WO2013128119A1 - Enregistrement d'un transfert d'un objet - Google Patents

Enregistrement d'un transfert d'un objet Download PDF

Info

Publication number
WO2013128119A1
WO2013128119A1 PCT/FR2013/050404 FR2013050404W WO2013128119A1 WO 2013128119 A1 WO2013128119 A1 WO 2013128119A1 FR 2013050404 W FR2013050404 W FR 2013050404W WO 2013128119 A1 WO2013128119 A1 WO 2013128119A1
Authority
WO
WIPO (PCT)
Prior art keywords
transfer
access
code
enclosure
authentication
Prior art date
Application number
PCT/FR2013/050404
Other languages
English (en)
Other versions
WO2013128119A8 (fr
Inventor
Georges Folcke
Eric Gout
Christophe Raoult
Original Assignee
Spacecode
Winstead Assets Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Spacecode, Winstead Assets Limited filed Critical Spacecode
Publication of WO2013128119A1 publication Critical patent/WO2013128119A1/fr
Publication of WO2013128119A8 publication Critical patent/WO2013128119A8/fr

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05GSAFES OR STRONG-ROOMS FOR VALUABLES; BANK PROTECTION DEVICES; SAFETY TRANSACTION PARTITIONS
    • E05G7/00Safety transaction partitions, e.g. movable pay-plates; Bank drive-up windows
    • E05G7/002Security barriers for bank teller windows
    • E05G7/005Pass-boxes therefor, e.g. with stationary bottoms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders

Definitions

  • the present invention relates to a system for recording a transfer of an object.
  • the system can be placed, for example, between two premises.
  • the invention also relates to a method for recording a transfer of an object and a program for a processor.
  • a transfer of an object can be recorded as follows.
  • a person holding an object signs a document specifying the object in question.
  • the person signs the document as the delivery person of the object.
  • the person gives the object to another person visually identifiable, for example, through a window in a partition with a hatch.
  • the other person signs the same document as the receiver.
  • the document certifies the transfer of the object by bearing two signatures associated with a specification of the object.
  • the patent publication DE 44 41 540 A1 discloses a safe having external and internal doors each provided with at least one security lock and a control device for the control and alarm lock.
  • a three-dimensional field is generated to identify an object by means of a radio frequency interrogation. This allows an efficient and reliable identification of an object present in the transfer chamber, regardless of the orientation of the object. It is therefore not necessary to provide a way of access to the transfer enclosure imposing a particular orientation. A user is not forced to place the object in the transfer enclosure so that the object has a particular orientation.
  • FIG. 1 is a block diagram schematically illustrating a system for recording a transfer of an object.
  • FIG. 2 is a flowchart illustrating a method for recording a transfer of an object using the system illustrated in FIG.
  • FIGS. 3A, 3B, and 3C are diagrams schematically illustrating an antenna structure capable of generating a three-dimensional field in the system illustrated in FIG.
  • FIG. 1 schematically illustrates a system 1 for recording a transfer of an object.
  • the system 1 is placed in a wall 2 which separates two premises 3, 4.
  • One of the two premises 3, 4 may be, for example, a warehouse for valuables such as, for example, precious stones. and jewels.
  • the other room may be, for example, a workshop for dealing with valuables from the warehouse.
  • a processed object can be delivered to the warehouse.
  • one of the two premises 3, 4 will be designated "warehouse 3" and the other room will be designated "workshop 4" for reasons of convenience.
  • the system 1 comprises a transfer chamber 5 with two doors 6, 7.
  • a door 6 overlooks the warehouse 3.
  • the other door 7 overlooks the workshop 4.
  • the door 6 overlooking the warehouse 3 includes a controllable lock 8.
  • the door 7 to the workshop 4 also includes a lock 9 controllable. By default, the two doors 6, 7 are locked by means of these latches 8, 9 so that the transfer chamber 5 is inaccessible.
  • the system 1 comprises two authentication interfaces 1 0, 1 1.
  • An authentication interface 10 is on one side of the system 1 overlooking the warehouse 3.
  • the other authentication interface 1 1 is on a side of the system 1 overlooking the workshop 4.
  • the one and the other authentication interface 10, 1 1 is close to the door 6 facing the warehouse 3 and the door respectively 7 on Workshop 4 as illustrated in Figure 1.
  • the two authentication interfaces 10, 11 may each comprise, for example, a fingerprint sensor, or a badge reader, or even a combination of both.
  • a badge is a medium including an authentication code.
  • the system 1 comprises a radio frequency interrogation device 12 of the "RFID" type, RF ID being the acronym for the Anglo-Saxon term Radio Frequency IDentification.
  • the interrogation device 12 is connected to an antenna structure 13.
  • This antenna structure 13 is disposed within the transfer enclosure 5.
  • the antenna structure 13 is advantageously arranged to generate a three-dimensional field. Such a field comprises three axes "x", "y” and "z".
  • the transfer chamber 5 is advantageously arranged so that the generated field is relatively homogeneous in an interior volume of the transfer chamber 5.
  • ferrite plates are affixed to the inner walls of the the transfer chamber 5, including the two doors 6, 7. These plates can be affixed by gluing.
  • the system 1 comprises a processor 14.
  • the processor 14 comprises several functional modules: an object identification module 15, an authentication module 16, an unlocking module 17, a time stamping module 18, and a recording module 19.
  • These functional modules 15-19 can each be realized by means of, for example, an executable data set which has been stored in a memory of the processor 14.
  • the executable data set defines operations performed by the processor 14 by executing this data. These operations will be described below with reference to the functional modules concerned.
  • the processor 14 also comprises two databases 20, 21.
  • a database 20 specifies persons authorized to access the transfer enclosure 5 from the warehouse 3.
  • Another database 21 specifies persons authorized to access the transfer enclosure 5 from the 4.
  • the system 1 comprises a communication interface 22 connected to the processor 14.
  • the communication interface 22 may comprise one or more communication sockets to which an external device to the system 1 can connect. Alternatively, or complementary, the communication interface 22 may comprise a wireless communication module.
  • FIG. 2 schematically illustrates a method of recording a transfer of an object that can be implemented by the system 1 illustrated in FIG. 1.
  • the method comprises various steps implemented, or at least managed, by the processor 14 in this system 1.
  • each of the functional modules included in the processor can be realized by means of a set of executable data.
  • FIG. 2 can therefore be considered as being a representation, in the form of a flowchart, of a program enabling the processor 14 to perform various operations described in the following with reference to FIG. 2.
  • the authentication module 16 receives an authentication data from the authentication interface 10 which is on the face of the system 1 overlooking the warehouse 3.
  • the authentication module 16 receives such authentication data when a person in the warehouse 3 seeks to authenticate with the system 1.
  • the authentication interface 10 comprises a fingerprint sensor
  • the authentication data may be in the form of a fingerprint signature.
  • the authentication module 16 Upon receipt of the authentication certificate, the authentication module 16 interrogates the database 20 specifying persons authorized to access the transfer enclosure 5 from the warehouse 3. authentication module 16 performs this interrogation to determine whether the authentication data, or a representation thereof, is in the database 20 above, or not. If yes, the person in warehouse 3 is authenticated (AUTH @ 3). In this case, the method illustrated in Figure 2 continues. In the opposite case, that is to say, there is no positive authentication, the door 6 overlooking the warehouse 3 remains closed.
  • the unlocking module 17 sends an actuation signal to the latch 8 of the door 6 facing the warehouse 3.
  • the unlocking model 1 l 7 unlocks the door 6 (DEV @ 6).
  • This unlocking is therefore subject to authentication of an authorized person in the first step E1.
  • Unlocking can have a fixed duration. In any case, the unlocking allows the authenticated person, who located in the warehouse 3, to access the transfer enclosure 5 to place one or more objects.
  • Each object is provided with a code included in a circuit that can be interrogated by radiofrequency.
  • the circuit can be part of a label attached to the object. Such a label may be qualified as an electronic tag equivalent to the Anglo-Saxon term "RFID tag".
  • the recording module 19 records an identity data indicating the authenticated person who has access to the transfer chamber 5 from the warehouse 3.
