FR3111202A1 - TOKEN AUTHENTICATED ACCESS TO A CONTAINER - Google Patents
TOKEN AUTHENTICATED ACCESS TO A CONTAINER Download PDFInfo
- Publication number
- FR3111202A1 FR3111202A1 FR2005949A FR2005949A FR3111202A1 FR 3111202 A1 FR3111202 A1 FR 3111202A1 FR 2005949 A FR2005949 A FR 2005949A FR 2005949 A FR2005949 A FR 2005949A FR 3111202 A1 FR3111202 A1 FR 3111202A1
- Authority
- FR
- France
- Prior art keywords
- shipping container
- token
- access
- node
- container
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 26
- 238000004891 communication Methods 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 14
- 238000003860 storage Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 238000004519 manufacturing process Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000013068 supply chain management Methods 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000005007 materials handling Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0835—Relationships between shipper or supplier and carriers
- G06Q10/08355—Routing methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/04—Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
- G06Q10/047—Optimisation of routes or paths, e.g. travelling salesman problem
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0833—Tracking
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Development Economics (AREA)
- Computer Security & Cryptography (AREA)
- Game Theory and Decision Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
ACCÈS AUTHENTIFIÉ PAR JETON À UN CONTENEUR L’invention concerne un procédé d’accès authentifié à un conteneur consistant à sélectionner un nœud de destination pour un conteneur d’expédition positionné au niveau d’un nœud contemporain et un nœud suivant sélectionné sur un chemin du nœud contemporain au nœud de destination, écrire le nœud suivant et le nœud de destination dans un jeton d’origine conjointement avec une identification d’un individu autorisé pouvant accéder au conteneur d’expédition, stocker le jeton d’origine dans un dispositif informatique apposé sur le conteneur d’expédition et émettre le jeton d’origine vers un ordinateur au niveau du nœud suivant, recevoir une requête pour accéder au conteneur d’expédition et le jeton est extrait de la requête, comparer les jetons et permettre un accès au conteneur d’expédition à condition qu’une valeur d’identification dans le jeton extrait corresponde à l’identification de l’individu autorisé dans le jeton d’origine. Fig. 1TOKEN AUTHENTICATED ACCESS TO A CONTAINER A method of authenticated access to a container includes selecting a destination node for a shipping container positioned at a contemporary node and a selected next node on a path of the contemporaneous node to the destination node, writing the next node and the destination node to an origin token together with an identification of an authorized individual who can access the shipping container, storing the origin token in an affixed computing device on the shipping container and issue the original token to a computer at the next node, receive a request to access the shipping container and the token is extracted from the request, compare the tokens and allow access to the container dispatch provided that an identification value in the extracted token matches the identification of the authorized individual in the original token. Fig. 1
Description
ÉTAT ANTÉRIEURPREVIOUS STATE
Domaine de l’inventionField of invention
La présente invention se rapporte au domaine du transport de marchandises dans une chaîne d’approvisionnement et plus particulièrement au routage sécurisé de marchandises à l’intérieur de la chaîne d’approvisionnement.The present invention relates to the field of the transport of goods in a supply chain and more particularly to the secure routing of goods within the supply chain.
Description de l’art connexeDescription of Related Art
Une chaîne d’approvisionnement est un réseau entre une entreprise et ses fournisseurs pour produire et distribuer un produit spécifique, et la chaîne d’approvisionnement représente les étapes nécessaires pour faire parvenir le produit ou le service au consommateur. La gestion de la chaîne d’approvisionnement est un processus crucial car une chaîne d’approvisionnement optimisée entraîne des économies et un cycle de production plus rapide. La gestion de la logistique d’établissement fait référence au processus de production et de distribution à l’intérieur de l’entreprise, tandis que la gestion de la chaîne d’approvisionnement comprend les fournisseurs, les fabricants, les entreprises de logistique et de transport et les détaillants qui distribuent le produit au consommateur final. Les chaînes d’approvisionnement comprennent tout établissement qui est lien avec un produit particulier, y compris les entreprises qui assemblent et distribuent des pièces au fabricant.A supply chain is a network between a business and its suppliers to produce and distribute a specific product, and the supply chain represents the steps required to get the product or service to the consumer. Supply chain management is a crucial process because an optimized supply chain leads to savings and a faster production cycle. Establishment logistics management refers to the production and distribution process inside the company, while supply chain management includes suppliers, manufacturers, logistics and transportation companies and retailers who distribute the product to the end consumer. Supply chains include any establishment that is linked to a particular product, including companies that assemble and distribute parts to the manufacturer.
Une partie intégrante de la chaîne d’approvisionnement intégrée est le routage efficace d’un conteneur d’expédition, d’une origine à une destination. Typiquement, une route pour le transport d’un conteneur d’expédition représente le chemin géographique le plus court jusqu’à la destination de façon à effectuer la livraison du conteneur d’expédition à une date de livraison requise, assujetti à la limitation des coûts. De toute évidence, des chemins plus longs ou des temps de transit plus longs sont tolérés en échange d’un coût de transport moins cher. Mais, malgré les meilleures intentions pendant la planification, différents facteurs externes peuvent influencer la capacité du conteneur d’expédition à parcourir efficacement la route sélectionnée de façon à satisfaire la date de livraison requise. Dans ce cas, lorsque cela est possible, des coûts plus élevés sont encourus pour re-router le conteneur d’expédition le long d’un chemin différent à l’aide d’un mode de transport différent de façon à se rattraper après l’événement donnant lieu au retard imprévu. Cependant, plus souvent qu’autrement, des coûts accrus ne sont pas envisageables et le conteneur d’expédition arrive en retard à la destination, en perturbant potentiellement une chaîne d’approvisionnement associée.An integral part of the integrated supply chain is the efficient routing of a shipping container from an origin to a destination. Typically, a route for transporting a shipping container represents the shortest geographic path to the destination in order to effect delivery of the shipping container on a required delivery date, subject to cost limitation. . Obviously, longer paths or longer transit times are tolerated in exchange for a cheaper transport cost. But, despite the best intentions during the planning, various external factors can influence the ability of the shipping container to efficiently travel the selected route in order to meet the required delivery date. In this case, when possible, higher costs are incurred to re-route the shipping container along a different path using a different mode of transportation so as to catch up after the event giving rise to the unforeseen delay. However, more often than not, increased costs are not an option and the shipping container arrives late at the destination, potentially disrupting an associated supply chain.
La plupart des lacunes du mode classique de sélection de route de conteneur résultent de la manière inflexible et non uniforme selon laquelle des routes sont sélectionnées pour un conteneur. Au final, c’est une entité d’ordonnancement centralisée qui sélectionne la route, a priori, négocie les contrats nécessaires pour sécuriser le routage et initie le transport du conteneur d’expédition du point d’origine à la destination. Lorsqu’un rattrapage après une défaillance de routage est nécessaire, c’est cette même entité centralisée qui cherche à exécuter le rattrapage au travers d’une renégociation de contrats existants, la négociation de nouveaux contrats et la réinitiation du transport du conteneur d’expédition de sa position contemporaine le long d’une nouvelle route vers la destination. Reconnaissant cette inflexibilité, des leaders modernes d’opinion dans le domaine de la logistique ont proposé la notion de l’Internet physique.Most of the shortcomings of the classic container route selection mode result from the inflexible and non-uniform way in which routes are selected for a container. In the end, it is a centralized scheduling entity that selects the route, a priori, negotiates the contracts necessary to secure the routing and initiates the transport of the shipping container from the point of origin to the destination. When recovery from a routing failure is required, it is this same centralized entity that seeks to execute the recovery through renegotiation of existing contracts, negotiation of new contracts, and reinitiation of shipping container transport. from its contemporary position along a new route to the destination. Recognizing this inflexibility, modern thought leaders in the field of logistics have proposed the notion of the physical Internet.
