Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
EQUIPMENT RENTAL SYSTEM
Document Type and Number:
WIPO Patent Application WO/2012/000758
Kind Code:
A1
Abstract:
The invention relates to an equipment rental system (10), consisting of an authorization housing (15) attached to the equipment (10), at least one console (300) for accessing a rental management server (40), and at least one secure storage medium (20). The storage medium (20) is connected to said authorization housing (15) for enabling the use of the equipment, and is connected to the console (30) for providing updates with respect to the use of said equipment. The system is designed to provide protection against breaches, the purposes of which are to falsify, in particular, the amount of time the equipment was used.

Inventors:
GUEGUEN FREDERIC (FR)
Application Number:
PCT/EP2011/059511
Publication Date:
January 05, 2012
Filing Date:
June 08, 2011
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
OMG FRANCE CHARIOTS ELEVATEURS (FR)
GUEGUEN FREDERIC (FR)
International Classes:
G07B15/00; G07C5/08; G07C9/00; G07F7/00
Foreign References:
DE29616667U11997-01-02
EP1096430A22001-05-02
EP1484463A12004-12-08
DE19952232A12001-05-03
Other References:
None
Attorney, Agent or Firm:
CABINET BOETTCHER (FR)
Download PDF:
Claims:
REVENDICATIONS

1- Système de location de matériels (10) formé:

-d'un boîtier d'autorisation (15) rattaché audit matériel (10),

-d'au moins une console (30) donnant accès à un serveur de gestion de location (40), - d'au moins un support de mémoire de sécurité (20),

caractérisé en ce que le support de mémoire (20) sécurité se connecte audit boîtier d'autorisation (15) pour donner l'usage du matériel et se connecte à la console (30) pour la mise à jour de données d'utilisation établie sur la base de la période d'utilisation.

2- Système de location de matériels selon la revendication 1 caractérisé en ce que le support de sécurité (20) est une carte à puce..

3- Système de location de matériel selon la revendication 1 ou 2 caractérisé en ce que ladite console (30) est reliée au serveur de gestion de location (30) via Internet (35).

.4- Système de location de matériels selon l'une des revendications 1 à 3 caractérisé en ce qu'il est prévu un dispositif de blocage du fonctionnement du matériel (100) par un signal fourni par ledit boîtier d'autorisation (15).

5- Système de location de matériels selon l'une des revendications 1 à 4, caractérisé en ce que ledit boîtier d'autorisation (15) fournit ledit signal de blocage si ledit support de sécurité n'a pas été mis à jour.

.6- Système de location de matériels selon l'une des revendications 1 à 5 caractérisé en ce qu'il est prévu au moins un premier dispositif d'intrusion (95) prévu pour détecter une intrusion à l'intérieur dudit boîtier d'autorisation

7- Système de location de matériels selon l'une des revendications 1 à 6 caractérisé en ce qu'il est prévu au moins un deuxième dispositif d'intrusion (96) prévu pour détecter une intrusion à l'intérieur du matériel,.

8- Système de location de matériels selon l'une des revendications 1 à 7 caractérisé en ce que ladite mise à jour du support de sécurité des informations de maintenance consiste à vérifier auprès du serveur de gestion (40) si le paiement et/ou la maintenance du matériel a bien été effectué. 9- Boîtier d'autorisation convenant pour un matériel du système de location de matériels selon l'une des revendications 1 à 8 caractérisé en ce qu'il comporte un circuit de traitement pour délivrer un signal de blocage en fonction de données d'intrusion.

10- Support de mémoire convenant pour un matériel du système de location de matériels selon l'une des revendications 1 à 8 caractérisé en ce qu'il comporte des moyens de stockage pour enregistrer des données provenant du serveur de gestion (40) et des données provenant du boîtier d'autorisation (15).

Description:
« Système de location de matériel.»