  • the recording module 19 can advantageously record an indication of time associated with this access.
  • the timestamp module 18 can provide this indication.
  • the object identification module 15 sends an activation signal to the interrogation device 12 by radio frequency.
  • This device 12 therefore interrogates the electronic tags attached to the objects in the transfer chamber 5 (RFID @ 5).
  • the interrogation device 12 generates an electromagnetic field within the transfer chamber 5 by means of the antenna structure 13.
  • This electromagnetic field is advantageously tridimensional.
  • the electromagnetic field advantageously has a frequency lying in a band extending from 100 to 150 kilohertz (kHz).
  • the interrogation device 12 obtains the code of each object in the transfer enclosure 5.
  • the interrogation device 12 transmits this code to the object identification module 1 5.
  • the object identification module 15 receives the codes of the objects in the transfer enclosure 5.
  • Each code uniquely identifies the object carrying the code.
  • the object identification module 15 can therefore identify the objects in the transfer enclosure 5 and establish a list specifying these objects. It should be noted that this list may contain only one object.
  • the object identification module 15 blocks a q uelconq ue access to the transfer enclosure 5 when an interrogation of the electronic tags is performed.
  • the object identification module 15 can instruct the unlocking module 17 to perform no unlocking during the interrogation.
  • This blocking of access when a radio frequency interrogation is in progress makes it possible to avoid identification errors, and prevents fraud.
  • this advantageous aspect does not require that the radio frequency interrogation be carried out by means of a three-dimensional field.
  • the access blocking in question can also be implemented when the radio frequency interrogation is performed using, for example, a one-dimensional field.
  • the authentication module 16 receives an authentication data of the authentication interface 1 1 which is on the face of the system 1 overlooking the workshop 4.
  • the module of Authentication 16 receives such authentication data when a person in the workshop 4 tries to authenticate with the system 1.
  • the authentication module 16 interrogates the database 21 specifying persons authorized to access the transfer enclosure 5 from the workshop 4.
  • the authentication module 16 performs this interrogation to determine whether the authentication data, or a representation thereof, is in the database 21 above, or not. If yes, the person in Workshop 4 is authenticated (AUTH @ 4). In this case, the method illustrated in Figure 2 continues. In the opposite case, that is to say, there is no authentication, the door 7 to the workshop 4 remains closed.
  • the unlocking module 17 sends an actuation signal to the latch 9 of the door 7 to the workshop 4.
  • the unlocking module 17 unlocks the door 7 (DEV @ 7 ). This unlocking is therefore subject to authentication of an authorized person in the fourth step E4. Unlocking allows the authenticated person, who is in the workshop 4, to access the transfer enclosure 5 to remove the objects therein.
  • the recording module 19 records an identity data indicating the authenticated person who has access to the transfer enclosure 5 from the workshop 4.
  • the recording module 1 9 can advantageously record an indication time associated with this access.
  • the timestamp module 18 can provide this indication.
  • the recording module 19 establishes a transfer report and records this report (ENR).
  • the transfer report specifies the objects that have been detected in the third step E3 described above.
  • the transfer report specifies the authenticated person in the first step E1 as deliverer of these objects.
  • the transfer report specifies the authenticated person in the fourth step E4 as the receiver of these objects.
  • the transfer report may also specify the time indication for the access of the injector to the transfer enclosure 5, and the time indication for the access of the receiver to the transfer enclosure 5.
  • the transfer can be exported via the communication interface 22.
  • the method illustrated in Figure 2 described above relates to an object transfer from the warehouse 3 to the workshop 4.
  • This process can be reversed to record an object transfer from the workshop 4 to 3.
  • the first step E1 and the second step E2 then apply to the face of the system 1 relating to the workshop 4.
  • the fourth step E4 and the fifth step E5 then apply to the face of the system 1 on the warehouse 3.
  • FIGS. 3A, 3B, and 3C schematically illustrate an embodiment of the antenna structure 13 capable of generating a three-dimensional field in the transfer chamber 5 illustrated in FIG. 1.
  • This embodiment comprises three coils illustrated respectively in FIGS. 3A, 3B, and 3C.
  • These coils advantageously have dimensions corresponding to the internal dimensions of the transfer enclosure 5. That is to say, the coils are almost contiguous to the inner walls of the transfer chamber 5 so that the coils substantially cover the volume inside.
  • the inner walls are advantageously provided with layers of ferrites, which may be in the form of glued plates.
  • the coil illustrated in Figure 3A is in the form of a solenoid adapted to generate a longitudinal component of the three-dimensional field.
  • the coil illustrated in FIG. 3B is in the form of a pair of folded winding sets capable of generating a lateral component of the three-dimensional field.
  • 101-120 numbers were added to one of these two sets of folded windings to indicate a path of a conductive wire forming this set of ply windings.
  • the trajectory follows the numbers 101 -120 in ascending order.
  • the same thread can form the other set of windings.
  • the coil illustrated in FIG. 3C corresponds to that illustrated in FIG. 3B, but rotated at 90 °. This coil is able to generate a vertical component of the three-dimensional field.
  • a system and method for recording a transfer of an object includes the following features.
  • a transfer chamber (5) is accessible from different local locations (3, 4).
  • An authentication arrangement (10, 1 1, 16) subjects access to the transfer enclosure (5) to an authentication of a person.
  • An identification arrangement (12, 13, 15) generates a three-dimensional field in the transfer enclosure (5) to perform a radio frequency interrogation of a circuit carried by an object in the transfer enclosure ( 5). This radio frequency interrogation takes place when the transfer enclosure (5) is in a closed state. Radiofrequency interrogation using the three-dimensional field reads a code stored in the circuit, regardless of the orientation of the object, the code identifying the object.
  • a registration module (19) can record a transfer of the subject from an authenticated person to another authenticated person.
  • the invention can be advantageously applied in many types of systems and processes involving the transfer of an object.
  • the invention can also be applied, for example, in a structure comprising three or more premises.
  • the system 1 may include an additional door, or several additional doors, each door to a different room.
  • the transfer enclosure may include only one door.
  • a displacement arrangement can be associated with the transfer enclosure so that the single door can give on at least two different premises.
  • the displacement arrangement may be in the form of, for example, a rotary mechanism that can rotate the transfer enclosure about an axis.
  • the displacement arrangement may include an elevator.
  • the transfer enclosure may be accessible from a room on one floor and from another room on another floor.
  • the transfer enclosure does not have to include a door; the transfer chamber may be in the form of a drawer.

