FR3036831B1 - Procede et systeme de gestion de notifications de passage dans une zone a acces protege - Google Patents

Procede et systeme de gestion de notifications de passage dans une zone a acces protege Download PDF

Info

Publication number
FR3036831B1
FR3036831B1 FR1554785A FR1554785A FR3036831B1 FR 3036831 B1 FR3036831 B1 FR 3036831B1 FR 1554785 A FR1554785 A FR 1554785A FR 1554785 A FR1554785 A FR 1554785A FR 3036831 B1 FR3036831 B1 FR 3036831B1
Authority
FR
France
Prior art keywords
terminal
tag
data representative
reading
label
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
FR1554785A
Other languages
English (en)
Other versions
FR3036831A1 (fr
Inventor
Eric Benrey
Francois Lapeyre
Fabrizio Romano
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Myblueship
Original Assignee
Myblueship
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Myblueship filed Critical Myblueship
Priority to FR1554785A priority Critical patent/FR3036831B1/fr
Publication of FR3036831A1 publication Critical patent/FR3036831A1/fr
Application granted granted Critical
Publication of FR3036831B1 publication Critical patent/FR3036831B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/10Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people together with the recording, indicating or registering of other data, e.g. of signs of identity
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Abstract

L'invention concerne un procédé de gestion de notifications de passage dans une zone à accès protégé dans lequel un terminal utilisateur envoie un message à un serveur après lecture d'une étiquette de radio-identification allouée de manière permanente à un objet de la zone, le message incluant des données représentatives d'un instant de lecture de l'étiquette avec le terminal utilisateur.