La présente invention concerne un système de location de matériels formé:

-d'un boîtier d'autorisation rattaché audit matériel,

-d'au moins une console donnant accès à un serveur de gestion de location,

- d'au moins un support de mémoire de sécurité. La location de matériel tel que les chariots élévateurs ou autre véhicules professionnel est d'un usage répandu.

Un problème qui survient avec ce genre d'activités de location est le retour du matériel après la période de contrat qui en principe se renouvelle. Mais, lorsqu'il y a une crise économique, le locataire n'a plus l'utilité du matériel et se trouve dans l'obligation de ne pas renouveler le contrat.

La présente invention se propose de donner les moyens pour fournir aux bailleurs des facilités pour la location de matériel. Elle propose de louer le matériel à l'utilisation d'une manière semblable au contrat de gaz d'électricité ou d'eau. C'est-à-dire que le locataire paye un abonnement et ensuite il paye le temps d'utilisation du matériel. Il y a lieu donc de prévoir des moyens qui garantissent un temps d'utilisation réel et non pas entaché de quelques fraudes.

Un système du genre mentionné dans le préambule est connu du document de brevet DEl 9952 232. Dans ce document, on décrit un système de location de véhicules routiers. Il est préconisé dans ce texte de brevet de transmettre toutes les données utiles concernant les déplacements du véhicule telles que kilométrage, consommation de carburant, etc. On préconise aussi, au lieu de transmettre les données par voie radio, de les emmagasiner dans un dispositif transportable tel qu'une clé ou voire une carte mémoire.

La présente invention propose donc un système de ce genre pour lequel la carte mémoire devient un agent de gestion pour la détermination des conditions du louage.

Selon l'invention un tel système est remarquable en ce que en ce que le support de mémoire sécurité se connecte audit boîtier d'autorisation pour donner l'usage du matériel et se connecte à la console pour la mise à jour de l'utilisation dudit matériel. Selon des caractéristiques de l'invention des mesures antifraudes sont aussi proposées. Une mesure importante selon l'invention est que ledit boîtier d'autorisation fournit un signal de blocage, empêchant l'utilisation du matériel, si ledit support de sécurité n'a pas été mis à jour. Ainsi cette mise à jour effectuée journellement, dans le cas d'une utilisation quotidienne, permet une bonne surveillance de l'utilisation du matériel et peut ainsi éviter une sur utilisation qui peut être préjudiciable à celui-ci.

La description suivante accompagnée des dessins ci-annexés, le tout donné à titre d'exemple non limitatif, fera bien comprendre comment l'invention peut être réalisée. Dans les dessins :

la figure 1 montre un schéma du système conforme à l'invention,

la figure 2 montre un schéma d'un boîtier d'autorisation,

la figure 3 montre un schéma du support de mémoire de sécurité,

la figure 4 montre un premier organigramme du fonctionnement du boîtier d'autorisation,.

la figure 5 montre un deuxième organigramme du fonctionnement du boîtier d'autorisation,

la figure 6 montre un troisième organigramme du fonctionnement du boîtier d'autorisation,

- la figure 7 montre un organigramme du fonctionnement de la console.

Les éléments communs dans toutes les figures portent les mêmes références.

A la figure 1, on a montré un système conforme à l'invention. Dans cet exemple décrit, le matériel à gérer est un parc de chariots élévateurs dont un seul, portant la référence 10, est montré sur la figure 1. A ce chariot est associé un boîtier 15 dit boîtier d'autorisation. Ce boîtier donne l'accès au chariot si certaines conditions sont respectées. Ce boîtier recueille aussi différentes données sur l'utilisation du chariot.

Un support de mémoire 20, genre carte à puce ou mieux connu dans la littérature anglo-saxonne sous le nom de « smart card », effectue un transfert de données entre ce boîtier 15 et une console 30 muni d'un lecteur-enregistreur 25 pour une connexion avec ledit support 20. Le boîtier 15 comporte aussi ce genre de lecteur-enregistreur de sorte que le support mémoire 20 peut aller de l'un à l'autre. Au moyen de cette console 30 on accède, via le réseau Internet 35, à un serveur de gestion de location 40. Ainsi en fonction des informations traitées, notamment une information concernant le non paiement de la location, il est possible d'insérer une information dans le support qui lorsqu'il va être connecté au boîtier 15 va empêcher son fonctionnement. Réciproquement le temps d'utilisation du chariot inscrit sur le support 20 peut être facturé par le serveur de location.