En logistique des chaînes d’approvisionnement, l’Internet physique ou « PI » est un système logistique mondial ouvert fondé sur l’interconnectivité physique, numérique et opérationnelle, au travers d’une encapsulation, d’interfaces et de protocoles. Il y a plus de dix ans, le professeur Benoit Montreuil, professeur au département d’opérations et systèmes de décision à l’Université Laval au Québec et membre du Conseil Collège-Industrie d’Éducation à la Manutention des Matières (College-Industry Council on Material Handling Education, CICMHE) a imaginé le PI comme une amélioration de la distribution et de la logistique par l’application de certains des principes de l’Internet numérique au mouvement physique des biens. À cette fin, l’Internet physique est centré autour de la notion de base selon laquelle un conteneur d’expédition, comme un encapsuleur de paquets, se comporte comme des paquets du bien connu protocole Internet (IP) de l’Internet numérique, et se déplace d’une origine à une destination le long d’une route en fonction de directives de transport semblables au protocole de contrôle de transport (TCP) de l’Internet numérique.In supply chain logistics, the Physical Internet or “PI” is an open global logistics system based on physical, digital and operational interconnectivity, through encapsulation, interfaces and protocols. More than ten years ago, Professor Benoit Montreuil, professor in the Department of Operations and Decision Systems at Laval University in Quebec and member of the College-Industry Council for Materials Handling Education (College-Industry Council on Material Handling Education, CICMHE) envisioned PI as improving distribution and logistics by applying some of the principles of the digital internet to the physical movement of goods. To this end, the physical Internet is centered around the basic notion that a shipping container, like a packet wrapper, behaves like the well-known Internet Protocol (IP) packets of the digital Internet, and moves from an origin to a destination along a route based on transport directives similar to the Transport Control Protocol (TCP) of the digital Internet.
Le PI diffère de la chaîne d’approvisionnement traditionnelle de plusieurs manières distinctes. Pourtant, une manière principale selon laquelle le PI diffère de la chaîne d’approvisionnement traditionnelle est le routage automatisé d’un conteneur tout au long d’un réseau de nœuds potentiels sur la route d’une origine à une destination. Dans la chaîne d’approvisionnement traditionnelle, la route d’un conteneur d’une origine à une destination est prédéfinie au niveau de l’origine et appliquée tout au long du mouvement du conteneur de la source à la destination. Mais en PI, le conteneur, au niveau de chaque point de passage le long de la route, adapte la route en fonction de conditions variables. C’est-à-dire, en PI, contrairement à une chaîne d’approvisionnement traditionnelle, il n’y a pas de connaissance a priori de la route à prendre par le conteneur. En PI, la route est déterminée en temps réel, de manière dynamique.PI differs from traditional supply chain in several distinct ways. Yet one primary way that PI differs from traditional supply chain is in the automated routing of a container through a network of potential nodes on the route from an origin to a destination. In the traditional supply chain, the route of a container from an origin to a destination is predefined at the origin and enforced throughout the movement of the container from source to destination. But in PI, the container, at each waypoint along the route, adapts the route according to varying conditions. That is to say, in IP, unlike a traditional supply chain, there is no a priori knowledge of the route to be taken by the container. In PI, the route is determined in real time, dynamically.
Comme le routage est dynamique en PI, la sécurisation d’un conteneur devient bien plus difficile que dans le cas d’une chaîne d’approvisionnement traditionnelle. Dans une chaîne d’approvisionnement traditionnelle, comme le routage du conteneur est connu à l’avance, des règles peuvent être établies pour chaque point de passage de la route, déjà connues au moment de l’expédition, relatives à qui peut accéder au conteneur, quand et où. Mais on ne peut pas en dire autant du PI où le routage est inconnu a priori. Par conséquent, une absence d’Internet Physique est une spécification suffisante de contrôle d’accès à un conteneur d’expédition représentant ce routage dynamique.Since routing is dynamic in PI, securing a container becomes much more difficult than in the case of a traditional supply chain. In a traditional supply chain, because the routing of the container is known in advance, rules can be established for each waypoint in the route, already known at the time of shipment, regarding who can access the container , when and where. But the same cannot be said for the PI where the routing is unknown a priori. Therefore, an absence of the Physical Internet is a sufficient specification of access control to a shipping container representing this dynamic routing.
Ironiquement, alors que l’Internet numérique, maintenant plus que jamais, reste solidement équipé pour gérer le contrôle d’accès et le routage de paquets selon TCP/IP, avec l’Internet physique, aucun mécanisme de ce genre n’a été défini, laissant la mise en œuvre de l’Internet Physique moins probable en raison de préoccupations relatives à la sécurité d’un conteneur d’expédition en transit et la capacité du conteneur d’expédition à s’auto-régénérer à la suite d’une exigence interrompant une route planifiée de transport pour le conteneur d’expédition d’une origine à une destination. De ce fait, ce qui est requis est une manière de garantir le contrôle d’accès à un conteneur d’expédition tandis que le conteneur d’expédition reste en route d’un nœud à un nœud le long d’un routage dynamique.Ironically, while the digital Internet, now more than ever, remains solidly equipped to handle TCP/IP-based access control and packet routing, with the physical Internet no such mechanism has been defined. , leaving the implementation of the Physical Internet less likely due to concerns about the security of a shipping container in transit and the ability of the shipping container to self-regenerate following a requirement interrupting a planned route of transportation for the shipping container from an origin to a destination. Therefore, what is required is a way to guarantee access control to a shipping container while the shipping container remains en route from node to node along a dynamic route.
BREF RÉSUMÉ DE L’INVENTIONBRIEF SUMMARY OF THE INVENTION
Les modes de réalisation de la présente invention abordent des lacunes dans l’état de l’art en ce qui concerne le contrôle d’accès à un conteneur d’expédition au cours du routage dynamique du conteneur d’expédition en fonction d’un modèle d’Internet physique, et fournissent un procédé, un système et un produit programme informatique nouveaux et non évidents pour un accès authentifié à un conteneur. Selon un mode de réalisation de l’invention, un procédé pour un accès authentifié à un conteneur consiste à sélectionner à la fois un nœud de destination pour un conteneur d’expédition positionné au niveau d’un nœud contemporain et également un nœud suivant sélectionné sur un chemin du nœud contemporain au nœud de destination. Le procédé consiste en outre à écrire à la fois le nœud suivant et le nœud de destination dans un jeton d’origine conjointement avec une identification d’un individu autorisé pouvant accéder au conteneur d’expédition. Facultativement, l’identification de l’individu autorisé peut être un rôle attribué à une multiplicité d’individus.Embodiments of the present invention address deficiencies in the state of the art with respect to controlling access to a shipping container during dynamic routing of the shipping container based on a template. of the physical Internet, and provide a novel and non-obvious method, system, and computer program product for authenticated access to a container. According to one embodiment of the invention, a method for authenticated access to a container includes selecting both a destination node for a shipping container positioned at a contemporary node and also a selected next node on a path from the contemporary node to the destination node. The method further includes writing both the next node and the destination node to an origin token along with an identification of an authorized individual who can access the shipping container. Optionally, the identification of the authorized individual may be a role assigned to a plurality of individuals.
Le jeton d’origine est ensuite stocké dans un dispositif informatique apposé sur le conteneur d’expédition. Également, le jeton d’origine est émis vers un ordinateur au niveau du nœud suivant sur un réseau de communication informatique. Par la suite, une requête pour accéder au conteneur d’expédition est reçue dans le dispositif informatique et un jeton est ensuite extrait de la requête. Au sein du dispositif informatique, le jeton d’origine est comparé avec le jeton extrait. Un accès au conteneur d’expédition est ensuite permis par le dispositif informatique uniquement à la condition qu’une valeur d’identification dans le jeton extrait corresponde à l’identification de l’individu autorisé dans le jeton d’origine. Mais dans le cas contraire, un accès au conteneur d’expédition sera refusé.The original token is then stored in a computing device affixed to the shipping container. Also, the original token is issued to a computer at the next node on a computer communication network. Subsequently, a request to access the shipping container is received in the computing device and a token is then extracted from the request. Within the computing device, the original token is compared with the extracted token. Access to the shipping container is then permitted by the computing device only on the condition that an identification value in the extracted token matches the identification of the authorized individual in the original token. But otherwise, access to the shipping container will be denied.
