FR3111202A1 - TOKEN AUTHENTICATED ACCESS TO A CONTAINER - Google Patents

TOKEN AUTHENTICATED ACCESS TO A CONTAINER Download PDF

Info

Publication number
FR3111202A1
FR3111202A1 FR2005949A FR2005949A FR3111202A1 FR 3111202 A1 FR3111202 A1 FR 3111202A1 FR 2005949 A FR2005949 A FR 2005949A FR 2005949 A FR2005949 A FR 2005949A FR 3111202 A1 FR3111202 A1 FR 3111202A1
Authority
FR
France
Prior art keywords
shipping container
token
access
node
container
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR2005949A
Other languages
French (fr)
Other versions
FR3111202B1 (en
Inventor
Gerasimos Kouloumpis
Konstantinos Loupos
Patrick J. O’Sullivan
Antonios Mygiakis
Georgia Kokona Tsiochantari
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inlecom Group BV
Original Assignee
Inlecom Group BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inlecom Group BV filed Critical Inlecom Group BV
Priority to FR2005949A priority Critical patent/FR3111202B1/en
Priority to CA3121339A priority patent/CA3121339A1/en
Priority to DE102021114636.4A priority patent/DE102021114636A1/en
Priority to GB2108155.9A priority patent/GB2598027A/en
Publication of FR3111202A1 publication Critical patent/FR3111202A1/en
Application granted granted Critical
Publication of FR3111202B1 publication Critical patent/FR3111202B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0835Relationships between shipper or supplier and carriers
    • G06Q10/08355Routing methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/04Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
    • G06Q10/047Optimisation of routes or paths, e.g. travelling salesman problem
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

ACCÈS AUTHENTIFIÉ PAR JETON À UN CONTENEUR L’invention concerne un procédé d’accès authentifié à un conteneur consistant à sélectionner un nœud de destination pour un conteneur d’expédition positionné au niveau d’un nœud contemporain et un nœud suivant sélectionné sur un chemin du nœud contemporain au nœud de destination, écrire le nœud suivant et le nœud de destination dans un jeton d’origine conjointement avec une identification d’un individu autorisé pouvant accéder au conteneur d’expédition, stocker le jeton d’origine dans un dispositif informatique apposé sur le conteneur d’expédition et émettre le jeton d’origine vers un ordinateur au niveau du nœud suivant, recevoir une requête pour accéder au conteneur d’expédition et le jeton est extrait de la requête, comparer les jetons et permettre un accès au conteneur d’expédition à condition qu’une valeur d’identification dans le jeton extrait corresponde à l’identification de l’individu autorisé dans le jeton d’origine. Fig. 1TOKEN AUTHENTICATED ACCESS TO A CONTAINER A method of authenticated access to a container includes selecting a destination node for a shipping container positioned at a contemporary node and a selected next node on a path of the contemporaneous node to the destination node, writing the next node and the destination node to an origin token together with an identification of an authorized individual who can access the shipping container, storing the origin token in an affixed computing device on the shipping container and issue the original token to a computer at the next node, receive a request to access the shipping container and the token is extracted from the request, compare the tokens and allow access to the container dispatch provided that an identification value in the extracted token matches the identification of the authorized individual in the original token. Fig. 1

Description

ACCÈS AUTHENTIFIÉ PAR JETON À UN CONTENEURTOKEN AUTHENTICATED ACCESS TO A CONTAINER

ÉTAT ANTÉRIEURPREVIOUS STATE

Domaine de l’inventionField of invention

La présente invention se rapporte au domaine du transport de marchandises dans une chaîne d’approvisionnement et plus particulièrement au routage sécurisé de marchandises à l’intérieur de la chaîne d’approvisionnement.The present invention relates to the field of the transport of goods in a supply chain and more particularly to the secure routing of goods within the supply chain.

Description de l’art connexeDescription of Related Art

Une chaîne d’approvisionnement est un réseau entre une entreprise et ses fournisseurs pour produire et distribuer un produit spécifique, et la chaîne d’approvisionnement représente les étapes nécessaires pour faire parvenir le produit ou le service au consommateur. La gestion de la chaîne d’approvisionnement est un processus crucial car une chaîne d’approvisionnement optimisée entraîne des économies et un cycle de production plus rapide. La gestion de la logistique d’établissement fait référence au processus de production et de distribution à l’intérieur de l’entreprise, tandis que la gestion de la chaîne d’approvisionnement comprend les fournisseurs, les fabricants, les entreprises de logistique et de transport et les détaillants qui distribuent le produit au consommateur final. Les chaînes d’approvisionnement comprennent tout établissement qui est lien avec un produit particulier, y compris les entreprises qui assemblent et distribuent des pièces au fabricant.A supply chain is a network between a business and its suppliers to produce and distribute a specific product, and the supply chain represents the steps required to get the product or service to the consumer. Supply chain management is a crucial process because an optimized supply chain leads to savings and a faster production cycle. Establishment logistics management refers to the production and distribution process inside the company, while supply chain management includes suppliers, manufacturers, logistics and transportation companies and retailers who distribute the product to the end consumer. Supply chains include any establishment that is linked to a particular product, including companies that assemble and distribute parts to the manufacturer.

Une partie intégrante de la chaîne d’approvisionnement intégrée est le routage efficace d’un conteneur d’expédition, d’une origine à une destination. Typiquement, une route pour le transport d’un conteneur d’expédition représente le chemin géographique le plus court jusqu’à la destination de façon à effectuer la livraison du conteneur d’expédition à une date de livraison requise, assujetti à la limitation des coûts. De toute évidence, des chemins plus longs ou des temps de transit plus longs sont tolérés en échange d’un coût de transport moins cher. Mais, malgré les meilleures intentions pendant la planification, différents facteurs externes peuvent influencer la capacité du conteneur d’expédition à parcourir efficacement la route sélectionnée de façon à satisfaire la date de livraison requise. Dans ce cas, lorsque cela est possible, des coûts plus élevés sont encourus pour re-router le conteneur d’expédition le long d’un chemin différent à l’aide d’un mode de transport différent de façon à se rattraper après l’événement donnant lieu au retard imprévu. Cependant, plus souvent qu’autrement, des coûts accrus ne sont pas envisageables et le conteneur d’expédition arrive en retard à la destination, en perturbant potentiellement une chaîne d’approvisionnement associée.An integral part of the integrated supply chain is the efficient routing of a shipping container from an origin to a destination. Typically, a route for transporting a shipping container represents the shortest geographic path to the destination in order to effect delivery of the shipping container on a required delivery date, subject to cost limitation. . Obviously, longer paths or longer transit times are tolerated in exchange for a cheaper transport cost. But, despite the best intentions during the planning, various external factors can influence the ability of the shipping container to efficiently travel the selected route in order to meet the required delivery date. In this case, when possible, higher costs are incurred to re-route the shipping container along a different path using a different mode of transportation so as to catch up after the event giving rise to the unforeseen delay. However, more often than not, increased costs are not an option and the shipping container arrives late at the destination, potentially disrupting an associated supply chain.

La plupart des lacunes du mode classique de sélection de route de conteneur résultent de la manière inflexible et non uniforme selon laquelle des routes sont sélectionnées pour un conteneur. Au final, c’est une entité d’ordonnancement centralisée qui sélectionne la route, a priori, négocie les contrats nécessaires pour sécuriser le routage et initie le transport du conteneur d’expédition du point d’origine à la destination. Lorsqu’un rattrapage après une défaillance de routage est nécessaire, c’est cette même entité centralisée qui cherche à exécuter le rattrapage au travers d’une renégociation de contrats existants, la négociation de nouveaux contrats et la réinitiation du transport du conteneur d’expédition de sa position contemporaine le long d’une nouvelle route vers la destination. Reconnaissant cette inflexibilité, des leaders modernes d’opinion dans le domaine de la logistique ont proposé la notion de l’Internet physique.Most of the shortcomings of the classic container route selection mode result from the inflexible and non-uniform way in which routes are selected for a container. In the end, it is a centralized scheduling entity that selects the route, a priori, negotiates the contracts necessary to secure the routing and initiates the transport of the shipping container from the point of origin to the destination. When recovery from a routing failure is required, it is this same centralized entity that seeks to execute the recovery through renegotiation of existing contracts, negotiation of new contracts, and reinitiation of shipping container transport. from its contemporary position along a new route to the destination. Recognizing this inflexibility, modern thought leaders in the field of logistics have proposed the notion of the physical Internet.

En logistique des chaînes d’approvisionnement, l’Internet physique ou « PI » est un système logistique mondial ouvert fondé sur l’interconnectivité physique, numérique et opérationnelle, au travers d’une encapsulation, d’interfaces et de protocoles. Il y a plus de dix ans, le professeur Benoit Montreuil, professeur au département d’opérations et systèmes de décision à l’Université Laval au Québec et membre du Conseil Collège-Industrie d’Éducation à la Manutention des Matières (College-Industry Council on Material Handling Education, CICMHE) a imaginé le PI comme une amélioration de la distribution et de la logistique par l’application de certains des principes de l’Internet numérique au mouvement physique des biens. À cette fin, l’Internet physique est centré autour de la notion de base selon laquelle un conteneur d’expédition, comme un encapsuleur de paquets, se comporte comme des paquets du bien connu protocole Internet (IP) de l’Internet numérique, et se déplace d’une origine à une destination le long d’une route en fonction de directives de transport semblables au protocole de contrôle de transport (TCP) de l’Internet numérique.In supply chain logistics, the Physical Internet or “PI” is an open global logistics system based on physical, digital and operational interconnectivity, through encapsulation, interfaces and protocols. More than ten years ago, Professor Benoit Montreuil, professor in the Department of Operations and Decision Systems at Laval University in Quebec and member of the College-Industry Council for Materials Handling Education (College-Industry Council on Material Handling Education, CICMHE) envisioned PI as improving distribution and logistics by applying some of the principles of the digital internet to the physical movement of goods. To this end, the physical Internet is centered around the basic notion that a shipping container, like a packet wrapper, behaves like the well-known Internet Protocol (IP) packets of the digital Internet, and moves from an origin to a destination along a route based on transport directives similar to the Transport Control Protocol (TCP) of the digital Internet.

