceinte de transfert 5 à partir de l'atelier 4. [0027] Le système 1 comprend une interface de communication 22 reliée au processeur 14. L'interface de communication 22 peut comprendre une ou plusieurs prises de communication auxquelles un appareil extérieur au système 1 peut se connecter. De façon alternative, ou complémentaire, l'interface de communication 22 peut comprendre un module de communication sans fil. [0028] La figure 2 illustre schématiquement un procédé d'enregistrement d'un transfert d'un objet pouvant être mis en oeuvre par le système 1 illustré à la figure 1. Le procédé comprend différentes étapes mises en oeuvre, ou tout au moins gérées, par le processeur 14 dans ce système 1. Il a été mentionné que chacun des modules fonctionnels compris dans le processeur 14 peut être réalisé au moyen d'un ensemble de données exécutables. La figure 2 peut donc être considérée comme étant une représentation, sous forme d'un organigramme, d'un programme permettant au processeur 14 d'effectuer différentes opérations décrites dans ce qui suit en référence à la figure 2. [0029] Dans une première étape E1, le module d'authentification 16 reçoit une donnée d'authentification de l'interface d'authentification 10 qui se trouve sur la face du système 1 donnant sur l'entrepôt 3. Le module d'authentification 16 reçoit une telle donnée d'authentification lorsqu'une personne se trouvant dans l'entrepôt 3 cherche à s'authentifier auprès du système 1. Dans le cas où, par exemple, l'interface authentification 10 comprend un capteur d'empreinte, la donnée d'authentification peut être sous forme d'une signature d'empreinte. [0030] Suite à la réception de la donnée d'authentification, le module d'authentification 16 interroge la base de données 20 spécifiant des personnes autorisées à accéder l'enceinte de transfert 5 à partir de l'entrepôt 3. Le module d'authentification 16 effectue cette interrogation pour déterminer si la donnée d'authentification, ou une représentation de celle-ci, se trouve dans la base de données 20 précitée, ou non. Dans l'affirmative, la personne se trouvant dans l'entrepôt 3 est authentifiée (AUTH@3). Dans ce cas, le procédé illustré à la figure 2 continue. Dans le cas contraire, c'est-à-dire il n'y a pas d'authentification positive, la porte 6 donnant sur l'entrepôt 3 reste fermée. [0031] Dans une seconde étape E2, le module de déverrouillage 17 envoie un signal d'actionnement au verrou 8 de la porte 6 donnant sur l'entrepôt 3. Ainsi, le module de déverrouillage 17 déverrouille cette porte 6 (DEV@6). Ce déverrouillage est donc soumis à une authentification d'une personne autorisée dans la première étape E1. Le déverrouillage peut avoir une durée déterminée. En tout état de cause, le déverrouillage permet à la personne authentifiée, qui se trouve dans l'entrepôt 3, d'accéder à l'enceinte de transfert 5 pour y placer un ou plusieurs objets. Chaque objet est muni d'un code compris dans un circuit interrogeable par radiofréquence. Le circuit peut fait partie d'une étiquette fixée à l'objet. Une telle étiquette peut être qualifiée comme étiquette électronique équivalent au terme anglo-saxon « RFID tag ». [0032] Le module d'enregistrement 19 enregistre une donnée d'identité indiquant la personne authentifiée qui a accès à l'enceinte de transfert 5 à partir de l'entrepôt 3. Le module d'enregistrement 19 peut avantageusement enregistrer une indication de temps associé à cet accès. Le module d'horodatage peut fournir cette indication. [0033] Dans une troisième étape E3, le module d'identification d'objet 15 envoie un signal d'activation au dispositif d'interrogation 12 par radiofréquence. Ce dispositif 12 interroge donc les étiquettes électroniques fixées sur les objets se trouvant dans l'enceinte de transfert 5 (RFID@5). Pour ce faire, le dispositif d'interrogation 12 génère un champ électromagnétique au sein de l'enceinte de transfert 5 au moyen de la structure