Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
RECORDING OF A TRANSFER OF AN OBJECT
Document Type and Number:
WIPO Patent Application WO/2013/128119
Kind Code:
A1
Abstract:
A system (1) for recording a transfer of an object comprises a transfer chamber (5) accessible from a plurality of different rooms (3, 4). An authentication device (10, 11, 16) subjects an access to the transfer chamber (5) to authentication of a person. An identification device (12, 13, 15) generates a three-dimensional field inside the transfer chamber (5) in order to perform a radio frequency interrogation of a circuit carried by an object located inside the transfer chamber (5). Said radio frequency interrogation takes place when the transfer chamber (5) is in a closed state. The radio frequency interrogation by means of the three-dimensional field is used to read a code stored in the circuit, regardless of the orientation of the object, said code identifying said object. A recording module (19) can record a transfer of the object from one authenticated person to another authenticated person.

Inventors:
FOLCKE GEORGES (FR)
GOUT ERIC (FR)
RAOULT CHRISTOPHE (FR)
Application Number:
PCT/FR2013/050404
Publication Date:
September 06, 2013
Filing Date:
February 27, 2013
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SPACECODE (FR)
WINSTEAD ASSETS LTD (GB)
International Classes:
E05G7/00; G06Q10/08
Domestic Patent References:
WO2000071848A12000-11-30
Foreign References:
DE4441540A11996-05-30
DE19619851A11997-06-12
DE4441540A11996-05-30
Attorney, Agent or Firm:
DEN BRABER, Gérard Paul (FR)
Download PDF:
Claims:
REVENDICATIONS

1. Système (1 ) pour enregistrer un transfert d'un objet, caractérisé en ce que le système comprend : une enceinte de transfert (5) accessible à partir de plusieurs locaux différents

(3,4), - un agencement d'authentification (10, 1 1 , 16) pour soumettre un accès à l'enceinte de transfert (5) à une authentification d'une personne, un agencement d'identification (12, 13, 15) pour détecter un code porté par un objet se trouvant dans l'enceinte de transfert (5) lorsque l'enceinte de transfert (5) est dans un état fermé, le code identifiant l'objet, et - un module d'enregistrement (19) apte à détecter la série d'événements suivante : une personne authentifiée effectue un accès à l'enceinte de transfert (5) à partir d'un local, un code d'un objet est détecté dans l'enceinte de transfert (5), et - une autre personne authentifiée effectue un accès à l'enceinte de transfert (5) à partir d'un autre local, et apte à enregistrer un transfert de l'objet de l'une à l'autre personne authentifiée.

2. Système (1 ) selon la revendication 1 , dans lequel l'agencement d'identification (12, 13, 15) est apte à détecter un code porté par un objet au moyen d'une interrogation par radiofréquence d'un circuit comprenant le code.

3. Système (1 ) selon la revendication 2, dans lequel l'agencement d'identification (12, 13, 15) comprend une structure d'antenne (13) agencée pour générer un champ tridimensionnel afin d'effectuer l'interrogation par radiofréquence.

4. Système (1 ) selon l'une quelconque des revendications précédentes, dans lequel l'agencement d'identification (12, 13, 15) est apte à bloquer un quelconque accès à l'enceinte de transfert (5) lorsqu'une détection de code est effectuée.

5. Système (1 ) selon l'une quelconque des revendications précédentes, dans lequel l'agencement d'authentification (10, 1 1 , 16) est apte à restreindre l'accès à l'enceinte de transfert (5) à partir d'un local particulier à un groupe de personnes particulier.

6. Système (1 ) selon l'une quelconque des revendications précédentes, dans lequel le module d'enregistrement (19) est apte à inclure une indication de temps dans le transfert enregistré.

7. Système (1 ) selon l'une quelconque des revendications précédentes, dans lequel l'enceinte de transfert (5) comprend deux portes (6, 7) dont une (6) donne sur un local (3), l'autre porte (7) donnant sur un autre local (4).