Abstract

Un système (1) pour enregistrer un transfert d'un objet comprend une enceinte de transfert (5) accessible à partir de plusieurs locaux différents (3, 4). Un agencement d'authentification (1 0, 11, 16) soumet un accès à l'enceinte de transfert (5) à une authentification d'une personne. Un agencement d'identification (12, 13, 15) génère un champ tridimensionnel dans l'enceinte de transfert (5) afin d'effectuer une interrogation par radiofréquence d'un circuit porté par un objet se trouvant dans l'enceinte de transfert (5). Cette interrogation par radiofréquence a lieu lorsque l'enceinte de transfert (5) est dans un état fermé. L'interrogation par radiofréquence au moyen du champ tridimensionnel permet de lire un code stocké dans le circuit, peu importe l'orientation de l'objet, le code identifiant l'objet. Un module d'enregistrement (19) peut enregistrer un transfert de l'objet d'une personne authentifiée à une autre personne authentifiée.

Description

Enregistrement d'un transfert d'un objet.
[0001] DOMAINE TECHNIQUE
[0002] La présente invention concerne un système pour enregistrer un transfert d'un objet. Le système peut être placé, par exem ple, entre deux locaux. L'invention concerne également un procédé pour enregistrer un transfert d'un objet et un programme pour un processeur.
[0003] ETAT DE LA TECHNIQUE ANTERIEURE
[0004] Un transfert d'un objet peut être enregistré de la façon suivante. Une personne détenteur d'un objet signe un document spécifiant l'objet en question. La personne signe le document en tant que livreur de l'objet. La personne remet l'objet à une autre personne visuellement identifiable, par exemple, à travers une vitre dans une cloison munie d'une trappe. L'autre personne signe le même document en tant que réceptionneur. Le document atteste du transfert de l'objet en portant deux signatures associées à une spécification de l'objet.
[0005] La publication brevet DE 44 41 540 A1 décrit un coffre-fort ayant des portes extérieures et intérieures munis chacun d'au moins une serrure de sécurité et un dispositif de commande pour le verrouillage de commande et d'alarme.
[0006] EXPOSE DE L'INVENTION
[0007] Il existe un besoin pour une solution technique permettant d'enregistrer un transfert d'un objet de façon plus efficace et plus fiable. [0008] Les revendications indépendantes définissent différents aspects de l'invention. Les revendications dépendantes définissent des caractéristiques supplémentaires qui peuvent être avantageusement appliquées pour mettre en œuvre l'invention.
[0009] Dans une enceinte de transfert, un champ tridimensionnel est généré afin d'identifier un objet au moyen d'une interrogation par radiofréquence. Cela permet une identification efficace et fiable d'un objet présent dans l'enceinte de transfert, peu importe l'orientation de l'objet. Il n'est donc pas nécessaire de prévoir une voie d'accès à l'enceinte de transfert imposant une orientation particulière. Un utilisateur n'est pas contraint de placer l'objet dans l'enceinte de transfert de sorte que l'objet ait une orientation particulière. [0010] A titre illustratif, une description détaillée de quelques modes de réalisation de l'invention est présentée dans ce qui suit en référence à des dessins annexes.
[0011] DESCRIPTION SOMMAIRE DES DESSINS · La figure 1 est un diagramme de blocs illustrant schématiquement un système pour enregistrer un transfert d'un objet.
• La figure 2 est un organigramme illustrant un procédé pour enregistrer un transfert d'un objet au moyen du système illustré à la figure 1 .
• Les figures 3A, 3B, et 3C sont des diagrammes illustrant schématiquement une structure d'antenne apte à générer un champ tridimensionnel dans le système illustré à la figure 1 .
[0012] DESCRIPTION DETAILLEE DE L'INVENTION
[0013] La figure 1 illustre schématiquement un système 1 pour enregistrer un transfert d'un objet. Dans cet exemple, le système 1 est placé dans un mur 2 qui sépare deux locaux 3, 4. Un des deux locaux 3, 4 peut être, par exemple, un entrepôt pour des objets de valeur tels que, par exemple, des pierres précieuses et des joyaux. L'autre local peut être, par exemple, un atelier pour traiter des objets de valeur en provenance de l'entrepôt. Un objet traité peut être remis à l'entrepôt. Dans ce qui suit, l'un des deux locaux 3, 4 sera désigné « entrepôt 3 » et l'autre local sera désigné « atelier 4 » pour des raisons de convenance.
[0014] Le système 1 comprend une enceinte de transfert 5 avec deux portes 6, 7. Une porte 6 donne sur l'entrepôt 3. L'autre porte 7 donne sur l'atelier 4. La porte 6 donnant sur l'entrepôt 3 comprend un verrou 8 contrôlable. La porte 7 donnant sur l'atelier 4 comprend également un verrou 9 contrôlable. Par défaut, les deux portes 6, 7 sont verrouillées au moyen de ces verrous 8, 9 de sorte que l'enceinte de transfert 5 est inaccessible.
[0015] Le système 1 comprend deux interfaces d'authentification 1 0, 1 1 . Une interface d'authentification 10 se trouve sur une face du système 1 donnant sur l'entrepôt 3. L'autre interface d'authentification 1 1 se trouve sur une face du système 1 donnant sur l'atelier 4. L'une et l'autre interface d'authentification 10, 1 1 est à proximité respectivement de la porte 6 donnant sur l'entrepôt 3 et de la porte 7 donnant sur l'atelier 4 comme l'illustre la figure 1 . Les deux interfaces d'authentification 10, 1 1 peuvent chacune comprendre, par exemple, un capteur d'empreinte, ou un lecteur de badge, ou même une combinaison des deux. Un badge est un support comprenant un code d'authentification. [0016] Le système 1 comprend un dispositif d'interrogation 12 par radiofréquence d e type « RFID » , RF I D étant l'acronyme pour le terme anglo-saxon Radio Frequency IDdentification. Le dispositif d'interrogation 12 est relié à une structure d'antenne 13. Cette structure d'antenne 13 est disposée au sein de l'enceinte de transfert 5. La structure d'antenne 13 est avantageusement agencée pour générer un champ tridimensionnel. Un tel champ comprend trois axes « x », « y » et « z ».
[0017] L'enceinte de transfert 5 est avantageusement agencée pour que le champ généré soit relativement homogène dans un volume intérieur de l'enceinte de transfert 5. Pour ce faire, par exemple, des plaques de ferrites sont apposées sur des parois intérieures de l'enceinte de transfert 5, y compris les deux portes 6, 7. Ces plaques peuvent être apposées par collage.
[0018] Le système 1 comprend un processeur 14. Le processeur 14 comprend plusieurs modules fonctionnels : un module d'identification d'objet 15, un module d'authentification 16, un module de déverrouillage 17, un module d'horodatage 18, et u n module d'enregistrement 19. Ces modules fonctionnels 15-19 peuvent chacun être réalisés au moyen, par exemple, d'un ensemble de données exécutables qui a été stocké dans une mémoire du processeur 14. Dans une telle réalisation basée sur du logiciel, l'ensemble de données exécutables définit des opérations qu'effectue le processeur 14 en exécutant ces données. Ces opérations seront décrites ci-après en référence aux modules fonctionnels concernés.
[0019] Le processeur 14 comprend également deux bases de données 20, 21 . Une base de données 20 spécifie des personnes autorisées à accéder à l'enceinte de transfert 5 à partir de l'entrepôt 3. Une autre base de données 21 spécifie des personnes autorisées à accéder à l'enceinte de transfert 5 à partir de l'atelier 4. [0020] Le système 1 comprend une interface de communication 22 reliée au processeur 14. L'interface de communication 22 peut comprendre une ou plusieurs prises de communication auxquelles un appareil extérieur au système 1 peut se connecter. De façon alternative, ou complémentaire, l'interface de communication 22 peut comprendre un module de communication sans fil.
[0021] La figure 2 illustre schématiquement un procédé d'enregistrement d'un transfert d'un objet pouvant être mis en œuvre par le système 1 illustré à la figure 1 . Le procédé comprend différentes étapes mises en œuvre, ou tout au moins gérées, par le processeur 14 dans ce système 1 . Il a été mentionné que chacun des modules fonctionnels compris dans le processeur s peut être réalisé au moyen d'un ensemble de données exécutables. La figure 2 peut donc être considérée comme étant une représentation, sous forme d'un organigramme, d'un programme permettant au processeur 14 d'effectuer différentes opérations décrites dans ce qui suit en référence à la figure 2.
[0022] Dans une première étape E1 , le module d'authentification 16 reçoit une donnée d'authentification de l'interface d'authentification 10 qui se trouve sur la face du système 1 donnant sur l'entrepôt 3. Le module d'authentification 16 reçoit une telle donnée d'authentification lorsqu'une personne se trouvant dans l'entrepôt 3 cherche à s'authentifier auprès du système 1 . Dans le cas où, par exemple, l'interface authentification 10 comprend un capteur d'empreinte, la donnée d'authentification peut être sous forme d'une signature d'empreinte.
[0023] Su ite à l a réception de l a don n ée d'authentification , le module d'authentification 16 interroge la base de données 20 spécifiant des personnes autorisées à accéder l'enceinte de transfert 5 à partir de l'entrepôt 3. Le module d'authentification 16 effectue cette interrogation pour déterminer si la donnée d'authentification, ou une représentation de celle-ci, se trouve dans la base de données 20 précitée, ou non. Dans l'affirmative, la personne se trouvant dans l'entrepôt 3 est authentifiée (AUTH@3). Dans ce cas, le procédé illustré à la figure 2 continue. Dans le cas contraire, c'est-à-dire il n'y a pas d'authentification positive, la porte 6 donnant sur l'entrepôt 3 reste fermée.
[0024] Dans une seconde étape E2, le module de déverrouillage 17 envoie un signal d'actionnement au verrou 8 de la porte 6 donnant sur l'entrepôt 3. Ainsi, le mod u l e de déverrou il lage 1 7 déverrouil le cette porte 6 (DEV@6). Ce déverrouillage est donc soumis à une authentification d'une personne autorisée dans la première étape E1 . Le déverrouillage peut avoir une durée déterminée. En tout état de cause, le déverrouillage permet à la personne authentifiée, qui se trouve dans l'entrepôt 3, d'accéder à l'enceinte de transfert 5 pour y placer un ou plusieurs objets. Chaque objet est muni d'un code compris dans un circuit interrogeable par radiofréquence. Le circuit peut fait partie d'une étiquette fixée à l'objet. Une telle étiquette peut être qualifiée comme étiquette électronique équivalent au terme anglo-saxon « RFID tag ».
[0025] Le module d'enregistrement 19 enregistre une donnée d'identité indiquant l a personne authentifiée qui a accès à l'enceinte de transfert 5 à partir de l'entrepôt 3. Le module d'enregistrement 19 peut avantageusement enregistrer une indication de temps associé à cet accès. Le module d'horodatage 18 peut fournir cette indication.
[0026] Dans une troisième étape E3, le module d'identification d'objet 15 envoie un signal d'activation au dispositif d'interrogation 12 par radiofréquence. Ce dispositif 12 interroge donc les étiquettes électroniques fixées sur les objets se trouvant dans l'enceinte de transfert 5 (RFID@5). Pour ce faire, le dispositif d'interrogation 12 génère un champ électromagnétique au sein de l'enceinte de transfert 5 au moyen de la structure d'antenne 13. Ce champ électromagnétique est avantageusement trid imensionnel . Le champ électromagnétique a avantageusement une fréquence se situant dans une bande s'étendant de 100 à 150 kilohertz (kHz). [0027] En se faisant, le dispositif d'interrogation 12 obtient le code de chaque objet se trouvant dans l'enceinte de transfert 5. Le dispositif d'interrogation 12 transmet ce code au module d'identification d'objet 1 5. Ainsi, le module d'identification d'objet 15 reçoit les codes des objets se trouvant dans l'enceinte de transfert 5. Chaque code identifie univoquement l'objet qui porte ce code. Le module d'identification d'objet 15 peut donc identifier les objets se trouvant dans l'enceinte de transfert 5 et établir une liste spécifiant ces objets. Il convient de noter que cette liste peut contenir qu'un seul objet.
[0028] Dans la troisième étape E3, le module d'identification d'objet 15 bloque un q uelconq ue accès à l'enceinte de transfert 5 lorsqu'une interrogation des étiquettes électroniques est effectuée. Pour ce faire, le module d'identification d'objet 15 peut instruire le module de déverrouillage 17 de ne procéder à aucune déverrouillage lors de l'interrogation. Ce blocage d'accès lorsqu'une interrogation par radiofréquence est en cours permet d'éviter des erreurs d'identification, et empêche des fraudes. Par ailleurs, cet aspect avantageux ne nécessite pas que l'interrogation par radiofréquence soit effectuée au moyen d'un champ tridimensionnel. Le blocage d'accès en question peut également être mis en œuvre lorsque l'interrogation par radiofréquence est effectuée au moyen, par exemple, d'un champ monodimensionnel.
[0029] Dans une quatrième étape E4, le module d'authentification 16 reçoit une donnée d'authentification de l'interface d'authentification 1 1 qui se trouve sur la face du système 1 donnant sur l'atelier 4. Le module d'authentification 16 reçoit une telle donnée d'authentification lorsqu'une personne se trouvant dans l'atelier 4 cherche à s'authentifier auprès du système 1 .
[0030] Su ite à l a réception de l a don née d'a uthentification , l e module d'authentification 16 interroge la base de données 21 spécifiant des personnes autorisées à accéder l'enceinte de transfert 5 à partir de l'atelier 4. Le module d'authentification 16 effectue cette interrogation pour déterminer si la donnée d'authentification, ou une représentation de celle-ci, se trouve dans la base de données 21 précitée, ou non. Dans l'affirmative, la personne se trouvant dans l'atelier 4 est authentifiée (AUTH@4). Dans ce cas, le procédé illustré à la figure 2 continue. Dans le cas contraire, c'est-à-dire il n'y a pas d'authentification, la porte 7 donnant sur l'atelier 4 reste fermée. [0031] Dans une cinquième étape E5, le module de déverrouillage 17 envoie un signal d'actionnement au verrou 9 de la porte 7 donnant sur l'atelier 4. Ainsi, le module de déverrouillage 17 déverrouil le cette porte 7 (DEV@7). Ce déverrouillage est donc soumis à une authentification d'une personne autorisée dans la quatrième étape E4. Le déverrouillage permet à la personne authentifiée, qui se trouve dans l'atelier 4, d'accéder à l'enceinte de transfert 5 pour y retirer les objets se trouvant là-dedans.
[0032] Le module d'enregistrement 19 enregistre une donnée d'identité indiquant la personne authentifiée qui a accès à l'enceinte de transfert 5 à partir de l'atelier 4. L e module d'enregistrement 1 9 peut avantageusement enregistrer une indication de temps associé à cet accès. Le module d'horodatage 18 peut fournir cette indication. [0033] Dans une sixième étape E6, le module d'enregistrement 19 établi un rapport de transfert et enregistre ce rapport (ENR). Le rapport de transfert spécifie les objets qui ont été détectés dans la troisième étape E3 décrite dans ce qui précède. Le rapport de transfert spécifie la personne authentifiée dans la première étape E1 comme livreur de ces objets. Le rapport de transfert spécifie la personne authentifiée dans la quatrième étape E4 comme réceptionneur de ces objets. Le rapport de transfert peut également spécifier l'indication de temps pour l'accès du l ivreur à l'enceinte de transfert 5, et l'indication de temps pour l'accès du réceptionneur à l'enceinte de transfert 5. Le rapport de transfert peut être exporté par l'intermédiaire de l'interface de communication 22.
[0034] Le procédé illustré à la figure 2 décrit dans ce qui précède concerne un transfert d'objet de l'entrepôt 3 vers l'atelier 4. Ce procédé peut être inversé pour enregistrer un transfert d'objet de l'atelier 4 vers l'entrepôt 3. Dans ce procédé inverse, la première étape E1 et la seconde étape E2 s'appliquent alors à la face du système 1 portant sur l'atelier 4. La quatrième étape E4 et la cinquième étape E5 s'appliquent alors à la face du système 1 portant sur l'entrepôt 3.
[0035] Les figures 3A, 3B, et 3C illustrent schématiquement un mode de réalisation de la structure d'antenne 13 apte à générer un champ tridimensionnel dans l'enceinte de transfert 5 illustrée à la figure 1 . Ce mode de réalisation comprend trois bobines illustrées respectivement aux figures 3A, 3B, et 3C. Ces bobines ont avantageusement des dimensions correspondant aux dimensions intérieures de l'enceinte de transfert 5. C'est-à-dire, les bobines sont quasiment accolées aux parois intérieures de l'enceinte de transfert 5 de sorte que les bobines couvrent sensiblement le volume intérieur. A cet égard, il est rappelé que les parois intérieures sont avantageusement munies de couches de ferrites, qui peuvent être sous forme de plaques collées.
[0036] La bobine illustrée à la figure 3A est en la forme d'un solénoïde apte à générer une composante longitudinale du champ tridimensionnel. La bobine illustrée à la figure 3B est en la forme d'une paire de jeux d'enroulements pliés apte à générer une composante latérale du champ tridimensionnel. Des numéros 101 -120 ont été ajoutés à un de ces deux jeux d'enroulements pliés afin d'indiquer une trajectoire d'un fil conducteur formant ce jeu d'enroulements pl iés. La trajectoire suit les numéros 101 -120 en ordre croissant. Le même fil conducteur peut former l'autre jeu d'enroulements. La bobine illustrée à la figure 3C correspond à celle illustrée à la figure 3B, mais pivotée à 90°. Cette bobine est apte à générer une composante verticale du champ tridimensionnel.
[0037] En résumé, un système et un procédé pour enregistrer un transfert d'un objet comprend les caractéristiques suivantes. Une enceinte de transfert (5) est accessible à partir de pl usieu rs locaux d ifférents (3, 4). Un agencement d'authentification (10, 1 1 , 16) soumet un accès à l'enceinte de transfert (5) à une authentification d'une personne. Un agencement d'identification (12, 13, 15) génère un champ tridimensionnel dans l'enceinte de transfert (5) afin d'effectuer une interrogation par radiofréquence d'un circuit porté par un objet se trouvant dans l'enceinte de transfert (5). Cette interrogation par radiofréquence a lieu lorsque l'enceinte de transfert (5) est dans un état fermé. L'interrogation par radiofréquence au moyen du champ tridimensionnel permet de lire un code stocké dans le circuit, peu importe l'orientation de l'objet, le code identifiant l'objet. Un module d'enregistrement (19) peut enregistrer un transfert de l'objet d'une personne authentifiée à une autre personne authentifiée.
[0038] REMARQUES FINALES
[0039] La description détaillée donnée ci-dessus en se référant aux figures n'est qu'une illustration de l'invention parmi d'autres. L'invention peut être réalisée de diverses façons. Afin d'illustrer ceci, quelques alternatives sont indiquées sommairement.
[0040] L'invention peut être appliquée avantageusement dans de nombreux types de systèmes et procédés impl iquant un transfert d'un objet. L'invention peut également être appliquée, par exemple, dans une structure comprenant trois locaux, voire plus. Se référant à l'exemple illustré à la figure 1 , le système 1 peut comprendre une porte supplémentaire, voire plusieurs portes supplémentaires, chaque porte donnant sur un local différent.
[0041] Il existe différentes façons pour agencer un système 1 selon l'invention afin qu'une enceinte de transfert soit accessible à partir de plusieurs locaux différents. Par exemple, l'enceinte de transfert peut comprendre qu'une seule porte seulement. Dans ce cas, un agencement de déplacement peut être associé à l'enceinte de transfert pour que la porte unique puisse donner sur au moins deux locaux différents. L'agencement de déplacement peut être sous forme, par exemple, d'un mécanisme rotatif pouvant faire pivoter l'enceinte de transfert autour d'un axe. Dans un autre exemple, l'agencement de déplacement peut comprendre un ascenseur. Dans cet exemple, l'enceinte de transfert peut être accessible à partir d'un local se trouvant à un étage et à partir d'un autre local se trouvant à un autre étage. Par ailleurs, l'enceinte de transfert ne doit pas nécessairement comprendre une porte ; l'enceinte de transfert peut être sous forme d'un tiroir.
[0042] Pa r a i l l eu rs , bien que les dessins montrent différentes entités fonctionnelles sous la forme de différents blocs, cela n'exclut en aucune manière des réalisations où une seule entité physique effectue plusieurs fonctions, ou inversement des réal isations où plusieurs entités physiques effectuent collectivement une seule fonction. Par exemple, les deux bases de données 20, 21 illustrées à la figure 1 peuvent être extérieures au processeur 14. Dans un autre exemple, l'interface de communication 22 peut faire partie du processeur 14.
[0043] Il existe de nombreuses entités fonctionnelles pouvant être réalisées au moyen de matériel (en anglais: hardware) ou de logiciel (en anglais: software) ou une combinaison de matériel et de logiciel . La description d'une réalisation principalement basée su r du logiciel n'exclut nullement des réalisations principalement, ou même entièrement, basée sur du matériel, et vice versa. Des implémentations hybrides sont également possibles dans le sens où un système, ou une entité fonctionnelle comprise dans le système, comprend un ou plusieurs circuits dédiés ainsi qu'un ou plusieurs processeurs convenablement programmés.
[0044] Les remarques qui précèdent montrent que la description détaillée et les figures illustrent l'invention plutôt qu'elles ne la limitent. En particulier, les signes de références n'ont aucun caractère l im itatif. Les verbes « comprendre », « inclure » et « comporter » éventuellement utilisés n'excluent pas la présence d'autres éléments ou d'autres étapes que ceux listés dans les revendications. Le mot « un » o u « une » précédant un élément ou une étape n'exclut pas la présence d'une pluralité de tels éléments ou de telles étapes.

Claims

REVENDICATIONS
1. Système (1 ) pour enregistrer un transfert d'un objet, caractérisé en ce que le système comprend : une enceinte de transfert (5) accessible à partir de plusieurs locaux différents
(3,4), - un agencement d'authentification (10, 1 1 , 16) pour soumettre un accès à l'enceinte de transfert (5) à une authentification d'une personne, un agencement d'identification (12, 13, 15) pour détecter un code porté par un objet se trouvant dans l'enceinte de transfert (5) lorsque l'enceinte de transfert (5) est dans un état fermé, le code identifiant l'objet, et - un module d'enregistrement (19) apte à détecter la série d'événements suivante : une personne authentifiée effectue un accès à l'enceinte de transfert (5) à partir d'un local, un code d'un objet est détecté dans l'enceinte de transfert (5), et - une autre personne authentifiée effectue un accès à l'enceinte de transfert (5) à partir d'un autre local, et apte à enregistrer un transfert de l'objet de l'une à l'autre personne authentifiée.
2. Système (1 ) selon la revendication 1 , dans lequel l'agencement d'identification (12, 13, 15) est apte à détecter un code porté par un objet au moyen d'une interrogation par radiofréquence d'un circuit comprenant le code.
3. Système (1 ) selon la revendication 2, dans lequel l'agencement d'identification (12, 13, 15) comprend une structure d'antenne (13) agencée pour générer un champ tridimensionnel afin d'effectuer l'interrogation par radiofréquence.
4. Système (1 ) selon l'une quelconque des revendications précédentes, dans lequel l'agencement d'identification (12, 13, 15) est apte à bloquer un quelconque accès à l'enceinte de transfert (5) lorsqu'une détection de code est effectuée.
5. Système (1 ) selon l'une quelconque des revendications précédentes, dans lequel l'agencement d'authentification (10, 1 1 , 16) est apte à restreindre l'accès à l'enceinte de transfert (5) à partir d'un local particulier à un groupe de personnes particulier.
6. Système (1 ) selon l'une quelconque des revendications précédentes, dans lequel le module d'enregistrement (19) est apte à inclure une indication de temps dans le transfert enregistré.
7. Système (1 ) selon l'une quelconque des revendications précédentes, dans lequel l'enceinte de transfert (5) comprend deux portes (6, 7) dont une (6) donne sur un local (3), l'autre porte (7) donnant sur un autre local (4).
8. Système (1 ) selon la revendication 7, comprenant un agencement de verrouillage (8, 9) pour empêcher une ouverture simultanée des deux portes (6, 7).
9. Procédé pour enregistrer un transfert d'un objet au moyen d'un système (1 ) comprenant : une enceinte de transfert (5) accessible à partir de plusieurs locaux différents (3, 4), un agencement d'authentification (10, 1 1 , 16) pour soumettre un accès à l'enceinte de transfert (5) à une authentification d'une personne, un agencement d'identification (12, 13, 15) pour détecter un code porté par un objet se trouvant dans l'enceinte de transfert (5) lorsque l'enceinte de transfert (5) est dans un état fermé, le code identifiant l'objet, et le procédé comprenant : une première étape (E1 ) de détection dans laquelle le système (1 ) détecte qu'une personne authentifiée effectue un accès à l'enceinte de transfert (5) à partir d'un local, - une seconde étape (E3) d e d étection d an s l aq u el l e l 'agencement d'identification (12, 13, 15) détecte un code d'un objet dans l'enceinte de transfert (5), et une troisième étape (E4) de détection dans laquelle le système (1 ) détecte qu'une autre personne authentifiée effectue un accès à l'enceinte de transfert (5) à partir d'un autre local, une étape d'enregistrement (E6) dans laquelle le système (1 ) enregistre un transfert de l'objet de l'une à l'autre personne authentifiée.
10. Programme pour un processeur (14), le programme comprenant des données exécutables par le processeur (14) pour l'exécution des étapes du procédé de la revendication 9 lorsque ledit programme est exécuté sur le processeur (14).
PCT/FR2013/050404 2012-02-27 2013-02-27 Enregistrement d'un transfert d'un objet WO2013128119A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1251750A FR2987392A1 (fr) 2012-02-27 2012-02-27 Enregistrement d'un transfert d'un objet
FR1251750 2012-02-27

Publications (2)

Publication Number Publication Date
WO2013128119A1 true WO2013128119A1 (fr) 2013-09-06
WO2013128119A8 WO2013128119A8 (fr) 2013-10-10

Family

ID=48014073

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2013/050404 WO2013128119A1 (fr) 2012-02-27 2013-02-27 Enregistrement d'un transfert d'un objet

Country Status (2)

Country Link
FR (1) FR2987392A1 (fr)
WO (1) WO2013128119A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4441540A1 (de) 1994-11-22 1996-05-30 Ingo Norbert Petratschek Doppeltürschleuse
DE19619851A1 (de) * 1995-12-08 1997-06-12 Holger Faust Verfahren zur Handhabung von Geldübergabetresoren und Anordnung zur Durchführung des Verfahrens
WO2000071848A1 (fr) * 1999-05-21 2000-11-30 Air Tube Conveyors Limited Coffre-fort

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4441540A1 (de) 1994-11-22 1996-05-30 Ingo Norbert Petratschek Doppeltürschleuse
DE19619851A1 (de) * 1995-12-08 1997-06-12 Holger Faust Verfahren zur Handhabung von Geldübergabetresoren und Anordnung zur Durchführung des Verfahrens
WO2000071848A1 (fr) * 1999-05-21 2000-11-30 Air Tube Conveyors Limited Coffre-fort

Also Published As

Publication number Publication date
FR2987392A1 (fr) 2013-08-30
WO2013128119A8 (fr) 2013-10-10

Similar Documents

Publication Publication Date Title
US10424144B2 (en) Method for deactivating locking of at least one door of a housing
EP2872715B1 (fr) Systeme et procédé de gestion du déverrouillage d'un dispositif antivol
EP3420172B1 (fr) Boitier sécurisé à contenu prédéterminé et gestion dynamique
CN109311590A (zh) 包裹室系统和方法
WO2007048749A1 (fr) Procede de controle de verouillage de serrure, et serrure
US20180211465A1 (en) Asset management system utilizing a mobile application
EP2287812A1 (fr) Dispositif de détection d'entrée et de reconnaissance de badges transpondeurs, système de surveillance le comprenant et procédé de surveillance mis en oeuvre par ledit système
EP3125201A1 (fr) Procede de commande d'ouverture d'une serrure par code a usage unique
WO2016102889A1 (fr) Procédé de contrôle de l'accès à au moins une fonctionnalité d'un véhicule automobile
CN106650369A (zh) 将个人rf签名用于增强的认证度量
WO2017076683A1 (fr) Systeme et procede de verrouillage et de deverrouillage a distance d'un vehicule
WO2018151730A1 (fr) Dispositif d'accès à une porte
US20220248188A1 (en) Reconfigurable means for alerting a mobile device
EP3945502A1 (fr) Accessibilité de contrôle d'accès améliorée
WO2013128119A1 (fr) Enregistrement d'un transfert d'un objet
EP2913462B1 (fr) Boîte perfectionnée et son procédé de fonctionnement
US20230237426A1 (en) Methods, systems, apparatuses, and devices for facilitating safe deliveries of packages
JP2006011614A (ja) 指紋認識機能付き指輪、指紋認識装置、およびこれらを用いた情報処理システム
FR2982688A1 (fr) Procede et systeme de detection securisee d'une etiquette electronique rfid
EP0935041A1 (fr) Dispositif et procédé de commande d'acces physique ou logique
US20100265036A1 (en) Personalized device owner identifier
BE1016194A3 (fr) Dispositif d'identification biometrique d'un utilisateur.
US11354648B2 (en) Transaction card utilizing voice-activated commands
FR3086437A1 (fr) Procede de controle d’acces et dispositif de controle d'acces convenant a la mise en œuvre dudit procede
CN112562131A (zh) 解锁人员信息记录方法、装置、存储介质及电子设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13712860

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13712860

Country of ref document: EP

Kind code of ref document: A1