Description

PROCEDE ET SYSTEME DE GESTION DE NOTIFICATIONS DE PASSAGE DANS UNE ZONE A ACCES PROTEGE
DOMAINE TECHNIQUE L’invention concerne le domaine technique général de la gestion de notifications de passage dans une zone à accès protégé.
Plus précisément, l’invention concerne un procédé et un système pour échanger des informations en utilisant une étiquette radiofréquence allouée de manière permanente à un objet.
On entend, dans le cadre de la présente invention, par « allouée de manière permanente », le fait que l’étiquette est indissociable de l’objet une fois celle-ci fixée - par exemple par collage ou autre - sur ledit objet. L’objet peut être une boîte à lettres, une porte d’un appartement, un mur, une borne, une sculpture, ou tout type d’objet que l’on souhaite rendre communiquant pour permettre l’échange d’informations. L’invention peut trouver application dans de nombreux domaines tels que la gestion de personnel dans le cadre de services d’aide à domicile, d’assistance à la personne, de ménage à domicile, de livraison, etc.
PRESENTATION DE L’ART ANTERIEUR
Les entreprises de services à domicile - telles que les sociétés de nettoyage ou les sociétés d’aide à la personne ou les sociétés d’assistance pédagogique - sont de plus en plus répandues.
De telles entreprises gèrent un grand nombre d’employés se déplaçant chez des particuliers pour réaliser des tâches qui leurs sont assignées.
Aujourd’hui, ces entreprises sont confrontées à des problèmes dans la gestion de leurs employés notamment en ce qui concerne : - le contrôle des heures d’arrivée et de départ du domicile d’un particulier, ou de la qualité des travaux effectués par l’employé, - la communication à l’employé d’une mise à jour des tâches qui lui sont assignées, - la modification et l’optimisation des plannings des employés, notamment pour compenser l’indisponibilité d’un autre employé.
Pour répondre à ces problèmes, on a déjà pensé à utiliser des pointeuses. En effet, les pointeuses modernes peuvent enregistrer le début et la fin d’une tâche ; elles peuvent également contenir une liste de tâches à réaliser pour accomplir un projet ou un programme. Certaines pointeuses dites « programmables à distance » peuvent même être équipées d’un logiciel avec accès à une base de données sur Internet.
Un inconvénient de ces pointeuses programmables à distance est qu’elles doivent être : - connectées au réseau Internet par des moyens de communication (filaires ou non), et qu’elle doivent être - alimentées en énergie pour permettre leur fonctionnement.
Ces contraintes complexifient la mise en place et augmentent les coûts de telles pointeuses, ce qui rend quasiment impossible leur déploiement à grande échelle.
Enfin, l’encombrement important de ces pointeuses peut être un facteur rédhibitoire lorsque celles-ci doivent être installées chez des particuliers ne souhaitant pas orner leur mur avec une pointeuse. C’est pourquoi aucune solution existante ne permet aux entreprises de service à domicile gérant des centaines d’employés déployés sur tout un territoire de répondre aux problèmes de gestion de personnel mentionnés ci-dessus.
Un but de la présente invention est de proposer un procédé et un système de gestion de notifications de passage dans une zone à accès protégé permettant de pallier au moins l’un des inconvénients précités.
RESUME DE L’INVENTION A cet effet, l’invention propose l’utilisation d’une étiquette de radio-identification - telle qu’une étiquette « NFC » (de l’anglais « Near Field Communication ») - allouée de manière permanente au domicile d’un particulier.
La radio-identification - ou « RFID » (de l’anglais « Radio Frequency Identification ») - est une méthode pour mémoriser et récupérer des données à distance en utilisant des marqueurs appelés « étiquette de radio-identification » {« RFID tag » ou « RFID transponder » en anglais).
Les étiquettes RFID sont de petits objets, tels que des étiquettes autoadhésives, comprenant une antenne associée à une puce électronique qui leur permet de recevoir et de répondre à des requêtes radio émises par un lecteur d’étiquette.
Plus précisément, les inventeurs proposent un procédé de gestion de notifications de passage dans une zone à accès protégé, le procédé comprenant : - la lecture par un terminal (client ou utilisateur), d’une étiquette de radio-identification allouée de manière permanente à un objet de la zone à accès protégé, l’étape de lecture comprenant une sous-étape consistant à extraire un identifiant de l’étiquette, - la génération par le terminal d’un message d’authentification, l’étape de génération comprenant une sous-étape consistant à intégrer dans le message: des données représentatives de l’identifiant, des données représentatives du terminal et/ou de son propriétaire, des données représentatives d’un instant de lecture de l’étiquette, - rémission vers un serveur distant du message d’authentification pour l’enregistrement dans une base de données : des données représentatives de l’identifiant de l’étiquette, des données représentatives du terminal et/ou de son propriétaire, des données représentatives d’un instant de lecture de l’étiquette, - la réception sur le terminal d’un message de renseignement émis par le serveur et destiné au propriétaire du terminal.
Ainsi et contrairement aux systèmes existants tels que les pointeuses programmables, l’invention propose d’allouer de manière permanente, une étiquette de radio-identification à un objet au niveau duquel on souhaite pouvoir échanger des informations.
Le fait que : - l’étiquette soit allouée de manière permanente à l’objet d’une part, et que - le message d’authentification comprenne des données représentatives de l’identifiant de l’étiquette d’autre part, oblige le propriétaire du terminal mobile souhaitant émettre un message d’authentification à être à proximité de l’étiquette.
Ceci permet de garantir la localisation du propriétaire du terminal à un instant donné. On peut donc ainsi contrôler la position d’un employé sans mise en place d’une surveillance systématique des positions GPS de son terminal mobile.