Selon un aspect du mode de réalisation, un emplacement géographique du conteneur d’expédition peut être déterminé en réponse à la réception de la requête. L’emplacement géographique du conteneur d’expédition est ensuite comparé avec un emplacement géographique du jeton d’origine. Par conséquent, un accès au conteneur d’expédition est permis uniquement à condition que l’emplacement géographique du conteneur d’expédition soit dans les limites d’une distance seuil d’un emplacement géographique du nœud suivant dans le jeton d’origine. Mais dans le cas contraire, un accès au conteneur d’expédition est refusé. Facultativement, à condition que le conteneur d’expédition ne soit pas dans les limites d’une distance seuil de l’emplacement géographique du nœud suivant du jeton d’origine, mais où l’emplacement géographique du conteneur d’expédition est déterminé comme étant dans les limites d’une distance seuil d’un nœud différent calculé comme étant un nœud intermédiaire valide entre le nœud contemporain et le nœud de destination, un accès au conteneur d’expédition peut encore être permis.According to one aspect of the embodiment, a geographic location of the shipping container may be determined in response to receiving the request. The geographic location of the shipping container is then compared with a geographic location of the original token. Therefore, access to the shipping container is permitted only on the condition that the geographic location of the shipping container is within a threshold distance of a geographic location of the next node in the origin token. But otherwise, access to the shipping container is denied. Optionally, provided that the shipping container is not within a threshold distance of the geographic location of the next node of the origin token, but where the geographic location of the shipping container is determined to be within a threshold distance of a different node calculated to be a valid intermediate node between the contemporary node and the destination node, access to the shipping container may still be permitted.
Selon encore un autre aspect du mode de réalisation, le procédé consiste en outre à écrire une échéance dans le jeton d’origine. Par la suite, à condition que la requête soit reçue après l’échéance, un accès au conteneur d’expédition est refusé. Par ailleurs, un message peut être émis vers un administrateur de l’expédition sur le réseau de communication informatique. Enfin, selon encore un autre aspect supplémentaire du mode de réalisation, dans la mesure où l’identification est un rôle attribué à une multiplicité d’individus, un accès au conteneur d’expédition est permis à condition que la valeur d’identification dans le jeton extrait soit déterminée comme étant d’un rôle équivalent au rôle du jeton d’origine.According to yet another aspect of the embodiment, the method further includes writing a deadline to the original token. Thereafter, provided the request is received after the deadline, an access to the shipping container is denied. In addition, a message can be sent to an expedition administrator on the computer communication network. Finally, according to yet another further aspect of the embodiment, since identification is a role assigned to a multiplicity of individuals, access to the shipping container is permitted provided that the identification value in the extracted token is determined to be of a role equivalent to the role of the original token.
Selon un autre mode de réalisation de l’invention, un système de traitement de données est configuré pour un accès authentifié à un conteneur. Le système comprend un dispositif informatique hôte conçu pour une apposition sur un conteneur d’expédition. Le dispositif comprend au moins un processeur, une mémoire et un circuit de communication sans fil. Le système comprend également un module d’accès authentifié à un conteneur ayant des instructions de programme informatique qui, lors de leur exécution dans le dispositif informatique hôte, sélectionne à la fois un nœud de destination pour le conteneur d’expédition lorsque le conteneur est positionné au niveau d’un nœud contemporain et également un nœud suivant sélectionné sur un chemin du nœud contemporain au nœud de destination, et écrit à la fois le nœud suivant et le nœud de destination dans un jeton d’origine conjointement avec une identification d’un individu autorisé pouvant accéder au conteneur d’expédition.According to another embodiment of the invention, a data processing system is configured for authenticated access to a container. The system includes a host computing device configured for affixing to a shipping container. The device includes at least a processor, a memory and a wireless communication circuit. The system also includes an authenticated container access module having computer program instructions that, when executed in the host computing device, selects both a destination node for the shipping container when the container is positioned at a contemporary node and also a next node selected on a path from the contemporary node to the destination node, and writes both the next node and the destination node to an origin token together with an identification of a authorized individual with access to the shipping container.
Les instructions de programme stockent en outre le jeton d’origine dans la mémoire et émettent le jeton d’origine avec le circuit de communication sans fil vers un ordinateur au niveau du nœud suivant sur un réseau de communication informatique. Par la suite, les instructions de programme reçoivent une requête pour accéder au conteneur d’expédition et extraient un jeton à partir de la requête. Les instructions de programme comparent en outre le jeton d’origine avec le jeton extrait. Enfin, les instructions de programme permettent un accès au conteneur d’expédition à la condition qu’une valeur d’identification dans le jeton extrait corresponde à l’identification de l’individu autorisé dans le jeton d’origine. Mais dans le cas contraire, les instructions de programme refusent un accès au conteneur d’expédition.The program instructions further store the original token in memory and issue the original token with the wireless communication circuit to a computer at the next node on a computer communication network. Subsequently, program instructions receive a request to access the shipping container and extract a token from the request. The program instructions further compare the original token with the extracted token. Finally, the program instructions allow access to the shipping container on the condition that an identification value in the extracted token matches the identification of the authorized individual in the original token. But otherwise, the program instructions deny access to the shipping container.
Des aspects supplémentaires de l’invention seront présentés en partie dans la description qui suit, et ressortiront en partie clairement de la description, ou peuvent être appris par la pratique de l’invention. Les aspects de l’invention seront réalisés et obtenus au moyen des éléments et combinaisons indiqués en particulier dans les revendications annexées. Il convient de comprendre qu’à la fois la description générale qui précède et la description détaillée qui suit ne sont données qu’à titre d’exemple et d’explication et ne limitent pas l’invention, telle que revendiquée.Additional aspects of the invention will be set forth in part in the description which follows, and in part will be apparent from the description, or may be learned by practice of the invention. The aspects of the invention will be realized and obtained by means of the elements and combinations indicated in particular in the appended claims. It should be understood that both the general description which precedes and the detailed description which follows are only given by way of example and explanation and do not limit the invention, as claimed.
BRÈVE DESCRIPTION DES DIFFÉRENTES VUES DES DESSINSBRIEF DESCRIPTION OF THE DIFFERENT VIEWS OF THE DRAWINGS
Les dessins annexés, qui sont incorporés et constituent une partie du mémoire descriptif, illustrent des modes de réalisation de l’invention et conjointement avec la description, servent à expliquer les principes de l’invention. Les modes de réalisation illustrés ici sont présentement préférés, étant entendu toutefois que l’invention n’est pas limitée aux agencements et instrumentalités précis présentés, dans lesquels :The accompanying drawings, which are incorporated into and form a part of the specification, illustrate embodiments of the invention and together with the description, serve to explain the principles of the invention. The embodiments illustrated herein are preferred herein, it being understood, however, that the invention is not limited to the specific arrangements and instrumentalities shown, wherein:
la
la
la
DESCRIPTION DÉTAILLÉE DE L’INVENTIONDETAILED DESCRIPTION OF THE INVENTION
Les modes de réalisation de l’invention concernent un accès authentifié à un conteneur. Conformément à un mode de réalisation de l’invention, un conteneur d’expédition positionné au niveau d’un nœud contemporain peut être instrumenté avec un dispositif informatique qui reçoit une sélection à la fois d’un nœud de destination pour le conteneur d’expédition et également d’un nœud suivant sélectionné sur un chemin du nœud contemporain au nœud de destination. Le dispositif écrit à la fois le nœud suivant et le nœud de destination dans un jeton d’origine conjointement avec une identification d’un individu autorisé pouvant accéder au conteneur d’expédition, et stocke ensuite le jeton d’origine. Le dispositif émet le jeton d’origine vers un ordinateur au niveau du nœud suivant et par la suite, reçoit une requête pour accéder au conteneur d’expédition. Le dispositif, lors de la réception de la requête, extrait à partir de celle-ci un autre jeton et également une identité du requérant. Le dispositif compare le jeton extrait avec le jeton stocké et l’identité du requérant avec une identité stockée dans le jeton stocké. À la condition que les jetons correspondent et que les identités correspondent, un accès au conteneur d’expédition est accordé, par exemple par le déverrouillage de manière automatique de la porte de conteneur ou par la désactivation d’une alarme d’effraction. Mais dans le cas contraire, un accès au conteneur d’expédition est refusé.Embodiments of the invention relate to authenticated access to a container. In accordance with one embodiment of the invention, a shipping container positioned at a contemporary node may be instrumented with a computing device that receives a selection of both a destination node for the shipping container and also from a selected next node on a path from the contemporary node to the destination node. The device writes both the next node and the destination node to an origin token along with an identification of an authorized individual who can access the shipping container, and then stores the origin token. The device issues the original token to a computer at the next node and subsequently receives a request to access the shipping container. The device, upon receiving the request, extracts therefrom another token and also an identity of the requester. The device compares the extracted token with the stored token and the identity of the requestor with an identity stored in the stored token. Provided the tokens match and the identities match, access to the shipping container is granted, for example by automatically unlocking the container door or disabling a tamper alarm. But otherwise, access to the shipping container is denied.
