CA2259285C - Systeme de transport securise d'objets en conteneur inviolable dont au moins une station destinataire est mobile et transportable - Google Patents

Systeme de transport securise d'objets en conteneur inviolable dont au moins une station destinataire est mobile et transportable Download PDF

Info

Publication number
CA2259285C
CA2259285C CA002259285A CA2259285A CA2259285C CA 2259285 C CA2259285 C CA 2259285C CA 002259285 A CA002259285 A CA 002259285A CA 2259285 A CA2259285 A CA 2259285A CA 2259285 C CA2259285 C CA 2259285C
Authority
CA
Canada
Prior art keywords
container
station
recipient
terminal
microprocessor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CA002259285A
Other languages
English (en)
Other versions
CA2259285A1 (fr
Inventor
Jean-Marc Lacombe
Marc Geoffroy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oberthur Cash Protection SA
Original Assignee
Axytrans SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axytrans SA filed Critical Axytrans SA
Publication of CA2259285A1 publication Critical patent/CA2259285A1/fr
Application granted granted Critical
Publication of CA2259285C publication Critical patent/CA2259285C/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/06Coin boxes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D11/00Devices accepting coins; Devices accepting, dispensing, sorting or counting valuable papers
    • G07D11/10Mechanical details
    • G07D11/12Containers for valuable papers
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/70Operating mechanism
    • Y10T70/7051Using a powered device [e.g., motor]
    • Y10T70/7062Electrical type [e.g., solenoid]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/80Parts, attachments, accessories and adjuncts
    • Y10T70/8027Condition indicators
    • Y10T70/8054With recorder
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/80Parts, attachments, accessories and adjuncts
    • Y10T70/8027Condition indicators
    • Y10T70/8054With recorder
    • Y10T70/8081Electric

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Warehouses Or Storage Devices (AREA)
  • Control Of Position, Course, Altitude, Or Attitude Of Moving Bodies (AREA)
  • Control Of Conveyors (AREA)

Abstract

L'invention concerne un système sécurisé de transport de valeurs enfermées dans un conteneur (1), qui, en cas d'agression, provoque leur dégradation, et qui est pourvue de moyens de gestion internes fonctionnant à la manière d'une "machine à modes limités" pouvant comporter successivement, totalement, ou en partie seulement, les éléments d'un ensemble constitué par: un utilisateur des valeurs, que ce soit un expéditeur, un destinataire (10) ou un convoyeur (3), un conteneur (1), un centre serveur (4) unique et situé à distance pouvant se mettre en relation avec les moyens de gestion internes dudit conteneur (1), au moins lorsqu'il est au départ, lesdits éléments étant reliés entre eux par l'intermédiaire d'une borne unique formant une station (5, 6) en réseau étoilé dont ladite station est le centre, caractérisé en ce que la station (6) d'au moins un destinataire (10) n'est pas une borne résidente, mais une station mobile et transportable.

Description

CA 022~928~ l999-0l-0~

WO98/01833 PCT~R97/01254 SYSTEME DE TRANSPORT SECURISE D'OBJETS EN CONTENEUR
INVIOLABLE DONT AU MOINS UNE STATION DESTINATAIRE EST
MOBILE ET TRANSPORTABLE
La présente invention concerne un système de protection de documents ou d'objets de valeur, tels que moyens de paiement, billets de banque, chèques ou cartes bancaires, enfermés dans un contenant inviolable physiquement, appelé dans toute la suite conteneur, passant par une succession d'états logiques identifiés en nombre restreint, et qui, en cas d'agression, provoque leur dégradation par des moyens appropriés.
Un tel système de protection est entièrement décrit lo dans le brevet européen EP-0. 409.725, et il se caractérise en ce que le conteneur est pourvu de moyens de gestion internes fonctionnant à la manière d'une machine à ~modes limités~ dont le cycle de fonctionnement comporte un nombre restreint d'états logiques appelés "modes", la transition d'un premier mode à un second mode étant la conséquence d'un événement ponctuel dont la licéité est, ou a été
préalablement, vérifiée par un moyen autonome pouvant se mettre en relation avec lesdits moyens de gestion internes du conteneur, ladite transition s~accompagnant alors de la perte de mémoire du mode antérieur.
Selon le brevet antérieur, le système est utilisable pour la protection de fonds placés dans un conteneur, par exemple par le responsable d'une agence bancaire nommé
expéditeur afin d'être transporté par un convoyeur, par exemple vers une succursale de cette agence bancaire ; la succession des états logiques et, par conséquent, le transfert de la responsabilité est confié ~ un ordinateur unique jouant en fait le rôle de superviseur pour gérer la sécurité logique des conteneurs, c'est-à-dire pour vérifier la licéité des transitions de certains modes de fonctionnement de leurs moyens de gestion internes vers certains autres modes ; on peut, à cet égard, citer trois exemples de transition particulièrement significatifs :

