OA20388A - Validation géographique d'un point de collecte ou de dépôt d'un colis pour un transfert de responsabilité - Google Patents

Validation géographique d'un point de collecte ou de dépôt d'un colis pour un transfert de responsabilité Download PDF

Info

Publication number
OA20388A
OA20388A OA1202100459 OA20388A OA 20388 A OA20388 A OA 20388A OA 1202100459 OA1202100459 OA 1202100459 OA 20388 A OA20388 A OA 20388A
Authority
OA
OAPI
Prior art keywords
collection
point
portable terminal
deposit
cryptogram
Prior art date
Application number
OA1202100459
Other languages
English (en)
Inventor
De La Bretesche Léonel Jousseaume
Olivie MERCURIOT
Original Assignee
Keyopstech
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Keyopstech filed Critical Keyopstech
Publication of OA20388A publication Critical patent/OA20388A/fr

Links

Abstract

L'invention propose un procédé de génération d'un cryptogramme (14), comprenant : - génération par l'unité de traitement (18) d'un cryptogramme (14) à partir d'au moins une information (15) transmise à l'unité de traitement (18), - transmission par l'unité de traitement (18) du cryptogramme (14) à un terminal local (16) pour l'affichage du cryptogramme (14) sur un support d'affichage au niveau du point de collecte (10). L'invention concerne également un procédé de gestion de l'authentification géographique d'un point de collecte (10) lors de l'acheminement d'un objet, comprenant : - transmission par l'unité de traitement (18) à un terminal portable (22) d'un transitaire (12) d'au moins une deuxième information de localisation (24) d'un point de collecte ou de dépôt à atteindre, - comparaison de ladite première information (15) extraite d'une image d'un cryptogramme (14) affiché sur le point de collecte (10) avec la deuxième information de localisation (24).