8. Système (1 ) selon la revendication 7, comprenant un agencement de verrouillage (8, 9) pour empêcher une ouverture simultanée des deux portes (6, 7).

9. Procédé pour enregistrer un transfert d'un objet au moyen d'un système (1 ) comprenant : une enceinte de transfert (5) accessible à partir de plusieurs locaux différents (3, 4), un agencement d'authentification (10, 1 1 , 16) pour soumettre un accès à l'enceinte de transfert (5) à une authentification d'une personne, un agencement d'identification (12, 13, 15) pour détecter un code porté par un objet se trouvant dans l'enceinte de transfert (5) lorsque l'enceinte de transfert (5) est dans un état fermé, le code identifiant l'objet, et le procédé comprenant : une première étape (E1 ) de détection dans laquelle le système (1 ) détecte qu'une personne authentifiée effectue un accès à l'enceinte de transfert (5) à partir d'un local, - une seconde étape (E3) d e d étection d an s l aq u el l e l 'agencement d'identification (12, 13, 15) détecte un code d'un objet dans l'enceinte de transfert (5), et une troisième étape (E4) de détection dans laquelle le système (1 ) détecte qu'une autre personne authentifiée effectue un accès à l'enceinte de transfert (5) à partir d'un autre local, une étape d'enregistrement (E6) dans laquelle le système (1 ) enregistre un transfert de l'objet de l'une à l'autre personne authentifiée.

10. Programme pour un processeur (14), le programme comprenant des données exécutables par le processeur (14) pour l'exécution des étapes du procédé de la revendication 9 lorsque ledit programme est exécuté sur le processeur (14).

Description:
Enregistrement d'un transfert d'un objet.

[0001] DOMAINE TECHNIQUE

[0002] La présente invention concerne un système pour enregistrer un transfert d'un objet. Le système peut être placé, par exem ple, entre deux locaux. L'invention concerne également un procédé pour enregistrer un transfert d'un objet et un programme pour un processeur.

[0003] ETAT DE LA TECHNIQUE ANTERIEURE

[0004] Un transfert d'un objet peut être enregistré de la façon suivante. Une personne détenteur d'un objet signe un document spécifiant l'objet en question. La personne signe le document en tant que livreur de l'objet. La personne remet l'objet à une autre personne visuellement identifiable, par exemple, à travers une vitre dans une cloison munie d'une trappe. L'autre personne signe le même document en tant que réceptionneur. Le document atteste du transfert de l'objet en portant deux signatures associées à une spécification de l'objet.

[0005] La publication brevet DE 44 41 540 A1 décrit un coffre-fort ayant des portes extérieures et intérieures munis chacun d'au moins une serrure de sécurité et un dispositif de commande pour le verrouillage de commande et d'alarme.

[0006] EXPOSE DE L'INVENTION

[0007] Il existe un besoin pour une solution technique permettant d'enregistrer un transfert d'un objet de façon plus efficace et plus fiable. [0008] Les revendications indépendantes définissent différents aspects de l'invention. Les revendications dépendantes définissent des caractéristiques supplémentaires qui peuvent être avantageusement appliquées pour mettre en œuvre l'invention.

[0009] Dans une enceinte de transfert, un champ tridimensionnel est généré afin d'identifier un objet au moyen d'une interrogation par radiofréquence. Cela permet une identification efficace et fiable d'un objet présent dans l'enceinte de transfert, peu importe l'orientation de l'objet. Il n'est donc pas nécessaire de prévoir une voie d'accès à l'enceinte de transfert imposant une orientation particulière. Un utilisateur n'est pas contraint de placer l'objet dans l'enceinte de transfert de sorte que l'objet ait une orientation particulière. [0010] A titre illustratif, une description détaillée de quelques modes de réalisation de l'invention est présentée dans ce qui suit en référence à des dessins annexes.