À titre d’illustration supplémentaire, la
Il convient de noter que le conteneur d’expédition 100 est instrumenté avec un dispositif informatique intégré 110. Le dispositif informatique intégré 110 comprend des ressources de processeur et un circuit de localisation de système mondial de positionnement (GPS) de sorte que le dispositif informatique intégré 110 permet de calculer de manière dynamique un nœud suivant parmi les nœuds 120A, 120B, 120C, 120D vers lequel le conteneur d’expédition 100 doit se déplacer lorsque le conteneur d’expédition 100 arrive au niveau d’un nœud contemporain parmi les nœuds 120A, 120B, 120C, 120D. Le dispositif informatique intégré 110 stocke également en son sein un jeton d’origine 130. Le jeton d’origine 130 stocke une indication du nœud contemporain parmi les nœuds 120A, 120B, 120C, 120D et un nœud suivant calculé parmi les nœuds 120A, 120B, 120C, 120D dans la route vers le nœud de destination 120E. Facultativement, le jeton d’origine 130 stocke en son sein un horaire d’arrivée requis au niveau du nœud suivant calculé parmi les nœuds 120A, 120B, 120C, 120D. Enfin, le jeton d’origine 130 stocke en son sein une identité d’un utilisateur autorisé ou un rôle/une classe d’un utilisateur autorisé qui est autorisé à accéder au conteneur d’expédition 100 lorsque le conteneur d’expédition 100 arrive au niveau du nœud suivant parmi les nœuds 120A, 120B, 120C, 120D.It should be noted that the shipping container 100 is instrumented with an integrated computing device 110. The integrated computing device 110 includes processor resources and a Global Positioning System (GPS) tracking circuit so that the integrated computing device 110 dynamically calculates a next node of nodes 120A, 120B, 120C, 120D to which shipping container 100 should move when shipping container 100 arrives at a contemporary node of nodes 120A , 120B, 120C, 120D. Embedded computing device 110 also stores within it an origin token 130. Origin token 130 stores an indication of the contemporary node among nodes 120A, 120B, 120C, 120D and a computed next node among nodes 120A, 120B , 120C, 120D in the route to destination node 120E. Optionally, the origin token 130 stores within it a required arrival time at the next node calculated among the nodes 120A, 120B, 120C, 120D. Finally, the origin token 130 stores within it an identity of an authorized user or a role/class of an authorized user who is authorized to access the shipping container 100 when the shipping container 100 arrives at the level of the next node among the nodes 120A, 120B, 120C, 120D.
Avant que le conteneur d’expédition 100 arrive au niveau du nœud suivant parmi les nœuds 120A, 120B, 120C, 120D, le dispositif informatique intégré 110 émet de manière sans fil une copie du jeton d’origine vers un dispositif informatique (non représenté) au niveau du nœud suivant parmi les nœuds 120A, 120B, 120C, 120D. Ainsi, lorsque le conteneur d’expédition 100 arrive au niveau du nœud suivant 120A, 120B, 120C, 120D, un utilisateur final 150 qui désire avoir accès au conteneur d’expédition 100 peut présenter une requête d’accès 160 au dispositif informatique intégré 110 comprenant une identité de l’utilisateur final 150 et une copie 140 du jeton 130. À cet égard, l’utilisateur final 150 peut fournir la requête 160 au dispositif informatique intégré 110 par le biais de communications sans fil à courte portée telles que le Bluetooth (TM) ou les communications en champ proche (NFC), par le biais d’un courrier électronique ou d’un message textuel à une adresse ou un numéro associé(e) au système informatique intégré 110, pour ne citer que quelques exemples.Before shipping container 100 arrives at the next node among nodes 120A, 120B, 120C, 120D, embedded computing device 110 wirelessly transmits a copy of the original token to a computing device (not shown). at the level of the next node among the nodes 120A, 120B, 120C, 120D. Thus, when shipping container 100 arrives at the next node 120A, 120B, 120C, 120D, an end user 150 who desires access to shipping container 100 may submit an access request 160 to integrated computing device 110 including an identity of end user 150 and a copy 140 of token 130. In this regard, end user 150 may provide request 160 to embedded computing device 110 via short range wireless communications such as Bluetooth (TM) or near field communications (NFC), via email or text message to an address or number associated with embedded computer system 110, to name a few examples.
Le dispositif informatique intégré 110 peut ensuite comparer la copie 140 avec le jeton d’origine 130 pour déterminer si les jetons 130, 140 sont identiques. Par ailleurs, le dispositif informatique intégré 110 peut comparer l’identité de l’utilisateur final 150 avec une identité ou un rôle permissible stocké(e) dans le jeton d’origine 130 de façon à déterminer si l’utilisateur final 150 est un individu authentifié autorisé à accéder au conteneur d’expédition 100. Si tel est le cas, le dispositif informatique intégré 110 peut désactiver une alarme d’effraction au sein du conteneur d’expédition 100 et désactiver de manière électronique un verrou scellant une porte sur le conteneur d’expédition 100. Facultativement, un horodatage 170 peut être comparé avec un horaire d’arrivée spécifié dans le jeton d’origine 130 et, dans la mesure où l’horodatage 170 est au-delà de l’horaire d’arrivée, un message peut être émis vers une adresse administrative pré-spécifiée indiquant un emplacement actuel et un horaire d’arrivée du conteneur d’expédition 100 au niveau du nœud contemporain parmi les nœuds 120A, 120B, 120C, 120D.Embedded computing device 110 can then compare copy 140 with original token 130 to determine if tokens 130, 140 are identical. Further, embedded computing device 110 may compare the identity of end user 150 with an allowable identity or role stored in source token 130 to determine if end user 150 is an individual. authorized access to shipping container 100. If so, integrated computing device 110 can deactivate a tamper alarm within shipping container 100 and electronically deactivate a lock sealing a door on the container. 100. Optionally, a 170 timestamp can be compared with an arrival time specified in the origin token 130 and, since the 170 timestamp is beyond the arrival time, a message may be sent to a pre-specified administrative address indicating a current location and arrival time of shipping container 100 at the contemporary one of nodes 120A, 120B, 120C, 120D.