d'antenne 13. Ce champ électromagnétique est avantageusement tridimensionnel. [0034] En se faisant, le dispositif d'interrogation 12 obtient le code de chaque objet se trouvant dans l'enceinte de transfert 5. Le dispositif d'interrogation 12 transmet ce code au module d'identification d'objet 15. Ainsi, le module d'identification d'objet 15 reçoit les codes des objets se trouvant dans l'enceinte de transfert 5. Chaque code identifie univoquement l'objet qui porte ce code. Le module d'identification d'objet 15 peut donc identifier les objets se trouvant dans l'enceinte de transfert 5 et établir une liste spécifiant ces objets. Il convient de noter que cette liste peut contenir qu'un seul objet. [0035] Dans la troisième étape E3, le module d'identification d'objet 15 bloque un quelconque accès à l'enceinte de transfert 5 lorsqu'une interrogation des étiquettes électroniques est effectuée. Pour ce faire, le module d'identification d'objet 15 peut instruire le module de déverrouillage 17 de ne procéder à aucune déverrouillage lors de l'interrogation. [0036] Dans une quatrième étape E4, le module d'authentification 16 reçoit une donnée d'authentification de l'interface d'authentification 11 qui se trouve sur la face du système 1 donnant sur l'atelier 4. Le module d'authentification 16 reçoit une telle donnée d'authentification lorsqu'une personne se trouvant dans l'atelier 4 cherche à s'authentifier auprès du système 1. [0037] Suite à la réception de la donnée d'authentification, le module d'authentification 16 interroge la base de données 21 spécifiant des personnes autorisées à accéder l'enceinte de transfert 5 à partir de l'atelier 4. Le module d'authentification 16 effectue cette interrogation pour déterminer si la donnée d'authentification, ou une représentation de celle-ci, se trouve dans la base de données 21 précitée, ou non. Dans l'affirmative, la personne se trouvant dans l'atelier 4 est authentifiée (AUTH@4). Dans ce cas, le procédé illustré à la figure 2 continue. Dans le cas contraire, c'est-à-dire il n'y a pas d'authentification, la porte 7 donnant sur l'atelier 4 reste fermée. [0038] Dans une cinquième étape E5, le module de déverrouillage 17 envoie un signal d'actionnement au verrou 9 de la porte 7 donnant sur l'atelier 4. Ainsi, le module de déverrouillage 17 déverrouille cette porte 7 (DEV@7). Ce déverrouillage est donc soumis à une authentification d'une personne autorisée dans la quatrième étape E4. Le déverrouillage permet à la personne authentifiée, qui se trouve dans l'atelier 4, d'accéder à l'enceinte de transfert 5 pour y retirer les objets se trouvant là-dedans. [0039] Le module d'enregistrement 19 enregistre une donnée d'identité indiquant la personne authentifiée qui a accès à l'enceinte de transfert 5 à partir de l'atelier 4. Le module d'enregistrement 19 peut avantageusement enregistrer une indication de temps associé à cet accès. Le module d'horodatage peut fournir cette indication. [0040] Dans une sixième étape E6, le module d'enregistrement 19 établi un rapport de transfert et enregistre ce rapport (ENR). Le rapport de transfert spécifie les objets qui ont été détectés dans la troisième étape E3 décrite dans ce qui précède. Le rapport de transfert spécifie la personne authentifiée dans la première étape El comme livreur de ces objets. Le rapport de transfert spécifie la personne authentifiée dans la quatrième étape E4 comme réceptionneur de ces objets. Le rapport de transfert peut également spécifier l'indication de temps pour l'accès du livreur à l'enceinte de transfert 5, et l'indication de temps pour l'accès du réceptionneur à l'enceinte de transfert 5. Le rapport de transfert peut être exporté par l'intermédiaire de l'interface de communication 22. [0041] Le procédé illustré à la figure 2 décrit dans ce qui précède concerne un transfert d'objet de l'entrepôt 3 vers l'atelier 4. Ce procédé peut être inversé pour enregistrer un transfert