Description

VALIDATION GEOGRAPHIQUE D’UN POINT DE COLLECTE OU DE DEPOT D’UN COLIS POUR UN TRANSFERT DE RESPONSABILITE
L'invention se rapporte au domaine du contrôle de l’acheminement de colis. Plus particulièrement, l’invention concerne une double vérification géographique d’un point de collecte ou de dépôt d’un colis pour son transfert de responsabilité.
Lors d’une livraison d’un colis à une adresse de livraison, un livreur ou transitaire dudit colis procède généralement à une vérification du lieu où le colis est effectivement livré par comparaison des informations disponibles sur place avec l’adresse et/ou les renseignements sur le lieu de livraison qui lui ont été communiqués au préalable par un gestionnaire. Ce gestionnaire est une application informatique généralement disponible sur un terminal portable du livreur permettant la gestion de l’acheminement du ou des colis. La comparaison du lieu de livraison avec les informations disponibles sur place est généralement réalisée par le livreur lui-même à l’aide des informations visuelles disponibles sur le lieu où il se rend ou proche de celui-ci. Ces informations visuelles peuvent être une enseigne commerciale, un nom de rue, un numéro de rue ou plus généralement tout élément visuel permettant d’identifier au moins partiellement le lieu de livraison. La fiabilité d’une telle comparaison est généralement suffisante lorsque ces informations visuelles sont nombreuses et fiables (numéro et nom de rue lorsqu’ils sont présents). Toutefois, certains lieux de livraison peuvent s’avérer très difficiles à identifier de manière fiable, tel qu’un département interne d’une entreprise. Ceci est notamment le cas lorsqu’aucun numéro ou nom. de rue n’est présent ou bien que le lieu de livraison est mal identifié. Les régions peu urbanisées sont un exemple de lieu de livraison pour lequel la vérification de la localisation dudit lieu de livraison peut être difficile voire très difficile selon les informations disponibles. Une difficulté de vérification du lieu de livraison peut entraîner des retards dans l’acheminement des colis voire des défauts de livraison. L’amélioration de l’identification du lieu de livraison est donc un enjeu majeur pour l’acheminement des colis dans les lieux difficilement identifiables. De plus, il est fréquent que les lieux difficiles à identifier soient localisés à des endroits où l’accès à un réseau internet ou mobile est impossible où incertain. Dès lors, le livreur ne peut s’aider de quelconques moyens extérieurs pour faciliter son identification ou pour communiquer avec le gestionnaire.
Par ailleurs, une fois le lieu de livraison identifié, un transfert de responsabilité du ou des colis livrés est réalisé. Le transfert de responsabilité est usuellement acté par la signature d’une personne recevant le ou les colis. Cette signature vaut accusé de livraison ce qui permet au livreur ainsi qu'au gestionnaire de considérer la responsabilité du ou des colis comme transférée à cette personne. Toutefois, il peut s’avérer difficile pour le livreur d’identifier une personne habilitée à prendre la responsabilité du ou des colis. De plus, le livreur peut être confronté au fait qu’aucune personne n’est présente sur le lieu de livraison et doit donc attendre sur place au risque de retarder l’acheminement des autres colis dont il a la responsabilité.
Il existe donc un besoin pour un procédé de gestion de l’acheminement d’un objet permettant une identification sécurisée du lieu de livraison de l’objet et dont le transfert de responsabilité est fiabilisé, même lorsque qu’aucune connexion à un réseau mobile ou internet n’est disponible.
Pour cela, l’invention propose un procédé de génération d’un cryptogramme à partir d’une information de localisation d’un point de collecte ou de dépôt d’un objet à partir d’une unité de traitement, l’unité de traitement étant configurée pour communiquer avec une base de données comprenant des données de points de collecte ou de dépôt, le procédé comprenant les étapes suivantes :
- réception par l’unité de traitement d’au moins une information représentative de la localisation d’un point de collecte ou de dépôt d’un objet,
- mémorisation par l’unité de traitement de ladite au moins une information dans la base de données ;
- génération par l’unité de traitement d’un cryptogramme à partir de ladite au moins une information mémorisée dans la base de données,
- transmission par l’unité de traitement du cryptogramme à un terminal local pour l’affichage du cryptogramme sur un support d’affichage dont la localisation terrestre correspond à ladite localisation du point de collecte ou de dépôt de l’objet.
Selon un mode de réalisation du procédé de génération, celui-ci comprend en outre l’affichage du cryptogramme sur un support d’affichage dont la localisation terrestre correspond à ladite localisation du point de collecte ou de dépôt de l’objet.
Selon un mode de réalisation du procédé de génération, ladite au moins une information comprend au moins l’une parmi les informations suivantes : des coordonnées géographiques dudit point de collecte ou de dépôt de l’objet et un identifiant du point de collecte ou de dépôt de l’objet.
Selon un mode de réalisation du procédé de génération, le cryptogramme est au moins l’un parmi : un code QR et un ou plusieurs caractères alphanumériques ou spéciaux.
L'invention propose également un procédé de gestion de l’authentification géographique d’un point de collecte ou de dépôt lors de l’acheminement d’un objet par un transitaire à partir d'une unité de traitement, le procédé comprenant les étapes suivantes :
- exécution du procédé de génération d’un cryptogramme tel que décrit ci-avant, ladite au moins une information représentative de la localisation d’un point de collecte ou de dépôt d’un objet correspondant à au moins une première information de localisation,
- transmission par l’unité de traitement à un terminal portable du transitaire d’au moins une deuxième information de localisation d’un point de collecte ou de dépôt à atteindre,
- acquisition à l’aide du terminal portable d’une image du cryptogramme affiché,
- extraction de ladite au moins une première information de localisation à partir du cryptogramme,
- comparaison de ladite première information avec la deuxième information de localisation,
- génération d’un signal d’authentification de la localisation du point de collecte ou de dépôt en fonction de ladite comparaison.
Selon un mode de réalisation du procédé de gestion, le terminal portable comprend une application informatique configurée pour exécuter à l’état déconnecté d’une connexion internet les étapes d’acquisition, d’extraction, de comparaison et de génération.
Selon un mode de réalisation du procédé de gestion, le terminal portable est configuré pour déterminer les coordonnées géographiques de la localisation du terminal portable, le procédé comprenant en outre les étapes suivantes :
- détermination des coordonnées géographiques du terminal portable,
- comparaison desdites coordonnées géographiques déterminées avec ladite première information de localisation, et dans lequel l’étape de comparaison comprend la comparaison desdites coordonnées géographiques déterminées avec ladite première information de localisation, l’étape de génération comprenant la génération du signal d’authentification en fonction de ladite comparaison des coordonnées géographiques déterminées avec ladite première information de localisation.
Selon un mode de réalisation du procédé de gestion, ladite au moins une première information de localisation comprend un identifiant du point de collecte ou de dépôt de l’objet, ladite au moins une deuxième information comprenant un identifiant du point de collecte ou de dépôt à atteindre et dans lequel l’étape de comparaison comprend la comparaison de l’identifiant du point de collecte ou de dépôt de l’objet avec l’identifiant du point de collecte ou de dépôt à atteindre, l’étape de génération comprenant la génération du signal d’authentification en fonction de ladite comparaison de ces identifiants.
Selon un mode de réalisation du procédé de gestion, celui-ci comprend en outre les étapes suivantes :
- génération par l’unité de traitement d’au moins un code d’identification associé à un objet à déposer par le transitaire audit point de collecte ou de dépôt pour l’affichage dudit code d’identification sur l’objet associé, chaque code d’identification étant configuré pour identifier ledit point de collecte ou de dépôt où l’objet associé est à déposer,
- affichage sur le terminal portable du transitaire des codes d’identification correspondant aux objets à déposer au point de collecte ou de dépôt lorsque le signal d’authentification de la localisation du point de collecte ou de dépôt est généré.
Selon un mode de réalisation du procédé de gestion, celui-ci comprend en outre les étapes suivantes :