Le PI diffère de la chaîne d’approvisionnement traditionnelle de plusieurs manières distinctes. Pourtant, une manière principale selon laquelle le PI diffère de la chaîne d’approvisionnement traditionnelle est le routage automatisé d’un conteneur tout au long d’un réseau de nœuds potentiels sur la route d’une origine à une destination. Dans la chaîne d’approvisionnement traditionnelle, la route d’un conteneur d’une origine à une destination est prédéfinie au niveau de l’origine et appliquée tout au long du mouvement du conteneur de la source à la destination. Mais en PI, le conteneur, au niveau de chaque point de passage le long de la route, adapte la route en fonction de conditions variables. C’est-à-dire, en PI, contrairement à une chaîne d’approvisionnement traditionnelle, il n’y a pas de connaissance a priori de la route à prendre par le conteneur. En PI, la route est déterminée en temps réel, de manière dynamique.PI differs from traditional supply chain in several distinct ways. Yet one primary way that PI differs from traditional supply chain is in the automated routing of a container through a network of potential nodes on the route from an origin to a destination. In the traditional supply chain, the route of a container from an origin to a destination is predefined at the origin and enforced throughout the movement of the container from source to destination. But in PI, the container, at each waypoint along the route, adapts the route according to varying conditions. That is to say, in IP, unlike a traditional supply chain, there is no a priori knowledge of the route to be taken by the container. In PI, the route is determined in real time, dynamically.

Comme le routage est dynamique en PI, la sécurisation d’un conteneur devient bien plus difficile que dans le cas d’une chaîne d’approvisionnement traditionnelle. Dans une chaîne d’approvisionnement traditionnelle, comme le routage du conteneur est connu à l’avance, des règles peuvent être établies pour chaque point de passage de la route, déjà connues au moment de l’expédition, relatives à qui peut accéder au conteneur, quand et où. Mais on ne peut pas en dire autant du PI où le routage est inconnu a priori. Par conséquent, une absence d’Internet Physique est une spécification suffisante de contrôle d’accès à un conteneur d’expédition représentant ce routage dynamique.Since routing is dynamic in PI, securing a container becomes much more difficult than in the case of a traditional supply chain. In a traditional supply chain, because the routing of the container is known in advance, rules can be established for each waypoint in the route, already known at the time of shipment, regarding who can access the container , when and where. But the same cannot be said for the PI where the routing is unknown a priori. Therefore, an absence of the Physical Internet is a sufficient specification of access control to a shipping container representing this dynamic routing.

Ironiquement, alors que l’Internet numérique, maintenant plus que jamais, reste solidement équipé pour gérer le contrôle d’accès et le routage de paquets selon TCP/IP, avec l’Internet physique, aucun mécanisme de ce genre n’a été défini, laissant la mise en œuvre de l’Internet Physique moins probable en raison de préoccupations relatives à la sécurité d’un conteneur d’expédition en transit et la capacité du conteneur d’expédition à s’auto-régénérer à la suite d’une exigence interrompant une route planifiée de transport pour le conteneur d’expédition d’une origine à une destination. De ce fait, ce qui est requis est une manière de garantir le contrôle d’accès à un conteneur d’expédition tandis que le conteneur d’expédition reste en route d’un nœud à un nœud le long d’un routage dynamique.Ironically, while the digital Internet, now more than ever, remains solidly equipped to handle TCP/IP-based access control and packet routing, with the physical Internet no such mechanism has been defined. , leaving the implementation of the Physical Internet less likely due to concerns about the security of a shipping container in transit and the ability of the shipping container to self-regenerate following a requirement interrupting a planned route of transportation for the shipping container from an origin to a destination. Therefore, what is required is a way to guarantee access control to a shipping container while the shipping container remains en route from node to node along a dynamic route.

BREF RÉSUMÉ DE L’INVENTIONBRIEF SUMMARY OF THE INVENTION

Les modes de réalisation de la présente invention abordent des lacunes dans l’état de l’art en ce qui concerne le contrôle d’accès à un conteneur d’expédition au cours du routage dynamique du conteneur d’expédition en fonction d’un modèle d’Internet physique, et fournissent un procédé, un système et un produit programme informatique nouveaux et non évidents pour un accès authentifié à un conteneur. Selon un mode de réalisation de l’invention, un procédé pour un accès authentifié à un conteneur consiste à sélectionner à la fois un nœud de destination pour un conteneur d’expédition positionné au niveau d’un nœud contemporain et également un nœud suivant sélectionné sur un chemin du nœud contemporain au nœud de destination. Le procédé consiste en outre à écrire à la fois le nœud suivant et le nœud de destination dans un jeton d’origine conjointement avec une identification d’un individu autorisé pouvant accéder au conteneur d’expédition. Facultativement, l’identification de l’individu autorisé peut être un rôle attribué à une multiplicité d’individus.Embodiments of the present invention address deficiencies in the state of the art with respect to controlling access to a shipping container during dynamic routing of the shipping container based on a template. of the physical Internet, and provide a novel and non-obvious method, system, and computer program product for authenticated access to a container. According to one embodiment of the invention, a method for authenticated access to a container includes selecting both a destination node for a shipping container positioned at a contemporary node and also a selected next node on a path from the contemporary node to the destination node. The method further includes writing both the next node and the destination node to an origin token along with an identification of an authorized individual who can access the shipping container. Optionally, the identification of the authorized individual may be a role assigned to a plurality of individuals.

Le jeton d’origine est ensuite stocké dans un dispositif informatique apposé sur le conteneur d’expédition. Également, le jeton d’origine est émis vers un ordinateur au niveau du nœud suivant sur un réseau de communication informatique. Par la suite, une requête pour accéder au conteneur d’expédition est reçue dans le dispositif informatique et un jeton est ensuite extrait de la requête. Au sein du dispositif informatique, le jeton d’origine est comparé avec le jeton extrait. Un accès au conteneur d’expédition est ensuite permis par le dispositif informatique uniquement à la condition qu’une valeur d’identification dans le jeton extrait corresponde à l’identification de l’individu autorisé dans le jeton d’origine. Mais dans le cas contraire, un accès au conteneur d’expédition sera refusé.The original token is then stored in a computing device affixed to the shipping container. Also, the original token is issued to a computer at the next node on a computer communication network. Subsequently, a request to access the shipping container is received in the computing device and a token is then extracted from the request. Within the computing device, the original token is compared with the extracted token. Access to the shipping container is then permitted by the computing device only on the condition that an identification value in the extracted token matches the identification of the authorized individual in the original token. But otherwise, access to the shipping container will be denied.

Selon un aspect du mode de réalisation, un emplacement géographique du conteneur d’expédition peut être déterminé en réponse à la réception de la requête. L’emplacement géographique du conteneur d’expédition est ensuite comparé avec un emplacement géographique du jeton d’origine. Par conséquent, un accès au conteneur d’expédition est permis uniquement à condition que l’emplacement géographique du conteneur d’expédition soit dans les limites d’une distance seuil d’un emplacement géographique du nœud suivant dans le jeton d’origine. Mais dans le cas contraire, un accès au conteneur d’expédition est refusé. Facultativement, à condition que le conteneur d’expédition ne soit pas dans les limites d’une distance seuil de l’emplacement géographique du nœud suivant du jeton d’origine, mais où l’emplacement géographique du conteneur d’expédition est déterminé comme étant dans les limites d’une distance seuil d’un nœud différent calculé comme étant un nœud intermédiaire valide entre le nœud contemporain et le nœud de destination, un accès au conteneur d’expédition peut encore être permis.According to one aspect of the embodiment, a geographic location of the shipping container may be determined in response to receiving the request. The geographic location of the shipping container is then compared with a geographic location of the original token. Therefore, access to the shipping container is permitted only on the condition that the geographic location of the shipping container is within a threshold distance of a geographic location of the next node in the origin token. But otherwise, access to the shipping container is denied. Optionally, provided that the shipping container is not within a threshold distance of the geographic location of the next node of the origin token, but where the geographic location of the shipping container is determined to be within a threshold distance of a different node calculated to be a valid intermediate node between the contemporary node and the destination node, access to the shipping container may still be permitted.