CA 022~928~ 1sss-o1-o~

WO98/01833 PCT~R97/01254 a) lors d'un transport, la protection des fonds ne peut être assurée que par le conteneur : le système comprend alors uniquement le conteneur, b) à la ~in d'un transport au moment de la livraison, seule une source d'information extérieure au conteneur peut provoquer l'interruption du mode dans lequel il a été placé
au début de son transport et qui constitue sa seule mémoire : le système doit alors etre étendu à la source d'information extérieure c'est-à-dire l'ordinateur, qui o doit préalablement à cette extension etre reconnu comme un partenaire fiable et sur par le conteneur, c) après la livraison, la protection des fonds enfermés dans le conteneur est encore totale, car son ouverture nécessite l'extension du systeme à une deuxieme source d'information extérieure, l'utilisateur de ces fonds (c'est-a-dire le destinataire, l'expéditeur ou le convoyeur), qui doit à son tour être reconnu comme un partenaire fiable et sûr par le conteneur et l'ordinateur superviseur.
Les transitions entre ces trois types de mode décident en fait du transfert de responsabilité attaché à
la protection des fonds, qu'ils soient ou non enfermés dans le conteneur.
Selon une caractéristique fondamentale du document antérieur, le conteneur, l'ordinateur, l'expéditeur ou le destinataire et le convoyeur sont reliés respectivement au départ et à l'arrivée à une borne unique appelée "station~
pour constituer au point de départ et au point d'arrivée un réseau en étoile, dont ladite station est le centre. Il est donc prévu une première station au lieu du départ d'un conteneur, et au moins une autre station à son lieu d'arrivée. Le recours à une telle station reliant de manière étoilée toutes les parties prenantes, permet avantageusement d'alléger les interfaces permettant auxdites parties de dialoguer ensemble. Les stations regroupent à cet effet les interfaces électroniques lourdes et, conteneurs et utilisateur se contentent de gérer un dialogue élémentaire de connexion avec les mêmes stations ;

CA 022~928~ 1999-01-0~

WO98/01833 PCT~97/01254 bien entendu, l'ordinateur superviseur gère quant à lui des échanges plus complexes et il constitue d'ailleurs un centre serveur situé à distance de toutes les stations, de tous les utilisateurs, et de tous les conteneurs, ce qui S lui assure une protection efficace contre d'éventuelles agressions tant logiques que physiques.
Enfin, ajoutant à la confidentialité structurelle des stations, il est prévu que toutes les communications entre deux parties au système soient effectuées selon un 0 protocole permettant la partie recevant un message d'authentifier celle qui est censée l'avoir émis, cette authentification pouvant en outre faire l'objet d'un accusé
de réception.
Un tel système de protection est particulièrement efficace pour tous les transferts de fonds institués, à
caractère habituel et surtout répétitif, tel que par exemple, les transferts entre une banque et ses diverses agences ; il est alors tout à fait adapté d'installer tant au départ qu'à l'arrivée, des bornes d'accueil à demeurel autrement appelées dans le document antérieur déjà cité, "stations résidentes", servant d'interfaces entre le ou les conteneurs assurant physiquement le transfert des fonds, l'être humain - c'est-à-dire l'expéditeur, le convoyeur et plus tard le destinataire -, et le centre serveur, autrement appelé ordinateur/superviseur.
Toutefois, en de nombreuses circonstances, il est nécessaire de transférer ou collecter des fonds de manière occasionnelle ou provisoire vers des lieux pouvant être très divers d'une période à une autre ; il s'agit notamment d'apporter un service de transfert de fonds sécurisé, à
toute catégorie de petit commerce, dont la fréquence de desserte est a priori très variable.
On comprend bien que dans tous ces cas, il ne soit pas raisonnable ~conomiquement d'installer un matériel lourd résident et c'est la raison pour laquelle il est proposé conformément à la présente invention de remplacer au point de destination, les stations résidentes par des stations portatives ou mobiles ; on imagine dès lors assez -CA 022~928~ lsss-ol-o~