d'objet de l'atelier 4 vers l'entrepôt 3. Dans ce procédé inverse, la première étape El et la seconde étape E2 s'appliquent alors à la face du système 1 portant sur l'atelier 4. La quatrième étape E4 et la cinquième étape E5 s'appliquent alors à la face du système 1 portant sur l'entrepôt 3. [0042] REMARQUES FINALES [0043] La description détaillée donnée ci-dessus en se référant aux figures n'est qu'une illustration de l'invention parmi d'autres. L'invention peut être réalisée de diverses façons. Afin d'illustrer ceci, quelques alternatives sont indiquées sommairement. [0044] L'invention peut être appliquée avantageusement dans de nombreux types de systèmes et procédés impliquant un transfert d'un objet. L'invention peut également être appliquée, par exemple, dans une structure comprenant trois locaux, voire plus. Se référant à l'exemple illustré à la figure 1, le système 1 peut comprendre une porte supplémentaire, voire plusieurs portes supplémentaires, chaque porte donnant sur un local différent. [0045] II existe différentes façons pour agencer un système 1 selon l'invention afin qu'une enceinte de transfert soit accessible à partir de plusieurs locaux différents. Par exemple, l'enceinte de transfert peut comprendre qu'une seule porte seulement. Dans ce cas, un agencement de déplacement peut être associé à l'enceinte de transfert pour que la porte unique puisse donner sur au moins deux locaux différents. L'agencement de déplacement peut être sous forme, par exemple, d'un mécanisme rotatif pouvant faire pivoter l'enceinte de transfert autour d'un axe. Dans un autre exemple, l'agencement de déplacement peut comprendre un ascenseur. Dans cet exemple, l'enceinte de transfert peut être accessible à partir d'un local se trouvant à un étage et à partir d'un autre local se trouvant à un autre étage. Par ailleurs, l'enceinte de transfert ne doit pas nécessairement comprendre une porte ; l'enceinte de transfert peut être sous forme d'un tiroir. [0046] II existe différentes façons de détecter un code porté par un objet se trouvant dans une enceinte de transfert conforme à l'invention. Par exemple, il est possible de détecter un code par une lecture optique, le code pouvant être un code barre. [0047] Par ailleurs, bien que les dessins montrent différentes entités fonctionnelles sous la forme de différents blocs, cela n'exclut en aucune manière des réalisations où une seule entité physique effectue plusieurs fonctions, ou inversement des réalisations où plusieurs entités physiques effectuent collectivement une seule fonction. Par exemple, les deux bases de données 20, 21 illustrées à la figure 1 peuvent être extérieures au processeur 14. Dans un autre exemple, l'interface de communication 22 peut faire partie du processeur 14. [0048] II existe de nombreuses entités fonctionnelles pouvant être réalisées au moyen de matériel (en anglais: hardware) ou de logiciel (en anglais: software) ou une combinaison de matériel et de logiciel. La description d'une réalisation principalement basée sur du logiciel n'exclut nullement des réalisations principalement, ou même entièrement, basée sur du matériel, et vice versa. Des implémentations hybrides sont également possibles dans le sens où un système, ou une entité fonctionnelle comprise dans le système, comprend un ou plusieurs circuits dédiés ainsi qu'un ou plusieurs processeurs convenablement programmés. [0049] Les remarques qui précèdent montrent que la description détaillée et les figures illustrent l'invention plutôt qu'elles ne la limitent. En particulier, les signes de références n'ont aucun caractère limitatif. Les verbes « comprendre », « inclure » et « comporter » éventuellement utilisés n'excluent pas la présence d'autres éléments ou d'autres étapes que ceux listés dans les revendications. Le mot « un » ou « une » précédant un élément ou une étape n'exclut pas la présence d'une pluralité de tels éléments ou de telles étapes.