Selon encore un autre aspect du mode de réalisation, le procédé consiste en outre à écrire une échéance dans le jeton d’origine. Par la suite, à condition que la requête soit reçue après l’échéance, un accès au conteneur d’expédition est refusé. Par ailleurs, un message peut être émis vers un administrateur de l’expédition sur le réseau de communication informatique. Enfin, selon encore un autre aspect supplémentaire du mode de réalisation, dans la mesure où l’identification est un rôle attribué à une multiplicité d’individus, un accès au conteneur d’expédition est permis à condition que la valeur d’identification dans le jeton extrait soit déterminée comme étant d’un rôle équivalent au rôle du jeton d’origine.According to yet another aspect of the embodiment, the method further includes writing a deadline to the original token. Thereafter, provided the request is received after the deadline, an access to the shipping container is denied. In addition, a message can be sent to an expedition administrator on the computer communication network. Finally, according to yet another further aspect of the embodiment, since identification is a role assigned to a multiplicity of individuals, access to the shipping container is permitted provided that the identification value in the extracted token is determined to be of a role equivalent to the role of the original token.

Selon un autre mode de réalisation de l’invention, un système de traitement de données est configuré pour un accès authentifié à un conteneur. Le système comprend un dispositif informatique hôte conçu pour une apposition sur un conteneur d’expédition. Le dispositif comprend au moins un processeur, une mémoire et un circuit de communication sans fil. Le système comprend également un module d’accès authentifié à un conteneur ayant des instructions de programme informatique qui, lors de leur exécution dans le dispositif informatique hôte, sélectionne à la fois un nœud de destination pour le conteneur d’expédition lorsque le conteneur est positionné au niveau d’un nœud contemporain et également un nœud suivant sélectionné sur un chemin du nœud contemporain au nœud de destination, et écrit à la fois le nœud suivant et le nœud de destination dans un jeton d’origine conjointement avec une identification d’un individu autorisé pouvant accéder au conteneur d’expédition.According to another embodiment of the invention, a data processing system is configured for authenticated access to a container. The system includes a host computing device configured for affixing to a shipping container. The device includes at least a processor, a memory and a wireless communication circuit. The system also includes an authenticated container access module having computer program instructions that, when executed in the host computing device, selects both a destination node for the shipping container when the container is positioned at a contemporary node and also a next node selected on a path from the contemporary node to the destination node, and writes both the next node and the destination node to an origin token together with an identification of a authorized individual with access to the shipping container.

Les instructions de programme stockent en outre le jeton d’origine dans la mémoire et émettent le jeton d’origine avec le circuit de communication sans fil vers un ordinateur au niveau du nœud suivant sur un réseau de communication informatique. Par la suite, les instructions de programme reçoivent une requête pour accéder au conteneur d’expédition et extraient un jeton à partir de la requête. Les instructions de programme comparent en outre le jeton d’origine avec le jeton extrait. Enfin, les instructions de programme permettent un accès au conteneur d’expédition à la condition qu’une valeur d’identification dans le jeton extrait corresponde à l’identification de l’individu autorisé dans le jeton d’origine. Mais dans le cas contraire, les instructions de programme refusent un accès au conteneur d’expédition.The program instructions further store the original token in memory and issue the original token with the wireless communication circuit to a computer at the next node on a computer communication network. Subsequently, program instructions receive a request to access the shipping container and extract a token from the request. The program instructions further compare the original token with the extracted token. Finally, the program instructions allow access to the shipping container on the condition that an identification value in the extracted token matches the identification of the authorized individual in the original token. But otherwise, the program instructions deny access to the shipping container.

Des aspects supplémentaires de l’invention seront présentés en partie dans la description qui suit, et ressortiront en partie clairement de la description, ou peuvent être appris par la pratique de l’invention. Les aspects de l’invention seront réalisés et obtenus au moyen des éléments et combinaisons indiqués en particulier dans les revendications annexées. Il convient de comprendre qu’à la fois la description générale qui précède et la description détaillée qui suit ne sont données qu’à titre d’exemple et d’explication et ne limitent pas l’invention, telle que revendiquée.Additional aspects of the invention will be set forth in part in the description which follows, and in part will be apparent from the description, or may be learned by practice of the invention. The aspects of the invention will be realized and obtained by means of the elements and combinations indicated in particular in the appended claims. It should be understood that both the general description which precedes and the detailed description which follows are only given by way of example and explanation and do not limit the invention, as claimed.

BRÈVE DESCRIPTION DES DIFFÉRENTES VUES DES DESSINSBRIEF DESCRIPTION OF THE DIFFERENT VIEWS OF THE DRAWINGS

Les dessins annexés, qui sont incorporés et constituent une partie du mémoire descriptif, illustrent des modes de réalisation de l’invention et conjointement avec la description, servent à expliquer les principes de l’invention. Les modes de réalisation illustrés ici sont présentement préférés, étant entendu toutefois que l’invention n’est pas limitée aux agencements et instrumentalités précis présentés, dans lesquels :The accompanying drawings, which are incorporated into and form a part of the specification, illustrate embodiments of the invention and together with the description, serve to explain the principles of the invention. The embodiments illustrated herein are preferred herein, it being understood, however, that the invention is not limited to the specific arrangements and instrumentalities shown, wherein:

la est une illustration imagée d’un processus pour un accès authentifié à un conteneur ;there is a pictorial illustration of a process for authenticated access to a container;

la est une illustration schématique d’un système de traitement de données conçu pour un accès authentifié à un conteneur ; et,there is a schematic illustration of a data processing system designed for authenticated access to a container; And,

la est un organigramme illustrant un processus pour un accès authentifié à un conteneur.there is a flowchart illustrating a process for authenticated access to a container.

DESCRIPTION DÉTAILLÉE DE L’INVENTIONDETAILED DESCRIPTION OF THE INVENTION

Les modes de réalisation de l’invention concernent un accès authentifié à un conteneur. Conformément à un mode de réalisation de l’invention, un conteneur d’expédition positionné au niveau d’un nœud contemporain peut être instrumenté avec un dispositif informatique qui reçoit une sélection à la fois d’un nœud de destination pour le conteneur d’expédition et également d’un nœud suivant sélectionné sur un chemin du nœud contemporain au nœud de destination. Le dispositif écrit à la fois le nœud suivant et le nœud de destination dans un jeton d’origine conjointement avec une identification d’un individu autorisé pouvant accéder au conteneur d’expédition, et stocke ensuite le jeton d’origine. Le dispositif émet le jeton d’origine vers un ordinateur au niveau du nœud suivant et par la suite, reçoit une requête pour accéder au conteneur d’expédition. Le dispositif, lors de la réception de la requête, extrait à partir de celle-ci un autre jeton et également une identité du requérant. Le dispositif compare le jeton extrait avec le jeton stocké et l’identité du requérant avec une identité stockée dans le jeton stocké. À la condition que les jetons correspondent et que les identités correspondent, un accès au conteneur d’expédition est accordé, par exemple par le déverrouillage de manière automatique de la porte de conteneur ou par la désactivation d’une alarme d’effraction. Mais dans le cas contraire, un accès au conteneur d’expédition est refusé.Embodiments of the invention relate to authenticated access to a container. In accordance with one embodiment of the invention, a shipping container positioned at a contemporary node may be instrumented with a computing device that receives a selection of both a destination node for the shipping container and also from a selected next node on a path from the contemporary node to the destination node. The device writes both the next node and the destination node to an origin token along with an identification of an authorized individual who can access the shipping container, and then stores the origin token. The device issues the original token to a computer at the next node and subsequently receives a request to access the shipping container. The device, upon receiving the request, extracts therefrom another token and also an identity of the requester. The device compares the extracted token with the stored token and the identity of the requestor with an identity stored in the stored token. Provided the tokens match and the identities match, access to the shipping container is granted, for example by automatically unlocking the container door or disabling a tamper alarm. But otherwise, access to the shipping container is denied.

À titre d’illustration supplémentaire, la illustre de façon imagée un processus pour un accès authentifié à un conteneur. Comme le montre la , un conteneur d’expédition 100 se déplace d’un nœud d’origine 120 vers un nœud de destination 120E le long d’une route déterminée de manière dynamique lorsque le conteneur d’expédition 100 arrive au niveau de chaque nœud 120A, 120B, 120C, 120D de la route. Comme cela deviendra apparent, de multiples séquences des nœuds 120A, 120B, 120C, 120D fournissent de multiples routes possibles différentes vers le nœud de destination 120E, mais la séquence sélectionnée des nœuds 120A, 120B, 120C, 120D peut changer lorsque le conteneur d’expédition 100 arrive au niveau de chacun des nœuds 120A, 120B, 120C, 120D en fonction de circonstances exigeantes et d’ailleurs, la route n’est pas connue a priori du conteneur d’expédition 100 lorsqu’un nœud suivant parmi les nœuds 120A, 120B, 120C, 120D vers lequel le conteneur d’expédition 100 doit se déplacer est déterminé lorsque le conteneur d’expédition 100 arrive au niveau d’un nœud contemporain parmi les nœuds 120A, 120B, 120C, 120D.By way of further illustration, the pictorially illustrates a process for authenticated access to a container. As shown in , a shipping container 100 moves from an origin node 120 to a destination node 120E along a dynamically determined route when the shipping container 100 arrives at each node 120A, 120B, 120C, 120D from the road. As will become apparent, multiple sequences of nodes 120A, 120B, 120C, 120D provide multiple different possible routes to destination node 120E, but the selected sequence of nodes 120A, 120B, 120C, 120D may change as the container of shipment 100 arrives at each of the nodes 120A, 120B, 120C, 120D depending on demanding circumstances and moreover, the route is not known a priori to the shipping container 100 when a next node among the nodes 120A , 120B, 120C, 120D to which shipping container 100 should move is determined when shipping container 100 arrives at a contemporary one of nodes 120A, 120B, 120C, 120D.