Comme autre option, lorsque le conteneur d’expédition 100 arrive au niveau du nœud contemporain parmi les nœuds 120A, 120B, 120C, 120D, un circuit GPS du dispositif informatique intégré 110 détermine un emplacement du conteneur d’expédition 100 et si le conteneur d’expédition 100 est ou non dans les limites d’une distance seuil du nœud suivant parmi les nœuds 120A, 120B, 120C, 120D mentionné dans le jeton d’origine 130. Si tel est le cas, le dispositif informatique intégré 110 peut conclure que le conteneur d’expédition 100 était arrivé au niveau du nœud suivant parmi les nœuds 120A, 120B, 120C, 120D comme prévu. Mais, dans le cas où le conteneur d’expédition 100 détermine à partir de l’emplacement que le conteneur d’expédition 100 n’est pas dans les limites d’une distance seuil du nœud suivant parmi les nœuds 120A, 120B, 120C, 120D, le dispositif informatique intégré 110 détermine à partir de l’emplacement si le conteneur d’expédition 100 est dans les limites d’une distance seuil d’un autre nœud parmi les nœuds 120A, 120B, 120C, 120D et, si tel est le cas, si l’autre nœud parmi les nœuds 120A, 120B, 120C 120D fournit une route viable vers le nœud de destination 120E dans les limites des contraintes horaires spécifiées dans le jeton d’origine 130. Si tel est le cas, tandis qu’un message peut être émis vers l’adresse administrative pré-spécifiée indiquant un écart dans le routage, aucune alerte se rapportant à une condition de défaillance n’est requise. Mais, dans le cas contraire, le dispositif informatique intégré 110 sécurise le verrou sur la porte du conteneur d’expédition et envoie par message une alerte à l’adresse administrative pré-spécifiée.As another option, when shipping container 100 arrives at the contemporary one of nodes 120A, 120B, 120C, 120D, a GPS circuit of integrated computing device 110 determines a location of shipping container 100 and whether the container dispatch 100 is or is not within a threshold distance of the next node of the nodes 120A, 120B, 120C, 120D mentioned in the origin token 130. If so, the integrated computing device 110 can conclude that shipping container 100 had arrived at the next node among nodes 120A, 120B, 120C, 120D as scheduled. But, in the event that shipping container 100 determines from location that shipping container 100 is not within a threshold distance of the next node of nodes 120A, 120B, 120C, 120D, the integrated computing device 110 determines from the location if the shipping container 100 is within a threshold distance of another of the nodes 120A, 120B, 120C, 120D and, if so the case, if the other of nodes 120A, 120B, 120C 120D provides a viable route to destination node 120E within the time constraints specified in origin token 130. If so, while If a message can be sent to the pre-specified administrative address indicating a deviation in the routing, no alert relating to a failure condition is required. But, if not, the integrated computing device 110 secures the lock on the door of the shipping container and sends by message an alert to the pre-specified administrative address.
Le processus décrit en relation avec la
Le module d’accès authentifié à un conteneur 300 comprend des instructions de programme informatique qui, lors de leur exécution par lesdits un ou plusieurs processeurs 220, permettent de recevoir une requête pour accéder au conteneur d’expédition 210, d’extraire, à partir de la requête, un jeton et un identifiant du requérant et de comparer le jeton extrait avec un jeton 270 stocké dans le stockage fixe 240. Dans la mesure où le jeton 270 se compare au jeton extrait et l’identifiant se réfère à un utilisateur final permis d’accéder au conteneur d’expédition 210 comme mentionné dans le jeton 270, les instructions de programme désactivent le verrou de porte 290A et désamorcent l’alarme 290B dans le conteneur d’expédition 210. Facultativement, les instructions de programme valident en outre un emplacement actuel du conteneur 210 par le biais du circuit GPS 280 en comparaison avec un emplacement attendu mentionné dans le jeton 270. Dans la mesure où l’emplacement actuel diffère de l’emplacement attendu, les instructions de programme activent le verrou de porte 290A. Comme encore une autre option, une date et une heure actuelles peuvent être comparées, par les instructions de programme, avec une date et une heure spécifiées dans le jeton 270 et dans la mesure où la date et l’heure actuelles dépassent la date et l’heure spécifiées d’une marge seuil, les instructions de programme activent le verrou de porte 290A.Authenticated container access module 300 includes computer program instructions which, when executed by said one or more processors 220, receive a request to access shipping container 210, retrieve, from of the request, a token and an identifier of the requester and to compare the extracted token with a token 270 stored in the fixed storage 240. Insofar as the token 270 compares to the extracted token and the identifier refers to an end user allowed access to shipping container 210 as mentioned in token 270, the program instructions deactivate door lock 290A and clear alarm 290B in shipping container 210. Optionally, the program instructions further enable a current location of container 210 via GPS circuit 280 compared to an expected location mentioned in token 270. expected placement, program instructions activate door lock 290A. As yet another option, a current date and time may be compared, per program instructions, with a date and time specified in token 270 and to the extent that the current date and time exceeds the current date and time. At the specified time of a threshold margin, the program instructions activate door lock 290A.
À titre d’encore une autre illustration supplémentaire du fonctionnement du module d’accès authentifié à un conteneur 300, la
Au bloc 350, un emplacement contemporain du conteneur d’expédition est déterminé sur la base de données GPS reçues dans le dispositif informatique intégré et, au bloc 355, un nœud suivant attendu spécifié dans le jeton stocké est récupéré. Au bloc 360, l’emplacement contemporain est comparé avec un emplacement du nœud suivant attendu et, au bloc de décision 365, s’il est déterminé que l’emplacement contemporain est cohérent avec l’emplacement du nœud suivant attendu, un verrou sur une porte sur le conteneur d’expédition est désactivé et une alarme est désamorcée. Mais, au bloc de décision 365, s’il est déterminé que l’emplacement contemporain est incohérent avec l’emplacement du nœud suivant attendu, au bloc 370, un autre chemin vers le nœud de destination mentionné dans le jeton à partir d’un nœud différent associé à l’emplacement contemporain est calculé.At block 350, a contemporary location of the shipping container is determined based on GPS data received in the embedded computing device, and at block 355, an expected next node specified in the stored token is retrieved. At block 360, the contemporary location is compared with an expected next node location and, at decision block 365, if the contemporary location is determined to be consistent with the expected next node location, a lock on a door on the shipping container is deactivated and an alarm is deactivated. But, at decision block 365, if the contemporary location is determined to be inconsistent with the location of the expected next node, at block 370, an alternate path to the destination node mentioned in the token from a different node associated with the contemporary location is calculated.
Au bloc de décision 375, si le chemin calculé est valide pour autant que le nombre de nœuds soit inférieur à une valeur seuil, ou qu’un horaire d’arrivée estimé au niveau du nœud de destination soit antérieur à l’horaire d’arrivée mentionné dans le jeton, ou que le coût du transport le long de l’autre chemin soit inférieur à un coût seuil, alors, au bloc 380, une alerte avec l’autre route est émise vers l’utilisateur final administratif et, au bloc 385, la porte du conteneur d’expédition est désactivée et l’alarme est neutralisée. Mais dans le cas contraire, le verrou de porte est activé et un message d’alerte est émis vers l’utilisateur final administratif au bloc 390. De cette manière, le contenu du conteneur d’expédition peut être sécurisé pendant le temps nécessaire pour que le conteneur d’expédition soit rattrapé par l’utilisateur administratif final.At decision block 375, if the computed path is valid provided the number of nodes is less than a threshold value, or an estimated arrival time at the destination node is earlier than the arrival time mentioned in the token, or the cost of transportation along the alternate path is less than a threshold cost, then at block 380 an alert with the alternate route is issued to the administrative end user and at block 385, the shipping container door is disabled and the alarm is silenced. But if not, the door lock is activated and an alert message is issued to the administrative end user at block 390. In this manner, the contents of the shipping container can be secured for the time necessary for the shipping container is picked up by the administrative end user.