WO98/01833 PCT~R97/01254 bien que pour le transporteur, une telle solution procure une grande souplesse d'utilisation dans la mesure où, elle ne nécessite aucune installation préalable de matériel et suppose pour le client, des délais de mise en place du s service extrAmPm~nt courts, ce qui procure encore au transporteur un atout commercial décisif ; c'est notamment le cas à l~occasion d~événements tels que foires, marchés, expositions, ou encore pour approvisionner ou porter des fonds auprès de commerces de détail. On peut aussi remarquer que même dans le transport de fonds inter-bancaire, de nombreux cas se résument à de simples livraisons avec remise immédiate des fonds, pour lesquels il n'est requis aucun stockage sécurisé ; ici encore, une station mobile conviend tout à fait à ce type de service, et à l'inverse, l'installation d'une station résidente eût été inconcevable, rendant inutilisable le système de protection tel que décrit dans le brevet anterieur déjà
cité.
A cet effet, et conformément à la présente invention, il est proposé un système de transport sécurisé de valeurs notamment de moyens de paiement, billets de banque, chèques, ou cartes bancaires depuis un site central de départ jusqu'à un site destinataire, enfermées dans un conteneur, qui, en cas d'agression, provoque leur dégradation par des moyens appropriés, et qui est pourvu de moyens de gestion internes fonctionnant à la manière d'une ~-machine à modes limités" dont le cycle de fonctionnement comporte un nombre restreint d'états logiques, appelés modes, la transition d'un premier mode à un second mode résultant d'un événement ponctuel dont la licéité est, ou a été préalablement, vérifiée par un moyen autonome pouvant se mettre en relation avec lesdits moyens de gestion internes, ladite transition s'accompagnant alors de la perte de mémoire du mode antérieur, ledit système pouvant comporter successivement, totalement, ou en partie seulement, les éléments d'un ensemble constitué par :
- un utilisateur des valeurs, qu'il s'agisse d'un expéditeur, d'un destinataire ou d'un convoyeur, CA 022~928~ lsss-ol-o~

WO98/01833 PCT~7/01254 - un conteneur, - un centre serveur unique et situé à distance pouvant se mettre en relation avec les moyens de gestion internes dudit conteneur, au moins lorsqu'il est au point de départ, pour contrôler la licéité d'un événement provoquant une transition d'un mode vers un autre mode, lesdits éléments étant reliés entre eux par l'intermédiaire d'une borne unique, appelée station, de manière à constituer un réseau en étoile dont ladite lo station est le centre, caractérisé en ce que la station d'au moins un destinataire n'est pas une station résidente, mais une station mobile et transportable.
D~autres caractéristiques et avantages du système selon l'invention ressortiront mieux de la description qui va être donnée d'une réalisation particulière mettant en jeu un cas simple de transport de fonds entre un site central et un seul destinataire entrant par exemple dans la catégorie des petits commerçants, un tel cas n~étant donné
qu~à titre d~illustration non limitative du système selon l'invention, en référence au dessin annexé sur lequel :
- la figure 1 est un schéma synoptique de l'organisation en réseau du système selon l'antériorité
décrite dans le brevet européen EP-0.409.725, - la figure 2 est un schéma synoptique d'une organisation avec une station mobile conforme à
l'invention.
En référence à la figure 1, le système selon l'antériorité est notamment utilisé pour la protection de fonds qui ont été placés dans un conteneur 1, par exemple par le responsable d'une agence bancaire centrale, appelé
par la suite expéditeur 2. Selon l'exemple, le conteneur 1 doit être transporté par un convoyeur 3 vers un destinataire occasionnel, par exemple un petit commer~ant.
Tous les événements précédant le transport de fonds et occasionnant un nombre de transitions d'un mode à un autre, conformément aux enseignements de l'antériorité sont largement détaillés dans le brevet EP-0.409.725 et on rappellera seulement ici que tous les transferts de CA 022~928~ lsss-ol-o~

