FR3095867A1 - Gestion d’un transfert de responsabilite local entre transitaires pour l’acheminement d’un colis - Google Patents

Gestion d’un transfert de responsabilite local entre transitaires pour l’acheminement d’un colis Download PDF

Info

Publication number
FR3095867A1
FR3095867A1 FR1904767A FR1904767A FR3095867A1 FR 3095867 A1 FR3095867 A1 FR 3095867A1 FR 1904767 A FR1904767 A FR 1904767A FR 1904767 A FR1904767 A FR 1904767A FR 3095867 A1 FR3095867 A1 FR 3095867A1
Authority
FR
France
Prior art keywords
portable terminal
forwarder
donor
identification
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1904767A
Other languages
English (en)
Other versions
FR3095867B1 (fr
Inventor
Léonel Jousseaume de La Bretesche
Olivier Mercuriot
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Keyopstech
Original Assignee
Keyopstech
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Keyopstech filed Critical Keyopstech
Priority to FR1904767A priority Critical patent/FR3095867B1/fr
Publication of FR3095867A1 publication Critical patent/FR3095867A1/fr
Application granted granted Critical
Publication of FR3095867B1 publication Critical patent/FR3095867B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

L’invention concerne un procédé de gestion de l’authentification d’au moins un transitaire (12, 16) lors du transfert d’un objet entre un transitaire receveur (12) et un transitaire donneur (16):- acquisition à l’aide d’un deuxième terminal portable (18) du transitaire donneur (16) d’une image d’un cryptogramme affiché sur le premier terminal portable (14) du transitaire receveur (12) pour la connexion entre terminaux portables,- réception par le premier terminal portable (14) d’une information d’identification (30) du transitaire donneur (16) pour la validation de l’identité du transitaire donneur (16) par le transitaire receveur (12),- acquisition par le premier terminal portable (14) d’un signal d’identification du transitaire donneur (16) généré par une action de validation sur le premier terminal portable (14),- génération d’un signal d’authentification du transitaire donneur (16) par le premier terminal portable (14) à la suite de l’acquisition du signal d’identification permettant au transitaire donneur (16) d’être identifié. Figure pour l’abrégé : Fig. 2D