Il convient de noter que le conteneur d’expédition 100 est instrumenté avec un dispositif informatique intégré 110. Le dispositif informatique intégré 110 comprend des ressources de processeur et un circuit de localisation de système mondial de positionnement (GPS) de sorte que le dispositif informatique intégré 110 permet de calculer de manière dynamique un nœud suivant parmi les nœuds 120A, 120B, 120C, 120D vers lequel le conteneur d’expédition 100 doit se déplacer lorsque le conteneur d’expédition 100 arrive au niveau d’un nœud contemporain parmi les nœuds 120A, 120B, 120C, 120D. Le dispositif informatique intégré 110 stocke également en son sein un jeton d’origine 130. Le jeton d’origine 130 stocke une indication du nœud contemporain parmi les nœuds 120A, 120B, 120C, 120D et un nœud suivant calculé parmi les nœuds 120A, 120B, 120C, 120D dans la route vers le nœud de destination 120E. Facultativement, le jeton d’origine 130 stocke en son sein un horaire d’arrivée requis au niveau du nœud suivant calculé parmi les nœuds 120A, 120B, 120C, 120D. Enfin, le jeton d’origine 130 stocke en son sein une identité d’un utilisateur autorisé ou un rôle/une classe d’un utilisateur autorisé qui est autorisé à accéder au conteneur d’expédition 100 lorsque le conteneur d’expédition 100 arrive au niveau du nœud suivant parmi les nœuds 120A, 120B, 120C, 120D.It should be noted that the shipping container 100 is instrumented with an integrated computing device 110. The integrated computing device 110 includes processor resources and a Global Positioning System (GPS) tracking circuit so that the integrated computing device 110 dynamically calculates a next node of nodes 120A, 120B, 120C, 120D to which shipping container 100 should move when shipping container 100 arrives at a contemporary node of nodes 120A , 120B, 120C, 120D. Embedded computing device 110 also stores within it an origin token 130. Origin token 130 stores an indication of the contemporary node among nodes 120A, 120B, 120C, 120D and a computed next node among nodes 120A, 120B , 120C, 120D in the route to destination node 120E. Optionally, the origin token 130 stores within it a required arrival time at the next node calculated among the nodes 120A, 120B, 120C, 120D. Finally, the origin token 130 stores within it an identity of an authorized user or a role/class of an authorized user who is authorized to access the shipping container 100 when the shipping container 100 arrives at the level of the next node among the nodes 120A, 120B, 120C, 120D.

Avant que le conteneur d’expédition 100 arrive au niveau du nœud suivant parmi les nœuds 120A, 120B, 120C, 120D, le dispositif informatique intégré 110 émet de manière sans fil une copie du jeton d’origine vers un dispositif informatique (non représenté) au niveau du nœud suivant parmi les nœuds 120A, 120B, 120C, 120D. Ainsi, lorsque le conteneur d’expédition 100 arrive au niveau du nœud suivant 120A, 120B, 120C, 120D, un utilisateur final 150 qui désire avoir accès au conteneur d’expédition 100 peut présenter une requête d’accès 160 au dispositif informatique intégré 110 comprenant une identité de l’utilisateur final 150 et une copie 140 du jeton 130. À cet égard, l’utilisateur final 150 peut fournir la requête 160 au dispositif informatique intégré 110 par le biais de communications sans fil à courte portée telles que le Bluetooth (TM) ou les communications en champ proche (NFC), par le biais d’un courrier électronique ou d’un message textuel à une adresse ou un numéro associé(e) au système informatique intégré 110, pour ne citer que quelques exemples.Before shipping container 100 arrives at the next node among nodes 120A, 120B, 120C, 120D, embedded computing device 110 wirelessly transmits a copy of the original token to a computing device (not shown). at the level of the next node among the nodes 120A, 120B, 120C, 120D. Thus, when shipping container 100 arrives at the next node 120A, 120B, 120C, 120D, an end user 150 who desires access to shipping container 100 may submit an access request 160 to integrated computing device 110 including an identity of end user 150 and a copy 140 of token 130. In this regard, end user 150 may provide request 160 to embedded computing device 110 via short range wireless communications such as Bluetooth (TM) or near field communications (NFC), via email or text message to an address or number associated with embedded computer system 110, to name a few examples.

Le dispositif informatique intégré 110 peut ensuite comparer la copie 140 avec le jeton d’origine 130 pour déterminer si les jetons 130, 140 sont identiques. Par ailleurs, le dispositif informatique intégré 110 peut comparer l’identité de l’utilisateur final 150 avec une identité ou un rôle permissible stocké(e) dans le jeton d’origine 130 de façon à déterminer si l’utilisateur final 150 est un individu authentifié autorisé à accéder au conteneur d’expédition 100. Si tel est le cas, le dispositif informatique intégré 110 peut désactiver une alarme d’effraction au sein du conteneur d’expédition 100 et désactiver de manière électronique un verrou scellant une porte sur le conteneur d’expédition 100. Facultativement, un horodatage 170 peut être comparé avec un horaire d’arrivée spécifié dans le jeton d’origine 130 et, dans la mesure où l’horodatage 170 est au-delà de l’horaire d’arrivée, un message peut être émis vers une adresse administrative pré-spécifiée indiquant un emplacement actuel et un horaire d’arrivée du conteneur d’expédition 100 au niveau du nœud contemporain parmi les nœuds 120A, 120B, 120C, 120D.Embedded computing device 110 can then compare copy 140 with original token 130 to determine if tokens 130, 140 are identical. Further, embedded computing device 110 may compare the identity of end user 150 with an allowable identity or role stored in source token 130 to determine if end user 150 is an individual. authorized access to shipping container 100. If so, integrated computing device 110 can deactivate a tamper alarm within shipping container 100 and electronically deactivate a lock sealing a door on the container. 100. Optionally, a 170 timestamp can be compared with an arrival time specified in the origin token 130 and, since the 170 timestamp is beyond the arrival time, a message may be sent to a pre-specified administrative address indicating a current location and arrival time of shipping container 100 at the contemporary one of nodes 120A, 120B, 120C, 120D.

Comme autre option, lorsque le conteneur d’expédition 100 arrive au niveau du nœud contemporain parmi les nœuds 120A, 120B, 120C, 120D, un circuit GPS du dispositif informatique intégré 110 détermine un emplacement du conteneur d’expédition 100 et si le conteneur d’expédition 100 est ou non dans les limites d’une distance seuil du nœud suivant parmi les nœuds 120A, 120B, 120C, 120D mentionné dans le jeton d’origine 130. Si tel est le cas, le dispositif informatique intégré 110 peut conclure que le conteneur d’expédition 100 était arrivé au niveau du nœud suivant parmi les nœuds 120A, 120B, 120C, 120D comme prévu. Mais, dans le cas où le conteneur d’expédition 100 détermine à partir de l’emplacement que le conteneur d’expédition 100 n’est pas dans les limites d’une distance seuil du nœud suivant parmi les nœuds 120A, 120B, 120C, 120D, le dispositif informatique intégré 110 détermine à partir de l’emplacement si le conteneur d’expédition 100 est dans les limites d’une distance seuil d’un autre nœud parmi les nœuds 120A, 120B, 120C, 120D et, si tel est le cas, si l’autre nœud parmi les nœuds 120A, 120B, 120C 120D fournit une route viable vers le nœud de destination 120E dans les limites des contraintes horaires spécifiées dans le jeton d’origine 130. Si tel est le cas, tandis qu’un message peut être émis vers l’adresse administrative pré-spécifiée indiquant un écart dans le routage, aucune alerte se rapportant à une condition de défaillance n’est requise. Mais, dans le cas contraire, le dispositif informatique intégré 110 sécurise le verrou sur la porte du conteneur d’expédition et envoie par message une alerte à l’adresse administrative pré-spécifiée.As another option, when shipping container 100 arrives at the contemporary one of nodes 120A, 120B, 120C, 120D, a GPS circuit of integrated computing device 110 determines a location of shipping container 100 and whether the container dispatch 100 is or is not within a threshold distance of the next node of the nodes 120A, 120B, 120C, 120D mentioned in the origin token 130. If so, the integrated computing device 110 can conclude that shipping container 100 had arrived at the next node among nodes 120A, 120B, 120C, 120D as scheduled. But, in the event that shipping container 100 determines from location that shipping container 100 is not within a threshold distance of the next node of nodes 120A, 120B, 120C, 120D, the integrated computing device 110 determines from the location if the shipping container 100 is within a threshold distance of another of the nodes 120A, 120B, 120C, 120D and, if so the case, if the other of nodes 120A, 120B, 120C 120D provides a viable route to destination node 120E within the time constraints specified in origin token 130. If so, while If a message can be sent to the pre-specified administrative address indicating a deviation in the routing, no alert relating to a failure condition is required. But, if not, the integrated computing device 110 secures the lock on the door of the shipping container and sends by message an alert to the pre-specified administrative address.