- génération par l’unité de traitement d’au moins un code d’identification associé à un objet à collecter par le transitaire audit point de collecte ou de dépôt pour l’affichage dudit code d’identification sur l’objet associé, chaque code d’identification étant configuré pour identifier ledit point de collecte ou de dépôt où l’objet associé est à collecter,
- transmission par l’unité de traitement au terminal portable du transitaire d’au moins un code d’identification d’un objet à collecter,
- affichage sur le terminal portable du transitaire des codes d’identification correspondant aux objets à collecter au point de collecte ou de dépôt lorsque le signal d’authentification de la localisation du point de collecte ou de dépôt est généré.
Selon un mode de réalisation du procédé de gestion, celui-ci comprend en outre les étapes suivantes :
- acquisition d’une image du code d’identification affiché sur un objet à l’aide du terminal portable,
- comparaison dudit code d’identification affiché sur l’objet avec les codes d’identification correspondant aux objets à collecter ou à déposer au point de collecte ou de dépôt affichés sur le termina] portable,
- génération d’un signal de validation de l’acheminement associé à un objet en fonction de ladite comparaison dudit code d’identification affiché sur l’objet avec les codes d’identification affichés sur le terminal portable.
Selon un mode de réalisation du procédé de gestion, celui-ci comprend, à la suite de la génération d’un signal de validation, l’exécution additionnelle des étapes d’acquisition d’une image du cryptogramme affiché à l’aide du terminal portable, d’extraction de ladite au moins une première information de localisation à partir du cryptogramme, de comparaison de ladite première information avec la deuxième information de localisation, le procédé de gestion comprenant en outre la génération d’un signal d’authentification additionne] de la localisation du point de collecte ou de dépôt en fonction de ladite comparaison pour authentifier que la localisation du terminal portable lors de l'acquisition du cryptogramme et lors de l’acquisition additionnelle du cryptogramme sont semblables .
Selon un mode de réalisation du procédé de gestion, celui-ci comprend en outre la réception par l’unité de traitement à partir du terminal portable du transitaire du signal d’authentification et, le cas échéant, du signal de validation et du signal d’authentification additionnel.
L'invention propose en outre un procédé de génération d’un cryptogramme à partir d’une information de localisation d’un point de collecte ou de dépôt d’un objet à partir d’un terminal local, l’unité de traitement étant configurée pour communiquer avec une base de données comprenant des données de points de collecte ou de dépôt, le procédé comprenant les étapes suivantes :
- transmission par le terminal local à une unité de traitement d’au moins une information représentative de la localisation d’un point de collecte ou de dépôt d’un objet,
- réception par le terminal local d’un cryptogramme généré par l’unité de traitement à partir de ladite au moins une information pour l’affichage du cryptogramme sur un support d’affichage dont la localisation terrestre correspond à ladite localisation du point de collecte ou de dépôt de l’objet.
L’invention propose en outre un procédé de gestion de l'authentification géographique d’un point de collecte ou de dépôt lors de l’acheminement d'un objet par un transitaire à partir d’un terminal portable, le procédé comprenant les étapes suivantes :
- exécution du procédé de génération d’un cryptogramme tel que décrit ci-avant, ladite au moins une information représentative de la localisation d’un point de collecte ou de dépôt d'un objet correspondant à au moins une première information de localisation,
- réception par le terminal portable du transitaire d’une deuxième information d’une localisation, - acquisition par le terminal portable d’une image du cryptogramme affiché,
- extraction par le terminal portable à partir de l'unité de traitement de ladite d’au moins une première information de localisation à partir du cryptogramme,
- comparaison de ladite première information avec la deuxième information de localisation,
- affichage par le terminal portable d’un signal d'authentification généré à partir l’unité de traitement de la localisation du point de collecte ou de dépôt en fonction de ladite comparaison. L'invention n’est pas limitée aux modes de réalisation illustrés dans les dessins.
De plus, le terme « comprenant » n’exclut pas d’autres éléments ou étapes. En outre, des caractéristiques ou étapes qui ont été décrites en référence à l’un des modes de réalisation exposés ci-dessus peuvent également être utilisées en combinaison avec d’autres caractéristiques ou étapes d’autres modes de réalisation exposés ci-dessus.
D’autres caractéristiques et avantages de l’invention apparaîtront à la lecture de la description qui suit de modes de réalisation préférés de l'invention, donnée à titre d'exemple et en référence aux dessins annexés.
Brève description des dessins
Les dessins annexés illustrent l’invention :
La figure 1 représente schématiquement un procédé de génération d’un cryptogramme comprenant une information représentative de la localisation d’un point de collecte.
La figure 2 représente schématiquement un procédé de gestion de l’acheminement d’un colis comprenant le procédé de génération de la figure 1.
La figure 3 représente un logigramme retranscrivant trois sous-ensembles du procédé de gestion de la figure 2.
Description de mode(s) de réalisation
Une référence dans toute la description à « un mode de réalisation » signifie qu'une fonctionnalité, une structure, ou une caractéristique particulière décrite en relation avec un mode de réalisation est incluse dans au moins un mode de réalisation de la présente invention. Ainsi, l'apparition de l'expression « selon un mode de réalisation » à divers emplacements dans toute la description ne fait pas nécessairement référence au même mode de réalisation. En outre, les fonctionnalités, les structures, ou les caractéristiques particulières peuvent être combinées de n'importe quelle manière appropriée dans un ou plusieurs modes de réalisation.
En référence aux figures 1 et 2. il est proposé un procédé de gestion de Γauthentification géographique d’un point de collecte ou de dépôt 10 lors de l’acheminement d’un objet par un transitaire 12. Le point de collecte ou de dépôt 10 est un lieu fixe dont les coordonnées géographiques peuvent être déterminées. On entend par « coordonnées géographiques », au moins la latitude et la longitude du lieu considéré. L’altitude du lieu peut également être considérée.
Le procédé de gestion fait intervenir un point de collecte 10 et un transitaire 12 ayant un ou plusieurs colis à collecter ou déposer au niveau du point de collecte 10. Le présent procédé de gestion permet au transitaire 12, après un procédé préalable de génération et d’affichage d’un cryptogramme 14 au niveau du point de collecte ou de dépôt 10, de pouvoir authentifier géographiquement le point de collecte 10 et de procéder au transfert sécurisé de la responsabilité d’un ou plusieurs colis au point de collecte 10.
On entend par « collecte » le fait pour le transitaire 12 de récupérer physiquement un objet présent au niveau du point de collecte ou de dépôt 10 et dont la responsabilité, au sens du présent procédé de gestion, est transférée depuis le point de collecte ou de dépôt 10 vers le transitaire 12. De manière similaire, on entend par « dépôt » le fait pour le transitaire 12 de déposer physiquement un objet dont il a la responsabilité au niveau du point de collecte ou de dépôt 10 et dont la responsabilité de l’objet est transférée depuis le transitaire 12 vers le point de collecte ou de dépôt 10.
A fins de clarté, le point de collecte ou de dépôt 10 sera nommé « point de collecte 10 » dans la suite de la présente description.
L’objet considéré est plus généralement un colis ou un pli devant être livré depuis un point d’expédition vers un point de livraison. Le parcours de livraison de l’objet peut comporter des points intermédiaires entre les points d’expédition et de livraison. Le point de collecte 10 mentionné ci-avant peut être indifféremment le point d’expédition, le point de livraison ou tout point intermédiaire dans le parcours de livraison.