Les moyens d’émission d’un signal longue portée sont déportés sur un terminal mobile incluant un lecteur d’étiquette de radio-identification tel qu’un téléphone portable de type smartphone® qui peut comprendre un lecteur d’étiquette NFC. Ainsi, il n’est plus nécessaire d’alimenter en énergie l’objet communicant. La mise en place du système est simplifiée et les coûts associés sont réduits. L’étiquette de radio-identification est un dispositif passif, ne nécessitant aucune source d’énergie en dehors de celle fournie sans contact et par induction par un lecteur d’étiquette au moment de son interrogation. Ceci permet de limiter les dimensions de l’étiquette (épaisseur de l’ordre d’une feuille et taille de quelques millimètres) ainsi que sa masse (masse négligeable), et donc de rendre cette étiquette compatible avec un grand nombre d’objets de la vie quotidienne.
Chaque étiquette comprend un substrat (ou une encapsulation) supportant une antenne associée à une puce électronique qui permettent à l’étiquette de recevoir et de répondre à des requêtes radio émises depuis le lecteur d’étiquette. De préférence, la (ou les) face(s) de l’étiquette destinée(s) à venir en contact avec l’objet à rendre communiquant est (sont) constituée(s) dans un matériau compatible avec l’objet. Par exemple, le substrat de l’étiquette peut être électriquement (respectivement thermiquement) isolant. Ceci permet d’obtenir une étiquette associable à des objets conçus dans des matériaux électriquement (respectivement thermiquement) conducteur.
Chaque puce électronique contient un identifiant et éventuellement des données complémentaires. L’identifiant est composé d’une suite de chiffres unique pour chaque étiquette. L’identifiant - qui peut être codé au format binaire ou décimal ou hexadécimal - fournit des informations quant à la date de fabrication de l’étiquette, et/ou le lieu de fabrication de l’étiquette, et/ou le lot de fabrication auquel elle appartient, etc.
Avantageusement, l’identifiant peut comprendre une clé de chiffrement pour éviter les risques de contrefaçon.
Egalement pour éviter les risques d’usurpation, l’étiquette peut comprendre des moyens permettant sa destruction lorsque celle-ci est enlevée de l’objet auquel elle est associée. Par exemple, dans le cas d’une étiquette destinée à être collée sur un objet, le substrat peut comprendre des zones de faiblesse induisant la déchirure de la puce ou de l’antenne de l’étiquette lors d’une tentative de décollement de l’étiquette.
Des aspects préférés mais non limitatifs de la présente invention sont les suivants : - l’étape de lecture peut comprendre une sous-étape consistant à balayer l’étiquette de radio-identification en utilisant un lecteur d’étiquette du terminal pour extraire l’identifiant de l’étiquette ;
Le fait que l’identifiant soit intégré dans une étiquette de radio-identification devant être lue par un lecteur d’étiquette intégré au terminal pour en extraire ledit identifiant évite les risques de fraude quant à la position du propriétaire du terminal par rapport à l’étiquette, notamment par rapport à une étiquette à code à barre aisément copiable (par exemple par photocopie) ; ainsi, le propriétaire du terminal est dans l’obligation de se trouver à proximité de l’objet sur lequel est fixée l’étiquette pour pouvoir extraire l’identifiant de celle-ci, - l’étape de lecture peut comprendre en outre une sous-étape consistant à émettre au moins un stimulus visuel et/ou sonore et/ou tactile sur le terminal pour confirmer la lecture de l’étiquette ;
Ceci permet de simplifier le processus de lecture de l’étiquette par le terminal en confirmant à son propriétaire que le balayage de l’étiquette a bien été pris en compte, - le procédé peut comprendre en outre une étape de traitement du message d’authentification par le serveur, ladite étape de traitement comportant une sous-étape consistant à enregistrer dans une base de données les données représentatives de l’instant de lecture de l’étiquette ;
Ceci permet de consigner dans une base de données les heures d’arrivée et de départ du propriétaire d’un terminal dans la zone à accès protéger,
Egalement, le fait que l’étape de traitement soit mise en œuvre dans un serveur distant permet de limiter les consommations en énergie et ressources mémoire du terminal, - l’étape de traitement peut comprendre en outre une sous-étape consistant à associer un droit d’accès au terminal en fonction des données représentatives du terminal et/ou de son propriétaire, ledit droit d’accès définissant si le terminal est autorisé à enregistrer, consulter et/ou modifier des données de la base de données ; L’association d’un droit d’accès permet de mettre en place un système de « filtrage » des messages d’authentification pour interdire à certains terminaux l’accès à certaines données, - le droit d’accès peut comporter une date de fin de validité pour autoriser le terminal à enregistrer et/ou consulter et/ou modifier des données de la base de données jusqu’à expiration dudit droit d’accès ; - l’étape de traitement peut comprendre une sous-étape consistant à rechercher, à partir de l’identifiant de l’étiquette, dans une table de correspondance, une application à laquelle ladite étiquette est associée ;
Ceci permet de disposer d’étiquettes configurables de sorte que leur utilisation n’est pas limitée à une seule application figée, - le procédé peut comprendre en outre une étape consistant à recevoir sur le terminal une information représentative de la position géographique de l’étiquette ;
Ceci permet de faciliter l’accès à l’étiquette pour le propriétaire d’un terminal. L’invention concerne également un système de gestion de notifications de passage dans une zone à accès protégé, le système comprenant un serveur programmé pour : - Recevoir un message d’authentification émis par un terminal, le message incluant o des données représentatives d’un identifiant d’une étiquette de radio-identification allouée de manière permanente à un objet de la zone à accès protégé, o des données représentatives du terminal et/ou de son propriétaire, o des données représentatives d’un instant de lecture de l’étiquette pour extraire l’identifiant, - Emettre au terminal un message de renseignement destiné au propriétaire du terminal.