[0011] DESCRIPTION SOMMAIRE DES DESSINS · La figure 1 est un diagramme de blocs illustrant schématiquement un système pour enregistrer un transfert d'un objet.

• La figure 2 est un organigramme illustrant un procédé pour enregistrer un transfert d'un objet au moyen du système illustré à la figure 1 .

• Les figures 3A, 3B, et 3C sont des diagrammes illustrant schématiquement une structure d'antenne apte à générer un champ tridimensionnel dans le système illustré à la figure 1 .

[0012] DESCRIPTION DETAILLEE DE L'INVENTION

[0013] La figure 1 illustre schématiquement un système 1 pour enregistrer un transfert d'un objet. Dans cet exemple, le système 1 est placé dans un mur 2 qui sépare deux locaux 3, 4. Un des deux locaux 3, 4 peut être, par exemple, un entrepôt pour des objets de valeur tels que, par exemple, des pierres précieuses et des joyaux. L'autre local peut être, par exemple, un atelier pour traiter des objets de valeur en provenance de l'entrepôt. Un objet traité peut être remis à l'entrepôt. Dans ce qui suit, l'un des deux locaux 3, 4 sera désigné « entrepôt 3 » et l'autre local sera désigné « atelier 4 » pour des raisons de convenance.

[0014] Le système 1 comprend une enceinte de transfert 5 avec deux portes 6, 7. Une porte 6 donne sur l'entrepôt 3. L'autre porte 7 donne sur l'atelier 4. La porte 6 donnant sur l'entrepôt 3 comprend un verrou 8 contrôlable. La porte 7 donnant sur l'atelier 4 comprend également un verrou 9 contrôlable. Par défaut, les deux portes 6, 7 sont verrouillées au moyen de ces verrous 8, 9 de sorte que l'enceinte de transfert 5 est inaccessible.

[0015] Le système 1 comprend deux interfaces d'authentification 1 0, 1 1 . Une interface d'authentification 10 se trouve sur une face du système 1 donnant sur l'entrepôt 3. L'autre interface d'authentification 1 1 se trouve sur une face du système 1 donnant sur l'atelier 4. L'une et l'autre interface d'authentification 10, 1 1 est à proximité respectivement de la porte 6 donnant sur l'entrepôt 3 et de la porte 7 donnant sur l'atelier 4 comme l'illustre la figure 1 . Les deux interfaces d'authentification 10, 1 1 peuvent chacune comprendre, par exemple, un capteur d'empreinte, ou un lecteur de badge, ou même une combinaison des deux. Un badge est un support comprenant un code d'authentification. [0016] Le système 1 comprend un dispositif d'interrogation 12 par radiofréquence d e type « RFID » , RF I D étant l'acronyme pour le terme anglo-saxon Radio Frequency IDdentification. Le dispositif d'interrogation 12 est relié à une structure d'antenne 13. Cette structure d'antenne 13 est disposée au sein de l'enceinte de transfert 5. La structure d'antenne 13 est avantageusement agencée pour générer un champ tridimensionnel. Un tel champ comprend trois axes « x », « y » et « z ».

[0017] L'enceinte de transfert 5 est avantageusement agencée pour que le champ généré soit relativement homogène dans un volume intérieur de l'enceinte de transfert 5. Pour ce faire, par exemple, des plaques de ferrites sont apposées sur des parois intérieures de l'enceinte de transfert 5, y compris les deux portes 6, 7. Ces plaques peuvent être apposées par collage.

[0018] Le système 1 comprend un processeur 14. Le processeur 14 comprend plusieurs modules fonctionnels : un module d'identification d'objet 15, un module d'authentification 16, un module de déverrouillage 17, un module d'horodatage 18, et u n module d'enregistrement 19. Ces modules fonctionnels 15-19 peuvent chacun être réalisés au moyen, par exemple, d'un ensemble de données exécutables qui a été stocké dans une mémoire du processeur 14. Dans une telle réalisation basée sur du logiciel, l'ensemble de données exécutables définit des opérations qu'effectue le processeur 14 en exécutant ces données. Ces opérations seront décrites ci-après en référence aux modules fonctionnels concernés.