Ainsi, le procédé de gestion proposé peut être mis en œuvre pour tout transfert de l’objet entre un transitaire 12 mobile entre au moins deux points du parcours de livraison et une entité ou point fixe dont les coordonnées géographiques sont fixes et connues. Le transfert de l’objet concerne à la fois le transfert physique de l’objet considéré et sa responsabilité. On entend par « responsabilité » le fait qu’à tout moment du parcours de livraison l’objet est affilié à une entité ou personne physique ou morale. Cette entité ou personne ainsi que le transitaire 12 sont de préférence chacun affiliés à un compte d’utilisateur d’une même application informatique de gestion de l’acheminement du ou des colis. Le procédé de gestion prévoit le possible transfert de cette responsabilité lorsque certaines conditions spécifiques sont respectées. Une fois la responsabilité transférée, le transfert physique de l’objet peut avoir lieu. Ce suivi du transfert de responsabilité permet de sécuriser la livraison de l’objet notamment lorsque le parcours de livraison comprend un nombre important de points intermédiaires. De plus, la traçabilité de ces transferts permet de communiquer des informations de livraison, notamment à l’entité en attente de la livraison de l’objet et au commanditaire de la livraison. Lors d'un incident, cette traçabilité permet également d’identifier l’entité étant responsable de l’objet au moment où l’incident a eu lieu pour résoudre rapidement la situation.
En référence à la référence figure 1, Se procédé de gestion comprend tout d’abord un procédé de génération d’un cryptogramme 14 à partir d’une unité de traitement pour son affichage au niveau du point de collecte 10. Ce procédé de génération est préalable à un transfert de responsabilité d’un colis depuis ou vers le point de collecte 10 considéré.
Le procédé de génération comprend la transmission par un terminal local 16 d’au moins une information représentative de la localisation 15 dudit point de collecte 10. Pour plus de clarté, l’information représentative de la localisation 15 dudit point de collecte 10 sera nommée « information de localisation 15 » dans la suite de la présente description. La transmission est réalisée de préférence par le biais d’une application informatique. Le terminal local 16 peut être un terminal mobile ou fixe tels qu’un téléphone portable ou un ordinateur. La transmission est réalisée vers une unité de traitement 18 configurée pour communiquer avec une base de données 20 comprenant des données de points de collecte.
Cette transmission peut être réalisée par connexion au réseau Internet de différentes façons:
- par connexion Internet mobile, via un réseau de téléphonie mobile, un réseau GSM par exemple, lorsque le transitaire considéré se trouve dans une zone couverte par un relais et qu'il peut disposer d'un accès à ce réseau, moyennant un abonnement ou au moyen d'une carte prépayée par exemple;
- par connexion Internet fixe, au travers d'un modem équipé d'une liaison sans fil, une liaison Wi-Fi par exemple, lorsque le transitaire considéré se trouve à proximité d'une telle installation. Si la connexion au réseau Internet est difficile ou intermittente au niveau du point de collecte 10, cette transmission est réalisée soit à un moment ultérieur ou la connexion est présente soit au niveau d’une localisation différente du point de collecte 10 où la connexion est possible.
L’information de localisation 1 5 est traitée par l’unité de traitement 18 et mise en mémoire dans la base de données 20. L’unité de traitement 18 génère ensuite un cryptogramme 14 au moins à partir de ladite information de localisation 15 mémorisée dans la base de données. On entend par « cryptogramme » toute chaîne de caractères alphanumériques ou spéciaux ou combinaison de symboles permettant de contenir des informations qui peuvent être ensuite décryptées par une application informatique adaptée. On entend par caractères spéciaux, les caractères autres que les caractères alphabétiques et numériques comme par exemple « é », « ! » ou encore « $ ». Ainsi, le cryptogramme 14 permet de délivrer une information de manière indirecte en utilisant cette application informatique adaptée. En effet, le cryptogramme 14 permet de délivrer une information par l’agencement des caractères et ou symboles qui le composent. Le cryptogramme 14 est de préférence au moins l’un parmi : un code QR et un ou plusieurs caractères alphanumériques ou spéciaux. Le cryptogramme 14 peut être tout code-barres à deux dimensions.
Lorsque le cryptogramme 14 est généré par l’unité de traitement 18, celui-ci est transmis au terminal local 16 pour le rendre accessible et utilisable au niveau du point de collecte 10. Cette transmission est par exemple réalisée après une requête effectuée par le terminal local 16 auprès de l’unité de traitement 18. Ainsi, le cryptogramme 14 comprenant l’information de localisation 1 5 est ensuite affiché sur un support d’affichage dont la localisation terrestre correspond à la localisation du point de collecte 10. En d’autres termes, les coordonnées géographiques du support d’affichage sont identiques ou similaires de celles de l’information de localisation 15.
On entend par des coordonnées géographiques similaires le fait que la distance séparant les lieux auxquelles correspondent ces coordonnées géographiques est inférieure ou égale à 200m, de préférence inférieure ou égale à 150m, de manière encore préférée inférieure ou égale à 60m. La valeur de cette distance est notamment définie en fonction des possibilités techniques des terminaux disponibles sur le marché et communément utilisés et de la couverture satellitaire disponible. L’affichage du cryptogramme 14 permet ensuite de le rendre accessible à tout transitaire 12 souhaitant procéder à l’acheminement d’un colis via le point de collecte 10, notamment dans le cadre du procédé de gestion proposé.
Le terminal local 16 peut être affilié au point de collecte 10 ou être tout terminal situé à proximité du point de collecte 10 de manière à permettre l’affichage du cryptogramme 14 sur le support physique au niveau du point de collecte à partir du terminal local 16. Comme indiqué cidessus, le cryptogramme 14 est de préférence transmis au terminal local 16 après une requête envoyée à l’unité de traitement 18 comprenant au moins une information d’identification du point de collecte 10 ou du terminal local 16. De manière alternative, le terminal local 16 transmettant ladite au moins une information représentative de la localisation 15 et le terminal local 16 recevant le cryptogramme 14 sont deux terminaux locaux différents.
De manière préférée, l’information de localisation 15 est transmise avec un identifiant du point de collecte 10. Cet identifiant permet à l'unité de traitement 18 de faire correspondre l'information de localisation 15 avec le point de collecte 10. Préalablement à l’envoi de ces informations un compte d’utilisateur est de préférence créé sur l’application informatique gérée par l’unité de traitement 18 de manière à générer cet identifiant.
Lorsque le cryptogramme 14 est affiché sur le support d’affichage accessible au transitaire 12. le procédé de génération préalable à tout transfert de responsabilité de colis est terminé. Les étapes du procédé de gestion correspondant à l’authentification du lieu d’acheminement et au transfert de responsabilité peuvent être ensuite réalisées.
A l'issue du procédé de génération, l’unité de traitement 18 peut, via l’application informatique, définir un parcours d’acheminement d’un ou plusieurs colis utilisant le point de collecte 10 comme point d’expédition, point intermédiaire ou point de livraison de ce ou ces colis. Lorsque le parcours est défini par l’unité de traitement 18, une information de livraison 24 est transmise par l’unité de traitement à un terminal portable 22 d'un transitaire 12. Cette information de livraison 24 comprend au moins une information représentative de la localisation d’un lieu où collecter ou déposer un ou plusieurs colis. En particulier, le lieu où collecter ou déposer le ou les colis est un point de collecte 10 comprenant un cryptogramme 14 affiché sur un support d’affichage conformément au procédé de génération décrit ci-avant. L’information de livraison permet au transitaire 12 de rejoindre le lieu de collecte ou de dépôt. L’information de livraison 24 peut par exemple comprendre des coordonnées géographiques du lieu de collecte ou de dépôt pour fiabiliser l’identification du lieu pour s’y rendre. L’information de livraison 24 peut également comporter une information permettant d’identifier le compte du point de collecte 10 ou une information autre que des coordonnées géographiques pour identifier le point de collecte 10. La transmission au terminal portable 22 de cette information de livraison 24 par l’unité de traitement 18 est réalisée via Internet par l'intermédiaire de réseaux de téléphonie mobile (connexion Internet mobile) ou par connexion locale à Internet, au niveau d'une zone WiFi par exemple (connexion Internet fixe).