BREVE DESCRIPTION DES DESSINS D'autres avantages et caractéristiques ressortiront mieux de la description qui va suivre de plusieurs variantes d’exécution, données à titre d'exemples non limitatifs, à partir des dessins annexés sur lesquels : - la figure 1 représente schématiquement un système de gestion de notifications de passage dans une zone à accès protégé, - la figure 2 illustre schématiquement un exemple de procédé de gestion de notifications de passage dans une zone à accès protégé.
DESCRIPTION DETAILLEE DE L'INVENTION 1. Système de gestion 1.1. Caractéristiques du système
En référence à la figure 1, on a illustré un exemple de système pour la mise en œuvre du procédé de gestion de notifications de passage dans une zone à accès protégé. La zone à accès protégé est par exemple un hall d’immeuble, un jardin, un logement ou tout autre espace clos.
Le système de gestion de notifications comprend une (ou plusieurs) étiquette(s) de radio-identification 1 telle qu’une étiquette « NFC » (de l’anglais « Near Field Communication »). L’étiquette 1 peut être fixée sur tout type d’objet de la zone à accès protégé 2, comme par exemple sur une porte extérieure d’un logement, ou sur un meuble ou un mur situé à l’intérieur du logement, etc. Dans tous les cas, l’étiquette 1 est allouée de manière permanente à l’objet. On entend, dans le cadre de la présente invention, par « allouée », le fait que l’étiquette 1 est indissociable de l’objet une fois celle-ci fixée - par exemple par collage ou autre - sur celui-ci. Notamment, l’étiquette 1 peut comprendre des moyens permettant sa destruction lors d’une tentative de dissociation (par exemple décollage) de l’objet auquel elle est allouée. L’utilisation d’une étiquette de radio-identification 1 allouée de manière permanente à un objet permet de limiter les risques de fraude par duplication de l’étiquette, notamment par rapport à une étiquette à code à barre aisément falsifiable par simple copie.
Le système comprend également un (ou plusieurs) terminal (terminaux) distants 3a, 3b muni(s) d’un (de) lecteur(s) d’étiquette(s), et notamment un terminal client 3a, et un (ou plusieurs) terminal (terminaux) utilisateurs 3b. Chaque terminal 3a, 3b est par exemple un téléphone portable (tel qu’un smartphone®), une tablette électronique (tel qu’un IPAD®), un assistant personnel (ou « PDA », sigle de l’expression anglo-saxonne « Personal Digital Assistant »), ou tout autre type de terminal connu de l’homme du métier. L’utilisation de terminaux distants 3a, 3b permet d’éviter l’intégration de moyens d’émission d’un signal longue portée sur l’étiquette, ce qui permet de s’affranchir de la nécessité d’alimenter en énergie l’étiquette 1 ou l’objet auquel elle est allouée.
Le système comprend également un serveur de centralisation d’informations 4 incluant des moyens de communication avec le (ou les) terminal (terminaux) 3a, 3b et des moyens de stockage d’informations. Le serveur 4 est par exemple composé d’une (ou plusieurs) station(s) de travail, et/ou d’un (ou plusieurs) ordinateur(s) ou peut être de tout autre type connu de l’homme du métier.
Chaque terminal 3a, 3b est apte à dialoguer avec le serveur 4 : - pour lire ou écrire des informations dans les moyens de stockage, ou - pour être mis en relation avec un autre terminal par l’intermédiaire du serveur.
Pour dialoguer entre eux, le serveur 4 et les terminaux 3a, 3b sont connectés à un (ou plusieurs) réseau(x) de communication (filaire et/ou non filaire), tel que le réseau Internet. L’utilisation d’un serveur de centralisation 4 permet le dialogue indirect entre terminaux distants 3a, 3b. On garantit ainsi l’anonymat des terminaux 3a, 3b les uns par rapport à autres, seul le serveur 4 disposant des données de connexion permettant d’échanger avec les terminaux 3a, 3b. 1.2. Principe de fonctionnement du système
On va maintenant décrire un exemple d’utilisation du système de gestion de notifications de passage en référence à une application de livraison à domicile.
On suppose ici que le client est un particulier ayant commandé un article et que l’utilisateur est un livreur devant apporter l’article au domicile 2 du client.
On suppose également que le client a préalablement : - allouée de manière permanente une étiquette de radio-identification 1 à son logement 2, par exemple en la fixant par collage sur sa porte d’entrée, et a préalablement - configuré son étiquette 1 en l’associant à un code de connexion de son terminal client 3a (par exemple un numéro de téléphonie si le terminal client est un téléphone mobile).
Le principe de fonctionnement du système de gestion est alors le suivant.
Une fois l’utilisateur (ici le livreur) devant la porte du client, l’utilisateur balaye l’étiquette de radio-identification 1 avec son terminal utilisateur 3b. Le lecteur d’étiquette du terminal utilisateur 3b génère : - un champ électromagnétique pour l’alimentation de l’étiquette, et - un signal d’interrogation de l’étiquette.
En réponse au signal d’interrogation, l’étiquette transmet au lecteur son identifiant, et éventuellement d’autres informations contenues dans l’étiquette 1. A partir de l’identifiant de l’étiquette, le terminal utilisateur 3b génère un message d’authentification, et le transmet au serveur 4. Le message d’authentification comprend : - des données représentatives de l’identifiant, - des données représentatives du terminal utilisateur et/ou de l’utilisateur, et éventuellement - des données représentatives d’un instant de lecture de l’étiquette.
Par exemple, l’identifiant de l’étiquette peut être concaténé avec le numéro de téléphone du terminal utilisateur 3b pour former une partie du message d’authentification.
Le serveur 4 reçoit le message d’authentification pour le traiter. Le fait que le traitement du message soit effectué dans le serveur 4 permet de limiter la consommation en énergie et en ressource mémoire du terminal utilisateur 3b.