Le processus décrit en relation avec la peut être mis en œuvre au sein d’un système de traitement de données informatique. À titre d’illustration supplémentaire, la représente de façon schématique un système de traitement de données conçu pour un accès authentifié à un conteneur. Le système comprend un dispositif informatique intégré 200 apposé sur un conteneur d’expédition 210. Le dispositif informatique intégré 200 comprend un ou plusieurs processeurs 220, une mémoire 230 et un stockage fixe 240. Le dispositif informatique intégré 200 comprend également un circuit de téléphonie cellulaire 250 permettant des communications de données sans fil, une interface numérique-analogique 260 permettant la commande, par lesdits un ou plusieurs processeurs, de dispositifs analogiques positionnés sur le conteneur d’expédition 210 tels qu’un verrou de porte 290A ou une alarme 290B. Le dispositif informatique intégré 200 comprend de plus un circuit GPS 280. Enfin, le dispositif informatique intégré 200 comprend un module d’accès authentifié à un conteneur 300.The process described in relation to the can be implemented within a computer data processing system. By way of further illustration, the schematically represents a data processing system designed for authenticated access to a container. The system includes an integrated computing device 200 affixed to a shipping container 210. The integrated computing device 200 includes one or more processors 220, memory 230, and fixed storage 240. The integrated computing device 200 also includes a cellular telephone circuit 250 allowing wireless data communications, a digital-to-analog interface 260 allowing the control, by said one or more processors, of analog devices positioned on the shipping container 210 such as a door lock 290A or an alarm 290B. Embedded computing device 200 further includes GPS circuitry 280. Finally, embedded computing device 200 includes authenticated container access module 300.

Le module d’accès authentifié à un conteneur 300 comprend des instructions de programme informatique qui, lors de leur exécution par lesdits un ou plusieurs processeurs 220, permettent de recevoir une requête pour accéder au conteneur d’expédition 210, d’extraire, à partir de la requête, un jeton et un identifiant du requérant et de comparer le jeton extrait avec un jeton 270 stocké dans le stockage fixe 240. Dans la mesure où le jeton 270 se compare au jeton extrait et l’identifiant se réfère à un utilisateur final permis d’accéder au conteneur d’expédition 210 comme mentionné dans le jeton 270, les instructions de programme désactivent le verrou de porte 290A et désamorcent l’alarme 290B dans le conteneur d’expédition 210. Facultativement, les instructions de programme valident en outre un emplacement actuel du conteneur 210 par le biais du circuit GPS 280 en comparaison avec un emplacement attendu mentionné dans le jeton 270. Dans la mesure où l’emplacement actuel diffère de l’emplacement attendu, les instructions de programme activent le verrou de porte 290A. Comme encore une autre option, une date et une heure actuelles peuvent être comparées, par les instructions de programme, avec une date et une heure spécifiées dans le jeton 270 et dans la mesure où la date et l’heure actuelles dépassent la date et l’heure spécifiées d’une marge seuil, les instructions de programme activent le verrou de porte 290A.Authenticated container access module 300 includes computer program instructions which, when executed by said one or more processors 220, receive a request to access shipping container 210, retrieve, from of the request, a token and an identifier of the requester and to compare the extracted token with a token 270 stored in the fixed storage 240. Insofar as the token 270 compares to the extracted token and the identifier refers to an end user allowed access to shipping container 210 as mentioned in token 270, the program instructions deactivate door lock 290A and clear alarm 290B in shipping container 210. Optionally, the program instructions further enable a current location of container 210 via GPS circuit 280 compared to an expected location mentioned in token 270. expected placement, program instructions activate door lock 290A. As yet another option, a current date and time may be compared, per program instructions, with a date and time specified in token 270 and to the extent that the current date and time exceeds the current date and time. At the specified time of a threshold margin, the program instructions activate door lock 290A.

À titre d’encore une autre illustration supplémentaire du fonctionnement du module d’accès authentifié à un conteneur 300, la est un organigramme illustrant un processus pour un accès authentifié à un conteneur. En commençant au bloc 305, une requête d’accès est reçue dans un dispositif informatique intégré pour un conteneur d’expédition. Au bloc 310, un jeton est extrait à partir de la requête et au bloc 315, un jeton stocké est récupéré à partir de la mémoire persistante du dispositif informatique intégré. Au bloc 320, les jetons sont comparés et au bloc de décision 325, si les jetons sont déterminés comme étant équivalents, un identifiant d’utilisateur est récupéré à partir de la requête tout comme une liste d’un ou de plusieurs identifiants permis ou rôles permis d’individus autorisés à accéder au conteneur d’expédition. Au bloc 340, l’identifiant d’utilisateur est comparé avec la liste d’un ou de plusieurs identifiants permis ou rôles permis afin de déterminer, au bloc de décision 345, si le requérant est autorisé à accéder au conteneur. Si tel n’est pas le cas, le processus continue au bloc 390 avec un refus d’accès au conteneur et l’émission d’une alerte vers un administrateur. Mais dans le cas contraire, le processus continue au bloc 350.As yet another further illustration of the operation of authenticated container access module 300, the is a flowchart illustrating a process for authenticated access to a container. Beginning at block 305, an access request is received at an integrated computing device for a shipping container. At block 310, a token is retrieved from the request and at block 315, a stored token is retrieved from persistent memory of the embedded computing device. At block 320, the tokens are compared and at decision block 325, if the tokens are determined to be equivalent, a user ID is retrieved from the request as well as a list of one or more permitted IDs or roles. permits of individuals authorized to access the shipping container. At block 340, the user identifier is compared with the list of one or more permitted identifiers or permitted roles to determine, at decision block 345, whether the requestor is authorized to access the container. If this is not the case, the process continues at block 390 with a refusal of access to the container and the transmission of an alert to an administrator. But if not, the process continues at block 350.

Au bloc 350, un emplacement contemporain du conteneur d’expédition est déterminé sur la base de données GPS reçues dans le dispositif informatique intégré et, au bloc 355, un nœud suivant attendu spécifié dans le jeton stocké est récupéré. Au bloc 360, l’emplacement contemporain est comparé avec un emplacement du nœud suivant attendu et, au bloc de décision 365, s’il est déterminé que l’emplacement contemporain est cohérent avec l’emplacement du nœud suivant attendu, un verrou sur une porte sur le conteneur d’expédition est désactivé et une alarme est désamorcée. Mais, au bloc de décision 365, s’il est déterminé que l’emplacement contemporain est incohérent avec l’emplacement du nœud suivant attendu, au bloc 370, un autre chemin vers le nœud de destination mentionné dans le jeton à partir d’un nœud différent associé à l’emplacement contemporain est calculé.At block 350, a contemporary location of the shipping container is determined based on GPS data received in the embedded computing device, and at block 355, an expected next node specified in the stored token is retrieved. At block 360, the contemporary location is compared with an expected next node location and, at decision block 365, if the contemporary location is determined to be consistent with the expected next node location, a lock on a door on the shipping container is deactivated and an alarm is deactivated. But, at decision block 365, if the contemporary location is determined to be inconsistent with the location of the expected next node, at block 370, an alternate path to the destination node mentioned in the token from a different node associated with the contemporary location is calculated.

Au bloc de décision 375, si le chemin calculé est valide pour autant que le nombre de nœuds soit inférieur à une valeur seuil, ou qu’un horaire d’arrivée estimé au niveau du nœud de destination soit antérieur à l’horaire d’arrivée mentionné dans le jeton, ou que le coût du transport le long de l’autre chemin soit inférieur à un coût seuil, alors, au bloc 380, une alerte avec l’autre route est émise vers l’utilisateur final administratif et, au bloc 385, la porte du conteneur d’expédition est désactivée et l’alarme est neutralisée. Mais dans le cas contraire, le verrou de porte est activé et un message d’alerte est émis vers l’utilisateur final administratif au bloc 390. De cette manière, le contenu du conteneur d’expédition peut être sécurisé pendant le temps nécessaire pour que le conteneur d’expédition soit rattrapé par l’utilisateur administratif final.At decision block 375, if the computed path is valid provided the number of nodes is less than a threshold value, or an estimated arrival time at the destination node is earlier than the arrival time mentioned in the token, or the cost of transportation along the alternate path is less than a threshold cost, then at block 380 an alert with the alternate route is issued to the administrative end user and at block 385, the shipping container door is disabled and the alarm is silenced. But if not, the door lock is activated and an alert message is issued to the administrative end user at block 390. In this manner, the contents of the shipping container can be secured for the time necessary for the shipping container is picked up by the administrative end user.

La présente invention peut être incorporée dans un système, un procédé, un produit programme informatique ou toute combinaison de ceux-ci. Le produit programme informatique peut comprendre un support ou des supports de stockage lisibles par ordinateur ayant des instructions de programme lisibles par ordinateur en son sein ou en leur sein pour amener un processeur à mettre en œuvre des aspects de la présente invention. Le support de stockage lisible par ordinateur peut être un dispositif tangible qui peut retenir et stocker des instructions destinées à être utilisées par un dispositif d’exécution d’instructions. Le support de stockage lisible par ordinateur peut être, par exemple, mais n’est pas limité à, un dispositif de stockage électronique, un dispositif de stockage magnétique, un dispositif de stockage optique, un dispositif de stockage électromagnétique, un dispositif de stockage à semi-conducteurs, ou toute combinaison appropriée de ceux-ci.The present invention may be embodied in a system, method, computer program product, or any combination thereof. The computer program product may include a computer readable storage medium or media having computer readable program instructions therein or therein to cause a processor to implement aspects of the present invention. The computer-readable storage medium may be a tangible device that can retain and store instructions for use by an instruction executing device. The computer-readable storage medium may be, for example, but is not limited to, an electronic storage device, a magnetic storage device, an optical storage device, an electromagnetic storage device, a semiconductors, or any suitable combination thereof.