Lors de la détermination du parcours de livraison, l’unité de traitement 18 attribut au transitaire 12 des objets ou colis à collecter ou déposer au niveau d’un ou plusieurs points de collecte 10. L’unité de traitement 18 génère également pour chaque colis un code d’identification 25 pour son affichage sur le colis lui-même. Chaque colis est ainsi identifié par un code d’identification 25 affiché sur son enveloppe externe. Ce code d’identification 25 est notamment configuré pour identifier ledit point de collecte 10 où l’objet associé est à collecter ou déposer. L’unité de traitement 18 transmet au terminal portable 22 du transitaire 12 le code d’identification 25 de chacun des colis devant être collectés ou déposés. La destination du transitaire 12 définie préalablement par lui-même ou par l’unité de traitement 18 comprend le point de collecte 10. Selon un mode de réalisation, le terminal portable 22 peut permettre l’affichage de ces colis de manière à permettre au transitaire 12 de savoir quels colis il doit acheminer. La transmission au terminal portable 22 de ces codes d’identification par l’unité de traitement 18 est réalisée via un réseau de téléphonie mobile ou internet.
Lorsque le transitaire 12 est en possession de l’information de livraison 24, le transitaire 12 rejoint le point de collecte 10 correspondant à l’information de livraison 24 qui lui a été transmise pour réaliser ou poursuivre l’acheminement du ou des colis. A partir de cette étape de transmission de l’information de livraison 24, le procédé de gestion peut être exécuté à l’état déconnecté d’une connexion internet par le terminai portable 22. Ainsi, l’acheminement des colis peut se poursuivre même si le point de collecte 10 où se rend le transitaire 12 ne permet pas de connexion Internet.
Première vérification géographique et d’identité
Le procédé de gestion prévoit ensuite l’acquisition par le terminal portable 22 du transitaire 12 d’une image du cryptogramme 14 affichée sur le support d’affichage au niveau du point collecte 10. L’acquisition est par exemple réalisée par le biais d’un appareil photographique équipant le terminal portable 22. Le terminal portable 22 extrait ensuite ladite information de localisation 15 à partir de l’image du cryptogramme 14. Cette extraction est par exemple réalisée par une application informatique de lecture de cryptogramme présente sur une mémoire interne du terminal portable 22. A titre d’exemple, cette application informatique de lecture est configurée pour extraire les informations présentes dans un QR-code lorsque le cryptogramme 14 est de ce type. Ladite information de localisation 15 est enregistrée dans la mémoire interne du terminal portable 22.
Le terminal portable 22 du transitaire est configuré pour déterminer les coordonnées géographiques de la localisation du terminal portable 22. Pour cela, le terminal portable peut être configurée pour réaliser un géo-positionnement par satellite (nommé système « GPS »). En particulier, le terminal portable 22 est configurée pour déterminée ces coordonnées géographiques à l’état déconnecté d’une connexion internet ou mobile. Ainsi, le transitaire 12 peut à tout moment connaître la position de son terminal portable 22. Après, l’acquisition par le terminal portable 22 de l’image du cryptogramme 14, la position du terminal portable 22 est déterminée. De manière alternative ou combinée, la position du terminal portable 22 peut être déterminée simultanément à cette acquisition ou à l’extraction de l’information de localisation 15 du cryptogramme 14.
L’information de localisation 15 extraite du cryptogramme 14 et la position du terminal portable 22 sont ensuite comparées pour déterminer si ces deux informations de localisation sont semblables. Cette comparaison est de préférence réalisée via l’application informatique dédiée au procédé de gestion. En particulier, le terminal portable 22 compare les coordonnées géographiques contenues dans l’information de localisation 15 avec les coordonnées géographiques déterminées par le terminal portable 22. Les deux coordonnées géographiques comparées sont considérées comme semblables si la différence entre celles-ci n’excède pas un seuil prédéterminé. Ce seuil prédéterminé est défini de sorte que la distance séparant les positions auxquelles correspondent ces deux coordonnées géographiques est inférieure ou égale à 200m, de préférence inférieure ou égale à 150m, de manière encore préférée inférieure ou égale à 60m. La valeur de cette distance est notamment définie en fonction des possibilités techniques des terminaux disponibles sur le marché et communément utilisés et de la couverture satellitaire disponible.. Si les coordonnées géographiques sont considérées comme semblables, le terminal portable 22 génère un signal d’authentification géographique de la localisation du point de collecte 10. Le signal d’authentification géographique est enregistré sur la mémoire interne du terminal portable 22.
Dans le cas, où ces coordonnées géographiques ne sont pas considérées comme semblables à l’issue de cette comparaison, le terminal portable 22 génère un signal d’erreur accessible par le transitaire 12 pour l’en informer. Ce signal d’erreur peut être sous la forme d’un message affiché sur un écran du terminal portable 22, un son ou tout autre mode d’information permettant de faire comprendre au transitaire 12 que la position géographique contenu extraite du cryptogramme 14 ne correspond pas à sa position.
Cette étape de comparaison de la position du terminal portable 22 du transitaire 12 avec la position contenue dans le cryptogramme 14 permet de contrôler que le transitaire 12 est effectivement à l’endroit attendu pour procéder au transfert du ou des colis. De manière préférée, aucun transfert de responsabilité du ou des colis n’est rendu possible via l’application informatique si le signal d’authentification géographique n’est pas généré par le terminal portable 22.
Selon un mode de réalisation préféré, l’information de livraison 24 comprend en outre une information permettant d’identifier le point de collecte 10. Lors de l’étape de comparaison des coordonnées géographiques, le terminal portable 22 compare également l’identifiant extrait du cryptogramme 14 avec l’information permettant d’identifier le point de collecte 10. Si ces deux informations d’identifications sont identiques, le terminal portable 22 génère un signal d’authentification d’identité du point de collecte 10. Ce signal d’authentification d’identité est ensuite enregistré sur la mémoire interne du terminal portable 22. Selon ce mode de réalisation préféré, le transfert de responsabilité du ou des colis n’est rendu possible via l’application informatique uniquement si chacun des signaux d’authentification géographique et d’identité sont générés par le terminal portable 22. Ainsi, une double vérification géographique et d’identité est réalisée préalablement à l’identification du ou des colis.
Identification des colis
Lorsque le signal d’authentification géographique et, le cas échéant, le signal d’authentification d’identité ont été générés, le terminal portable 12 autorise le transitaire à identifier les colis à déposer ou collecter au niveau du point de collecte 10. Les colis en possession du transitaire 12 ayant pour adresse intermédiaire ou de livraison le point de collecte 10 sont à déposer auprès du point de collecte. Les colis présents au niveau du point de collecte 10 ayant pour adresse intermédiaire future ou adresse de livraison finale la prochaine ou future adresse de livraison du transitaire 12 sont à collecter par le transitaire 12. Ces colis à collecter ou à déposer sont appelés colis « éligibles ».
Le transitaire 12 identifie un colis éligible et acquiert à l’aide de son terminal portable 22 une image du code d’identification 25 affiché dessus. Cette acquisition est de préférence réalisée par le biais de l’appareil photographique du terminal portable 22. Le terminal portable 22 est configuré pour extraire de cette image le code d’identification 25. Pour cela, le terminal portable peut être configuré pour réaliser une reconnaissance de caractères alphanumériques ou spéciaux. Le code d’identification 25 extrait est ensuite comparé aux codes d’identification enregistrés dans la mémoire du terminal portable 22. Un signal de validation de l’acheminement associé au colis auquel est associé le code d’identification 25 est généré si le code d’identification 25 extrait correspond à un code d’identification 25 pré-enregistré. Le terminal portable 22 affiche de préférence le signal de validation sous la forme d’un message ou symbole informant le transitaire 12 que le colis est validé. Le transitaire 12 répète ensuite l’opération pour l’ensemble des colis éligibles. De manière alternative à une acquisition photographique suivie d’une extraction, le code d’identification 25 peut être saisi manuellement par le transitaire sur le terminal portable 22. La comparaison est ensuite réalisée entre les codes d’identifications enregistrés et le code d’identification 25 saisi manuellement.
Deuxième vérification géographique et d’identité