[0019] Le processeur 14 comprend également deux bases de données 20, 21 . Une base de données 20 spécifie des personnes autorisées à accéder à l'enceinte de transfert 5 à partir de l'entrepôt 3. Une autre base de données 21 spécifie des personnes autorisées à accéder à l'enceinte de transfert 5 à partir de l'atelier 4. [0020] Le système 1 comprend une interface de communication 22 reliée au processeur 14. L'interface de communication 22 peut comprendre une ou plusieurs prises de communication auxquelles un appareil extérieur au système 1 peut se connecter. De façon alternative, ou complémentaire, l'interface de communication 22 peut comprendre un module de communication sans fil.

[0021] La figure 2 illustre schématiquement un procédé d'enregistrement d'un transfert d'un objet pouvant être mis en œuvre par le système 1 illustré à la figure 1 . Le procédé comprend différentes étapes mises en œuvre, ou tout au moins gérées, par le processeur 14 dans ce système 1 . Il a été mentionné que chacun des modules fonctionnels compris dans le processeur s peut être réalisé au moyen d'un ensemble de données exécutables. La figure 2 peut donc être considérée comme étant une représentation, sous forme d'un organigramme, d'un programme permettant au processeur 14 d'effectuer différentes opérations décrites dans ce qui suit en référence à la figure 2.

[0022] Dans une première étape E1 , le module d'authentification 16 reçoit une donnée d'authentification de l'interface d'authentification 10 qui se trouve sur la face du système 1 donnant sur l'entrepôt 3. Le module d'authentification 16 reçoit une telle donnée d'authentification lorsqu'une personne se trouvant dans l'entrepôt 3 cherche à s'authentifier auprès du système 1 . Dans le cas où, par exemple, l'interface authentification 10 comprend un capteur d'empreinte, la donnée d'authentification peut être sous forme d'une signature d'empreinte.

[0023] Su ite à l a réception de l a don n ée d'authentification , le module d'authentification 16 interroge la base de données 20 spécifiant des personnes autorisées à accéder l'enceinte de transfert 5 à partir de l'entrepôt 3. Le module d'authentification 16 effectue cette interrogation pour déterminer si la donnée d'authentification, ou une représentation de celle-ci, se trouve dans la base de données 20 précitée, ou non. Dans l'affirmative, la personne se trouvant dans l'entrepôt 3 est authentifiée (AUTH@3). Dans ce cas, le procédé illustré à la figure 2 continue. Dans le cas contraire, c'est-à-dire il n'y a pas d'authentification positive, la porte 6 donnant sur l'entrepôt 3 reste fermée.

[0024] Dans une seconde étape E2, le module de déverrouillage 17 envoie un signal d'actionnement au verrou 8 de la porte 6 donnant sur l'entrepôt 3. Ainsi, le mod u l e de déverrou il lage 1 7 déverrouil le cette porte 6 (DEV@6). Ce déverrouillage est donc soumis à une authentification d'une personne autorisée dans la première étape E1 . Le déverrouillage peut avoir une durée déterminée. En tout état de cause, le déverrouillage permet à la personne authentifiée, qui se trouve dans l'entrepôt 3, d'accéder à l'enceinte de transfert 5 pour y placer un ou plusieurs objets. Chaque objet est muni d'un code compris dans un circuit interrogeable par radiofréquence. Le circuit peut fait partie d'une étiquette fixée à l'objet. Une telle étiquette peut être qualifiée comme étiquette électronique équivalent au terme anglo-saxon « RFID tag ».