Les instructions de programme lisibles par ordinateur décrites ici peuvent être téléchargées vers des dispositifs informatiques/de traitement respectifs à partir d’un support de stockage lisible par ordinateur ou vers un ordinateur externe ou un dispositif de stockage externe par l’intermédiaire d’un réseau. Les instructions de programme lisibles par ordinateur peuvent s’exécuter entièrement sur l’ordinateur de l’utilisateur, partiellement sur l’ordinateur de l’utilisateur, en tant que progiciel autonome, partiellement sur l’ordinateur de l’utilisateur et partiellement sur un ordinateur distant ou entièrement sur l’ordinateur ou le serveur distant. Des aspects de la présente invention sont décrits ici en référence aux illustrations d’organigramme et/ou aux schémas fonctionnels de procédés, d’appareils (systèmes), et de produits programmes informatiques selon les modes de réalisation de l’invention. On comprendra que chaque bloc des illustrations d’organigramme et/ou des schémas fonctionnels, et des combinaisons de blocs dans les illustrations d’organigramme et/ou les schémas fonctionnels, peuvent être mis en œuvre par des instructions de programme lisibles par ordinateur.The computer-readable program instructions described herein can be downloaded to respective computing/processing devices from a computer-readable storage medium or to an external computer or external storage device via a network . Computer-readable program instructions may run entirely on the user's computer, partially on the user's computer, as a stand-alone software package, partially on the user's computer, and partially on a remote computer or entirely on the remote computer or server. Aspects of the present invention are described herein with reference to flowchart illustrations and/or block diagrams of methods, apparatus (systems), and computer program products according to embodiments of the invention. It will be understood that each block of the flowchart illustrations and/or block diagrams, and combinations of blocks in the flowchart illustrations and/or block diagrams, can be implemented by computer readable program instructions.

Ces instructions de programme lisibles par ordinateur peuvent être fournies à un processeur d’un ordinateur universel, d’un ordinateur à usage spécial, ou d’un autre appareil de traitement de données programmable pour produire une machine, de telle sorte que les instructions, qui s’exécutent par l’intermédiaire du processeur de l’ordinateur ou de l’autre appareil de traitement de données programmable, créent des moyens pour la mise en œuvre des fonctions/actes spécifiés dans le bloc ou les blocs d’organigramme et/ou de schéma fonctionnel. Ces instructions de programme lisibles par ordinateur peuvent également être stockées dans un support de stockage lisible par ordinateur qui peut ordonner à un ordinateur, un appareil de traitement de données programmable, et/ou d’autres dispositifs de fonctionner d’une manière particulière, de telle sorte que le support de stockage lisible par ordinateur ayant des instructions stockées en son sein comprend un article manufacturé comprenant des instructions qui mettent en œuvre des aspects de la fonction/de l’acte spécifié dans le bloc ou les blocs d’organigramme et/ou de schéma fonctionnel.These computer readable program instructions may be supplied to a processor of a general purpose computer, special purpose computer, or other programmable data processing device to produce a machine, such that the instructions, which execute through the processor of the computer or other programmable data processing device, create means for carrying out the functions/acts specified in the flowchart block or blocks and/ or block diagram. These computer-readable program instructions may also be stored in a computer-readable storage medium which may instruct a computer, programmable data processing apparatus, and/or other devices to operate in a particular manner, such that the computer-readable storage medium having instructions stored therein comprises an article of manufacture comprising instructions which implement aspects of the function/act specified in the flow chart block or blocks and/ or block diagram.

Les instructions de programme lisibles par ordinateur peuvent également être chargées sur un ordinateur, un autre appareil de traitement de données programmable, ou un autre dispositif pour amener une série d’étapes fonctionnelles à être effectuées sur l’ordinateur, l’autre appareil programmable ou l’autre dispositif afin de produire un processus mis en œuvre par ordinateur, de telle sorte que les instructions qui s’exécutent sur l’ordinateur, l’autre appareil programmable, ou l’autre dispositif mettent en œuvre les fonctions/actes spécifiés dans le bloc ou les blocs d’organigramme et/ou de schéma fonctionnel.The computer-readable program instructions may also be loaded onto a computer, other programmable data processing device, or other device to cause a series of functional steps to be performed on the computer, other programmable device, or the other device to produce a computer-implemented process such that the instructions executing on the computer, other programmable device, or other device perform the functions/acts specified in the flowchart and/or block diagram block or blocks.

L’organigramme et les schémas fonctionnels sur les Figures illustrent l’architecture, la fonctionnalité, et le fonctionnement de possibles mises en œuvre de systèmes, procédés, et produits programmes informatiques selon divers modes de réalisation de la présente invention. À cet égard, chaque bloc dans l’organigramme ou les schémas fonctionnels peut représenter un module, un segment, ou une partie d’instructions, qui comprend une ou plusieurs instructions exécutables pour la mise en œuvre de la ou des fonction(s) logique(s) spécifiée(s). Dans certaines variantes de mise en œuvre, les fonctions notées dans le bloc peuvent se produire dans un autre ordre que celui noté sur les Figures. Par exemple, deux blocs représentés en succession peuvent, en fait, être exécutés sensiblement simultanément, ou les blocs peuvent parfois être exécutés dans l’ordre inverse, en fonction de la fonctionnalité impliquée. On notera également que chaque bloc des schémas fonctionnels et/ou de l’illustration d’organigramme, et des combinaisons de blocs dans les schémas fonctionnels et/ou l’illustration d’organigramme, peuvent être mis en œuvre par des systèmes à base de matériel à usage spécial qui effectuent les fonctions ou actes spécifiés ou mettent en œuvre des combinaisons d’instructions informatiques et de matériel à usage spécial.The flowchart and block diagrams in the Figures illustrate the architecture, functionality, and operation of possible implementations of systems, methods, and computer program products according to various embodiments of the present invention. In this regard, each block in the flowchart or block diagrams may represent a module, segment, or part of instructions, which includes one or more executable instructions for implementing the logical function(s). (s) specified. In some alternate implementations, the functions noted in the block may occur in an order other than that noted in the Figures. For example, two blocks shown in succession may, in fact, be executed substantially simultaneously, or the blocks may sometimes be executed in reverse order, depending on the functionality involved. Note also that each block of the block diagrams and/or flowchart illustration, and combinations of blocks in the block diagrams and/or flowchart illustration, can be implemented by systems based on special purpose hardware that performs specified functions or acts or implement combinations of computer instructions and special purpose hardware.

Enfin, la terminologie utilisée ici est destinée à décrire uniquement des modes de réalisation particuliers et n’est pas destinée à limiter l’invention. On comprendra également que les termes « comprend » et/ou « comprenant », lorsqu’ils sont utilisés dans ce mémoire descriptif, spécifient la présence de caractéristiques, de nombres entiers, d’étapes, d’opérations, d’éléments, et/ou de composants mentionnés, mais n’excluent pas la présence ou l’ajout d’un(e) ou plusieurs autres caractéristiques, nombres entiers, étapes, opérations, éléments, composants et/ou des groupes de ceux-ci.Finally, the terminology used herein is intended to describe particular embodiments only and is not intended to limit the invention. It will also be understood that the terms "includes" and/or "comprising", when used in this specification, specify the presence of features, integers, steps, operations, elements, and/or or components mentioned, but does not exclude the presence or addition of one or more other characteristics, integers, steps, operations, elements, components and/or groups thereof.

Les structures, matériaux, actes, et équivalents correspondants de tous moyens ou les éléments étape plus fonction dans les revendications ci-dessous sont destinés à comprendre toute structure, matériau, ou acte pour réaliser la fonction en combinaison avec d’autres éléments revendiqués comme spécifiquement revendiqué. La description de la présente invention a été présentée à des fins d’illustration et de description, mais n’est pas destinée à être exhaustive ou limitée à l’invention sous la forme divulguée. De nombreuses modifications et variations apparaîtront à l’homme du métier sans s’écarter de la portée et de l’esprit de l’invention. Le mode de réalisation a été choisi et décrit afin d’expliquer au mieux les principes de l’invention et l’application pratique, et pour permettre à d’autres hommes du métier de comprendre l’invention pour divers modes de réalisation avec diverses modifications telles qu’appropriées pour l’utilisation particulière envisagée.The structures, materials, acts, and corresponding equivalents of any means or step plus function elements in the claims below are intended to include any structure, material, or act for performing the function in combination with other claimed elements as specifically claims. The description of the present invention has been presented for purposes of illustration and description, but is not intended to be exhaustive or limited to the invention in the form disclosed. Many modifications and variations will occur to those skilled in the art without departing from the scope and spirit of the invention. The embodiment has been selected and described in order to best explain the principles of the invention and the practical application, and to enable others skilled in the art to understand the invention for various embodiments with various modifications. as appropriate for the particular use contemplated.

En ayant ainsi décrit l’invention de la présente demande en détail et en référence aux modes de réalisation de celle-ci, il apparaîtra que des modifications et des variations sont possibles sans s’écarter de la portée de l’invention définie dans les revendications annexées comme suit.Having thus described the invention of the present application in detail and with reference to embodiments thereof, it will be apparent that modifications and variations are possible without departing from the scope of the invention defined in the claims. appended as follows.