La présente invention peut être incorporée dans un système, un procédé, un produit programme informatique ou toute combinaison de ceux-ci. Le produit programme informatique peut comprendre un support ou des supports de stockage lisibles par ordinateur ayant des instructions de programme lisibles par ordinateur en son sein ou en leur sein pour amener un processeur à mettre en œuvre des aspects de la présente invention. Le support de stockage lisible par ordinateur peut être un dispositif tangible qui peut retenir et stocker des instructions destinées à être utilisées par un dispositif d’exécution d’instructions. Le support de stockage lisible par ordinateur peut être, par exemple, mais n’est pas limité à, un dispositif de stockage électronique, un dispositif de stockage magnétique, un dispositif de stockage optique, un dispositif de stockage électromagnétique, un dispositif de stockage à semi-conducteurs, ou toute combinaison appropriée de ceux-ci.The present invention may be embodied in a system, method, computer program product, or any combination thereof. The computer program product may include a computer readable storage medium or media having computer readable program instructions therein or therein to cause a processor to implement aspects of the present invention. The computer-readable storage medium may be a tangible device that can retain and store instructions for use by an instruction executing device. The computer-readable storage medium may be, for example, but is not limited to, an electronic storage device, a magnetic storage device, an optical storage device, an electromagnetic storage device, a semiconductors, or any suitable combination thereof.
Les instructions de programme lisibles par ordinateur décrites ici peuvent être téléchargées vers des dispositifs informatiques/de traitement respectifs à partir d’un support de stockage lisible par ordinateur ou vers un ordinateur externe ou un dispositif de stockage externe par l’intermédiaire d’un réseau. Les instructions de programme lisibles par ordinateur peuvent s’exécuter entièrement sur l’ordinateur de l’utilisateur, partiellement sur l’ordinateur de l’utilisateur, en tant que progiciel autonome, partiellement sur l’ordinateur de l’utilisateur et partiellement sur un ordinateur distant ou entièrement sur l’ordinateur ou le serveur distant. Des aspects de la présente invention sont décrits ici en référence aux illustrations d’organigramme et/ou aux schémas fonctionnels de procédés, d’appareils (systèmes), et de produits programmes informatiques selon les modes de réalisation de l’invention. On comprendra que chaque bloc des illustrations d’organigramme et/ou des schémas fonctionnels, et des combinaisons de blocs dans les illustrations d’organigramme et/ou les schémas fonctionnels, peuvent être mis en œuvre par des instructions de programme lisibles par ordinateur.The computer-readable program instructions described herein can be downloaded to respective computing/processing devices from a computer-readable storage medium or to an external computer or external storage device via a network . Computer-readable program instructions may run entirely on the user's computer, partially on the user's computer, as a stand-alone software package, partially on the user's computer, and partially on a remote computer or entirely on the remote computer or server. Aspects of the present invention are described herein with reference to flowchart illustrations and/or block diagrams of methods, apparatus (systems), and computer program products according to embodiments of the invention. It will be understood that each block of the flowchart illustrations and/or block diagrams, and combinations of blocks in the flowchart illustrations and/or block diagrams, can be implemented by computer readable program instructions.
Ces instructions de programme lisibles par ordinateur peuvent être fournies à un processeur d’un ordinateur universel, d’un ordinateur à usage spécial, ou d’un autre appareil de traitement de données programmable pour produire une machine, de telle sorte que les instructions, qui s’exécutent par l’intermédiaire du processeur de l’ordinateur ou de l’autre appareil de traitement de données programmable, créent des moyens pour la mise en œuvre des fonctions/actes spécifiés dans le bloc ou les blocs d’organigramme et/ou de schéma fonctionnel. Ces instructions de programme lisibles par ordinateur peuvent également être stockées dans un support de stockage lisible par ordinateur qui peut ordonner à un ordinateur, un appareil de traitement de données programmable, et/ou d’autres dispositifs de fonctionner d’une manière particulière, de telle sorte que le support de stockage lisible par ordinateur ayant des instructions stockées en son sein comprend un article manufacturé comprenant des instructions qui mettent en œuvre des aspects de la fonction/de l’acte spécifié dans le bloc ou les blocs d’organigramme et/ou de schéma fonctionnel.These computer readable program instructions may be supplied to a processor of a general purpose computer, special purpose computer, or other programmable data processing device to produce a machine, such that the instructions, which execute through the processor of the computer or other programmable data processing device, create means for carrying out the functions/acts specified in the flowchart block or blocks and/ or block diagram. These computer-readable program instructions may also be stored in a computer-readable storage medium which may instruct a computer, programmable data processing apparatus, and/or other devices to operate in a particular manner, such that the computer-readable storage medium having instructions stored therein comprises an article of manufacture comprising instructions which implement aspects of the function/act specified in the flow chart block or blocks and/ or block diagram.
Les instructions de programme lisibles par ordinateur peuvent également être chargées sur un ordinateur, un autre appareil de traitement de données programmable, ou un autre dispositif pour amener une série d’étapes fonctionnelles à être effectuées sur l’ordinateur, l’autre appareil programmable ou l’autre dispositif afin de produire un processus mis en œuvre par ordinateur, de telle sorte que les instructions qui s’exécutent sur l’ordinateur, l’autre appareil programmable, ou l’autre dispositif mettent en œuvre les fonctions/actes spécifiés dans le bloc ou les blocs d’organigramme et/ou de schéma fonctionnel.The computer-readable program instructions may also be loaded onto a computer, other programmable data processing device, or other device to cause a series of functional steps to be performed on the computer, other programmable device, or the other device to produce a computer-implemented process such that the instructions executing on the computer, other programmable device, or other device perform the functions/acts specified in the flowchart and/or block diagram block or blocks.
L’organigramme et les schémas fonctionnels sur les Figures illustrent l’architecture, la fonctionnalité, et le fonctionnement de possibles mises en œuvre de systèmes, procédés, et produits programmes informatiques selon divers modes de réalisation de la présente invention. À cet égard, chaque bloc dans l’organigramme ou les schémas fonctionnels peut représenter un module, un segment, ou une partie d’instructions, qui comprend une ou plusieurs instructions exécutables pour la mise en œuvre de la ou des fonction(s) logique(s) spécifiée(s). Dans certaines variantes de mise en œuvre, les fonctions notées dans le bloc peuvent se produire dans un autre ordre que celui noté sur les Figures. Par exemple, deux blocs représentés en succession peuvent, en fait, être exécutés sensiblement simultanément, ou les blocs peuvent parfois être exécutés dans l’ordre inverse, en fonction de la fonctionnalité impliquée. On notera également que chaque bloc des schémas fonctionnels et/ou de l’illustration d’organigramme, et des combinaisons de blocs dans les schémas fonctionnels et/ou l’illustration d’organigramme, peuvent être mis en œuvre par des systèmes à base de matériel à usage spécial qui effectuent les fonctions ou actes spécifiés ou mettent en œuvre des combinaisons d’instructions informatiques et de matériel à usage spécial.The flowchart and block diagrams in the Figures illustrate the architecture, functionality, and operation of possible implementations of systems, methods, and computer program products according to various embodiments of the present invention. In this regard, each block in the flowchart or block diagrams may represent a module, segment, or part of instructions, which includes one or more executable instructions for implementing the logical function(s). (s) specified. In some alternate implementations, the functions noted in the block may occur in an order other than that noted in the Figures. For example, two blocks shown in succession may, in fact, be executed substantially simultaneously, or the blocks may sometimes be executed in reverse order, depending on the functionality involved. Note also that each block of the block diagrams and/or flowchart illustration, and combinations of blocks in the block diagrams and/or flowchart illustration, can be implemented by systems based on special purpose hardware that performs specified functions or acts or implement combinations of computer instructions and special purpose hardware.
Enfin, la terminologie utilisée ici est destinée à décrire uniquement des modes de réalisation particuliers et n’est pas destinée à limiter l’invention. On comprendra également que les termes « comprend » et/ou « comprenant », lorsqu’ils sont utilisés dans ce mémoire descriptif, spécifient la présence de caractéristiques, de nombres entiers, d’étapes, d’opérations, d’éléments, et/ou de composants mentionnés, mais n’excluent pas la présence ou l’ajout d’un(e) ou plusieurs autres caractéristiques, nombres entiers, étapes, opérations, éléments, composants et/ou des groupes de ceux-ci.Finally, the terminology used herein is intended to describe particular embodiments only and is not intended to limit the invention. It will also be understood that the terms "includes" and/or "comprising", when used in this specification, specify the presence of features, integers, steps, operations, elements, and/or or components mentioned, but does not exclude the presence or addition of one or more other characteristics, integers, steps, operations, elements, components and/or groups thereof.