Le serveur 4 extrait du message les données représentatives de l’identifiant, du terminal utilisateur 3b et/ou de l’utilisateur, de l’instant de lecture de l’étiquette 1.
Le serveur 4 consulte une table de correspondance et détermine à partir de l’identifiant de l’étiquette : - l’application associée à l’étiquette, - un code d’identification du terminal client 3a au sein du réseau de communication (par exemple numéro de téléphonie du terminal client), et - les éventuelles options relatives à ladite application : o telles qu’un message à l’attention de l’utilisateur l’informant d’une situation ou d’action à effectuer (par exemple « je suis absent », ou « veuillez déposer le colis à l’adresse suivante », etc.), ou o telles qu’une action à effectuer par le serveur (par exemple « autoriser l’ouverture automatique d’une porte d’accès », « autoriser/interdire une mise en communication du terminal utilisateur avec le terminal client », etc.).
Dans un mode de réalisation, le serveur 4 compare l’instant de lecture de l’étiquette 1 à un instant de réception du message et génère une alerte si le délai entre les deux instants est supérieur à un seuil.
Le serveur 4 génère ensuite une requête de connexion et l’envoie vers le terminal du client 3a. La requête de connexion comprend des données pour informer le client qu’un utilisateur a scanné l’étiquette allouée de manière permanente à son logement.
Le terminal client 3a reçoit la demande et alerte le client par l’émission d’un signal sonore et/ou lumineux. Si le client active son terminal client 3a et accepte la requête de connexion, alors le terminal client 3a établit une connexion avec le serveur 4. Eventuellement, une mise en relation du terminal client 3a avec le terminal utilisateur 3b peut même être établie par l’intermédiaire du serveur 4.
Sinon, un message d’échec de requête de connexion est généré par le serveur 4 et transmis au terminal utilisateur 3b.
Ainsi et comme il ressort de la description qui précède, l’invention permet à un client : - de disposer d’un service de gestion de notifications de passage facilement implantable puisque sans fil et sans nécessité d’alimentation électrique, - de ne pas avoir à communiquer son numéro de téléphone à chacune des personnes souhaitant entrer dans son logement 2, - de filtrer les accès en autorisant ou non certains terminaux 3b à entrer en communication avec son terminal client 3a, et - lorsque le terminal client 3a est mobile, d’éviter que le propriétaire du terminal utilisateur 3b puisse savoir si le client est ou non dans son domicile 2. 2. Procédé de gestion
On va maintenant décrire un exemple de procédé de gestion de notifications de passage dans une zone à accès protégé 2 en référence à une application de service à domicile, et plus précisément une application de ménage à domicile.
On suppose que le client est un particulier ayant alloué de manière permanente une étiquette de radio-identification 1 sur un objet de son domicile 2, tel qu’un mur intérieur de la cuisine de son logement. 2.1. Phase de Configuration
Une première phase du procédé consiste à initialiser l’étiquette pour l’application de service à domicile, cette phase incluant les étapes suivantes : - Réception d’un message généré par un terminal en réponse à la lecture d’une étiquette allouée de manière permanente à un objet ; - Extraction dans le message, d’un identifiant de l’étiquette ; - Vérification dans une base de données de l’association d’une application à l’identifiant de l’étiquette ; - Si l’identifiant est associé à une application, exécution d’un protocole d’échange avec le terminal, - Si l’identifiant n’est pas associé à une application, configuration de l’étiquette par la création d’un fichier de données associé à l’identifiant de l’étiquette.
Le client ayant acquis l’étiquette 1 commence par lire celle-ci avec son terminal client 3a. La lecture de l’étiquette 1 permet au terminal 3a d’extraire : un identifiant unique de l’étiquette, et éventuellement une adresse de connexion au serveur 4. A partir de ces données, le terminal client 3a génère un message incluant l’identifiant de l’étiquette 1, et l’envoie au serveur 4.
Le serveur 4 reçoit le message, en extrait l’identifiant, et vérifie dans sa base de données qu’une application est associée à l’identifiant de l’étiquette 1.
Si une application est associée à l’identifiant, le serveur 4 : - vérifie si le terminal ayant généré le message est un terminal client 3a ou un terminal utilisateur 3b, et - oriente le terminal vers un menu dédié lui permettant de mettre en œuvre différentes fonctionnalités décrites dans la suite.
Si aucune application n’est associée à l’identifiant, le serveur 4 oriente le terminal client 3a vers un menu d’initialisation lui permettant de créer un fichier de données personnel et/ou d’allouer l’identifiant de l’étiquette à une application.
Une étape de la configuration de l’étiquette 1 consiste à renseigner un code d’identification du terminal client 3a au sein du réseau de communication (par exemple numéro de téléphonie si le terminal client est un téléphone mobile). Celui-ci est soit saisi par le client, soit extrait du message envoyé par le terminal client 3a suite à la lecture de l’étiquette 1.
Une autre étape consiste à choisir une application parmi une liste d’applications proposées au client. Le choix de l’application à associer à l’identifiant de l’étiquette 1 peut être mis en œuvre en en utilisant des boutons virtuels de défilement affichés sur des moyens d’affichage du terminal client 3a. D’autres étapes peuvent consister à envoyer au serveur 4 d’autres informations relatives au client (nom, prénom, etc.) et/ou à l’emplacement où se trouve l’étiquette 1 (géolocalisation GPS, photo du support de l’étiquette, etc.).