La figure 2 montre un schéma de la structure du boîtier 15.

Il est bâti autour d'un microprocesseur 60 connecté à des périphériques au moyen de lignes bus d'adresses et de données 65. Parmi ces périphériques, on distingue un ensemble mémoire 70 comprenant une partie mémoire non inscriptible 70A pour contenir notamment les instructions de fonctionnement et autres paramètres et une partie mémoire vive 70B utilisable pour effectuer lesdits traitements. Le microprocesseur est muni de différentes entrés pour signal d'interruption 80, 81 et 82. Tout signal actif apparaissant sur ces entrées déclenche un programme qui va être explicité. Les signaux d'interruption aux entrées 80 et 81 proviennent d'un lecteur-enregistreur 90 de support de mémoire. Le premier est relatif à l'insertion de support et le deuxième à son enlèvement. La troisième entrée est prévue pour recevoir des signaux d'intrusion dans le système. On détecte une première intrusion susceptible de se produire à l'intérieur du boîtierl5 au moyen d'un premier détecteur d'intrusion 95 fonctionnant au moyen de relais magnétiques qui s'active dès que le boîtier est forcé. Une deuxième sorte d'intrusion peut survenir sur le chariot lui-même lorsque l'utilisateur veut fausser les durées de fonctionnement. Ceci est détecté par un deuxième détecteur d'intrusion 96 opérant lui aussi au moyens de relais magnétiques déclenchés par l'ouverture de capots protégeant les organes essentiels du chariot. Les signaux de ces détecteurs 95 et 96 sont combinés au moyen d'une prote logique « OU » 98. Le boîtier peut fournir une commande de blocage du chariot comportant un dispositif de blocage protégé 100 au moyen d'une liaison protégée 101 obtenue notamment par un circuit d'interface 102. Comme cela se pratique dans le domaine de l'automobile.

La figure 3 montre un schéma simplifié du support mémoire de sécurité 20. Ce support est lui aussi bâti autour d'un micro-processeur 120 qui fonctionne au moyen d'un ensemble mémoire 125 comportant une partie de mémoire non inscriptible 125A pour contenir les instructions de fonctionnement et une partie de mémoire inscriptible 125B utilisé pendant le fonctionnement du processeur 120. Le processeur 120 et l'ensemble mémoire 125 sont reliés au moyen d'une ligne de bus 130 véhiculant, notamment les données et les codes

d'adressage. Un circuit d'interface 140 permet de relier un connecteur 145 pour le support de mémoire 20 à la ligne de bus 130.

Des aspects de fonctionnement du système de l'invention sont explicités au moyen des organigrammes suivants.

La figure 4 est un organigramme montrant le fonctionnement du boîtier lorsqu'il y a insertion du support mémoire 20.

Une des premières tâches (case Kl) effectuée consiste à mettre à « 1 » un drapeau « Fins » pour signaler que c'est le processus d'insertion qui démarre. Une autre tâche préliminaire consiste à bien vérifier les identifiants de la carte et du boîtier. Ceci fait partie des procédures implémentables dans les cartes à puce. Si l'identification se traduit par un échec le programme s'arrête. On bloque le chariot en agissant sur le dispositif de

blocage 100 (case K5). La tâche qui suit, est une phase de détection d'intrusion, on examine, case K10, s'il y a eu lieu une intrusion du boîtier 15. Si oui, alors on positionne dans le support mémoire un drapeau Fints et on bloque le chariot (case K5). Si le test de la case K10 est négatif on teste ensuite si le support mémoire a été mis à jour (case K20), selon la procédure qui sera expliquée ci-dessous. Si cette mise à jour n'a pas été faite, le chariot est bloqué (case K5). A la case K22 on teste si les entretiens du chariots ont été effectués . Souvent, on effectue un simple rappel (case K24) et ensuite on passe à la case K26. A cette case on indique que l'on initialise le compteur d'utilisation du chariot et on débloque ce dernier case K28.