Les structures, matériaux, actes, et équivalents correspondants de tous moyens ou les éléments étape plus fonction dans les revendications ci-dessous sont destinés à comprendre toute structure, matériau, ou acte pour réaliser la fonction en combinaison avec d’autres éléments revendiqués comme spécifiquement revendiqué. La description de la présente invention a été présentée à des fins d’illustration et de description, mais n’est pas destinée à être exhaustive ou limitée à l’invention sous la forme divulguée. De nombreuses modifications et variations apparaîtront à l’homme du métier sans s’écarter de la portée et de l’esprit de l’invention. Le mode de réalisation a été choisi et décrit afin d’expliquer au mieux les principes de l’invention et l’application pratique, et pour permettre à d’autres hommes du métier de comprendre l’invention pour divers modes de réalisation avec diverses modifications telles qu’appropriées pour l’utilisation particulière envisagée.The structures, materials, acts, and corresponding equivalents of any means or step plus function elements in the claims below are intended to include any structure, material, or act for performing the function in combination with other claimed elements as specifically claims. The description of the present invention has been presented for purposes of illustration and description, but is not intended to be exhaustive or limited to the invention in the form disclosed. Many modifications and variations will occur to those skilled in the art without departing from the scope and spirit of the invention. The embodiment has been selected and described in order to best explain the principles of the invention and the practical application, and to enable others skilled in the art to understand the invention for various embodiments with various modifications. as appropriate for the particular use contemplated.
En ayant ainsi décrit l’invention de la présente demande en détail et en référence aux modes de réalisation de celle-ci, il apparaîtra que des modifications et des variations sont possibles sans s’écarter de la portée de l’invention définie dans les revendications annexées comme suit.Having thus described the invention of the present application in detail and with reference to embodiments thereof, it will be apparent that modifications and variations are possible without departing from the scope of the invention defined in the claims. appended as follows.
Claims (15)
sélectionner à la fois un nœud de destination pour un conteneur d’expédition positionné au niveau d’un nœud contemporain et également un nœud suivant sélectionné sur un chemin du nœud contemporain au nœud de destination ;
écrire à la fois le nœud suivant et le nœud de destination dans un jeton d’origine conjointement avec une identification d’un individu autorisé pouvant accéder au conteneur d’expédition ;
stocker le jeton d’origine dans un dispositif informatique apposé sur le conteneur d’expédition et émettre le jeton d’origine vers un ordinateur au niveau du nœud suivant sur un réseau de communication informatique ;
recevoir une requête dans le dispositif informatique pour accéder au conteneur d’expédition et extraire un jeton à partir de la requête ;
comparer, dans le dispositif informatique, le jeton d’origine avec le jeton extrait ; et,
permettre un accès au conteneur d’expédition par le dispositif informatique à condition qu’une valeur d’identification dans le jeton extrait corresponde à l’identification de l’individu autorisé dans le jeton d’origine, mais dans le cas contraire refuser un accès au conteneur d’expédition.A method for authenticated access to a container comprising the steps of:
selecting both a destination node for a shipping container positioned at a contemporary node and also a selected next node on a path from the contemporary node to the destination node;
writing both the next node and the destination node to an origin token along with an identification of an authorized individual who can access the shipping container;
storing the original token in a computing device affixed to the shipping container and issuing the original token to a computer at the next node on a computer communication network;
receiving a request at the computing device to access the shipping container and extracting a token from the request;
comparing, in the computing device, the original token with the extracted token; And,
allow access to the shipping container by the computing device provided that an identification value in the extracted token matches the identification of the authorized individual in the original token, but otherwise deny access to the shipping container.
déterminer un emplacement géographique du conteneur d’expédition en réponse à la réception de la requête ;
comparer l’emplacement géographique du conteneur d’expédition avec un emplacement géographique du jeton d’origine ; et,
permettre un accès au conteneur d’expédition à condition que l’emplacement géographique du conteneur d’expédition soit dans les limites d’une distance seuil d’un emplacement géographique du nœud suivant dans le jeton d’origine, mais dans le cas contraire refuser un accès au conteneur d’expédition.A method according to claim 1, further comprising the steps of:
determining a geographic location of the shipping container in response to receiving the request;
comparing the geographic location of the shipping container with a geographic location of the original token; And,
allow access to the shipping container provided that the geographic location of the shipping container is within a threshold distance of a geographic location of the next node in the origin token, but otherwise deny access to the shipping container.
un dispositif informatique hôte conçu pour une apposition sur un conteneur d’expédition, le dispositif comprenant au moins un processeur, une mémoire et un circuit de communication sans fil ; et,
un module d’accès authentifié à un conteneur comprenant des instructions de programme informatique qui, lors de leur exécution dans le dispositif informatique hôte, réalisent les étapes consistant à :
sélectionner à la fois un nœud de destination pour le conteneur d’expédition lorsque le conteneur est positionné au niveau d’un nœud contemporain et également un nœud suivant sélectionné sur un chemin du nœud contemporain au nœud de destination ;
écrire à la fois le nœud suivant et le nœud de destination dans un jeton d’origine conjointement avec une identification d’un individu autorisé pouvant accéder au conteneur d’expédition ;
stocker le jeton d’origine dans la mémoire et émettre le jeton d’origine avec le circuit de communication sans fil vers un ordinateur au niveau du nœud suivant sur un réseau de communication informatique ;
recevoir une requête pour accéder au conteneur d’expédition et extraire un jeton à partir de la requête ;
comparer le jeton d’origine avec le jeton extrait ; et,
permettre un accès au conteneur d’expédition à condition qu’une valeur d’identification dans le jeton extrait corresponde à l’identification de l’individu autorisé dans le jeton d’origine, mais dans le cas contraire refuser un accès au conteneur d’expédition.A data processing system configured for authenticated access to a container, the system comprising:
a host computing device configured for affixing to a shipping container, the device comprising at least one processor, memory, and wireless communication circuitry; And,
an authenticated container access module comprising computer program instructions which, when executed in the host computing device, performs the steps of:
selecting both a destination node for the shipping container when the container is positioned at a contemporary node and also a selected next node on a path from the contemporary node to the destination node;
writing both the next node and the destination node to an origin token along with an identification of an authorized individual who can access the shipping container;
storing the original token in memory and issuing the original token with the wireless communication circuit to a computer at the next node on a computer communication network;
receive a request to access the shipping container and extract a token from the request;
compare the original token with the extracted token; And,
allow access to the shipping container provided that an identification value in the extracted token matches the identification of the authorized individual in the original token, but otherwise deny access to the shipping container dispatch.
déterminer un emplacement géographique du conteneur d’expédition en réponse à la réception de la requête ;
comparer l’emplacement géographique du conteneur d’expédition avec un emplacement géographique du jeton d’origine ; et,
permettre un accès au conteneur d’expédition à condition que l’emplacement géographique du conteneur d’expédition soit dans les limites d’une distance seuil d’un emplacement géographique du nœud suivant dans le jeton d’origine, mais dans le cas contraire refuser un accès au conteneur d’expédition.A system according to claim 6, wherein the program instructions further perform the steps of:
determining a geographic location of the shipping container in response to receiving the request;
comparing the geographic location of the shipping container with a geographic location of the original token; And,
allow access to the shipping container provided that the geographic location of the shipping container is within a threshold distance of a geographic location of the next node in the origin token, but otherwise deny access to the shipping container.