WO98/01833 PCT~R97/01254 responsabilité en relation avec les divers états logiques que peut prendre le conteneur 1 sont contrôl~s par un ordinateur superviseur unique 4, gérant la sécurité logique du conteneur 1, c'est-à-dire verifiant la liceite des transitions de certains modes de fonctionnement des moyens de gestion internes dudit conteneur vers d'autres modes de fonctionnement. On se reportera ici à la description donnee dans l'antériorité pour le détail des transitions possibles entre les divers modes de fonctionnement depuis l'instant où les fonds sont disposés à l'intérieur du conteneur 1 jusqu'à leur arrivée sur le site de destination où le destinataire doit prendre en charge les fonds qu'il attend.
Comme dans l'antériorité, le système général selon l'invention conformément à la figure 1 est constitué en un S réseau en étoile, reliant à une borne unique le conteneur 1, l'ordinateur superviseur 4, l'expéditeur 2 et le convoyeur 3 ; cette borne unique appelée par la suite station 5, constitue le centre du réseau étoilé.
Une première station 5 est naturellement implantée au
2~ lieu du départ du conteneur 1 et, conformément à
l'invention et en référence à la figure 2, la station d'arrivée n'a plus un caractère résident, mais au contraire elle est mobile et transportable, pour toutes les raisons largement développées en préambule des présentes, à savoir que le transporteur peut délivrer ces fonds de manière très occasionnelle à un destinataire qui par ailleurs peut être situé en n'importe quel lieu sans que préalablement le même transporteur soit tenu d'y implanter une station d'arrivée dotee d'équipements lourds et par conséquent coûteux.
En référence à la figure 2 la station mobile 6 comprend un terminal 7 à clavier et écran 8 pourvu d'un microprocesseur et d'un lecteur de carte à mémoire 9 apte à
recevoir du bon destinataire 10 une carte à
microprocesseur 11 personnalisée et surtout authentifiée par un code confidentiel 12 transmis au destinataire 10 séparément et préalablement par le transporteur dans les conditions de sécurité qui seront indiquées plus loin.

CA 022~928~ 1sss-o1-o~
3 PcTn~7/01254 La station mobile 6 conformément à une caractéristique essentielle de l'invention, est, pendant le transfert, totalement déconnectée de l'ordinateur superviseur 4 c'est-à-dire qu'aucun moyen de co~mllnication n'existe entre ce dernier et le terminal au moment où la remise des fonds s'effectue.
D'un autre côté la station mobile 6 est mise en relation avec le conteneur l au moyen d'une interface de communication 13 comportant selon une caractéristique 0 secondaire et avantageuse de l'invention, une source autonome d'alimentation 14 du conteneur l et de ses dispositifs électromagnétiques de verrouillage.
Préalablement au transport de fonds envisagé, il est remis à l'utilisateur final lO une carte à
microprocesseur ll tout à fait analogue dans sa forme et dans son fonctionnement à une classique carte bancaire ;
cette carte ll est préalablement chargée des données cryptographiques qui seront ultérieurement nécessaires non seulement aux échanges de messages entre les parties prenantes sur le site d'arrivée, mais encore pour l'initialisation et le bon déroulement de toutes les étapes destinées à autoriser l'ouverture du conteneur et par là la récupération des fonds qu'il contient par le légitime destinataire lO tout en programmant correctement le retour 2s dudit conteneur vers le site central de départ. Bien entendu, l'ensemble des données de cryptage sont avant le départ générées par l~ordinateur 4 fonctionnant ici en centre serveur. De cette façon, l'ordinateur 4 n'intervient plus directement dans les étapes de livraison ; c'est la raison pour laquelle les échanges entre celui-ci, la station 6 via la carte ll et le conteneur l à destination, ont été représentés en traits mixtes fins sur la figure 2.
Il peut être ici rappelé, que à l'instar de ce qui est décrit dans le brevet antérieur, l'authentification de la partie du système qui émet un message consiste en fait à
authentifier ledit message lui-même par vérification d'une signature informatique calculée sur le contenu dudit message au moyen d'un algorithme à clefs, naturellement CA 022~928~ 1999-01-0~