Description

GESTION D’UN TRANSFERT DE RESPONSABILITE LOCAL ENTRE TRANSITAIRES POUR L’ACHEMINEMENT D’UN COLIS
L'invention se rapporte au domaine du contrôle de l’acheminement de colis. Plus particulièrement, l’invention concerne la gestion d’un transfert de responsabilité local entre deux transitaires pour l’acheminement d’un ou plusieurs colis.
Lors de l’acheminement d’un ou plusieurs colis entre un transitaire donneur et un transitaire receveur, la responsabilité de ce colis est également transférée. Ce transfert de responsabilité est généralement acté par la signature physique ou électronique du transitaire receveur. Cette signature vaut accusé de transfert ce qui permet aux transitaires ainsi qu’à un gestionnaire central de l’acheminement de considérer la responsabilité du ou des colis comme transférée au transitaire receveur. Le gestionnaire central est usuellement une application informatique permettant la gestion de l’acheminement du ou des colis.
Un inconvénient d’un tel transfert de responsabilité est qu’il peut s’avérer difficile pour le transitaire donneur d’identifier de manière fiable le transitaire receveur. De plus, certains lieux de transfert peuvent être localisés à des endroits où l’accès à un réseau internet ou mobile est impossible ou incertain. Ainsi, le transitaire donneur ne peut s’aider de quelconques moyens extérieurs pour faciliter l’identification du transitaire receveur ou pour communiquer avec le gestionnaire central. Le degré de fiabilité de l’identification de transitaires est donc généralement faible. Ces inconvénients sont d’autant plus importants lorsque l’acheminement du ou des colis comprend une pluralité de segments d’acheminement, i.e. via une pluralité de transferts entre transitaires.
Pour permettre une traçabilité de l’acheminement, il est également usuel de transmettre au gestionnaire central des informations sur l’évolution de l’acheminement des colis. Ces informations sont par exemples ensuite transmises au commanditaire de la livraison pour lui permettre de suivre l’acheminement du ou des colis. Lorsqu’un transfert de responsabilité du colis est réalisé au niveau d’un lieu où une connexion internet ou mobile est difficile, cette traçabilité est souvent difficile à garantir de sorte qu’une perte d’informations peut intervenir.
Il existe donc un besoin pour un procédé de gestion de l’acheminement d’un objet permettant une identification sécurisée d’au moins un transitaire, un transfert de responsabilité fiabilisé ainsi qu’un suivi de l’historique des actions mises en oeuvre pour réaliser ce transfert, même lorsque qu’aucune connexion à un réseau mobile ou internet n’est disponible sur place.
Pour cela, l’invention propose un procédé de gestion de l’authentification d’au moins un transitaire lors du transfert d’un objet entre un transitaire receveur et un transitaire donneur, comprenant les étapes suivantes :
- génération par un premier terminal portable d’un transitaire receveur d’un cryptogramme comprenant un code de connexion pour le transfert de données entre terminaux portables,
- affichage du cryptogramme par le premier terminal portable,
- acquisition à l’aide d’un deuxième terminal portable d’un transitaire donneur d’une image du cryptogramme affiché,
- réception par le premier terminal portable du code de connexion transmis par le deuxième terminal portable ayant extrait le code de connexion du cryptogramme,
- réception par le premier terminal portable d’une information d’identification du transitaire donneur,
- affichage de l’information d’identification du transitaire donneur par le premier terminal portable pour permettre la vérification par le transitaire receveur de l’identité du transitaire donneur,
- acquisition par le premier terminal portable d’un signal d’identification du transitaire donneur généré par une action de validation sur le premier terminal portable,
- génération d’un signal d’authentification du transitaire donneur par le premier terminal portable à la suite de l’acquisition du signal d’identification permettant au transitaire donneur d’être identifié.
L’authentification réalisée par le procédé proposé repose sur une vérification d’identité comprenant notamment l’acquisition d’une image à courte distance entre les terminaux portables. Ainsi, les deux terminaux portables utilisés pour réaliser l’authentification, et donc les transitaires, sont présents simultanément sur le lieu de transfert lorsque l’authentification est réalisée. Ceci évite notamment des détournements du processus d’authentification où un transitaire pourraient authentifier le transitaire sans l’avoir vu ou avoir été à proximité de celui-ci. Le degré de fiabilité de l’authentification est ainsi amélioré.
De plus, l’authentification du transitaire sur le lieu de transfert est ici réalisée uniquement entre deux terminaux portables sans aucune communication extérieure ou connexion Internet. En effet, la proximité des terminaux portables mis en jeu permet le transfert d’informations ou de données de manière filaire ou via un protocole de communication sans fil à courte distance, par exemple par Bluetooth ®. Ce mode opératoire permet ainsi de s’affranchir d’un gestionnaire central extérieur au moment du transfert pour réaliser l’authentification sécurisée du transitaire.
Selon un mode de réalisation du procédé de gestion, le cryptogramme est au moins l’un parmi : un code QR et un ou plusieurs caractères alphanumériques et/ou spéciaux.
Selon un mode de réalisation du procédé de gestion, celui-ci comprend en outre les étapes suivantes :
- réception par le deuxième terminal portable d’une information d’identification du transitaire receveur après que le code de connexion a été reçu par le premier terminal portable,
- affichage de l’information d’identification du transitaire receveur par le deuxième terminal portable pour permettre la vérification par le transitaire donneur de l’identité du transitaire receveur en fonction de ladite information d’identification d’un transitaire attendu reçue,
- acquisition par le deuxième terminal portable d’un signal d’identification du transitaire receveur généré par une action de validation sur le deuxième terminal portable,
- génération d’un signal d’authentification du transitaire receveur par le deuxième terminal portable permettant au transitaire receveur d’être identifié.
Selon un mode de réalisation du procédé de gestion, le premier terminal portable comprend une application informatique configurée pour exécuter à l’état déconnecté d’une connexion internet les étapes de génération du cryptogramme, d’affichage du cryptogramme, d’acquisition de l’image du cryptogramme, de réception du code de connexion, de réception de l’information d’identification, d’affichage de l’information d’identification, d’acquisition du signal d’identification et de génération du signal d’authentification.
Selon un mode de réalisation du procédé de gestion, celui-ci comprend en outre au moins l’une parmi :
- transmission par le premier terminal portable au deuxième terminal portable du signal d’authentification du transitaire donneur et
- transmission, le cas échéant, par le deuxième terminal portable au premier terminal portable du signal d’authentification du transitaire receveur.
Selon un mode de réalisation du procédé de gestion, celui-ci comprend en outre les étapes suivantes :
- acquisition par le deuxième terminal portable d’au moins un code d’identification associé à un objet à transmettre à un transitaire, ledit au moins un code d’identification étant destiné à être affiché sur l’objet associé,
- transmission par le premier terminal portable au deuxième terminal portable d’une information représentative de la destination ou de la position du transitaire receveur à la suite de la génération du signal d’authentification du transitaire donneur par le premier terminal portable,
- identification d’au moins un objet à transmettre au transitaire receveur en fonction de ladite information représentative de la destination ou de la position du transitaire receveur,
- réception par le premier terminal portable d’au moins un code d’identification d’un objet provenant du deuxième terminal portable pour la validation de l’objet à recevoir.
Selon un mode de réalisation du procédé de gestion, ledit au moins un code d’identification transmis au deuxième terminal portable comprend une information de destination de l’objet associé, l’identification dudit au moins un objet à transmettre comprenant les étapes suivantes :
- comparaison de l’information de destination de l’objet et de l’information représentative de la destination ou de la position du transitaire receveur,
- génération par le deuxième terminal portable d’un signal d’attribution de l’objet associé à l’information de destination de l’objet au premier terminal portable en fonction de ladite comparaison.
Selon un mode de réalisation du procédé de gestion, celui-ci comprend en outre les étapes suivantes :
- acquisition par le premier terminal portable d’une image d’un code d’identification affiché sur un objet,
- extraction par le premier terminal portable du code d’identification affiché sur l’objet,
- comparaison par le premier terminal portable dudit code d’identification extrait avec ledit au moins un code d’identification reçu sur le premier terminal portable,
- génération d’un signal de validation du transfert associé à un objet en fonction de ladite comparaison dudit code d’identification extrait et des codes d’identification affichés sur le premier terminal portable.
Selon un mode de réalisation du procédé de gestion, ledit au moins un code d’identification comprend des caractères alphanumériques et/ou spéciaux.
Selon un mode de réalisation du procédé de gestion, l’étape d’extraction du code d’identification affiché sur l’objet comprend la reconnaissance de caractères alphanumériques et/ou spéciaux.
Selon un mode de réalisation du procédé de gestion, le transfert d’informations entre les premier et deuxième terminaux portables est réalisé par un protocole de communication sans fil à courte distance.
L’invention propose également un procédé de gestion de l’authentification d’un transitaire lors de l’acheminement d’un objet entre un transitaire receveur et un transitaire donneur, les transitaires receveur et donneur ayant respectivement des premier et deuxième terminaux portables, le procédé de gestion comprenant les étapes suivantes :
- acquisition par le deuxième terminal portable d’une image d’un cryptogramme affiché sur le premier terminal portable,
- extraction par le deuxième terminal portable à partir de l’image du cryptogramme acquise d’un code de connexion au premier terminal portable pour le transfert de données entre terminaux portables,
- transmission par le deuxième terminal portable du code de connexion extrait au premier terminal portable,
- transmission par le deuxième terminal portable d’une information d’identification du transitaire donneur au premier terminal portable pour permettre la vérification par le transitaire receveur de l’identité du transitaire donneur.
L'invention n’est pas limitée aux modes de réalisation illustrés dans les dessins.
De plus, le terme « comprenant » n’exclut pas d’autres éléments ou étapes. En outre, des caractéristiques ou étapes qui ont été décrites en référence à l’un des modes de réalisation exposés ci-dessus peuvent également être utilisées en combinaison avec d’autres caractéristiques ou étapes d’autres modes de réalisation exposés ci-dessus.
Les dessins annexés illustrent l’invention :
représente schématiquement une transmission d’un code d’identification entre une unité de traitement et un deuxième terminal portable d’un transitaire donneur.
représente schématiquement une génération et un affichage d’un cryptogramme par un premier terminal portable.
représente schématiquement une acquisition par le deuxième terminal portable d’une image du cryptogramme affiché sur le premier terminal portable.
représente schématiquement une transmission par le deuxième terminal portable d’un code de connexion au premier terminal portable.
représente schématiquement une transmission bilatérale entre les premier et deuxième terminaux portables d’une information d’identification des transitaires receveur et donneur.
représente schématiquement une transmission bilatérale entre les premier et deuxième terminaux portables d’un signal d’authentification des transitaires receveur et donneur.
représente schématiquement une transmission par le premier terminal portable d’une information de destination du transitaire receveur au deuxième terminal portable.
représente schématiquement une transmission par le deuxième terminal portable d’un code d’identification au premier terminal portable.
représente schématiquement une acquisition par le premier terminal portable d’une image d’un code d’identification affiché sur un objet.
représente schématiquement une transmission par le premier terminal portable d’un signal de validation du transfert au deuxième terminal portable.
représente schématiquement une transmission par les premier et deuxième terminaux portables d’un accusé de validation du transfert à l’unité de traitement.
représente schématiquement le procédé de gestion retranscrit partiellement sous la forme d’un logigramme.
Description de mode(s) de réalisation