Le serveur 4 reçoit ces différentes données et crée un fichier de donnée incluant : - l’identifiant de l’étiquette 1, - l’application associée à l’étiquette 1, - le code de connexion au terminal client 3a, et - éventuellement d’autres données relatives o au client : qu’un numéro de carte d’identité ou un numéro SIREN si le titulaire est une personne morale, qu’un compte de facturation du client, o au logement 2 : positionnement (géolocalisation GPS), horaire de visite autorisé, etc. o à des tiers : personnes à contacter en cas d’absence, d’urgence, etc. responsable en charge du service à domicile concerné, etc.
Dans certains modes de réalisation, l’accès aux données contenues dans le fichier dépend de droits d’accès associés à chaque terminal susceptible de lire l’étiquette de radio-identification : par exemple l’accès aux informations relatives au mode de paiement est autorisé pour le terminal client et interdit pour un terminal utilisateur. 2.2. Phase de communication par le client
Une fois l’étiquette configurée, celle-ci peut être utilisée par le terminal client 3a. Cette phase 20 dite « de communication par le client » peut comprendre les étapes suivantes : - Réception d’un message généré par un terminal client 3a en réponse à la lecture 10 d’une étiquette 1 allouée de manière permanente à un objet ; - Extraction dans le message, d’un identifiant de l’étiquette 1, de données représentatives du terminal client 3a, et d’une liste d’actions à l’attention d’un terminal utilisateur 3b; - Vérification du type de terminal ayant généré le message, par exemple en comparant les données représentatives du terminal client 3a à des données de terminaux contenues dans une base de données, - Enregistrement dans une base de données de la liste d’actions.
Par exemple, si le client souhaite communiquer à l’utilisateur des instructions relatives à des tâches à réaliser, celui-ci peut lire 10 l’étiquette 1 pour générer un message envoyé au serveur 4.
En réponse à la réception de ce message, une interface homme/machine peut être affichée sur le terminal client 3a pour lui proposer différentes options telles que l’accès : - à un menu lui permettant de contrôler des heures de lecture de l’étiquette par un terminal utilisateur, - à un menu permettant de renseigner un ensemble de tâches à réaliser par le propriétaire du terminal utilisateur suite à la prochaine lecture d’étiquette, etc.
Le menu de contrôle des heures de lecture de l’étiquette permet au client de vérifier les heures d’arrivée et de départ de l’utilisateur à son domicile.
Le menu de renseignement de tâches permet au client d’instruire l’utilisateur sur les actions à mettre en œuvre (repassage, nettoyage de fenêtres, etc.). 2.3. Phase de communication par l’utilisateur L’étiquette peut également être utilisée par le terminal utilisateur. Cette phase 30 dite « de communication par l’utilisateur» peut comprendre les étapes suivantes : - Réception d’un message généré par un terminal utilisateur 3b en réponse à la lecture 10 d’une étiquette 1 allouée de manière permanente à un objet ; - Extraction dans le message, d’un identifiant de l’étiquette 1, de données représentatives du terminal utilisateur 3b ; - Vérification du type de terminal ayant généré le message, - Envoie de la liste d’actions contenue dans la base de données, - Enregistrement de l’instant de lecture de l’étiquette 1.
Par exemple lorsque l’utilisateur arrive au domicile du client, celui-ci peut lire 10 l’étiquette 1 pour générer un message et l’envoyer au serveur 4.
En réponse à la réception de ce message, une interface homme/machine peut être affichée sur le terminal utilisateur 3b pour lui proposer différentes options telles que l’accès : - à un menu lui permettant d’être informé d’un ensemble de tâches à réaliser, etc. - à un menu lui permettant d’informer le client d’une situation (« électroménager en panne », « raison d’un retard », « justification d’une absence », etc.). 3. Exemple d’application : « eBuv&Drop »
Propriétaire de l’étiquette : - Association étiquette eA / propriétaire : o Lecture d’une nouvelle étiquette « eA », o Affectation par écriture dans une base de données d’une plateforme MyBlue-Ship : de l’application « eBuy&Drop » à l’étiquette « eA », éventuellement association des coordonnées GPS de l’emplacement sur lequel l’étiquette « eA » est fixée, - Envoie sur la plateforme « MyBlue-Ship » de l’étiquette « eA » nouvellement créé et son association avec son propriétaire, - Le propriétaire peut accepter des étiquettes « eA » de voisins pour constituer une communauté de voisins - Sur la plateforme « MyBlue-Ship », le propriétaire peut programmer des plages et des messages d’absence à l’attention des livreurs.
Livraison d’article : - L’application « eBuy&Drop » du livreur connaît sa position GPS, - Elle permet de guider celui-ci vers les points de livraison - Sur lecture d’une étiquette « eA » par le livreur, la plateforme « MyBlue-Ship » enregistre la date et l’heure de lecture de l’étiquette « eA » (preuve de passage), - Le livreur peut éventuellement recevoir des instructions du propriétaire par message,
Alerte de livraison : - La plateforme « MyBlue-Ship » envoie une notification au propriétaire de l’étiquette « eA » lue par le livreur pour l’informer de la livraison de son article, - La lecture de l’étiquette « eA » par le livreur peut déclencher une alerte permettant le paiement de l’article livré.
Communauté - Avec les coordonnées GPS laissées par le livreur lors de la lecture d’une étiquette « eA », il sera possible d’informer la communauté de la position du livreur et de prédire l’imminence d’une livraison, - Possibilité d’alerte pour bénéficier d’un tarif compétitif par achat groupé, - Possibilité de générer un tableau de bord de mesure de performances du livreur, - Création d’une notation des propriétaires d’étiquettes « eA » pour en faire des points de livraisons de substitution. 4. Conclusion
Le système et le procédé décrits ci-dessus permettent la gestion de notifications de passage dans une zone à accès protégé 2.
Le lecteur aura compris que de nombreuses modifications peuvent être apportées au procédé et au système sans sorti matériellement des nouveaux enseignements présentés ici.
Par conséquent, toutes les modifications de ce type sont destinées à être incorporées à l’intérieur de la portée des revendications jointes.