Le transfert de responsabilité du point de collecte 10 vers le transitaire 12 pour les colis à collecter ou du transitaire 12 vers le point de collecte 10 pour les colis à déposer n’est pas encore finalisé à ce stade du procédé de gestion. En effet, le procédé de gestion prévoit une deuxième vérification géographique avant de valider le transfert de responsabilité des colis. Pour cela, le transitaire 12 acquiert de nouveau une image du cryptogramme 14 affiché au niveau du point de collecte 10. Une nouvelle extraction du cryptogramme 14 est réalisée pour obtenir l’information de localisation 15. Le terminal portable 22 détermine ensuite ses coordonnées géographiques après les étapes d’acquisition et d’extraction ou simultanément à ces étapes. L’information de localisation 15 est ensuite comparée aux coordonnées géographiques déterminées par le terminal portable 22 pour déterminer si la position du terminal portable 22 est toujours semblable à celle du point de collecte 10. De manière similaire à la première vérification géographique réalisée au début du procédé de gestion, un signal d'authentification géographique additionnel est généré par le terminal portable 22 si les coordonnées géographiques sont semblables. Cette double vérification géographique permet de confirmer que le lieu déterminé par l’unité de traitement 18 pour la collecte ou le dépôt du colis est bien le lieu où se trouve le transitaire 12 avant et après l'identification des colis. Ceci permet de sécuriser davantage le transfert de responsabilité en s’assurant de l’unicité de la position géographique du transitaire 12 du début jusqu’à la fin de la transaction.
De manière préférée, l'identification du point de collecte 10 est également vérifiée une nouvelle fois en comparant l’identifiant transmis par l'unité de traitement 18 au terminal portable 22 et l’identifiant extrait du cryptogramme 14. Si les identifiants sont déterminés comme identiques, un signal d'authentification d’identité additionnel est généré.
Lorsque le signal d’authentification géographique additionnel et, le cas échéant, le signal d’authentification d’identité additionnel ont été générés, la responsabilité de chacun des colis ayant été validés est transférée vers le point de collecte 10 pour les colis à déposer et vers le transitaire 12 pour le colis à collecter. Le signal d’authentification géographique additionnel et, le cas échéant, le signal d’authentification d’identité additionnel sont ensuite enregistrés sur la mémoire interne du terminal portable 22.
A l’issue du transfert de responsabilité d’un ou plusieurs colis, le terminal portable 22 transmet à l’unité de traitement 18 un signal de transfert pour accuser la validation du transfert de responsabilité desdits colis. Ce signal de transfert comprend de préférence l’un au moins parmi l’identification des colis dont la responsabilité a été transférée, le signal d’authentification géographique, le signal d’authentification d’identité, le signal d’authentification géographique additionnel, le signal d’authentification d’identité additionnel et les signaux de validation de l’acheminement générés après comparaison des codes d’identification des colis. Chacun des signaux transmis comprend une information d’horodatage permettant de savoir à quelle date et à quelle heure a été émis le signal considéré. Ainsi, l’unité de traitement 18 acquiert l’ensemble des informations associées au transfert de responsabilité et peut retracer l’historique des opérations réalisées. Cette traçabilité permet de reconstruire l’historique de l’acheminement des colis et de le communiquer notamment au commanditaire de la livraison des colis.
La transmission de l’accusé de validation vers l’unité de traitement 18 est réalisée via Internet par l'intermédiaire de réseaux de téléphonie mobile (connexion Internet mobile) ou par connexion locale à Internet, au niveau d'une zone Wi-Fi par exemple (connexion Internet fixe). Si la connexion à internet est difficile ou intermittente au niveau du point de collecte 10, cette transmission peut être réalisée de manière différée. Ainsi, la transmission est réalisée soit à un moment où la connexion est présente soit réalisée au niveau d’une localisation géographique différente du point de collecte 10 où la connexion est possible.
Retranscription sous la forme d’un logigramme
En référence à la figure 3, le procédé de gestion de l’acheminement peut être retranscrit partiellement sous la forme d’un logigramme 100 représentant un premier 110, une deuxième 120 et un troisième sous-ensembles : la première vérification géographique et d'identité, l'identification des colis et la deuxième vérification géographique et d’identité, respectivement. Chacun de ces sous-ensembles peut être mis en œuvre par le terminal portable 22 sans connexion Internet, i.e. à l’état déconnecté d'une connexion Internet.
A fins de clarté, le procédé de génération d'un cryptogramme 14 n’est pas retranscrit car réalisé préalablement à tout transfert de responsabilité et de manière unique pour chacun des points de collecte 10 identifiés par l’unité de traitement 18. Le logigramme 100 retranscrit donc ici la suite d’étapes pouvant être répétée pour chaque point de collecte 10 considéré d’un parcours d’acheminement pour en transférer la responsabilité entre un point de collecte 10 et un transitaire 12 à l’état déconnecté d’une connexion Internet.
Le premier sous-ensemble correspondant à la première vérification géographique et d’identité 110 comprend une étape d’acquisition et d’extraction 112 d’un cryptogramme 14 affiché au niveau d’un point de collecte 10. Les informations de localisation du point de collecte 10 et d’identification du point de collecte 10 sont ensuite comparées 114 respectivement aux coordonnées géographiques déterminées par le terminal portable 22 et à l’identifiant du point de collecte 10 transmis préalablement par l’unité de traitement 18. Si la localisation du point de collecte 10 est considérée comme semblable aux coordonnées géographiques, avec un écart de distance autorisé, et que les identifiants comparés sont identiques, le procédé de gestion termine le premier sous-ensemble 110 et permet la réalisation du deuxième sous-ensemble 120. Dans le cas où les localisations comparées ne sont pas semblables ou que les identifiants ne sont pas identiques, le terminal portable 22 génère un signal d’erreur ramenant le procédé de gestion au niveau du premier sous-ensemble 110. En d'autres termes, le terminal portable 22 revient dans un état où une image d’un cryptogramme 14 doit être acquise pour continuer le processus de transfert de responsabilité.
Le deuxième sous-ensemble 120 correspondant à l’identification des colis comprend une étape d’acquisition et d’extraction 122 du code d’identification 25 affiché sur un colis. Le terminal portable 22 compare 124 ensuite le code d’identification 25 aux codes d’identification transmis préalablement par l’unité de traitement 18. Si le code d’identification 25 extrait est identique à l’un des codes d’identification comparés, le procédé de gestion termine le deuxième sousensemble 120 et permet la réalisation du troisième sous-ensemble 130. Dans le cas où les codes d’identification comparés ne sont pas identiques, le .terminal portable 22 génère un signal d'erreur ramenant le procédé de gestion au niveau du deuxième sous-ensemble 120. En d’autres termes, le terminal portable 22 revient dans un état où une image d’un code d’identification 25 d’un colis éligible doit être acquise pour continuer le processus de transfert de responsabilité.
Le troisième sous-ensemble 130 correspondant à la deuxième vérification géographique et d'identité est identique au premier sous-ensemble 110 et permet d’authentifier une nouvelle fois la localisation et les identifiants du point de collecte 10. On peut ainsi vérifier que le transitaire 12 est resté au même endroit durant l’ensemble du processus.
A la suite du troisième sous-ensemble, un accusé de validation est de préférence transmis à l’unité de traitement 1 8 conformément au procédé de gestion décrit plus haut.
A titre général pour l’ensemble de la description, le terminal portable 22 comprend une unité de pilotage se présentant par exemple sous la forme d’un microprocesseur et d’une mémoire de données dans laquelle sont stockées des instructions informatiques exécutables par ledit processeur, ou encore sous la forme d’un microcontrôleur.
Lorsqu’il est précisé que le terminal portable 22 est configuré pour réaliser une opération donnée, cela signifie que l’unité de pilotage comprend des instructions informatiques et les moyens d’exécution correspondants qui permettent de réaliser ladite opération et/ou que l’unité de pilotage comprend des composants électroniques correspondant.
Les fonctions et étapes décrites peuvent ainsi être mises en œuvre sous forme de programme 10 informatique ou via des composants matériels (p. ex. des réseaux de portes programmables). En particulier, les fonctions et étapes opérées par une unité de pilotage ou ses modules peuvent être réalisées par des jeux d’instructions ou modules informatiques implémentés dans un microprocesseur ou microcontrôleur ou être réalisées par des composants électroniques dédiés ou des composants de type FPGA ou ASIC. Il est aussi possible de combiner des parties 15 informatiques et des parties électroniques.