Une référence dans toute la description à « un mode de réalisation » signifie qu'une fonctionnalité, une structure, ou une caractéristique particulière décrite en relation avec un mode de réalisation est incluse dans au moins un mode de réalisation de la présente invention. Ainsi, l'apparition de l'expression « selon un mode de réalisation » à divers emplacements dans toute la description ne fait pas nécessairement référence au même mode de réalisation. En outre, les fonctionnalités, les structures, ou les caractéristiques particulières peuvent être combinées de n'importe quelle manière appropriée dans un ou plusieurs modes de réalisation.
En référence à la figure 1, il est proposé un procédé de gestion de l’authentification d’au moins un transitaire lors du transfert d’un objet 10 entre un transitaire receveur 12 ayant un premier terminal portable 14 et un transitaire donneur 16 ayant un deuxième terminal portable 18. A la suite de cette authentification, les premier 12 et deuxième 16 transitaires peuvent procéder de manière sécurisée au transfert de responsabilité de l’objet 10. Selon un mode de réalisation, une authentification bilatérale des premier 12 et deuxième 16 transitaires peut être réalisée pour améliorer le degré de sécurisation du transfert de l’objet 10.
On entend par « transitaire donneur » un transitaire ayant la responsabilité de l’objet 10 préalablement au transfert considéré de l’objet 10. On entend par « transitaire receveur » un transitaire apte à collecter l’objet 10 auprès du transitaire donneur. Lors d’un parcours de livraison, un transitaire peut être successivement un transitaire receveur puis un transitaire donneur et inversement. Pour des raisons de clarté du présent exposé, le procédé de gestion est décrit en considérant uniquement un seul transfert qui intervient donc entre un transitaire donneur et un transitaire receveur.
Chaque transitaire est une personne physique. Selon un mode de réalisation, le transitaire peut représenter une personne morale ou une entité. En effet, le transitaire peut être le représentant d’une personne morale ou d’une entité ayant un compte d’utilisateur d’une application informatique mettant en œuvre le présent procédé de gestion de l’acheminement de l’objet 10.
De plus, le procédé de gestion est décrit pour l’acheminement d’un objet 10. De manière usuelle, une pluralité d’objets 10 sont acheminés et donc transférés simultanément. Le présent procédé de gestion peut donc être mis en oeuvre pour le transfert d’au moins un objet 10. L’objet 10 peut être un colis ou un pli postal ou bien encore tout objet faisant l’objet d’une livraison.
Les premier 14 et deuxième 18 terminaux portables sont des terminaux portables configurés pour au moins l’une des fonctions suivantes : capturer une image graphique, extraire au moins une information codée dans une image capturée et communiquer avec une unité de traitement 20 (autrement appelée gestionnaire central) par l'intermédiaire d'une connexion Internet mobile ou d'une connexion Internet fixe. Les premier 14 et deuxième 18 terminaux portables sont également configurés pour communiquer entre terminaux portables de manière filaire ou, de préférence, via un protocole de communication sans fil à courte distance, par exemple par Bluetooth ®. De manière usuelle, les premier 14 et deuxième 18 terminaux portables peuvent être des téléphones mobiles multifonctions appelés communément « smartphone ».
L’authentification de l’un au moins parmi les premier 12 et deuxième 16 transitaires est réalisée dans le cadre de l’acheminement de l’objet 10 depuis un point d’expédition vers un point de livraison. Le parcours de livraison de l’objet 10 peut être direct, i.e. un transitaire collecte l’objet au point d’expédition et le dépose au point de livraison, ou être indirect. Dans ce dernier cas, le parcours comprend au moins un point intermédiaire entre les points d’expédition et de livraison au niveau duquel l’objet 10 est transféré. En d’autres termes, au moins un transfert additionnel intervient en dehors des transferts réalisés au niveau des points d’expédition et de livraison. A chaque transfert de l’objet 10 entre deux transitaires du parcours, un transfert de responsabilité est réalisé. La bonne gestion de l’authentification entre transitaires est donc très importante lorsqu’un nombre important de transferts intervient.
On entend par « transfert de l’objet 10 », le transfert physique et le transfert de la responsabilité de l’objet 10 d’un transitaire à un autre. On entend par « responsabilité » le fait qu’à tout moment du parcours de livraison l’objet 10 est affilié à un transitaire. Le procédé de gestion prévoit le possible transfert de cette responsabilité lorsque certaines conditions spécifiques sont respectées. Une fois la responsabilité transférée, le transfert physique de l’objet 10 peut avoir lieu. Ce suivi du transfert de responsabilité permet de sécuriser la livraison de l’objet 10 notamment lorsque le parcours de livraison comprend un nombre important de points intermédiaires. De plus, la traçabilité de ces transferts permet de communiquer des informations de livraison, notamment à un transitaire du parcours de livraison en attente de la livraison de l’objet 10 et au commanditaire de la livraison. Lors d’un incident, cette traçabilité permet également d’identifier le transitaire responsable de l’objet au moment où l’incident a eu lieu de manière à le résoudre rapidement.
Les points d’expédition, intermédiaire et de livraison peuvent avoir une localisation fixe associée à un bâtiment ou une enseigne. De manière alternative, ces points d’expédition, intermédiaire et de livraison peuvent avoir une localisation variable définie par la position commune des transitaires receveur 12 et donneur 16. En effet, le présent procédé de gestion suppose que les transitaires receveur 12 et donneur 16 soient très proches l’un de l’autre de sorte que le lieu où le transfert est effectué dépend principalement de la position des deux transitaires. En d’autres termes, l’objet 10 peut être transféré en tout lieu dès lors que les transitaires receveur 12 et donneur 16 ont des positions géographiques quasi-identiques au moins pour connecter sans fil pair à pair les premier 14 et deuxième 18 terminaux portables lors de l’étape d’authentification de l’identité de l’un au moins des transitaires.
Le procédé de gestion proposé comprend une première phase 100 de génération du parcours de livraison de l’objet 10, une deuxième phase 200 d’authentification et de transfert de l’objet 10 ainsi qu’une troisième phase 300 de retour d’information. Les première 100 et troisième 300 phases comprennent une communication entre l’unité de traitement 20 et au moins l’un des premier 14 et deuxième 18 terminaux. La deuxième phase 200 est configurée pour pouvoir être réalisée sans communication avec l’unité de traitement 20 ou tout terminal extérieur aux premier 14 et deuxième 18 terminaux. Ainsi, la deuxième phase 200 d’authentification et de transfert de l’objet 10 peut être réalisée sans aucun connexion Internet mobile ou fixe. De manière alternative, la première phase 100 peut être réalisée sans communication avec l’unité de traitement 20. C’est par exemple le cas lorsque l’objet 10 est créé par le transitaire donneur 16 lui-même de sorte qu’il possède déjà l’ensemble des informations associées à l’objet 10. C’est également le cas lorsque l’objet 10 a déjà été transféré entre deux transitaires de sorte que le transitaire donneur 16 a pu récupérer les informations associées à l’objet 10 directement d’un transitaire donneur précédent en utilisant un protocole de communication sans fil à courte distance.
La première phase 100 peut être réalisée de différentes façons selon la génération ou le parcours de l’objet 10. De manière générale, le but de la première phase 100 est d’aboutir à l’acquisition par le deuxième terminal portable 18 d’un code d’identification 24 de l’objet 10.
Selon un mode de réalisation dans lequel l’objet 10 a déjà été transféré au préalable, le code d’identification 24 de l’objet 10 est transmis au deuxième terminal portable 18 par le transitaire donneur précédent via une connexion internet fixe ou mobile ou bien en utilisant un protocole de communication sans fil à courte distance. Dans ce dernier cas, la première phase 100 est réalisée sans communication avec l’unité de traitement 20.
Selon un autre mode de réalisation, l’objet 10 est créé ou généré par le transitaire donneur 16 lui-même. Dans ce cas, le deuxième terminal portable 18 peut générer lui-même le code d’identification 24 puis l’enregistrer sur une mémoire interne du deuxième terminal portable 18. La génération du code d’identification 24 est de préférence réalisée en fonction d’une liste de destinations validées par l’unité de traitement 20 pour l’acheminement de l’objet 10. Cette liste peut être acquise par le deuxième terminal portable 18 auprès de l’unité de traitement 20. Cette acquisition peut être réalisée durant le processus de génération du code d’identification 24 ou récupérée sur une mémoire interne du deuxième terminal portable 18. Dans ce dernier cas, la génération du code d’identification 24 peut ainsi être réalisée sans nécessiter d’accès à l’unité de traitement 20.
Selon un autre mode de réalisation, le deuxième terminal portable 18 reçoit par l’unité de traitement 20 une requête de livraison de l’objet 10 d’un premier lieu vers un deuxième lieu. L’unité de traitement 20 génère ensuite à partir de paramètres d’acheminement un parcours de livraison d’un point d’expédition vers un point de livraison, avec éventuellement au moins un point intermédiaire d’acheminement. Ces paramètres prédéterminés comprennent notamment l’un ou plusieurs parmi un ou plusieurs lieux géographiques tels que la position géographique des premier et deuxième lieux et la position géographique des points d’expédition, de livraison et intermédiaires disponibles, la position géographique et la destination des transitaires disponibles, le nombre d’objets 10 ayant un point d’expédition identique ou un lieu de livraison identique ou bien un point intermédiaire identique etc. On entend par « lieu géographique » ou « position géographique » toute information représentative de la localisation du lieu considéré, telle qu’un nom de ville, de quartier, de commerce ou, de manière plus précise, des coordonnées géographiques ou bien encore un identifiant de ce lieu. Ces paramètres prédéterminés sont préalablement enregistrés dans une base de données 22 avec laquelle l’unité de traitement 20 est configurée pour communiquer. Le parcours de livraison est ainsi défini pour chaque objet 10 pour lequel une requête est reçue par l’unité de traitement 20. Lors de la génération du parcours de livraison, l’unité de traitement 20 détermine les transferts de l’objet 10 à prévoir et les transitaires pour réaliser ces transferts. Le choix de chaque transitaire receveur de l’objet 10 est de préférence déterminé en fonction de sa position en temps réel et/ou de sa destination.
Certaines informations associées au parcours de livraison déterminé par l’unité de traitement 20 peuvent ensuite être transmises aux terminaux des transitaires déterminés tel que décrit ci-après.
En référence à la figure 1, un code d’identification 24 de l’objet 10 est acquis par le deuxième terminal portable 18 affilié au transitaire donneur 16. Cette acquisition peut être réalisée par une transmission provenant de l’unité de traitement 20 ou d’un transitaire donneur précédent ou bien réalisée par génération du code d’identification 24 par le deuxième terminal portable 18 lui-même. Le code d’identification 24 est enregistré sur une mémoire interne au deuxième terminal portable 18. Ce code d’identification 24 est associé à un objet 10 dont la responsabilité est affiliée au transitaire donneur 16. Ce code d’identification 24 de l’objet 10 comprend au moins une information de destination de l’objet 10 finale ou intermédiaire. En d’autres termes, le code d’identification 24 est une information représentative du parcours de livraison de l’objet 10 déterminé par l’unité de traitement 20. Le code d’identification 24 est destiné à être affiché sur l’objet 10 auquel il est associé. L’objet 10 est transféré au transitaire donneur 16 antérieurement ou simultanément à la transmission du code d’activation 24.
Le code d’identification 24 comprend de préférence des caractères alphanumériques et/ou spéciaux. On entend par caractères spéciaux, les caractères autres que les caractères alphabétiques et numériques comme par exemple « é », « ! » ou encore « $ ». Le code d’identification 24 est de préférence choisi de manière à être suffisamment distinctif pour pouvoir acheminer un nombre important d’objets 10 tout en limitant au maximum la taille occupée par le code d’identification 24 sur un terminal portable. En effet, lorsqu’un nombre important d’objets sont à acheminer simultanément, de nombreux codes d’identification 24 peuvent être reçus par le deuxième terminal portable 18. De plus, la réduction de la taille du code d’activation 24 permet de réduire le nombre de données à transmettre ce qui rend la transmission plus courte et donc beaucoup plus fiable lorsque la connexion Internet est intermittente ou de mauvaise qualité. De manière générale, le code d’identification 24 peut comprendre toute combinaison de symboles permettant de contenir des informations qui peuvent être ensuite décryptées par une application informatique adaptée, notamment une application de reconnaissance de caractères alphanumériques et/ou spéciaux.