sélectionner à la fois un nœud de destination pour un conteneur d’expédition positionné au niveau d’un nœud contemporain et également un nœud suivant sélectionné sur un chemin du nœud contemporain au nœud de destination ;
écrire à la fois le nœud suivant et le nœud de destination dans un jeton d’origine conjointement avec une identification d’un individu autorisé pouvant accéder au conteneur d’expédition ;
stocker le jeton d’origine dans un dispositif informatique apposé sur le conteneur d’expédition et émettre le jeton d’origine vers un ordinateur au niveau du nœud suivant sur un réseau de communication informatique ;
recevoir une requête dans le dispositif informatique pour accéder au conteneur d’expédition et extraire un jeton à partir de la requête ;
comparer, dans le dispositif informatique, le jeton d’origine avec le jeton extrait ; et,
permettre un accès au conteneur d’expédition par le dispositif informatique à condition qu’une valeur d’identification dans le jeton extrait corresponde à l’identification de l’individu autorisé dans le jeton d’origine, mais dans le cas contraire refuser un accès au conteneur d’expédition.A computer program product for authenticated access to a container, the computer program product comprising a computer-readable storage medium having program instructions embedded thereon, for, when said program is executed by a computer, performing the method of :
selecting both a destination node for a shipping container positioned at a contemporary node and also a selected next node on a path from the contemporary node to the destination node;
writing both the next node and the destination node to an origin token along with an identification of an authorized individual who can access the shipping container;
storing the original token in a computing device affixed to the shipping container and issuing the original token to a computer at the next node on a computer communication network;
receiving a request at the computing device to access the shipping container and extracting a token from the request;
comparing, in the computing device, the original token with the extracted token; And,
allow access to the shipping container by the computing device provided that an identification value in the extracted token matches the identification of the authorized individual in the original token, but otherwise deny access to the shipping container.
déterminer un emplacement géographique du conteneur d’expédition en réponse à la réception de la requête ;
comparer l’emplacement géographique du conteneur d’expédition avec un emplacement géographique du jeton d’origine ; et,
permettre un accès au conteneur d’expédition à condition que l’emplacement géographique du conteneur d’expédition soit dans les limites d’une distance seuil d’un emplacement géographique du nœud suivant dans le jeton d’origine, mais dans le cas contraire refuser un accès au conteneur d’expédition.A computer program product according to claim 11, wherein the method further comprises the steps of:
determining a geographic location of the shipping container in response to receiving the request;
comparing the geographic location of the shipping container with a geographic location of the original token; And,
allow access to the shipping container provided that the geographic location of the shipping container is within a threshold distance of a geographic location of the next node in the origin token, but otherwise deny access to the shipping container.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2005949A FR3111202B1 (en) | 2020-06-08 | 2020-06-08 | TOKEN AUTHENTICATED ACCESS TO A CONTAINER |
CA3121339A CA3121339A1 (en) | 2020-06-08 | 2021-06-07 | Authenticated container access |
DE102021114636.4A DE102021114636A1 (en) | 2020-06-08 | 2021-06-08 | AUTHENTICATED CONTAINER ACCESS |
GB2108155.9A GB2598027A (en) | 2020-06-08 | 2021-06-08 | Authenticated container access |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2005949A FR3111202B1 (en) | 2020-06-08 | 2020-06-08 | TOKEN AUTHENTICATED ACCESS TO A CONTAINER |
FR2005949 | 2020-06-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3111202A1 true FR3111202A1 (en) | 2021-12-10 |
FR3111202B1 FR3111202B1 (en) | 2022-08-05 |
Family
ID=73401578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2005949A Active FR3111202B1 (en) | 2020-06-08 | 2020-06-08 | TOKEN AUTHENTICATED ACCESS TO A CONTAINER |
Country Status (4)
Country | Link |
---|---|
CA (1) | CA3121339A1 (en) |
DE (1) | DE102021114636A1 (en) |
FR (1) | FR3111202B1 (en) |
GB (1) | GB2598027A (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE202022103338U1 (en) * | 2022-06-14 | 2022-07-19 | bremenports GmbH & Co KG | Power supply network for inland vessels |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015171825A1 (en) * | 2014-05-06 | 2015-11-12 | Carvajal Hernan Ramiro | Switch network of containers and trailers for transportation, storage, and distribution of physical items |
WO2019161872A1 (en) * | 2018-02-23 | 2019-08-29 | Swipbox A/S | Parcel locker and a method for operating the parcel locker |
US20190378364A1 (en) * | 2018-06-11 | 2019-12-12 | Dean Drako | Unattended physical delivery access method and itinerary control system |
-
2020
- 2020-06-08 FR FR2005949A patent/FR3111202B1/en active Active
-
2021
- 2021-06-07 CA CA3121339A patent/CA3121339A1/en active Pending
- 2021-06-08 DE DE102021114636.4A patent/DE102021114636A1/en active Pending
- 2021-06-08 GB GB2108155.9A patent/GB2598027A/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015171825A1 (en) * | 2014-05-06 | 2015-11-12 | Carvajal Hernan Ramiro | Switch network of containers and trailers for transportation, storage, and distribution of physical items |
WO2019161872A1 (en) * | 2018-02-23 | 2019-08-29 | Swipbox A/S | Parcel locker and a method for operating the parcel locker |
US20190378364A1 (en) * | 2018-06-11 | 2019-12-12 | Dean Drako | Unattended physical delivery access method and itinerary control system |
Also Published As
Publication number | Publication date |
---|---|
FR3111202B1 (en) | 2022-08-05 |
GB2598027A (en) | 2022-02-16 |
GB202108155D0 (en) | 2021-07-21 |
CA3121339A1 (en) | 2021-12-08 |
DE102021114636A1 (en) | 2021-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11079250B2 (en) | Optimization of network service based on an existing service | |
EP2954648B1 (en) | Method for routing data, computer program, network controller and networks associated therewith | |
US20170124506A1 (en) | Rules Based Driver Selection | |
FR3030168A1 (en) | METHOD FOR CHOOSING AT LEAST ONE SERVICE AND ASSOCIATED DEVICE | |
US10931757B2 (en) | Data transfer path selection | |
US11416792B2 (en) | Network system capable of grouping multiple service requests | |
US11494517B2 (en) | Computer system and device for controlling use of secure media recordings | |
US20230214892A1 (en) | Edge provisioned containerized transaction tax engine | |
FR3111202A1 (en) | TOKEN AUTHENTICATED ACCESS TO A CONTAINER | |
FR3084181A1 (en) | METHOD FOR COORDINATING A PLURALITY OF EQUIPMENT MANAGEMENT SERVERS | |
CN111562991A (en) | Context notification for network-based services | |
US20170041429A1 (en) | Caching nodes | |
US11321662B2 (en) | Authenticated container access | |
FR3111459A1 (en) | ROUTE CHECK FOR ROUTING A PHYSICAL INTERNET CONTAINER | |
EP2446360B1 (en) | Technique for determining a chain of basic functions associated with a service | |
WO2020228564A1 (en) | Application service method and device | |
EP3394812A1 (en) | Authentication method | |
FR3004609A1 (en) | CENTRALIZED ARCHITECTURE FOR THE ESTABLISHMENT OF FEDERATIONS OF CONTENT DISTRIBUTORS | |
EP2944068B1 (en) | Method, box, and system for accessing a computer service via a communication network | |
FR3093213A1 (en) | Process of distributed dynamic award of smart contract, associated system and computer program product | |
BE1030032B1 (en) | RECURSIVE MULTI-CRITERIA FREIGHT ORCHESTRATION BY PHYSICAL INTERNET (PI) | |
FR3093212A1 (en) | COOPERATIVE OPTIMIZATION OF STOCKS FOR INTEGRATIVE MANAGEMENT OF A SUPPLY CHAIN | |
US20230300069A1 (en) | System and Method for IOT Systems of Logic Across a Continuum of Computers | |
FR3111207A1 (en) | GEOGRAPHICALLY CO-DEPENDENT DOCUMENT CONTAINERS | |
EP3520324B1 (en) | Method of controlling the distribution of the recording devices deployed in the virtualized infrastructures of two entities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20211210 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |