ACCÈS AUTHENTIFIÉ PAR JETON À UN CONTENEUR

ACCÈS AUTHENTIFIÉ PAR JETON À UN CONTENEUR L'invention concerne un procédé d'accès authentifié à un conteneur consistant à sélectionner un nœud de destination pour un conteneur d'expédition positionné au niveau d'un nœud contemporain et un nœud suivant sélectionné sur un chemin d...

Full description

Saved in:
Bibliographic Details
Main Authors MYGIAKIS, Antonios, KOULOUMPIS, Gerasimos, TSIOCHANTARI, Georgia Kokona, O'SULLIVAN, Patrick J, LOUPOS, Konstantinos
Format Patent
LanguageFrench
Published 05.08.2022
Subjects
Online AccessGet full text

Cover

Loading…
More Information
Summary:ACCÈS AUTHENTIFIÉ PAR JETON À UN CONTENEUR L'invention concerne un procédé d'accès authentifié à un conteneur consistant à sélectionner un nœud de destination pour un conteneur d'expédition positionné au niveau d'un nœud contemporain et un nœud suivant sélectionné sur un chemin du nœud contemporain au nœud de destination, écrire le nœud suivant et le nœud de destination dans un jeton d'origine conjointement avec une identification d'un individu autorisé pouvant accéder au conteneur d'expédition, stocker le jeton d'origine dans un dispositif informatique apposé sur le conteneur d'expédition et émettre le jeton d'origine vers un ordinateur au niveau du nœud suivant, recevoir une requête pour accéder au conteneur d'expédition et le jeton est extrait de la requête, comparer les jetons et permettre un accès au conteneur d'expédition à condition qu'une valeur d'identification dans le jeton extrait corresponde à l'identification de l'individu autorisé dans le jeton d'origine. Fig. 1 A method of the present application concerns the authenticated access to containers in a Physical Internet (PI) supply chain, where the secured routing of freight is dynamically changeable. The method includes writing both the next node 120 and the destination node 120e in an origin token 130 along with the identification of an authorised individual enabled to access the shipping container, and then both storing the origin token in a computing device 110 affixed to the shipping container 100 and also transmitting the origin token to a computer at the next node. A request to access the shipping container is later received in the computing device and the token extracted from the request. The tokens are compared and access to the shipping container permitted on condition that an identification value in the extracted token matches the identification of the authorized individual in the origin token. The method may optionally include a threshold distance to a geographic location and/or a deadline for access to the container.
Bibliography:Application Number: FR2005949