[0025] Le module d'enregistrement 19 enregistre une donnée d'identité indiquant l a personne authentifiée qui a accès à l'enceinte de transfert 5 à partir de l'entrepôt 3. Le module d'enregistrement 19 peut avantageusement enregistrer une indication de temps associé à cet accès. Le module d'horodatage 18 peut fournir cette indication.

[0026] Dans une troisième étape E3, le module d'identification d'objet 15 envoie un signal d'activation au dispositif d'interrogation 12 par radiofréquence. Ce dispositif 12 interroge donc les étiquettes électroniques fixées sur les objets se trouvant dans l'enceinte de transfert 5 (RFID@5). Pour ce faire, le dispositif d'interrogation 12 génère un champ électromagnétique au sein de l'enceinte de transfert 5 au moyen de la structure d'antenne 13. Ce champ électromagnétique est avantageusement trid imensionnel . Le champ électromagnétique a avantageusement une fréquence se situant dans une bande s'étendant de 100 à 150 kilohertz (kHz). [0027] En se faisant, le dispositif d'interrogation 12 obtient le code de chaque objet se trouvant dans l'enceinte de transfert 5. Le dispositif d'interrogation 12 transmet ce code au module d'identification d'objet 1 5. Ainsi, le module d'identification d'objet 15 reçoit les codes des objets se trouvant dans l'enceinte de transfert 5. Chaque code identifie univoquement l'objet qui porte ce code. Le module d'identification d'objet 15 peut donc identifier les objets se trouvant dans l'enceinte de transfert 5 et établir une liste spécifiant ces objets. Il convient de noter que cette liste peut contenir qu'un seul objet.

[0028] Dans la troisième étape E3, le module d'identification d'objet 15 bloque un q uelconq ue accès à l'enceinte de transfert 5 lorsqu'une interrogation des étiquettes électroniques est effectuée. Pour ce faire, le module d'identification d'objet 15 peut instruire le module de déverrouillage 17 de ne procéder à aucune déverrouillage lors de l'interrogation. Ce blocage d'accès lorsqu'une interrogation par radiofréquence est en cours permet d'éviter des erreurs d'identification, et empêche des fraudes. Par ailleurs, cet aspect avantageux ne nécessite pas que l'interrogation par radiofréquence soit effectuée au moyen d'un champ tridimensionnel. Le blocage d'accès en question peut également être mis en œuvre lorsque l'interrogation par radiofréquence est effectuée au moyen, par exemple, d'un champ monodimensionnel.

[0029] Dans une quatrième étape E4, le module d'authentification 16 reçoit une donnée d'authentification de l'interface d'authentification 1 1 qui se trouve sur la face du système 1 donnant sur l'atelier 4. Le module d'authentification 16 reçoit une telle donnée d'authentification lorsqu'une personne se trouvant dans l'atelier 4 cherche à s'authentifier auprès du système 1 .

[0030] Su ite à l a réception de l a don née d'a uthentification , l e module d'authentification 16 interroge la base de données 21 spécifiant des personnes autorisées à accéder l'enceinte de transfert 5 à partir de l'atelier 4. Le module d'authentification 16 effectue cette interrogation pour déterminer si la donnée d'authentification, ou une représentation de celle-ci, se trouve dans la base de données 21 précitée, ou non. Dans l'affirmative, la personne se trouvant dans l'atelier 4 est authentifiée (AUTH@4). Dans ce cas, le procédé illustré à la figure 2 continue. Dans le cas contraire, c'est-à-dire il n'y a pas d'authentification, la porte 7 donnant sur l'atelier 4 reste fermée. [0031] Dans une cinquième étape E5, le module de déverrouillage 17 envoie un signal d'actionnement au verrou 9 de la porte 7 donnant sur l'atelier 4. Ainsi, le module de déverrouillage 17 déverrouil le cette porte 7 (DEV@7). Ce déverrouillage est donc soumis à une authentification d'une personne autorisée dans la quatrième étape E4. Le déverrouillage permet à la personne authentifiée, qui se trouve dans l'atelier 4, d'accéder à l'enceinte de transfert 5 pour y retirer les objets se trouvant là-dedans.