WO98/01833 PCT~R97t01254 uniquement détenues par les seules parties échangeant ledit message.
A cet effet, il sera avantageusement utilisé comme algorithme de chiffrement, un algorithme du type symétrique, par exemple l'algorithme DES (de l'anglais Data Encryption Standard) dont les caractéristiques sont normalisées ; rappelons que dans cet algorithme, le couple conteneur l / carte à mémoire ll possède une clef K cette clef K est placée dans une mémoire du conteneur l tandis que la carte ll qui possede la même clef K, reste bien sûr sous l'unique protection de l'utilisateur final ll. On notera qu'avantageusement, la signature électronique destinée à authentifier le message et son auteur sera elle-même calculée sur le contenu des messages selon un algorithme avantageusement semblable à l'algorithme DES de chiffrement qui vient d'être rappelé.
On peut également différencier les clefs de chiffrement et d'authentification afin d'augmenter encore la sécurité cryptographique.
Il convient enfin de noter que le fonctionnement du conteneur l est totalement identique au fonctionnement des conteneurs largement décrit dans le brevet européen EP-0.409.725 déjà cité, c'est-à-dire que le conteneur l fonctionne ici aussi en "machine à modes limités .
Conformément à l'exemple simplifié retenu pour illustrer l'invention, il est donc convenu de délivrer des fonds partant d'une agence centrale pour être délivrés à un utilisateur occasionnel l0 non équipé d'une station résidente 5. L'utilisateur l0 préalablement à l'opération envisagée, reçoit d'un côté sa carte à microprocesseur ll dûment cryptée, et séparément il reçoit à la manière des cartes bancaires un code secret 12 correspondant à la carte ll.
Parallèlement, le superviseur 4 génère une ou plusieurs clefs de cryptage du type DES qu'il implémentera au départ du transport de fonds dans le conteneur 1 après avoir été préalablement insérées dans le microprocesseur de CA 022~928~ lgg9-ol-o~

WO98/01833 PCT~R97/01254 _ g _ la carte permettant l'authentification du destinataire au moment de la livraison du conteneur 1.
De même, avant le départ de l'agence centrale, le ou les conteneurs 1 destinés à la station mobile 6 seront informés de cette situation par une opération supplémentaire men~e par le responsable de l'agence centrale ; dans l'exemple, le conteneur 1 sera programmé
pour une destination sur station mobile 6 et non pas sur une station résidente 5.
lo A la livraison du ou des conteneurs 1, le convoyeur 3 présente le terminal 7 à l'utilisateur présumé 10 lequel devra alors introduire la carte à microprocesseur cryptée 11 qu'il détient et parallèlement taper son code confidentiel 12 sur le clavier dudit terminal 7. Lorsque l'utilisateur est correctement identifié, le convoyeur 3 récupère le terminal pour le connecter via l'interface de comml~n;cation 13 au conteneur 1 qui, après confrontation réussie des codes d'authentification du porteur et donc de la destination, transite immédiatement en mode ouverture permettant à l'utilisateur autorisé 10 de récupérer les fonds qui lui étaient normalement destinés.
Par la suite, le conteneur 1 est refermé, reprogrammé
et mis en mode départ vers le site d'origine, tout ceci selon des étapes enchaînées puisque indépendantes du superviseur 4 qui ne peut à cet instant intervenir.
Après l'autorisation d'enlèvement, le convoyeur 3 déconnecte le conteneur 1 de son interface 13, l'utilisateur 10 reprend sa carte à microprocesseur 11 ; le convoyeur 3 retourne au véhicule de transport avec le terminal mobile et le conteneur 1 pour un retour au site de départ, c'est-à-dire à l'agence centrale.
Selon une caractéristique particulière de l'invention, il est prévu d'adjoindre au terminal 7 une imprimante autonome 15 permettant de délivrer au destinataire des fonds 10, un ticket 16, constituant un bon de prise en charge des fonds.
Naturellement, le microprocesseur équipant le terminal 7 sera avantageusement utilisé pour stocker toutes CA 022~928~ lsss-ol-o~

WO98101833 PCT~P97/01254 informations provenant des conteneurs et concernant la traçabilité des opérations quotidiennement effectuées, vers des sites non équipés de stations fixes 5.