Claims (10)

  1. REVENDICATIONS1. Système (1) pour enregistrer un transfert d'un objet, caractérisé en ce que le système comprend : - une enceinte de transfert (5) accessible à partir de plusieurs locaux différents (3,4), un agencement d'authentification (10, 11, 16) pour soumettre un accès à l'enceinte de transfert (5) à une authentification d'une personne, un agencement d'identification (12, 13, 15) pour détecter un code porté par un objet se trouvant dans l'enceinte de transfert (5) lorsque l'enceinte de transfert (5) est dans un état fermé, le code identifiant l'objet, et un module d'enregistrement (19) apte à détecter la série d'événements suivante : - une personne authentifiée effectue un accès à l'enceinte de transfert (5) à partir d'un local, - un code d'un objet est détecté dans l'enceinte de transfert (5), et - une autre personne authentifiée effectue un accès à l'enceinte de transfert (5) à partir d'un autre local, et apte à enregistrer un transfert de l'objet de l'une à l'autre personne authentifiée.
  2. 2. Système (1) selon la revendication 1, dans lequel l'agencement d'identification (12, 13, 15) est apte à détecter un code porté par un objet au moyen d'une interrogation par radiofréquence d'un circuit comprenant le code.
  3. 3. Système (1) selon la revendication 2, dans lequel l'agencement d'identification (12, 13, 15) comprend une structure d'antenne (13) agencée pour 25 générer un champ tridimensionnel afin d'effectuer l'interrogation par radiofréquence.
  4. 4. Système (1) selon l'une quelconque des revendications précédentes, dans lequel l'agencement d'identification (12, 13, 15) est apte à bloquer un quelconque accès à l'enceinte de transfert (5) lorsqu'une détection de code est effectuée.
  5. 5. Système (1) selon l'une quelconque des revendications précédentes, dans lequel l'agencement d'authentification (10, 11, 16) est apte à restreindre l'accès à l'enceinte de transfert (5) à partir d'un local particulier à un groupe de personnes particulier.
  6. 6. Système (1) selon l'une quelconque des revendications précédentes, dans lequel le module d'enregistrement (19) est apte à inclure une indication de temps dans le transfert enregistré.
  7. 7. Système (1) selon l'une quelconque des revendications précédentes, dans lequel l'enceinte de transfert (5) comprend deux portes (6, 7) dont une (6) donne sur un local (3), l'autre porte (7) donnant sur un autre local (4).
  8. 8. Système (1) selon la revendication 7, comprenant un agencement de verrouillage (8,
  9. 9) pour empêcher une ouverture simultanée des deux portes (6, 7). 9. Procédé pour enregistrer un transfert d'un objet au moyen d'un système (1) comprenant : - une enceinte de transfert (5) accessible à partir de plusieurs locaux différents (3, 4), - un agencement d'authentification (10, 11, 16) pour soumettre un accès à l'enceinte de transfert (5) à une authentification d'une personne, - un agencement d'identification (12, 13, 15) pour détecter un code porté par un objet se trouvant dans l'enceinte de transfert (5) lorsque l'enceinte de transfert (5) est dans un état fermé, le code identifiant l'objet, etle procédé comprenant : - une première étape (El ) de détection dans laquelle le système (1) détecte qu'une personne authentifiée effectue un accès à l'enceinte de transfert (5) à partir d'un local, - une seconde étape (E3) de détection dans laquelle l'agencement d'identification (12, 13, 15) détecte un code d'un objet dans l'enceinte de transfert (5), et - une troisième étape (E4) de détection dans laquelle le système (1) détecte qu'une autre personne authentifiée effectue un accès à l'enceinte de transfert (5) à partir d'un autre local, - une étape d'enregistrement (E6) dans laquelle le système (1) enregistre un transfert de l'objet de l'une à l'autre personne authentifiée.
  10. 10. Programme pour un processeur (14), le programme comprenant des données exécutables par le processeur (14) pour l'exécution des étapes du procédé de la revendication 9 lorsque ledit programme est exécuté sur le processeur (14).
FR1251750A 2012-02-27 2012-02-27 Enregistrement d'un transfert d'un objet Pending FR2987392A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1251750A FR2987392A1 (fr) 2012-02-27 2012-02-27 Enregistrement d'un transfert d'un objet
PCT/FR2013/050404 WO2013128119A1 (fr) 2012-02-27 2013-02-27 Enregistrement d'un transfert d'un objet