[0032] Le module d'enregistrement 19 enregistre une donnée d'identité indiquant la personne authentifiée qui a accès à l'enceinte de transfert 5 à partir de l'atelier 4. L e module d'enregistrement 1 9 peut avantageusement enregistrer une indication de temps associé à cet accès. Le module d'horodatage 18 peut fournir cette indication. [0033] Dans une sixième étape E6, le module d'enregistrement 19 établi un rapport de transfert et enregistre ce rapport (ENR). Le rapport de transfert spécifie les objets qui ont été détectés dans la troisième étape E3 décrite dans ce qui précède. Le rapport de transfert spécifie la personne authentifiée dans la première étape E1 comme livreur de ces objets. Le rapport de transfert spécifie la personne authentifiée dans la quatrième étape E4 comme réceptionneur de ces objets. Le rapport de transfert peut également spécifier l'indication de temps pour l'accès du l ivreur à l'enceinte de transfert 5, et l'indication de temps pour l'accès du réceptionneur à l'enceinte de transfert 5. Le rapport de transfert peut être exporté par l'intermédiaire de l'interface de communication 22.

[0034] Le procédé illustré à la figure 2 décrit dans ce qui précède concerne un transfert d'objet de l'entrepôt 3 vers l'atelier 4. Ce procédé peut être inversé pour enregistrer un transfert d'objet de l'atelier 4 vers l'entrepôt 3. Dans ce procédé inverse, la première étape E1 et la seconde étape E2 s'appliquent alors à la face du système 1 portant sur l'atelier 4. La quatrième étape E4 et la cinquième étape E5 s'appliquent alors à la face du système 1 portant sur l'entrepôt 3.

[0035] Les figures 3A, 3B, et 3C illustrent schématiquement un mode de réalisation de la structure d'antenne 13 apte à générer un champ tridimensionnel dans l'enceinte de transfert 5 illustrée à la figure 1 . Ce mode de réalisation comprend trois bobines illustrées respectivement aux figures 3A, 3B, et 3C. Ces bobines ont avantageusement des dimensions correspondant aux dimensions intérieures de l'enceinte de transfert 5. C'est-à-dire, les bobines sont quasiment accolées aux parois intérieures de l'enceinte de transfert 5 de sorte que les bobines couvrent sensiblement le volume intérieur. A cet égard, il est rappelé que les parois intérieures sont avantageusement munies de couches de ferrites, qui peuvent être sous forme de plaques collées.

[0036] La bobine illustrée à la figure 3A est en la forme d'un solénoïde apte à générer une composante longitudinale du champ tridimensionnel. La bobine illustrée à la figure 3B est en la forme d'une paire de jeux d'enroulements pliés apte à générer une composante latérale du champ tridimensionnel. Des numéros 101 -120 ont été ajoutés à un de ces deux jeux d'enroulements pliés afin d'indiquer une trajectoire d'un fil conducteur formant ce jeu d'enroulements pl iés. La trajectoire suit les numéros 101 -120 en ordre croissant. Le même fil conducteur peut former l'autre jeu d'enroulements. La bobine illustrée à la figure 3C correspond à celle illustrée à la figure 3B, mais pivotée à 90°. Cette bobine est apte à générer une composante verticale du champ tridimensionnel.