Claims (15)

Procédé pour un accès authentifié à un conteneur comprenant les étapes consistant à :
sélectionner à la fois un nœud de destination pour un conteneur d’expédition positionné au niveau d’un nœud contemporain et également un nœud suivant sélectionné sur un chemin du nœud contemporain au nœud de destination ;
écrire à la fois le nœud suivant et le nœud de destination dans un jeton d’origine conjointement avec une identification d’un individu autorisé pouvant accéder au conteneur d’expédition ;
stocker le jeton d’origine dans un dispositif informatique apposé sur le conteneur d’expédition et émettre le jeton d’origine vers un ordinateur au niveau du nœud suivant sur un réseau de communication informatique ;
recevoir une requête dans le dispositif informatique pour accéder au conteneur d’expédition et extraire un jeton à partir de la requête ;
comparer, dans le dispositif informatique, le jeton d’origine avec le jeton extrait ; et,
permettre un accès au conteneur d’expédition par le dispositif informatique à condition qu’une valeur d’identification dans le jeton extrait corresponde à l’identification de l’individu autorisé dans le jeton d’origine, mais dans le cas contraire refuser un accès au conteneur d’expédition.
A method for authenticated access to a container comprising the steps of:
selecting both a destination node for a shipping container positioned at a contemporary node and also a selected next node on a path from the contemporary node to the destination node;
writing both the next node and the destination node to an origin token along with an identification of an authorized individual who can access the shipping container;
storing the original token in a computing device affixed to the shipping container and issuing the original token to a computer at the next node on a computer communication network;
receiving a request at the computing device to access the shipping container and extracting a token from the request;
comparing, in the computing device, the original token with the extracted token; And,
allow access to the shipping container by the computing device provided that an identification value in the extracted token matches the identification of the authorized individual in the original token, but otherwise deny access to the shipping container.
Procédé selon la revendication 1, dans lequel l’identification de l’individu autorisé est un rôle attribué à une multiplicité d’individus de sorte qu’un accès au conteneur d’expédition est permis à condition que la valeur d’identification dans le jeton extrait soit déterminée comme étant d’un rôle équivalent au rôle du jeton d’origine.A method according to claim 1, wherein the identification of the authorized individual is a role assigned to a plurality of individuals such that access to the shipping container is permitted provided that the identification value in the token extracted is determined to be of a role equivalent to the role of the original token. Procédé selon la revendication 1, comprenant en outre les étapes consistant à :
déterminer un emplacement géographique du conteneur d’expédition en réponse à la réception de la requête ;
comparer l’emplacement géographique du conteneur d’expédition avec un emplacement géographique du jeton d’origine ; et,
permettre un accès au conteneur d’expédition à condition que l’emplacement géographique du conteneur d’expédition soit dans les limites d’une distance seuil d’un emplacement géographique du nœud suivant dans le jeton d’origine, mais dans le cas contraire refuser un accès au conteneur d’expédition.
A method according to claim 1, further comprising the steps of:
determining a geographic location of the shipping container in response to receiving the request;
comparing the geographic location of the shipping container with a geographic location of the original token; And,
allow access to the shipping container provided that the geographic location of the shipping container is within a threshold distance of a geographic location of the next node in the origin token, but otherwise deny access to the shipping container.
Procédé selon la revendication 1, dans lequel, à condition que le conteneur d’expédition ne soit pas dans les limites d’une distance seuil de l’emplacement géographique du nœud suivant du jeton d’origine, mais où l’emplacement géographique du conteneur d’expédition est déterminé comme étant dans les limites d’une distance seuil d’un nœud différent calculé comme étant un nœud intermédiaire valide entre le nœud contemporain et le nœud de destination, permettre un accès au conteneur d’expédition.A method according to claim 1, wherein, provided that the shipping container is not within a threshold distance of the geographic location of the next node of the originating token, but where the geographic location of the container shipping container is determined to be within a threshold distance from a different node calculated to be a valid intermediate node between the contemporary node and the destination node, allowing access to the shipping container. Procédé selon la revendication 1, consistant en outre à écrire une échéance dans le jeton d’origine et, à condition que la requête soit reçue après l’échéance, refuser un accès au conteneur d’expédition et émettre un message vers un administrateur de l’expédition sur le réseau de communication informatique.The method of claim 1, further comprising writing a deadline to the origin token and, provided the request is received after the deadline, denying access to the shipping container and issuing a message to an administrator of the forwarding on the computer communication network. Système de traitement de données configuré pour un accès authentifié à un conteneur, le système comprenant :
un dispositif informatique hôte conçu pour une apposition sur un conteneur d’expédition, le dispositif comprenant au moins un processeur, une mémoire et un circuit de communication sans fil ; et,
un module d’accès authentifié à un conteneur comprenant des instructions de programme informatique qui, lors de leur exécution dans le dispositif informatique hôte, réalisent les étapes consistant à :
sélectionner à la fois un nœud de destination pour le conteneur d’expédition lorsque le conteneur est positionné au niveau d’un nœud contemporain et également un nœud suivant sélectionné sur un chemin du nœud contemporain au nœud de destination ;
écrire à la fois le nœud suivant et le nœud de destination dans un jeton d’origine conjointement avec une identification d’un individu autorisé pouvant accéder au conteneur d’expédition ;
stocker le jeton d’origine dans la mémoire et émettre le jeton d’origine avec le circuit de communication sans fil vers un ordinateur au niveau du nœud suivant sur un réseau de communication informatique ;
recevoir une requête pour accéder au conteneur d’expédition et extraire un jeton à partir de la requête ;
comparer le jeton d’origine avec le jeton extrait ; et,
permettre un accès au conteneur d’expédition à condition qu’une valeur d’identification dans le jeton extrait corresponde à l’identification de l’individu autorisé dans le jeton d’origine, mais dans le cas contraire refuser un accès au conteneur d’expédition.
A data processing system configured for authenticated access to a container, the system comprising:
a host computing device configured for affixing to a shipping container, the device comprising at least one processor, memory, and wireless communication circuitry; And,
an authenticated container access module comprising computer program instructions which, when executed in the host computing device, performs the steps of:
selecting both a destination node for the shipping container when the container is positioned at a contemporary node and also a selected next node on a path from the contemporary node to the destination node;
writing both the next node and the destination node to an origin token along with an identification of an authorized individual who can access the shipping container;
storing the original token in memory and issuing the original token with the wireless communication circuit to a computer at the next node on a computer communication network;
receive a request to access the shipping container and extract a token from the request;
compare the original token with the extracted token; And,
allow access to the shipping container provided that an identification value in the extracted token matches the identification of the authorized individual in the original token, but otherwise deny access to the shipping container dispatch.
Système selon la revendication 6, dans lequel l’identification de l’individu autorisé est un rôle attribué à une multiplicité d’individus de sorte qu’un accès au conteneur d’expédition est permis à condition que la valeur d’identification dans le jeton extrait soit déterminée comme étant d’un rôle équivalent au rôle du jeton d’origine.A system according to claim 6, wherein the identification of the authorized individual is a role assigned to a plurality of individuals such that access to the shipping container is permitted provided that the identification value in the token extracted is determined to be of a role equivalent to the role of the original token. Système selon la revendication 6, dans lequel les instructions de programme réalisent en outre les étapes consistant à :
déterminer un emplacement géographique du conteneur d’expédition en réponse à la réception de la requête ;
comparer l’emplacement géographique du conteneur d’expédition avec un emplacement géographique du jeton d’origine ; et,
permettre un accès au conteneur d’expédition à condition que l’emplacement géographique du conteneur d’expédition soit dans les limites d’une distance seuil d’un emplacement géographique du nœud suivant dans le jeton d’origine, mais dans le cas contraire refuser un accès au conteneur d’expédition.
A system according to claim 6, wherein the program instructions further perform the steps of:
determining a geographic location of the shipping container in response to receiving the request;
comparing the geographic location of the shipping container with a geographic location of the original token; And,
allow access to the shipping container provided that the geographic location of the shipping container is within a threshold distance of a geographic location of the next node in the origin token, but otherwise deny access to the shipping container.
Système selon la revendication 6, dans lequel, à condition que le conteneur d’expédition ne soit pas dans les limites d’une distance seuil de l’emplacement géographique du nœud suivant du jeton d’origine, mais où l’emplacement géographique du conteneur d’expédition est déterminé comme étant dans les limites d’une distance seuil d’un nœud différent calculé comme étant un nœud intermédiaire valide entre le nœud contemporain et le nœud de destination, permettre un accès au conteneur d’expédition.A system according to claim 6, wherein, provided that the shipping container is not within a threshold distance of the geographic location of the next node of the originating token, but where the geographic location of the container shipping container is determined to be within a threshold distance from a different node calculated to be a valid intermediate node between the contemporary node and the destination node, allowing access to the shipping container. Système selon la revendication 6, dans lequel les instructions de programme réalisent en outre les étapes consistant à écrire une échéance dans le jeton d’origine et, à condition que la requête soit reçue après l’échéance, refuser un accès au conteneur d’expédition et émettre un message vers un administrateur de l’expédition sur le réseau de communication informatique.A system according to claim 6, wherein the program instructions further perform the steps of writing a deadline to the original token and, provided the request is received after the deadline, denying access to the shipping container and transmitting a message to an administrator of the expedition over the computer communication network. Produit programme informatique pour un accès authentifié à un conteneur, le produit programme informatique comprenant un support de stockage lisible par ordinateur ayant des instructions de programme incorporées sur celui-ci, pour, lorsque ledit programme est exécuté par un ordinateur, réaliser le procédé consistant à :
sélectionner à la fois un nœud de destination pour un conteneur d’expédition positionné au niveau d’un nœud contemporain et également un nœud suivant sélectionné sur un chemin du nœud contemporain au nœud de destination ;
écrire à la fois le nœud suivant et le nœud de destination dans un jeton d’origine conjointement avec une identification d’un individu autorisé pouvant accéder au conteneur d’expédition ;
stocker le jeton d’origine dans un dispositif informatique apposé sur le conteneur d’expédition et émettre le jeton d’origine vers un ordinateur au niveau du nœud suivant sur un réseau de communication informatique ;
recevoir une requête dans le dispositif informatique pour accéder au conteneur d’expédition et extraire un jeton à partir de la requête ;
comparer, dans le dispositif informatique, le jeton d’origine avec le jeton extrait ; et,
permettre un accès au conteneur d’expédition par le dispositif informatique à condition qu’une valeur d’identification dans le jeton extrait corresponde à l’identification de l’individu autorisé dans le jeton d’origine, mais dans le cas contraire refuser un accès au conteneur d’expédition.
A computer program product for authenticated access to a container, the computer program product comprising a computer-readable storage medium having program instructions embedded thereon, for, when said program is executed by a computer, performing the method of :
selecting both a destination node for a shipping container positioned at a contemporary node and also a selected next node on a path from the contemporary node to the destination node;
writing both the next node and the destination node to an origin token along with an identification of an authorized individual who can access the shipping container;
storing the original token in a computing device affixed to the shipping container and issuing the original token to a computer at the next node on a computer communication network;
receiving a request at the computing device to access the shipping container and extracting a token from the request;
comparing, in the computing device, the original token with the extracted token; And,
allow access to the shipping container by the computing device provided that an identification value in the extracted token matches the identification of the authorized individual in the original token, but otherwise deny access to the shipping container.
Produit programme informatique selon la revendication 11, dans lesquelles l’identification de l’individu autorisé est un rôle attribué à une multiplicité d’individus de sorte qu’un accès au conteneur d’expédition est permis à condition que la valeur d’identification dans le jeton extrait soit déterminée comme étant d’un rôle équivalent au rôle du jeton d’origine.A computer program product according to claim 11, wherein the identification of the authorized individual is a role assigned to a plurality of individuals such that access to the shipping container is permitted provided that the identification value in the extracted token is determined to be of a role equivalent to the role of the original token. Produit programme informatique selon la revendication 11, dans lesquelles le procédé comprend en outre les étapes consistant à :
déterminer un emplacement géographique du conteneur d’expédition en réponse à la réception de la requête ;
comparer l’emplacement géographique du conteneur d’expédition avec un emplacement géographique du jeton d’origine ; et,
permettre un accès au conteneur d’expédition à condition que l’emplacement géographique du conteneur d’expédition soit dans les limites d’une distance seuil d’un emplacement géographique du nœud suivant dans le jeton d’origine, mais dans le cas contraire refuser un accès au conteneur d’expédition.
A computer program product according to claim 11, wherein the method further comprises the steps of:
determining a geographic location of the shipping container in response to receiving the request;
comparing the geographic location of the shipping container with a geographic location of the original token; And,
allow access to the shipping container provided that the geographic location of the shipping container is within a threshold distance of a geographic location of the next node in the origin token, but otherwise deny access to the shipping container.
Produit programme informatique selon la revendication 11, dans lesquelles, à condition que le conteneur d’expédition ne soit pas dans les limites d’une distance seuil de l’emplacement géographique du nœud suivant du jeton d’origine, mais où l’emplacement géographique du conteneur d’expédition est déterminé comme étant dans les limites d’une distance seuil d’un nœud différent calculé comme étant un nœud intermédiaire valide entre le nœud contemporain et le nœud de destination, il permet un accès au conteneur d’expédition.A computer program product according to claim 11, wherein, provided that the shipping container is not within a threshold distance of the geographic location of the next node of the originating token, but where the geographic location of the shipping container is determined to be within a threshold distance of a different node calculated to be a valid intermediate node between the contemporary node and the destination node, it allows access to the shipping container. Produit programme informatique selon la revendication 11, dans lesquelles le procédé comprend en outre l’étape consistant à écrire une échéance dans le jeton d’origine et, à condition que la requête soit reçue après l’échéance, une étape de refuser un accès au conteneur d’expédition et émettre un message vers un administrateur de l’expédition sur le réseau de communication informatique.A computer program product according to claim 11, wherein the method further comprises the step of writing a timeout to the original token and, provided the request is received after the timeout, a step of denying access to the shipping container and transmitting a message to a shipping administrator over the computer communication network.
FR2005949A 2020-06-08 2020-06-08 TOKEN AUTHENTICATED ACCESS TO A CONTAINER Active FR3111202B1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR2005949A FR3111202B1 (en) 2020-06-08 2020-06-08 TOKEN AUTHENTICATED ACCESS TO A CONTAINER
CA3121339A CA3121339A1 (en) 2020-06-08 2021-06-07 Authenticated container access
DE102021114636.4A DE102021114636A1 (en) 2020-06-08 2021-06-08 AUTHENTICATED CONTAINER ACCESS
GB2108155.9A GB2598027A (en) 2020-06-08 2021-06-08 Authenticated container access