L'organigramme de la figure 5 illustre le fonctionnement du boîtier lorsqu'on retire le support mémoire. C'est là que l'on va enregistrer les paramètres d'utilisation du chariot. Tout d'abord dès que l'on retire le support, on bloque le chariot case K30. A la case K32, on emmagasine dans le support mémoire la durée d'utilisation du chariot et dans la case qui suit (case K34) on emmagasine le fait que les tâches de maintenance ont été effectuées ou pas. La case K36 indique le fait que l'on retire le support mémoire. A la case K38, le drapeau Fins est remis à zéro, indiquant ainsi que le support de méoire n'est pas inséré dans le boîtier 15. L'organigramme de la figure 6 a trait au fonctionnement du boîtier 15 lorsqu'une intrusion est détectée. Celle-ci peut se produire tant au niveau du boîtier 15 qu'au niveau du véhicule 10. Ce programme est donc déclenché dès que survient un signal actif à la sortie de la porte « OU » 98. La première tâche qui est effectuée est le blocage du véhicule au moyen du dispositif de blocage 100 (case K40). Puis on teste si le support mémoire est inséré ou pas (case K42) ; si le support 20 est insérée, le drapeau d'intrusion Fint est positionné tant dans le boîtier 15 que sur le support mémoire 20 (case K44 et case K46). Si la carte n'est pas insérée, le drapeau Fint est positionné dans le boîtier donc (case K48).

L'organigramme de la figure 7 explicite le fonctionnement de la console 30 dans le cadre de l'invention. La première tâche, une fois le support mémoire inséré dans le lecteur- enregistreur 25 est de vérifier les identificateurs et de déterminer quel est le chariot que désigne le support (case K60). Cette identification faite on transfère la valeur US concernant l'utilisation du chariot dans une base donnée faisant partie du serveur de gestion 40 (case K62). Ensuite, on examine si une intrusion a eu lieu (case K64). Si une intrusion eu lieu une procédure intrusion doit se déclencher (case K66). Selon cette procédure, un dialogue peut s'établir entre le locataire et le bailleur du matériel. A l'issue de dialogue on peut décider qu'il est mis fin au contrat ou qu'une intervention technique doit avoir lieu. Le programme s'arrête donc (case K68). On peut décider aussi que cette intrusion est sans gravité et l'on continue le déroulement du programme, on positionne alors le drapeau d'intrusion Fints à « 0 » (case K70).

On examine ensuite si le locataire du chariot a bien payé le montant qu'il doit (case K72). C'est dans cet examen qu'on examine en fonction des données récoltées au moyen du support de mémoire si il n'y a pas une sur-utilisation du matériel qui ne correspondrait plus aux conditions de paiement définis par le contrat. Si le paiement ne semble pas correct, on déclenche alors une procédure de non paiement K74 qui, là aussi, peut impliquer un dialogue entre le bailleur et le locataire. Après ce dialogue, on peut décider que le contrat de location entre eux est cassé et, en ce cas, le drapeau Fints est positionné à « 1 » (case K76), ce qui bloque le chariot (voir case K5-Fig.4). Si le contrat se poursuit, alors on positionne le drapeau Fints pour permettre le fonctionnement du chariot (case K78). Puis on examine l'état d'achèvement des travaux de maintenance (case K80) qui peuvent être à la charge du locataire. Si ceux-ci sont faits ou sont à faire la liste de ces travaux est mise à jour et une liste est de nouveau créée (case K82) et est mise dans le support mémoire 20. Cette mise à jour des données d'utilisation peut aussi être établie sur la base de la période d'utilisation dépendant de la durée de location du matériel.