Claims (5)

REVENDICATIONS
1. Procédé de gestion de l’authentification géographique d’un point de collecte ou de dépôt (10) lors de l’acheminement d’un objet par un transitaire (12) à partir d’une unité de traitement (18), l’unité de traitement (18) étant configurée pour communiquer avec une base de données (20) comprenant des données de points de collecte ou de dépôt, le procédé comprenant les étapes suivantes :
- réception par l’unité de traitement (18) d’au moins une première information de localisation (15) représentative de la localisation d’un point de collecte ou de dépôt d’un objet (10),
- mémorisation par l’unité de traitement (18) de ladite au moins une première information de localisation (15) dans la base de données (20) ;
- génération par l’unité de traitement (18) d’un cryptogramme (14) à partir de ladite au moins une première information de localisation (15) mémorisée dans la base de données (20),
- transmission par l’unité de traitement (18) du cryptogramme (14) à un terminal local (16) pour l’affichage du cryptogramme (14) sur un support d’affichage dont la localisation terrestre correspond à ladite localisation du point de collecte ou de dépôt de l’objet (10),
- transmission par l’unité de traitement (18) à un terminal portable (22) du transitaire (12) d’au moins une deuxième information de localisation (24) d’un point de collecte ou de dépôt à atteindre,
- acquisition à l’aide du terminal portable (22) d'une image du cryptogramme (14) affiché,
- extraction de ladite au moins une première information de localisation (15) à partir du cryptogramme (14),
- comparaison de ladite première information (15) avec la deuxième information de localisation (24),
- génération d’un signal d’authentification de la localisation du point de collecte ou de dépôt en fonction de ladite comparaison dans lequel le terminal portable (22) comprend une application informatique configurée pour exécuter à l’état déconnecté d’une connexion internet les étapes d’acquisition, d’extraction, de comparaison et de génération.
2. Procédé de gestion selon la revendication 1, dans lequel le terminal portable (22) est configuré pour déterminer les coordonnées géographiques de la localisation du terminal portable (22), le procédé comprenant en outre les étapes suivantes :
- détermination des coordonnées géographiques du terminal portable (22),
- comparaison desdites coordonnées géographiques déterminées avec ladite première information de localisation (15), et dans lequel l’étape de comparaison comprend la comparaison desdites coordonnées géographiques déterminées avec ladite première information de localisation (15), l’étape de génération comprenant la génération du signal d’authentification en fonction de ladite comparaison des coordonnées géographiques déterminées avec ladite première information de localisation (15).
3. Procédé de gestion selon la revendication 2, dans lequel ladite au moins une première information de localisation (15) comprend un identifiant du point de collecte ou de dépôt de l’objet (10), ladite au moins une deuxième information (24) comprenant un identifiant du point de collecte ou de dépôt à atteindre et dans lequel l’étape de comparaison comprend la comparaison de l’identifiant du point de collecte ou de dépôt de l’objet avec l’identifiant du point de collecte ou de dépôt à atteindre, l'étape de génération comprenant la génération du signal d’authentification en fonction de ladite comparaison de ces identifiants.
4. Procédé de gestion selon l'une des revendications 1 à 3, comprenant en outre les étapes suivantes :
- génération par l’unité de traitement (18) d’au moins un code d’identification (25) associé à un objet à déposer par le transitaire (12) audit point de collecte ou de dépôt (10) pour l’affichage dudit code d’identification (25) sur l’objet associé, chaque code d’identification (25) étant configuré pour identifier ledit point de collecte ou de dépôt (10) où l’objet associé est à déposer,
- affichage sur le terminal portable (22) du transitaire (12) des codes d’identification (25) correspondant aux objets à déposer au point de collecte ou de dépôt (10) lorsque le signal d’authentification de la localisation du point de collecte ou de dépôt est généré.
5. Procédé de gestion selon l’une des revendications 1 à 3, comprenant en outre les étapes suivantes :
- génération par l’unité de traitement (18) d’au moins un code d’identification (25) associé à un objet à collecter par le transitaire (22) audit point de collecte ou de dépôt (10) pour l’affichage dudit code d’identification (25) sur l’objet associé, chaque code d’identification (25) étant configuré pour identifier ledit point de collecte ou de dépôt (10) où l’objet associé est à collecter,
- transmission par l’unité de traitement (18) au terminal portable (22) du transitaire (12) d’au moins un code d’identification (25) d’un objet à collecter,
- affichage sur le terminal portable (22) du transitaire (12) des codes d’identification (25) correspondant aux objets à collecter au point de collecte ou de dépôt lorsque le signal d’authentification de la localisation du point de collecte ou de dépôt est généré.
6. Procédé de gestion selon la revendication 4 ou 5, comprenant en outre les étapes suivantes :
- acquisition d’une image du code d’identification (25) affiché sur un objet à l’aide du terminal portable (22),
- comparaison dudit code d’identification (25) affiché sur l’objet avec les codes d’identification (25) correspondant aux objets à collecter ou à déposer au point de collecte ou de dépôt (10) affichés sur le terminal portable (22),
- génération d’un signal de validation de l’acheminement associé à un objet en fonction de ladite comparaison dudit code d’identification (25) affiché sur l’objet avec les codes d’identification (25) affichés sur le terminal portable.
7. Procédé de gestion selon la revendication 6, comprenant, à la suite de la génération d’un signal de validation, l’exécution additionnelle des étapes d’acquisition d’une image du cryptogramme (14) affiché à l’aide du terminal portable (22), d’extraction de ladite au moins une première information de localisation (15) à partir du cryptogramme (14), de comparaison de ladite première information de localisation (15) avec la deuxième information de localisation (24). le procédé de gestion comprenant en outre la génération d’un signal d’authentification additionnel de la localisation du point de collecte ou de dépôt (10) en fonction de ladite comparaison pour authentifier que la localisation du terminal portable (22) lors de l'acquisition du cryptogramme (14) et lors de l’acquisition additionnelle du cryptogramme (14) sont semblables.
8. Procédé de gestion selon l’une quelconque des revendications précédentes, comprenant en outre la réception par l’unité de traitement (18) à partir du terminal portable (22) du transitaire (12) du signal d’authentification et, le cas échéant, du signal de validation et du signal d’authentification additionnel.
9. Procédé de gestion selon l’une quelconque des revendications précédentes, comprenant en outre l’affichage du cryptogramme (14) sur un support d’affichage dont la localisation terrestre correspond à ladite localisation du point de collecte ou de dépôt de l’objet (10).
10. Procédé de gestion selon l’une quelconque des revendications précédentes, dans lequel ladite au moins une première information de localisation (15) comprend au moins l’une parmi les informations suivantes : des coordonnées géographiques dudit point de collecte ou de dépôt de l’objet (10) et un identifiant du point de collecte ou de dépôt de l’objet (10).
11. Procédé de gestion selon l’une quelconque des revendications précédentes, dans lequel le cryptogramme (14) est au moins l’un parmi : un code QR et un ou plusieurs caractères alphanumériques ou spéciaux.
12. Procédé de gestion selon l’une quelconque des revendications précédentes, le procédé comprenant les étapes suivantes :
- transmission par le terminal local (16) à l’unité de traitement (18) de ladite au moins une première information de localisation (15) représentative de la localisation d’un point de collecte ou de dépôt d’un objet (10),
- réception par le terminal local (22) d’un cryptogramme (14) généré par l’unité de traitement à partir de ladite au moins une première information de localisation (15) pour l’affichage du cryptogramme (14) sur un support d’affichage dont la localisation terrestre correspond à ladite localisation du point de collecte ou de dépôt de l’objet (10).
13. Procédé de gestion selon la revendication 12, comprenant les étapes suivantes :
- réception par le terminal portable (22) du transitaire (12) de la deuxième information d’une localisation (24),
- acquisition par le terminal portable (22) d’une image du cryptogramme (14) affiché,
- extraction par le termina] portable (22) à partir de l’unité de traitement (18) de ladite d’au moins une première information de localisation (15) à partir du cryptogramme (14),
- comparaison de ladite première information de localisation (15) avec la deuxième information de localisation (24),
- affichage par le terminal portable (22) d’un signal d’authentification généré à partir l’unité de traitement (18) de la localisation du point de collecte ou de dépôt (10) en
5 fonction de ladite comparaison.
OA1202100459 2019-04-11 2020-03-10 Validation géographique d'un point de collecte ou de dépôt d'un colis pour un transfert de responsabilité OA20388A (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1903860 2019-04-11