A l’issue de cette première phase 100, le deuxième terminal portable 18 comprend un code d’identification 24 pour chaque objet 10 dont il a la responsabilité. Une fois la première phase 100 réalisée, la deuxième phase 200 d’authentification et de transfert peut être mise en œuvre sans aucune connexion à Internet.
La deuxième phase 200 d’authentification et de transfert comprend la génération par le premier terminal portable 14 d’un cryptogramme 26 comprenant un code de connexion 28 d’un autre terminal portable au premier terminal portable 14, tel que visible en figure 2A. En d’autres termes, le cryptogramme 26 généré comprend une information permettant à autre terminal portable d’échanger des données avec le premier terminal portable 14. Le code de connexion 28 comprend par exemple un identifiant du premier terminal portable 14 ou un identifiant d’un réseau sans fil généré par le premier terminal portable 14 et un mot de passe permettant ainsi à un autre terminal portable d’identifier au premier terminal portable 14 puis de s’y connecter. L’identifiant et le mot de passe du code de connexion 28 sont de préférence chacun une chaine de caractères alphanumériques et/ou spéciaux.
L’échange de données vers ou depuis le premier terminal portable 14 peut être conditionné à la génération d’un signal d’acceptation par le premier terminal portable 14 à la suite de la transmission du code de connexion 28. Ce signal d’acceptation peut notamment être généré à la suite d’une action du transitaire receveur 12 sur le premier terminal portable 14, tel que l’appui sur un bouton ou une représentation d’un bouton indiquant que la connexion est autorisée. De manière préférée, l’échange de données est autorisé dès que le code de connexion 28 est vérifié ou que le signal d’acceptation est acquis de sorte que la connexion entre terminaux portables est automatique, i.e. sans intervention de l’un des transitaires.
On entend par « cryptogramme » toute chaine de caractères alphanumériques et/ou spéciaux ou combinaison de symboles permettant de contenir des informations qui peuvent être ensuite décryptées par une application informatique adaptée. On entend par caractères spéciaux, les caractères autres que les caractères alphabétiques et numériques comme par exemple « é », « ! » ou encore « $ ». Ainsi, le cryptogramme 26 permet de délivrer une information de manière indirecte en utilisant cette application informatique adaptée. En effet, le cryptogramme 26 permet de délivrer une information par l’agencement des caractères et ou symboles qui le composent. Le cryptogramme 26 est de préférence au moins l’un parmi : un code QR et un ou plusieurs caractères alphanumériques et/ou spéciaux. Le cryptogramme 26 peut être tout code-barres à deux dimensions.
En référence aux figures 2A et 2B, le cryptogramme 26 généré est ensuite affiché par le premier terminal portable 14 afin d’être décrypté par un autre terminal portable. En l’espèce, cet autre terminal portable correspond ici au deuxième terminal portable 18 affilié au transitaire donneur 16.
Lorsque le cryptogramme 26 est affiché sur le premier terminal portable 14, le deuxième terminal portable 18 acquiert une image du cryptogramme 26 affiché, te que représenté en figure 2B. L’acquisition est par exemple réalisée par le biais d’un appareil photographique équipant le deuxième terminal portable 18. Le deuxième terminal portable 18 extrait ensuite ledit code de connexion 28 à partir de l’image du cryptogramme 26. Cette extraction est par exemple réalisée par une application informatique de lecture de cryptogramme présente sur une mémoire interne du deuxième terminal portable 18. A titre d’exemple, cette application informatique de lecture est configurée pour extraire les informations présentes dans un QR-code lorsque le cryptogramme 26 est de ce type. Ledit code de connexion 28 est ensuite enregistrée dans la mémoire interne du deuxième terminal portable 18. En particulier, l’identifiant et le mot de passe du premier terminal portable 14 sont enregistrés sur cette mémoire interne.
En référence à la figure 2C, le deuxième terminal portable 18 transmet ensuite au premier terminal portable 14 le code de connexion 28. Ainsi, dès réception du code connexion 28 ou dès génération du signal d’acception par le premier terminal portable 14, l’échange de données entre les premier 14 et deuxième 18 terminaux portables est rendu possible. La transmission du code de connexion 28 entre les premier 14 et deuxième 18 terminaux portables peut être réalisée de manière filaire ou, de préférence, via un protocole de communication sans fil à courte distance, par exemple par Bluetooth ®. Un réseau local de transfert de données est ainsi réalisé entre les premier 14 et deuxième 18 terminaux portables. La validation du code de connexion 28 par le premier terminal portable 14 est par exemple réalisée en comparant une ou plusieurs informations utilisées pour générer le cryptogramme 26 et le code de connexion 28 transmis par le deuxième terminal portable 18. Selon un mode de réalisation préféré, le deuxième terminal portable 18 réalise une tentative de connexion à un réseau local sans fil généré par le premier terminal portable 14 via l’identifiant du réseau contenu dans le code de connexion 28. Lorsque le deuxième terminal portable 18 est connecté à ce réseau local sans fil, il transmet un mot de passe contenu dans le code de connexion 28 au premier terminal portable 14 pour validation.
Selon un mode de réalisation alternatif, le processus de connexion entre les premier 14 et deuxième 18 terminaux portables est inversé. La génération du cryptogramme 26 et son affichage sont ainsi réalisés par le deuxième terminal portable 18 du transitaire donneur 16. Le code de connexion 28 du cryptogramme 26 comprend un identifiant et un mot de passe du deuxième terminal portable 18 dans ce mode de réalisation. Lorsque le cryptogramme 26 est affiché par le deuxième terminal portable 18, le premier terminal portable 14 acquiert une image du cryptogramme 26 pour ensuite en extraire le code de connexion 28. Le premier terminal portable 14 transmet ensuite au deuxième terminal portable 18 le code de connexion 28 pour permettre le transfert d’informations entre les premier 14 et deuxième 18 terminaux portables. En d’autres termes, ce mode de réalisation alternatif est identique à celui décrit ci-avant avec inversement des premier 14 et deuxième 18 terminaux portables dans la réalisation des étapes.
En référence à la figure 2D, le deuxième terminal portable 18 transmet une information d’identification 30 du transitaire donneur 16. Cette transmission est de préférence automatique dès lors que le code de connexion 28 a été transmis au premier terminal portable 14. Selon un mode de réalisation, l’information d’identification 30 est transmise simultanément au code de connexion 28. Cette information d’identification 30 comprend au moins l’un ou l’une parmi : un identifiant du transitaire donneur 16, un prénom et un nom du transitaire donneur 16, une photographie du transitaire donneur 16, toute caractéristique de description physique du transitaire donneur 16. Selon un mode de réalisation particulier, l’identifiant du transitaire donneur 16 peut notamment correspondre à une information permettant de reconnaître la personne morale ou l’entité représentée par le transitaire donneur 16. Ainsi, l’identification du transitaire donneur 16 peut être uniquement basée sur l’identification de l’entreprise qu’il représente. De manière générale, l’information d’identification 30 est une information permettant de vérifier au moins partiellement l’identité du transitaire donneur 16.
L’information d’identification 30 est ensuite affichée sur le premier terminal portable 14 pour permettre la vérification par le transitaire receveur 12 de l’identité du transitaire donneur 16. Ainsi, le transitaire receveur 12 peut comparer le ou les informations affichées avec les informations qu’il visualise. En particulier, si l’information d’identification 30 comprend une photographie et le nom du transitaire donneur 16, le transitaire receveur 12 vérifie que la personne face à lui correspond à la photographie affichée sur le premier terminal portable 14 et que le nom affiché sur ce même terminal portable correspond à celui mentionné sur un papier d’identité rendu accessible par le transitaire donneur 16. Ceci permet de vérifier l’identité de l’un des transitaires avant de procéder à un transfert de l’objet 10.
Si le transitaire receveur 12 identifie le transitaire donneur 16 sur la base de l’information d’identification 30, le premier terminal portable 14 acquiert un signal d’identification généré par une action de validation sur le premier terminal portable 14. En d’autres termes, si le transitaire donneur 16 est identifié par le transitaire receveur 12, ce dernier coopère avec le premier terminal portable 14 pour valider l’identité du transitaire donneur 16. Cette coopération peut prendre la forme d’un appui sur un bouton ou une représentation d’un bouton présent sur le premier terminal portable 14. A la suite de l’acquisition du signal d’identification, le premier terminal portable 14 génère un signal d’authentification 34 du transitaire donneur 16, tel que visible en figure 2E. Ce signal d’authentification 34 est transmis au deuxième terminal portable 18. Le deuxième terminal portable 18 enregistre ce signal d’authentification 34 du transitaire donneur 16 sur une mémoire interne.
Selon un mode de réalisation préféré, le signal d’identification 30 est généré par le premier terminal portable 14 à la suite d’une durée prédéterminée pendant laquelle aucune action n’a été réalisée sur le premier terminal portable 14. En d’autres termes, la validation de l’identification du transitaire donneur 16 est automatique si le transitaire receveur 12 ne transmet ou ne génère aucune information contraire sur le premier terminal portable 14, via par exemple un bouton ou une représentation d’un bouton sur le premier terminal portable 14. La durée prédéterminée peut être par exemple fixée à une valeur située entre 1 et 15 secondes, de préférence entre 3 et 8 secondes.
Si le transitaire receveur 12 ne souhaite pas valider l’identification du transitaire donneur 16, le premier terminal portable 14 acquiert un signal d’irrégularité généré par une action sur le premier terminal portable 14. En d’autres termes, si l’identification du transitaire donneur 16 n’est pas validée par le transitaire receveur 12, ce dernier coopère avec le premier terminal portable 14 pour invalider l’identification du transitaire donneur 16. Cette coopération peut prendre la forme d’un appui sur un bouton ou une représentation d’un bouton présent sur le premier terminal portable 14. A la suite de l’acquisition du signal d’irrégularité, le premier terminal portable 14 génère un signal d’invalidité de l’identification du transitaire donneur 16. Ce signal d’invalidité de l’identification est transmis au deuxième terminal portable 18. Les premier 14 et deuxième 18 terminaux portables enregistrent respectivement ce signal d’invalidité de l’identification sur une mémoire interne. Selon un mode de réalisation, le signal d’invalidité de l’identification est affiché sur les premier 14 et/ou deuxième 18 terminaux portables pour informer les transitaires receveur 12 et/ou donneur 16. Ce signal d’invalidité d’identification peut être sous la forme d’un message affiché sur un écran du terminal portable, un son ou tout autre mode d’information permettant de faire comprendre au transitaire que l’identité du transitaire donneur 16 n’a pas été authentifiée.
Lorsqu’un signal d’invalidité de l’identification est généré, aucun transfert d’objet 10 ne peut intervenir de manière régulière entre les premier 14 et deuxième 18 terminaux portables. Le premier terminal portable 14 génère de préférence un message informant le transitaire receveur 12 qu’un transitaire doit être authentifié pour procéder au transfert d’un objet.
Selon un mode de réalisation, le premier terminal portable 14 transmet une information d’identification 32 du transitaire receveur 12 au deuxième terminal portable 18. Cette transmission est réalisée après la réception par le premier terminal portable 14 du code de connexion 28 ou de la génération du signal d’acceptation. La transmission de l’information d’identification 32 du transitaire receveur 12 peut être réalisée en combinaison avec à la transmission de l’information d’identification 30 du transitaire donneur 16 ou bien de manière alternative à cette dernière transmission. Ainsi, l’identité du transitaire receveur 12 et/ou du transitaire donneur 16 peut être vérifiée. De manière préférée, la transmission de l’information d’identification 32 et la transmission de l’information d’identification 30 sont simultanées de manière à permettre la validation simultanée des transitaires receveur 12 et donneur 16. Le caractère simultané de la validation peut comporter un décalage fonction des capacités techniques des premier 14 et deuxième 18 terminaux portables.