[0037] En résumé, un système et un procédé pour enregistrer un transfert d'un objet comprend les caractéristiques suivantes. Une enceinte de transfert (5) est accessible à partir de pl usieu rs locaux d ifférents (3, 4). Un agencement d'authentification (10, 1 1 , 16) soumet un accès à l'enceinte de transfert (5) à une authentification d'une personne. Un agencement d'identification (12, 13, 15) génère un champ tridimensionnel dans l'enceinte de transfert (5) afin d'effectuer une interrogation par radiofréquence d'un circuit porté par un objet se trouvant dans l'enceinte de transfert (5). Cette interrogation par radiofréquence a lieu lorsque l'enceinte de transfert (5) est dans un état fermé. L'interrogation par radiofréquence au moyen du champ tridimensionnel permet de lire un code stocké dans le circuit, peu importe l'orientation de l'objet, le code identifiant l'objet. Un module d'enregistrement (19) peut enregistrer un transfert de l'objet d'une personne authentifiée à une autre personne authentifiée.

[0038] REMARQUES FINALES

[0039] La description détaillée donnée ci-dessus en se référant aux figures n'est qu'une illustration de l'invention parmi d'autres. L'invention peut être réalisée de diverses façons. Afin d'illustrer ceci, quelques alternatives sont indiquées sommairement.

[0040] L'invention peut être appliquée avantageusement dans de nombreux types de systèmes et procédés impl iquant un transfert d'un objet. L'invention peut également être appliquée, par exemple, dans une structure comprenant trois locaux, voire plus. Se référant à l'exemple illustré à la figure 1 , le système 1 peut comprendre une porte supplémentaire, voire plusieurs portes supplémentaires, chaque porte donnant sur un local différent.

[0041] Il existe différentes façons pour agencer un système 1 selon l'invention afin qu'une enceinte de transfert soit accessible à partir de plusieurs locaux différents. Par exemple, l'enceinte de transfert peut comprendre qu'une seule porte seulement. Dans ce cas, un agencement de déplacement peut être associé à l'enceinte de transfert pour que la porte unique puisse donner sur au moins deux locaux différents. L'agencement de déplacement peut être sous forme, par exemple, d'un mécanisme rotatif pouvant faire pivoter l'enceinte de transfert autour d'un axe. Dans un autre exemple, l'agencement de déplacement peut comprendre un ascenseur. Dans cet exemple, l'enceinte de transfert peut être accessible à partir d'un local se trouvant à un étage et à partir d'un autre local se trouvant à un autre étage. Par ailleurs, l'enceinte de transfert ne doit pas nécessairement comprendre une porte ; l'enceinte de transfert peut être sous forme d'un tiroir.

[0042] Pa r a i l l eu rs , bien que les dessins montrent différentes entités fonctionnelles sous la forme de différents blocs, cela n'exclut en aucune manière des réalisations où une seule entité physique effectue plusieurs fonctions, ou inversement des réal isations où plusieurs entités physiques effectuent collectivement une seule fonction. Par exemple, les deux bases de données 20, 21 illustrées à la figure 1 peuvent être extérieures au processeur 14. Dans un autre exemple, l'interface de communication 22 peut faire partie du processeur 14.

[0043] Il existe de nombreuses entités fonctionnelles pouvant être réalisées au moyen de matériel (en anglais: hardware) ou de logiciel (en anglais: software) ou une combinaison de matériel et de logiciel . La description d'une réalisation principalement basée su r du logiciel n'exclut nullement des réalisations principalement, ou même entièrement, basée sur du matériel, et vice versa. Des implémentations hybrides sont également possibles dans le sens où un système, ou une entité fonctionnelle comprise dans le système, comprend un ou plusieurs circuits dédiés ainsi qu'un ou plusieurs processeurs convenablement programmés.

[0044] Les remarques qui précèdent montrent que la description détaillée et les figures illustrent l'invention plutôt qu'elles ne la limitent. En particulier, les signes de références n'ont aucun caractère l im itatif. Les verbes « comprendre », « inclure » et « comporter » éventuellement utilisés n'excluent pas la présence d'autres éléments ou d'autres étapes que ceux listés dans les revendications. Le mot « un » o u « une » précédant un élément ou une étape n'exclut pas la présence d'une pluralité de tels éléments ou de telles étapes.