Claims (7)

  1. REVENDICATIONS
    1. Procédé de gestion de notifications de passage dans une zone à accès protégé (2), le procédé comprenant : - la lecture (10) par un terminal (3a, 3b), d’une étiquette de radio-identification (1) allouée de manière permanente à un objet de la zone à accès protégé, l’étape de lecture comprenant une sous-étape consistant à extraire un identifiant de l’étiquette, - la génération par le terminal d’un message d’authentification, l’étape de génération comprenant une sous-étape consistant à intégrer dans le message : o des données représentatives de l’identifiant, o des données représentatives du terminal et/ou de son propriétaire, o des données représentatives d’un instant de lecture de l’étiquette, - l'émission vers un serveur distant (4) du message d’authentification pour l’enregistrement dans une base de données : o des données représentatives de l’identifiant de l’étiquette, o des données représentatives du terminal et/ou de son propriétaire, o des données représentatives d’un instant de lecture de l’étiquette, - le traitement du message d’authentification par le serveur, ladite étape de traitement comportant : o une sous-étape consistant à enregistrer dans une base de données les données représentatives de l’instant de lecture de l’étiquette, o une sous-étape consistant à associer un droit d’accès au terminal en fonction des données représentatives du terminal et/ou de son propriétaire, ledit droit d’accès définissant si le terminal est autorisé à enregistrer, consulter et/ou modifier des données de la base de données, - la réception sur le terminal d’un message de renseignement émis par le serveur et destiné au propriétaire du terminal.
  2. 2. Procédé selon la revendication 1, dans lequel l’étape de lecture comprend une sous-étape consistant à balayer l’étiquette de radio-identification en utilisant un lecteur d’étiquette du terminal pour extraire l’identifiant de l’étiquette.
  3. 3. Procédé selon l’une quelconque des revendications 1 ou 2, dans lequel l’étape de lecture comprend en outre une sous-étape consistant à émettre au moins un stimulus visuel et/ou sonore et/ou tactile sur le terminal pour confirmer la lecture de l’étiquette.
  4. 4. Procédé selon l’une quelconque des revendications 1 à 3, dans lequel le droit d’accès comporte une date de fin de validité pour autoriser le terminal à enregistrer et/ou consulter et/ou modifier des données de la base de données jusqu’à expiration dudit droit d’accès.
  5. 5. Procédé selon l’une quelconque des revendications 1 à 4, dans lequel l’étape de traitement comprend une sous-étape consistant à rechercher, à partir de l’identifiant de l’étiquette, dans une table de correspondance, une application à laquelle ladite étiquette est associée.
  6. 6. Procédé selon l’une quelconque des revendications 1 à 5, lequel comprend en outre une étape consistant à recevoir sur le terminal une information représentative de la position géographique de l’étiquette.
  7. 7. Système de gestion de notifications de passage dans une zone à accès protégé, le système comprenant un serveur programmé pour : - Recevoir un message d’authentification émis par un terminal, le message incluant : o des données représentatives d’un identifiant d’une étiquette de radio-identification allouée de manière permanente à un objet de la zone à accès protégé, o des données représentatives du terminal et/ou de son propriétaire, o des données représentatives d’un instant de lecture de l’étiquette pour extraire l’identifiant, - Traiter le message d’authentification, le traitement incluant : o l’enregistrement dans une base de données des données représentatives de l’instant de lecture de l’étiquette, o l’association d’un droit d’accès au terminal en fonction des données représentatives du terminal et/ou de son propriétaire, ledit droit d’accès définissant si le terminal est autorisé à enregistrer, consulter et/ou modifier des données de la base de données, - Emettre au terminal un message de renseignement destiné au propriétaire du terminal.
FR1554785A 2015-05-28 2015-05-28 Procede et systeme de gestion de notifications de passage dans une zone a acces protege Expired - Fee Related FR3036831B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1554785A FR3036831B1 (fr) 2015-05-28 2015-05-28 Procede et systeme de gestion de notifications de passage dans une zone a acces protege

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1554785 2015-05-28
FR1554785A FR3036831B1 (fr) 2015-05-28 2015-05-28 Procede et systeme de gestion de notifications de passage dans une zone a acces protege

Publications (2)

Publication Number Publication Date
FR3036831A1 FR3036831A1 (fr) 2016-12-02
FR3036831B1 true FR3036831B1 (fr) 2019-11-08

Family

ID=54545200

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1554785A Expired - Fee Related FR3036831B1 (fr) 2015-05-28 2015-05-28 Procede et systeme de gestion de notifications de passage dans une zone a acces protege

Country Status (1)

Country Link
FR (1) FR3036831B1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3110012A1 (fr) * 2020-05-11 2021-11-12 Tagproduct Procede et systeme de gestion de notifications relatives au traitement d’une pluralite de zones d’interet

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2453398A1 (fr) * 2010-11-12 2012-05-16 Nxp B.V. Système d'authentification de produit
EP2672464A1 (fr) * 2012-06-08 2013-12-11 BlackBerry Limited Système de communication fournissant un accès à distance par l'intermédiaire d'un dispositif de communication mobile sans fil et procédés associés
US9659424B2 (en) * 2013-06-20 2017-05-23 Parakeet Technologies, Inc. Technologies and methods for security access

Also Published As

Publication number Publication date
FR3036831A1 (fr) 2016-12-02

Similar Documents

Publication Publication Date Title
US10757371B2 (en) Networked and camera enabled locking devices
ES2949070T3 (es) Sistema de seguridad de entrega automatizado
US11948123B2 (en) Systems and methods for providing a third party access to interaction data for an article
CN104937586B (zh) 自动化的移动系统
US20080235600A1 (en) Interaction with a Display System
US9959521B2 (en) System and method for control of bailment inventory
CN112042213A (zh) 基于iot设备的信息系统和方法
CN102750433A (zh) 用于会议系统位置知晓和供应的技术
EP2800403A1 (fr) Étiquette de communication, système et procédé
USRE49450E1 (en) Asset management system utilizing a mobile application
US10346792B2 (en) System and method for control of bailment inventory
EP3211575B1 (fr) Procédé de gestion d'acheminement de colis, et système informatique de gestion et conteneurs associés
CA2604031A1 (fr) Dispositif de communication locale selective sur base contextuelle
EP2820832B1 (fr) Établir une communication utilisant un dispositif de clé de sécurité sans fil
US20220248188A1 (en) Reconfigurable means for alerting a mobile device
FR3036831B1 (fr) Procede et systeme de gestion de notifications de passage dans une zone a acces protege
BE1025027B1 (fr) Système de paiement pour station de recharge de voitures électriques
FR3110012A1 (fr) Procede et systeme de gestion de notifications relatives au traitement d’une pluralite de zones d’interet
FR3029378A1 (fr) Procede et systeme de communication entre terminaux distants
EP3195276A1 (fr) Dispositif de déverrouillage d'au moins un ouvrant, et équipement de réception d'objets, ensemble de stockage de données et systeme de distribution d'objets associés
FR3036828A1 (fr) Procede et systeme de gestion de commandes dans un etablissement
FR3035732A1 (fr) Procede et systeme communicant pour la gestion d'une aire de stationnement
AU2017216540A1 (en) Method and system for providing proof of delivery
WO2023089245A1 (fr) Systeme et procede de controle d'acces
EP3246846B1 (fr) Système de communication, système de fourniture de service comprenant un tel système de communication, et procédé associé

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20161202

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

ST Notification of lapse

Effective date: 20210105