De manière similaire à la transmission de l’information d’identification 30, la transmission de l’information d’identification 32 est de préférence automatique dès lors que le code de connexion 28 a été transmis au premier terminal portable 14 ou que le signal d’acceptation a été généré. Cette information d’identification 32 du transitaire receveur 12 comprend au moins l’un ou l’une parmi : un identifiant du transitaire receveur 12, le prénom et le nom du transitaire receveur 12, une photographie du transitaire receveur 12, des caractéristiques de description physique du transitaire receveur 12. Selon un mode de réalisation particulier, l’identifiant du transitaire receveur 12 peut notamment correspondre à une information permettant de reconnaître la personne morale ou l’entité représentée par le transitaire receveur 12. Ainsi, l’identification du transitaire receveur 12 peut être uniquement basée sur l’identification de l’entreprise qu’il représente. De manière générale, l’information d’identification 32 est une information permettant de vérifier au moins partiellement l’identité du transitaire receveur 12.
L’information d’identification 32 est ensuite affichée sur le premier terminal portable 14 pour permettre la vérification par le transitaire donneur 16 de l’identité du transitaire receveur 12. Ainsi, le transitaire donneur 16 peut comparer le ou les informations affichées avec les informations qu’il visualise. En particulier, si l’information d’identification 32 comprend une photographie et le nom du transitaire receveur 12, le transitaire donneur 16 vérifie que la personne face à lui correspond à la photographie affichée sur le deuxième terminal portable 18 et que le nom affiché sur ce même terminal portable correspond à celui mentionné sur un papier d’identité rendu accessible par le transitaire receveur 12. De manière similaire à l’information d’identification 32, ceci permet de vérifier l’identité de l’un des transitaires avant de procéder à un transfert de l’objet 10.
Si le transitaire donneur 16 identifie le transitaire receveur 12 sur la base de l’information d’identification 32, le deuxième terminal portable 18 acquiert un signal d’identification généré par une action de validation sur le deuxième terminal portable 18. En d’autres termes, si le transitaire receveur 12 est identifié par le transitaire donneur 16, ce dernier coopère avec le deuxième terminal portable 18 pour valider l’identité du transitaire receveur 12. Cette coopération peut par exemple prendre la forme d’un appui sur un bouton ou une représentation d’un bouton présent sur le deuxième terminal portable 18. A la suite de l’acquisition du signal d’identification, le deuxième terminal portable 18 génère un signal d’authentification 36 du transitaire receveur 12, tel que visible en figure 2E. Ce signal d’authentification 36 est transmis au premier terminal portable 14. Le premier terminal portable 14 enregistre ce signal d’authentification 36 du transitaire receveur 12 sur une mémoire interne.
Selon un mode de réalisation préféré, le signal d’identification 32 est généré par le deuxième terminal portable 18 à la suite d’une durée prédéterminée pendant laquelle aucune action n’a été réalisée sur le deuxième terminal portable 18. En d’autres termes, la validation de l’identification du transitaire receveur 12 est automatique si le transitaire donneur 16 ne transmet ou ne génère aucune information contraire sur le deuxième terminal portable 18, via par exemple un bouton ou une représentation d’un bouton sur le deuxième terminal portable 18. La durée prédéterminée peut être par exemple fixée entre 1 et 15 secondes, de préférence entre 3 et 8 secondes. Lorsque les transmissions des informations d’identification 30 et 32 sont simultanée, la temporisation réalisée pendant la durée prédéterminée est de préférence simultanée également. Ainsi, si aucune action n’est réalisée sur aucun des premier 14 et deuxième 18 terminaux portables, les signaux d’authentification 34 et 36 des transitaires donneur 16 et receveur 12 sont générés automatiquement et simultanément par les premier 14 et deuxième 18 terminaux portables, respectivement.
Si le transitaire donneur 16 ne souhaite pas valider l’identification du transitaire receveur 12, le deuxième terminal portable 18 acquiert un signal d’irrégularité généré par une action sur le deuxième terminal portable 18. En d’autres termes, si l’identification du transitaire receveur 12 n’est pas validée par le transitaire donneur 16, ce dernier coopère avec le deuxième terminal portable 18 pour invalider l’identification du transitaire receveur 12. Cette coopération peut prendre la forme d’un appui sur un bouton ou une représentation d’un bouton présent sur le deuxième terminal portable 18. A la suite de l’acquisition du signal d’irrégularité, le deuxième terminal portable 18 génère un signal d’invalidité de l’identification du transitaire receveur 12. Ce signal d’invalidité de l’identification est transmis au premier terminal portable 14. Les premier 14 et deuxième 18 terminaux portables peuvent enregistrer respectivement ce signal d’invalidité de l’identification sur une mémoire interne. Selon un mode de réalisation, le signal d’invalidité de l’identification est affiché sur les premier 14 et/ou deuxième 18 terminaux portables pour informer les transitaires receveur 12 et/ou donneur 16. Ce signal invalidité d’identification peut être sous la forme d’un message affiché sur un écran du terminal portable, un son ou tout autre mode d’information permettant de faire comprendre au transitaire que l’identité du transitaire receveur 12 n’a pas été authentifiée.
Lorsqu’un signal d’invalidité de l’identification du transitaire donneur 16 ou du transitaire receveur 12 est généré, aucun transfert d’objet 10 ne peut intervenir de manière régulière entre les premier 14 et deuxième 18 terminaux portables. Le deuxième terminal portable 18 peut générer ensuite un message informant le transitaire donneur 16 qu’un transitaire doit être authentifié pour procéder au transfert d’un objet.
Le procédé de gestion permet de préférence une vérification réciproque de l’identité des transitaires receveur 12 et donneur 16. Ainsi, le procédé de gestion comprend de préférence la transmission de l’information d’identification 30 du transitaire donneur 16 et de l’information d’identification 32 du transitaire receveur 12. Le degré de fiabilité du procédé de gestion est donc grandement amélioré avant tout transfert de l’objet 10. De manière alternative, le procédé de gestion peut comprendre une unique transmission d’information d’identification pour permettre l’identification d’au moins l’un des transitaires. Dans ce cas, le procédé de gestion peut comprendre l’une seule parmi la transmission de l’information d’identification 30 du transitaire donneur 16 et de l’information d’identification 32 du transitaire receveur 12. Une unique transmission permet de garantir un niveau de fiabilité satisfaisant tout en limitant les transferts d’information et la durée d’identification des transitaires.
Lorsque le deuxième terminal portable 18 a reçu le signal d’authentification 30 et, le cas échéant, le premier terminal portable 14 a reçu le signal d’authentification 32, le transfert de responsabilité et le transfert physique de l’objet 10 peuvent intervenir. Cette identification préalable au transfert permet de sécurisée la transaction. Dans le cas où plusieurs objets 10 sont à transférer entre le transitaire donneur 16 et le transitaire receveur 12, l’ensemble des étapes de la deuxième phase 200 permettant cette identification est réalisée de préférence une seule fois et permet le transfert de plusieurs objet 10 simultanément.
De plus, l’identification de l’un ou des deux transitaires est réalisée au niveau local, i.e. à l’état déconnecté d’une connexion Internet, de sorte que cette identification peut être réalisée en tout lieu. Le procédé de gestion est ainsi rendu très flexible quant à sa mise en œuvre. En d’autres termes, les premier 14 et/ou deuxième 18 terminaux portables sont configurés pour mettre en œuvre sans connexion Internet l’un ou plusieurs parmi la génération du cryptogramme 26, l’affichage du cryptogramme 26, l’acquisition de l’image du cryptogramme 26, la réception du code de connexion 28, la réception de l’information d’identification 30 du transitaire donneur 16, l’affichage de l’information d’identification 30, l’acquisition du signal d’identification et la génération du signal d’authentification 34 du transitaire donneur 16. Selon un mode de réalisation, les premier 14 et/ou deuxième 18 terminaux portables sont configurés pour mettre en œuvre sans connexion Internet la réception de l’information d’identification 32 du transitaire receveur 12, l’acquisition du signal d’identification 32 et la génération du signal d’authentification 36 du transitaire receveur 12.
Les figures 3A à 3D représentent schématiquement les opérations mises réalisées entre les premier 14 et deuxième 18 terminaux portables pour mettre en œuvre le transfert de l’objet 10 à la suite de l’authentification du ou des transitaires.
A la suite de la génération du signal d’authentification 34, le premier terminal portable 14 transmet au deuxième terminal portable 18 une information représentative de la destination ou de la position 38 du transitaire receveur 12. De manière alternative, l’information représentative de la destination ou de la position 38 du transitaire receveur 12 peut être une position géographique actuelle du transitaire receveur 12, notamment lorsque le transitaire receveur 12 est un point fixe (e.g. un point relai ou une agence). Tel qu’indiqué précédemment, la « position géographique » peut être toute information représentative de la localisation du lieu considéré, telle qu’un nom de ville, de quartier, de commerce ou, de manière plus précise, des coordonnées géographiques ou bien encore un identifiant de ce lieu. De manière alternative, cette transmission de l’information représentative de la destination ou de la position 38 est réalisée à la suite de la transmission par le premier terminal portable 14 du signal d’authentification 34 et de la réception par le premier terminal portable 14 du signal d’authentification 36. Cette information représentative de la destination ou de la position 38 comprend une information de localisation d’un ou plusieurs lieux où le transitaire receveur 12 se rend. Cette information représentative de la destination ou de la position 38 peut comprendre des coordonnées géographiques de ces lieux ou toute information permettant d’identifier la localisation de ces lieux. Cette information représentative de la destination ou de la position 38 permet de définir le rôle du transitaire receveur 12 dans l’acheminement de l’objet 10. En effet, l’une des caractéristiques importantes définissant le rôle du transitaire receveur 12 est son parcours futur que le procédé de gestion vise à faire converger avec le parcours prédéterminé de l’objet 10.
Le deuxième terminal portable 18 compare ensuite l’information représentative de la destination ou de la position 38 reçue avec l’information de destination de l’objet 10 comprise dans le code d’identification 24 acquis préalablement. Cette comparaison peut être réalisée une pluralité de fois, notamment un nombre de fois égal au nombre d’objets 10 dont le transitaire donneur 16 a la responsabilité.
Lorsque l’information représentative de la destination ou de la position 38 est identique à l’information de destination de l’objet 10, le deuxième terminal portable 18 génère pour chaque comparaison un signal d’attribution 40 au transitaire receveur 12 de l’objet 10. Cette attribution, par le biais de la génération du signal d’attribution 40, correspond à une identification des objets 10 à transférer au transitaire receveur 12. En d’autres termes, le deuxième terminal portable 18 attribue au transitaire receveur 12 tout objet 10 dont l’information de destination est identique à l’information représentative de la destination ou de la position 38 du transitaire receveur 12. Le deuxième terminal portable 18 affiche de préférence l’ensemble des signaux d’attribution 40 sous la forme d’une liste des objets 10 à attribuer au transitaire receveur 12.
Lorsque l’information représentative de la destination ou de la position 38 n’est pas identique à l’information de destination de l’objet 10, le deuxième terminal portable 18 génère un signal de non-correspondance. De manière préférée, le signal de non-correspondance est généré si aucune correspondance n’est trouvée pour aucun objet 10. Le deuxième terminal portable 18 peut par exemple ensuite afficher un message indiquant qu’aucun objet 10 n’est à transférer. Ce signal de non-correspondance peut être enregistré sur une mémoire interne du deuxième terminal portable 18. On entend par « identique » le fait que les informations comparées désignent des villes identiques, des quartiers identiques, des identifiants identiques ou bien des coordonnées géographiques semblables. Dans ce dernier cas, deux coordonnées géographiques comparées sont considérées comme semblables si la différence entre celles-ci n’excède pas un seuil prédéterminé. Ce seuil prédéterminé est défini de sorte que la distance séparant les positions auxquelles correspondent ces deux coordonnées géographiques est inférieure ou égale à 250m, de préférence inférieure ou égale à 150m, de manière encore préférée inférieure ou égale à 60m. La valeur de cette distance est notamment définie en fonction des possibilités techniques des terminaux disponibles sur le marché et communément utilisés et de la couverture satellitaire disponible.
En référence à la figure 3B, le deuxième terminal portable 18 transmet au premier terminal portable 14 le code d’identification 24 de chaque objet 10 pour lequel un signal d’attribution 40 a été généré. Ainsi, le premier terminal portable 14 reçoit le code d’identification 24 correspondant à l’objet 10 qui lui a été attribué pour un transfert. Lorsqu’une pluralité de signaux d’attribution 40 ont été générés, le premier terminal portable 14 reçoit une pluralité de codes d’identification 24 correspondant aux objets 10 qui lui ont été attribués. De manière préférée, le deuxième terminal portable 18 transmet également au premier terminal portable 14 pour lequel un signal d’attribution 40 a été généré une information supplémentaire en lien avec l’objet 10. L’information supplémentaire comprend par exemple la ou les prochaines destinations de l’objet 10 et l’identité du ou des prochains destinataires de l’objet 10. Cette information supplémentaire est de préférence ensuite enregistrée sur une mémoire interne du premier terminal portable 14. L’acquisition de cette information supplémentaire permet au transitaire receveur 12 de pouvoir poursuivre l’acheminement de l’objet 10 vers un prochain transitaire receveur même s’il n’a pas la possibilité de communiquer avec l’unité de traitement 20 avant le prochain transfert de l’objet 10. Ainsi, lors d’un parcours d’acheminement ayant un nombre important de transferts, l’acheminement de l’objet 10 peut être réalisé par une transmission de transitaire en transitaire des informations liées à l’objet 10 alors même que la connexion Internet est intermittente ou inexistante.
A la suite de cette réception du ou des codes d’identification 24, le premier terminal portable 14 affiche de préférence une information indiquant au transitaire receveur 12 qu’il peut procéder à une acquisition d’une image d’un code d’identification 24 affiché sur un objet 10 pour procéder au transfert de cet objet 10.
En référence à la figure 3C, le premier terminal portable 14 acquiert une image d’un code d’identification 24 affiché sur un objet 10 du transitaire donneur 16. Cette acquisition est par exemple réalisée par le biais d’un appareil photographique équipant le premier terminal portable 14. Le premier terminal portable 14 est configuré pour extraire de cette image le code d’identification 24. Pour cela, le premier terminal portable 14 peut être configuré pour réaliser une reconnaissance de caractères alphanumériques ou spéciaux. Le code d’identification 24 extrait est ensuite comparé aux codes d’identification 24 enregistrés dans la mémoire du premier terminal portable 14. De manière alternative à une acquisition photographique suivie d’une extraction, le code d’identification 24 peut être saisi manuellement par le transitaire receveur 12 sur le premier terminal portable 14. La comparaison est ensuite réalisée entre les codes d’identifications 24 enregistrés et le code d’identification 24 saisi manuellement.
Un signal de validation du transfert 42 associé à l’objet 10 auquel est associé le code d’identification 24 est généré si le code d’identification 24 extrait ou saisi est identique à un code d’identification 24 pré-enregistré. Le premier terminal portable 14 affiche de préférence le signal de validation du transfert 42 sous la forme d’un message ou symbole informant le transitaire 12 que l’objet 10 est validé. Le transitaire receveur 12 répète ensuite l’opération pour la pluralité d’objets 10. Le signal de validation du transfert 42 est transmis au deuxième terminal portable 18, tel que visible sur la figure 3D, de préférence via le protocole de communication sans fil à courte distance. Le signal de validation du transfert 42 est de préférence enregistré dans une mémoire interne du deuxième terminal portable 18 et affiché sur ce dernier pour informer le transitaire donneur 16. Cette information peut être affichée sous la forme d’un symbole ou d’une mention au niveau de la liste d’objets 10 affichées sur le deuxième terminal portable 18.
A la suite de la transmission du signal de validation du transfert 42 vers le deuxième terminal portable 18, le transfert de responsabilité de l’objet 10 est réalisé. Le premier terminal portable 14 affiche également le signal de validation du transfert 42 pour chaque objet 10. Cette information peut être affichée sous la forme d’une liste d’objets 10 dont le transitaire receveur 12 a maintenant la responsabilité.
Il est à noter que le transfert de responsabilité de chaque objet 10 est réalisé indépendamment du transfert des autres objets 10 dans le cas d’un transfert multiple. Ainsi, le transfert d’un ou plusieurs objets 10 peut ne pas être validé sans pour autant empêcher le transfert des autres objets 10.
La transmission du signal de validation du transfert 42 au deuxième terminal portable 18 permet ainsi aux deux terminaux portables de détenir les mêmes informations concernant le transfert de responsabilité du ou des objets 10. Le transitaire receveur 12 peut ensuite récupérer physiquement les objets 10 pour lesquels le transfert de responsabilité a été validé.
Si le code d’identification 24 extrait ou saisi ne correspond pas à un code d’identification 24 pré-enregistré, un signal d’erreur est généré par le premier terminal portable 14. Ce signal d’erreur est affiché par le premier terminal portable 14 pour informer le transitaire receveur 12. Dans ce cas, aucun transfert de responsabilité n’est validé. Le premier terminal portable 14 peut ensuite afficher un message invitant le transitaire receveur 12 à renouveler une acquisition d’image de code d’identification 24.
A l’issue du transfert de responsabilité d’un ou plusieurs objets 10, la deuxième phase 200 est terminée. La troisième phase 300 de retour d’information peut ensuite être mise en œuvre.
En référence à la figure 3E, chacun des premier 14 et deuxième 18 terminaux portables transmet à l’unité de traitement 20 un accusé de validation 44 du transfert de responsabilité des objets 10 lors de la troisième phase 300. Cet accusé de validation 44 comprend de préférence l’un au moins parmi le ou les signaux de validation du transfert 42, le ou les codes d’identification 24 des objets 10 dont la responsabilité a été transférée, le signal d’authentification 34 du transitaire donneur 16 et le signal d’authentification 36 du transitaire receveur 12. Chacun des signaux transmis comprend une information d’horodatage permettant de savoir à quelle date et à quelle heure a été émis le signal considéré. Ainsi, l’unité de traitement 20 acquiert l’ensemble des informations associées au transfert de responsabilité et peut retracer l’historique des opérations réalisées. Cette traçabilité permet de reconstruire l’historique de l’acheminement des objets et de le communiquer notamment au commanditaire de la livraison des objets.
La transmission de l’accusé de validation 44 vers l’unité de traitement 20 est réalisée via Internet par l'intermédiaire de réseaux de téléphonie mobile (connexion Internet mobile) ou par connexion locale à Internet, au niveau d'une zone Wi-Fi par exemple (connexion Internet fixe). Si la connexion à internet est difficile ou intermittente, cette transmission peut être réalisée de manière différée. Ainsi, la transmission est réalisée soit à un moment où la connexion est présente soit réalisée au niveau d’une localisation géographique différente de celle où a eu lieu le transfert.
En référence à la figure 4, le procédé de gestion peut être retranscrit de manière simplifiée sous la forme d’un logigramme 400 représentant la première phase 100 de génération du parcours de livraison de l’objet 10, la deuxième phase 200 d’authentification et de transfert de l’objet 10 ainsi que la troisième phase 300 de retour d’information. On entend par « retranscription simplifiée » le fait qu’une partie seulement des étapes du procédé de gestion sont représentées par le logigramme 400. En effet, cette retranscription partielle permet de mettre en exergue la structure du procédé de gestion basée sur trois étapes conditionnelles principales imbriquées à l’intérieur de la deuxième phase 200.
Tel qu’indiqué ci-avant, les première 100 et/ou troisième 300 phases comprennent une communication entre l’unité de traitement 20 et au moins l’un des premier 14 et deuxième 18 terminaux. La deuxième phase 200 est configurée pour pouvoir être réalisée sans communication avec l’unité de traitement 20 ou tout terminal extérieur aux premier 14 et deuxième 18 terminaux. Ainsi, la deuxième phase 200 d’authentification et de transfert de l’objet 10 peut être réalisée sans aucun connexion Internet mobile ou fixe. Selon les modes de réalisation du procédé, la première phase 100 peut également être configurée pour pouvoir être réalisée sans communication avec l’unité de traitement 20, sans connexion Internet mobile ou fixe.
La première phase 100 peut être représentée sous la forme d’une unique étape de transmission 110 d’information entre l’unité de traitement 20 et au moins l’un des premier 14 et deuxième 18 terminaux portables. A la suite de la mise de l’étape de transmission 110, le deuxième terminal portable 18 portable comprend un ou plusieurs codes d’identification 24 correspondant à des objets 10 à transférer au transitaire receveur 12.
La deuxième phase 200 peut ensuite être représentée sous la forme d’un premier 210, d’un deuxième 220 et d’un troisième 230 sous-ensembles conditionnels.
Le premier sous-ensemble conditionnel 210 comprend notamment une étape d’identification 212 correspondant au processus de transmission unilatérale ou bilatérale des informations d’identification 30 et 32. Une première étape conditionnelle 214 représente la validation ou l’invalidation de l’un ou des deux transitaires receveur 12 et donneur 16. Si l’identité de l’un ou les deux transitaires receveur 12 et donneur 16 n’est pas validée, le signal d’invalidité est généré et le processus est rétabli en amont de l’étape d’identification 212. Si l’identité de l’un ou les deux transitaires receveur 12 et donneur 16 est validée, l’un ou les deux parmi les signaux d’authentification 34 et 36 est générée et le processus se poursuit avec la réalisation du deuxième sous-ensemble conditionnel 220.
Le deuxième sous-ensemble conditionnel 220 comprend notamment une étape d’acquisition et d’extraction 222 correspondant au processus d’acquisition et d’extraction par le premier terminal portable 14 d’une image d’un code d’identification 24. Une deuxième étape conditionnelle 224 représente la comparaison réalisée entre le code d’identification 24 transmis par le deuxième terminal portable 18 au premier terminal portable 18 et le code d’identification 24 extrait de l’image. Si aucune correspondance n’est déterminée, le signal d’erreur est généré et le processus est rétabli en amont de l’étape d’acquisition et d’extraction 222. Dans ce cas, le transfert n’est pas réalisé pour cet objet 10 correspondant au code d’identification 24 comparé. Si une correspondance est déterminée, le signal de validation du transfert 42 est généré pour l’objet 10 associé au code d’identification 24 validé et le processus se poursuit avec la réalisation du troisième sous-ensemble conditionnel 230.
Le troisième sous-ensemble conditionnel 230 comprend notamment une troisième étape conditionnelle 234 d’affichage par le premier terminal portable 14 d’un message demandant au transitaire receveur 12 s’il souhaite acquérir une image supplémentaire d’un code d’identification 24 d’un autre objet 10. Si un signal représentatif d’une nouvelle acquisition est acquis par le premier terminal portable 14, le processus est rétabli en amont de l’étape d’acquisition et d’extraction 222 pour acquérir et extraire une image d’un code d’identification 24 d’un autre objet 10. Une boucle de d’acquisition est ainsi formée pour pouvoir transférer plusieurs objet 10 sans avoir à renouveler la totalité du processus. Si un signal représentatif d’une fin de processus d’acquisition est acquis par le premier terminal portable 14, le processus se poursuit avec la réalisation de la troisième phase 300 de retour d’information.
A titre général pour l’ensemble de la description, les premier 14 et deuxième 18 terminaux portables comprennent chacun une unité de pilotage se présentant par exemple sous la forme d’un microprocesseur et d’une mémoire de données dans laquelle sont stockées des instructions informatiques exécutables par ledit processeur, ou encore sous la forme d’un microcontrôleur.
Lorsqu’il est précisé que l’un des premier 14 et deuxième 18 terminaux portables est configuré pour réaliser une opération donnée, cela signifie que l’unité de pilotage comprend des instructions informatiques et les moyens d’exécution correspondants qui permettent de réaliser ladite opération et/ou que l’unité de pilotage comprend des composants électroniques correspondant.
Les fonctions et étapes décrites peuvent ainsi être mises en œuvre sous forme de programme informatique ou via des composants matériels (p. ex. des réseaux de portes programmables). En particulier, les fonctions et étapes opérées par une unité de pilotage ou ses modules peuvent être réalisées par des jeux d’instructions ou modules informatiques implémentés dans un microprocesseur ou microcontrôleur ou être réalisées par des composants électroniques dédiés ou des composants de type FPGA ou ASIC. Il est aussi possible de combiner des parties informatiques et des parties électroniques.