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1251750A FR2987392A1 (fr) 2012-02-27 2012-02-27 Enregistrement d'un transfert d'un objet

Publications (1)

Publication Number Publication Date
FR2987392A1 true FR2987392A1 (fr) 2013-08-30

Family

ID=48014073

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1251750A Pending FR2987392A1 (fr) 2012-02-27 2012-02-27 Enregistrement d'un transfert d'un objet

Country Status (2)

Country Link
FR (1) FR2987392A1 (fr)
WO (1) WO2013128119A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4441540A1 (de) * 1994-11-22 1996-05-30 Ingo Norbert Petratschek Doppeltürschleuse
DE19619851A1 (de) * 1995-12-08 1997-06-12 Holger Faust Verfahren zur Handhabung von Geldübergabetresoren und Anordnung zur Durchführung des Verfahrens
WO2000071848A1 (fr) * 1999-05-21 2000-11-30 Air Tube Conveyors Limited Coffre-fort

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4441540A1 (de) * 1994-11-22 1996-05-30 Ingo Norbert Petratschek Doppeltürschleuse
DE19619851A1 (de) * 1995-12-08 1997-06-12 Holger Faust Verfahren zur Handhabung von Geldübergabetresoren und Anordnung zur Durchführung des Verfahrens
WO2000071848A1 (fr) * 1999-05-21 2000-11-30 Air Tube Conveyors Limited Coffre-fort

Also Published As

Publication number Publication date
WO2013128119A8 (fr) 2013-10-10
WO2013128119A1 (fr) 2013-09-06

Similar Documents

Publication Publication Date Title
US10002244B2 (en) Utilization of biometric data
US20190042717A1 (en) Method for authenticating a user of an electronic device
EP3420172B1 (fr) Boitier sécurisé à contenu prédéterminé et gestion dynamique
US10580242B2 (en) Asset management system utilizing a mobile application
EP2872715A2 (fr) Systeme et procede de gestion du deverrouillage d'un dispositif antivol
US8749347B1 (en) Authorized custodian verification
FR2828755A1 (fr) Dispositif et procede de reconnaissance d'au moins un individu, dispositif et systeme de controle d'acces et application correspondants
US11748697B2 (en) System for parcel pickup and delivery operated responsive to data bearing records
US11195358B2 (en) Disarming surveillance systems for authorized persons
US9858783B1 (en) Access monitoring system for medical kits
US20140354398A1 (en) Authenticating and Tracking a Valuable Asset Within the Confines of a Safe
US8502644B1 (en) Physical item security: tracking device activation
EP3379015A1 (fr) Procédé et système de contrôle d'un objet destiné à être partagé par plusieurs utilisateurs potentiels
FR2987392A1 (fr) Enregistrement d'un transfert d'un objet
US20230237426A1 (en) Methods, systems, apparatuses, and devices for facilitating safe deliveries of packages
CA2898364C (fr) Methode de protection d'un terminal electronique, programme informatique et terminal electronique correspondants
JP4713379B2 (ja) 所有権検証のための装置および方法
FR2930830A1 (fr) Ressource de confiance integree a un dispositif de controle de donnees biometriques assurant la securite du controle et celle des donnees
George Open cv pattern based smart bank security system with theft & identification using android
US10796030B2 (en) Detecting an attempted theft of information stored in an RFID-enabled card
US11354648B2 (en) Transaction card utilizing voice-activated commands
FR3041130B1 (fr) Gestion d'un affichage d'une vue d'une application sur un ecran d'un dispositif electronique de saisie de donnees, procede, dispositif et produit programme d'ordinateur correspondants
FR2834366A1 (fr) Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes
US11080956B1 (en) Disarming surveillance systems for authorized persons
US20100265036A1 (en) Personalized device owner identifier