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2005949A FR3111202B1 (en) 2020-06-08 2020-06-08 TOKEN AUTHENTICATED ACCESS TO A CONTAINER
FR2005949 2020-06-08

Publications (2)

Publication Number Publication Date
FR3111202A1 true FR3111202A1 (en) 2021-12-10
FR3111202B1 FR3111202B1 (en) 2022-08-05

Family

ID=73401578

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2005949A Active FR3111202B1 (en) 2020-06-08 2020-06-08 TOKEN AUTHENTICATED ACCESS TO A CONTAINER

Country Status (4)

Country Link
CA (1) CA3121339A1 (en)
DE (1) DE102021114636A1 (en)
FR (1) FR3111202B1 (en)
GB (1) GB2598027A (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202022103338U1 (en) * 2022-06-14 2022-07-19 bremenports GmbH & Co KG Power supply network for inland vessels

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015171825A1 (en) * 2014-05-06 2015-11-12 Carvajal Hernan Ramiro Switch network of containers and trailers for transportation, storage, and distribution of physical items
WO2019161872A1 (en) * 2018-02-23 2019-08-29 Swipbox A/S Parcel locker and a method for operating the parcel locker
US20190378364A1 (en) * 2018-06-11 2019-12-12 Dean Drako Unattended physical delivery access method and itinerary control system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015171825A1 (en) * 2014-05-06 2015-11-12 Carvajal Hernan Ramiro Switch network of containers and trailers for transportation, storage, and distribution of physical items
WO2019161872A1 (en) * 2018-02-23 2019-08-29 Swipbox A/S Parcel locker and a method for operating the parcel locker
US20190378364A1 (en) * 2018-06-11 2019-12-12 Dean Drako Unattended physical delivery access method and itinerary control system

Also Published As

Publication number Publication date
FR3111202B1 (en) 2022-08-05
GB2598027A (en) 2022-02-16
GB202108155D0 (en) 2021-07-21
CA3121339A1 (en) 2021-12-08
DE102021114636A1 (en) 2021-12-09

Similar Documents

Publication Publication Date Title
US11079250B2 (en) Optimization of network service based on an existing service
EP2954648B1 (en) Method for routing data, computer program, network controller and networks associated therewith
US20170124506A1 (en) Rules Based Driver Selection
FR3030168A1 (en) METHOD FOR CHOOSING AT LEAST ONE SERVICE AND ASSOCIATED DEVICE
US10931757B2 (en) Data transfer path selection
US11416792B2 (en) Network system capable of grouping multiple service requests
US11494517B2 (en) Computer system and device for controlling use of secure media recordings
US20230214892A1 (en) Edge provisioned containerized transaction tax engine
FR3111202A1 (en) TOKEN AUTHENTICATED ACCESS TO A CONTAINER
FR3084181A1 (en) METHOD FOR COORDINATING A PLURALITY OF EQUIPMENT MANAGEMENT SERVERS
CN111562991A (en) Context notification for network-based services
US20170041429A1 (en) Caching nodes
US11321662B2 (en) Authenticated container access
FR3111459A1 (en) ROUTE CHECK FOR ROUTING A PHYSICAL INTERNET CONTAINER
EP2446360B1 (en) Technique for determining a chain of basic functions associated with a service
WO2020228564A1 (en) Application service method and device
EP3394812A1 (en) Authentication method
FR3004609A1 (en) CENTRALIZED ARCHITECTURE FOR THE ESTABLISHMENT OF FEDERATIONS OF CONTENT DISTRIBUTORS
EP2944068B1 (en) Method, box, and system for accessing a computer service via a communication network
FR3093213A1 (en) Process of distributed dynamic award of smart contract, associated system and computer program product
BE1030032B1 (en) RECURSIVE MULTI-CRITERIA FREIGHT ORCHESTRATION BY PHYSICAL INTERNET (PI)
FR3093212A1 (en) COOPERATIVE OPTIMIZATION OF STOCKS FOR INTEGRATIVE MANAGEMENT OF A SUPPLY CHAIN
US20230300069A1 (en) System and Method for IOT Systems of Logic Across a Continuum of Computers
FR3111207A1 (en) GEOGRAPHICALLY CO-DEPENDENT DOCUMENT CONTAINERS
EP3520324B1 (en) Method of controlling the distribution of the recording devices deployed in the virtualized infrastructures of two entities

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20211210

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5