Publications (1)

Publication Number Publication Date
OA20388A true OA20388A (fr) 2022-07-01

Family

ID=

Similar Documents

Publication Publication Date Title
CN109934317B (zh) 一种基于二维码信息储存技术的失物寻回系统及方法
EP3211575B1 (fr) Procédé de gestion d'acheminement de colis, et système informatique de gestion et conteneurs associés
EP3196815B1 (fr) Procédé de détection de passagers, de gestion et d'optimisation de leurs transports partages
FR2877122A1 (fr) Systeme et procede d'authentification d'un objet
EP2929496A2 (fr) Gestion securisee d'une transaction de prestation de service
OA20388A (fr) Validation géographique d'un point de collecte ou de dépôt d'un colis pour un transfert de responsabilité
FR3095065A1 (fr) Validation geographique d’un point de collecte ou de depot d’un colis pour un transfert de responsabilite
EP1352311A1 (fr) Procede d'acces a un systeme securise
EP2159763B1 (fr) Système et procédé pour délivrer un bien ou un service à un utilisateur
FR3095867A1 (fr) Gestion d’un transfert de responsabilite local entre transitaires pour l’acheminement d’un colis
OA19567A (fr) Gestion d'un transfert de responsabilité local entre transitaires pour l'acheminement d'un colis.
EP3136354A1 (fr) Méthode de sécurisation et de vérifiabilité d'un vote électronique
EP3215991A1 (fr) Transaction simplifiee a l'aide d'un dispositif de paiement et d'un terminal de communication
WO2018109302A1 (fr) Procédé de gestion et de suivi de l'acheminement d'un colis d'un point d'expédition à un point de destination, via un trajet segmenté, par des transitaires d'opportunité
FR2906625A1 (fr) Procede d'edition personnalisee de courriers papier interactifs
WO2018029564A1 (fr) Systeme et procede d'authentification sans mot de passe d'un utilisateur d'un systeme applicatif par un serveur central
EP3613197A1 (fr) Procédés pour le partage de données de localisation entre un dispositif source d'un utilisateur et un dispositif destinataire d'un tiers, serveur, dispositif source d'un utilisateur, dispositif destinataire d'un tiers et programme d'ordinateur correspondants
OA19980A (fr) Procédé de gestion et de suivi de l'acheminement d'un colis d'un point d'expédition à un point de destination, via un trajet segmenté, par des transitaires d'opportunité.
WO2023099418A1 (fr) Procédé de traitement d'une transaction impliquant l'utilisation d'un identifiant public, dispositif, système et programmes d'ordinateurs correspondants
FR3045878B1 (fr) Serveur d'authentification pour le controle d'acces a un service
FR3053198A1 (fr) Procede et dispositif de controle d'un titre d'acces a une zone
FR3104872A1 (fr) Procédé et système d’identification de personnes à distance
EP2861004B1 (fr) Sécurité d'une fourniture de contenus dans un moyen de transport
EP3981185A1 (fr) Procede et systeme pour acquerir, sauvegarder et utiliser des donnees de preuve
EP3639235A1 (fr) Procédé de gestion d'identifiants de fidélité, procédé de traitement de données de fidélité, serveur, dispositif de transaction et programmes correspondants