Claims (12)

  1. Procédé de gestion de l’authentification d’au moins un transitaire (12, 16) lors du transfert d’un objet (10) entre un transitaire receveur (12) et un transitaire donneur (16), comprenant les étapes suivantes :
    - génération par un premier terminal portable (14) du transitaire receveur (12) d’un cryptogramme (26) comprenant un code de connexion (28) pour le transfert de données entre terminaux portables,
    - affichage du cryptogramme (26) par le premier terminal portable (14),
    - acquisition à l’aide d’un deuxième terminal portable (18) du transitaire donneur (16) d’une image du cryptogramme (26) affiché,
    - réception par le premier terminal portable (14) du code de connexion (28) transmis par le deuxième terminal portable (18) ayant extrait le code de connexion (28) du cryptogramme (26),
    - réception par le premier terminal portable (14) d’une information d’identification (30) du transitaire donneur (16),
    - affichage de l’information d’identification (30) du transitaire donneur (16) par le premier terminal portable (14) pour permettre la vérification par le transitaire receveur (12) de l’identité du transitaire donneur (16),
    - acquisition par le premier terminal portable (14) d’un signal d’identification du transitaire donneur (16) généré par une action de validation sur le premier terminal portable (14),
    - génération d’un signal d’authentification (34) du transitaire donneur (16) par le premier terminal portable (14) à la suite de l’acquisition du signal d’identification permettant au transitaire donneur (16) d’être identifié.
  2. Procédé de gestion selon la revendication 1, dans lequel le cryptogramme (26) est au moins l’un parmi : un code QR et un ou plusieurs caractères alphanumériques et/ou spéciaux.
  3. Procédé de gestion selon la revendication 1 ou 2, comprenant en outre les étapes suivantes :
    - réception par le deuxième terminal portable (18) d’une information d’identification (32) du transitaire receveur (12) après que le code de connexion (28) a été reçu par le premier terminal portable (14),
    - affichage de l’information d’identification (32) du transitaire receveur (12) par le deuxième terminal portable (18) pour permettre la vérification par le transitaire donneur (16) de l’identité du transitaire receveur (12) en fonction de ladite information d’identification (32) d’un transitaire attendu reçue,
    - acquisition par le deuxième terminal portable (18) d’un signal d’identification du transitaire receveur (12) généré par une action de validation sur le deuxième terminal portable (18),
    - génération d’un signal d’authentification (36) du transitaire receveur (12) par le deuxième terminal portable (18) permettant au transitaire receveur (12) d’être identifié.
  4. Procédé de gestion selon l’une quelconque des revendications précédentes, dans lequel le premier terminal portable (14) comprend une application informatique configurée pour exécuter à l’état déconnecté d’une connexion internet les étapes de génération du cryptogramme (26), d’affichage du cryptogramme (26), d’acquisition de l’image du cryptogramme (26), de réception du code de connexion (28), de réception de l’information d’identification (30, 32), d’affichage de l’information d’identification (30, 32), d’acquisition du signal d’identification et de génération du signal d’authentification (34, 36).
  5. Procédé de gestion selon l’une quelconque des revendications précédentes, comprenant en outre au moins l’une parmi :
    - transmission par le premier terminal portable (14) au deuxième terminal portable (14) du signal d’authentification (34) du transitaire donneur (16) et
    - transmission, le cas échéant, par le deuxième terminal portable (18) au premier terminal portable (14) du signal d’authentification (32) du transitaire receveur (12).
  6. Procédé de gestion selon l’une quelconque des revendications précédentes, comprenant en outre les étapes suivantes :
    - acquisition par le deuxième terminal portable (18) d’au moins un code d’identification (24) associé à un objet (10) à transmettre à un transitaire, ledit au moins un code d’identification (24) étant destiné à être affiché sur l’objet (10) associé,
    - transmission par le premier terminal portable (14) au deuxième terminal portable (18) d’une information représentative de la destination ou de la position (38) du transitaire receveur (12) à la suite de la génération du signal d’authentification (30) du transitaire donneur (16) par le premier terminal portable (14),
    - identification d’au moins un objet (10) à transmettre au transitaire receveur (12) en fonction de ladite information représentative de la destination ou de la position (38) du transitaire receveur (12),
    - réception par le premier terminal portable (14) d’au moins un code d’identification (24) d’un objet (10) provenant du deuxième terminal portable (18) pour la validation de l’objet (10) à recevoir.
  7. Procédé de gestion selon la revendication 6, dans lequel ledit au moins un code d’identification (24) transmis au deuxième terminal portable (18) comprend une information de destination de l’objet (10) associé, l’identification dudit au moins un objet (10) à transmettre comprenant les étapes suivantes :
    - comparaison de l’information de destination de l’objet (10) et de l’information représentative de la destination ou de la position (38) du transitaire receveur (12),
    - génération par le deuxième terminal portable (18) d’un signal d’attribution (40) de l’objet (10) associé à l’information de destination de l’objet (10) au premier terminal portable (14) en fonction de ladite comparaison.
  8. Procédé de gestion selon la revendication 6 ou 7, comprenant en outre les étapes suivantes :
    - acquisition par le premier terminal portable (14) d’une image d’un code d’identification (24) affiché sur un objet (10),
    - extraction par le premier terminal portable (14) du code d’identification (24) affiché sur l’objet (10),
    - comparaison par le premier terminal portable (14) dudit code d’identification (24) extrait avec ledit au moins un code d’identification (24) reçu sur le premier terminal portable (14),
    - génération d’un signal de validation du transfert (42) associé à un objet (10) en fonction de ladite comparaison dudit code d’identification (24) extrait et des codes d’identification (24) affichés sur le premier terminal portable (14).
  9. Procédé de gestion selon la revendication 8, dans lequel ledit au moins un code d’identification (24) comprend des caractères alphanumériques et/ou spéciaux.
  10. Procédé de gestion selon la revendication 9, dans lequel l’étape d’extraction du code d’identification (24) affiché sur l’objet (10) comprend la reconnaissance de caractères alphanumériques et/ou spéciaux.
  11. Procédé de gestion selon l’une quelconque des revendications précédentes, dans lequel le transfert d’informations entre les premier (14) et deuxième (18) terminaux portables est réalisé par un protocole de communication sans fil à courte distance.
  12. Procédé de gestion de l’authentification d’un transitaire lors de l’acheminement d’un objet (10) entre un transitaire receveur (12) et un transitaire donneur (16), les transitaires receveur (12) et donneur (16) ayant respectivement des premier (14) et deuxième (18) terminaux portables, le procédé de gestion comprenant les étapes suivantes :
    - acquisition par le deuxième terminal portable (18) d’une image d’un cryptogramme (26) affiché sur le premier terminal portable (14),
    - extraction par le deuxième terminal portable (18) à partir de l’image du cryptogramme (26) acquise d’un code de connexion (28) au premier terminal portable (14) pour le transfert de données entre terminaux portables,
    - transmission par le deuxième terminal portable (18) du code de connexion (28) extrait au premier terminal portable (14),
    - transmission par le deuxième terminal portable (18) d’une information d’identification (30) du transitaire donneur (16) au premier terminal portable (14) pour permettre la vérification par le transitaire receveur (12) de l’identité du transitaire donneur (16).
FR1904767A 2019-05-07 2019-05-07 Gestion d’un transfert de responsabilite local entre transitaires pour l’acheminement d’un colis Expired - Fee Related FR3095867B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1904767A FR3095867B1 (fr) 2019-05-07 2019-05-07 Gestion d’un transfert de responsabilite local entre transitaires pour l’acheminement d’un colis

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1904767 2019-05-07
FR1904767A FR3095867B1 (fr) 2019-05-07 2019-05-07 Gestion d’un transfert de responsabilite local entre transitaires pour l’acheminement d’un colis

Publications (2)

Publication Number Publication Date
FR3095867A1 true FR3095867A1 (fr) 2020-11-13
FR3095867B1 FR3095867B1 (fr) 2021-04-30

Family

ID=67810861

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1904767A Expired - Fee Related FR3095867B1 (fr) 2019-05-07 2019-05-07 Gestion d’un transfert de responsabilite local entre transitaires pour l’acheminement d’un colis

Country Status (1)

Country Link
FR (1) FR3095867B1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150215778A1 (en) * 2014-01-24 2015-07-30 Htc Corporation Mobile device and wireless pairing method
FR3060817A1 (fr) * 2016-12-15 2018-06-22 Keyopstech Procede de gestion et de suivi de l'acheminement d'un colis d'un point d'expedition a un point de destination, via un trajet segmente, par des transitaires d'opportunite

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150215778A1 (en) * 2014-01-24 2015-07-30 Htc Corporation Mobile device and wireless pairing method
FR3060817A1 (fr) * 2016-12-15 2018-06-22 Keyopstech Procede de gestion et de suivi de l'acheminement d'un colis d'un point d'expedition a un point de destination, via un trajet segmente, par des transitaires d'opportunite

Also Published As

Publication number Publication date
FR3095867B1 (fr) 2021-04-30

Similar Documents

Publication Publication Date Title
EP3238474B1 (fr) Procédé de sécurisation de transactions sans contact
EP3211575B1 (fr) Procédé de gestion d'acheminement de colis, et système informatique de gestion et conteneurs associés
EP3308564B1 (fr) Procédé de chargement d'une clé virtuelle et terminal utilisateur associé
BE1023440A1 (fr) Système de portier vidéo à canaux multiples avec accès à des services numériques avancés
EP2929496A2 (fr) Gestion securisee d'une transaction de prestation de service
EP3349160A1 (fr) Procédé de transmission de données, dispositif et programme correspondant
FR3095867A1 (fr) Gestion d’un transfert de responsabilite local entre transitaires pour l’acheminement d’un colis
FR3047583A1 (fr) Methode de transmission securisee d'informations d'authentification entre des applications logicielles dans un terminal informatique
OA19567A (fr) Gestion d'un transfert de responsabilité local entre transitaires pour l'acheminement d'un colis.
EP2529330B1 (fr) Procédé de fourniture d'un code dynamique par l'intermédiaire d'un téléphone
FR3053198B1 (fr) Procede et dispositif de controle d'un titre d'acces a une zone
OA20388A (fr) Validation géographique d'un point de collecte ou de dépôt d'un colis pour un transfert de responsabilité
WO2020208324A1 (fr) Validation geographique d'un point de collecte ou de depot d'un colis pour un transfert de responsabilite
EP3613197A1 (fr) Procédés pour le partage de données de localisation entre un dispositif source d'un utilisateur et un dispositif destinataire d'un tiers, serveur, dispositif source d'un utilisateur, dispositif destinataire d'un tiers et programme d'ordinateur correspondants
WO2018029564A1 (fr) Systeme et procede d'authentification sans mot de passe d'un utilisateur d'un systeme applicatif par un serveur central
FR3060817A1 (fr) Procede de gestion et de suivi de l'acheminement d'un colis d'un point d'expedition a un point de destination, via un trajet segmente, par des transitaires d'opportunite
EP3900293A1 (fr) Procédé et système de sécurisation d'opérations, et poste utilisateur associé
EP4105798A1 (fr) Procédé d authentification, dispositif et programme correspondant
EP4348459A1 (fr) Procédé de traitement d'une transaction, dispositif et programme correspondant
WO2023026002A1 (fr) Procédé d'authentification asynchrone forte et terminal configuré pour la mise en œuvre dudit procédé
EP3981185A1 (fr) Procede et systeme pour acquerir, sauvegarder et utiliser des donnees de preuve
EP3639235A1 (fr) Procédé de gestion d'identifiants de fidélité, procédé de traitement de données de fidélité, serveur, dispositif de transaction et programmes correspondants
EP2981042A1 (fr) Procédé de signature électronique
FR3003983A1 (fr) Methode et systeme de validation d'un billet electronique associe a une application apte a s'executer sur un appareil nomade d'un utilisateur
WO2016083476A1 (fr) Procédé de notification de messages

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20201113

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

ST Notification of lapse

Effective date: 20240105