Claims (12)

REVENDICATION
1. Système sécurisé depuis un site de départ jusqu'à
un site destinataire pour un transport de valeurs enfermées dans un conteneur (1), qui, en cas d'agression, provoque une dégradation des valeurs par des moyens appropriés, et qui est pourvu de moyens de gestion internes dont un cycle de fonctionnement comporte un nombre restreint d'états logiques, appelés modes, une transition d'un premier mode à
un second mode résultant d'un événement ponctuel dont une licéité est vérifiée, ladite transition s'accompagnant alors d'une perte de mémoire d'un mode antérieur ledit système comportant au moins des éléments d'un ensemble comprenant:
- un utilisateur des valeurs, - ledit conteneur (1), et - un centre serveur (4) unique et situé à distance, apte à se mettre en relation avec les moyens de gestion internes dudit conteneur (1) au moins lorsque le conteneur est sur le site de départ, pour contrôler la licéité d'un événement provoquant une transition d'un mode vers un autre mode, lesdits éléments étant reliés entre eux par l'intermédiaire d'une borne unique, appelée station (5, 6), de manière à constituer un réseau en étoile dont ladite station (5,6) est le centre, caractérisé en ce qu'une station (6) d'au moins un destinataire (10) est une station mobile et transportable, comprenant un terminal (7) à
clavier et écran (8) pourvu d'un microprocesseur et d'un lecteur de carte à mémoire (9), entièrement autonome et non relié au centre serveur (4) et apte à être relié par une interface de communication (13) avec le conteneur (1).
2. Système sécurisé selon la revendication 1, caractérisé en ce que des événements pouvant survenir à un lieu de destination où se trouve la station mobile (6), à
savoir des opérations d'ouverture, de fermeture du conteneur (1), de reprogrammation vers un site central et de départ, sont programmées dès l'origine, avant un départ du site central, dans les moyens de gestion internes du conteneur (1), des transitions d'un mode à l'autre résultant desdits événements se faisant alors de manière non séquentielle et enchaînée.
3. Système sécurisé selon l'une quelconque des revendications 1 et 2, caractérisé en ce que le destinataire (10) associé à la station mobile (6) détient une carte à
microprocesseur (11) personnalisée par un code confidentiel (12) remis préalablement et séparément audit destinataire (10) pour, au moment d'une livraison du conteneur (1) grâce à l'interface de communication (13) couplée au terminal (7), d'une part s'identifier par introduction de la carte (11) dans le lecteur (9) validée par une entrée du code confidentiel (12) et, d'autre part, enchaîner des événements ouverture-reprogrammation-départ.
4. Système sécurisé selon la revendication 3, caractérisé en ce que le microprocesseur du conteneur (1) et la carte personnalisée (11) du destinataire (10) comportent des moyens d'authentification informatique des messages que le microprocesseur du conteneur et la carte personnalisée échangent ensemble, via le terminal (7) et l'interface (13).
5. Système sécurisé selon la revendication 4, caractérisé en ce qu'une authentification d'une partie émettrice d'un message consiste à authentifier le message par vérification d'une signature informatique calculée sur un contenu dudit message au moyen d'un algorithme à clefs uniquement détenues par des parties à un échange entre le microprocesseur du conteneur et la carte personnalisée.
6. Système sécurisé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que des messages échangés entre deux parties du système sont chiffrés au moyen d'un algorithme de chiffrement à clefs qui sont détenues uniquement par les deux parties.
7. Système sécurisé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que le terminal (7) est équipé d'une imprimante autonome (15) destinée à
délivrer au destinataire (10) un bon (16) de prise en charge des valeurs.
8. Système sécurisé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que le terminal (7) enregistre toutes informations provenant du conteneur (1) et concernant une traçabilité des événements survenus quotidiennement, vers de sites équipés de stations mobiles (6).
9. Système sécurisé selon la revendication 6, caractérisé en ce que l'algorithme de chiffrement est une variante de l'algorithme servant à élaborer une signature d'authentification des messages.
10. Système sécurisé selon l'une quelconque des revendications 1 à 9, caractérisé en ce que l'interface comprend une source d'énergie (14) apte à alimenter le terminal (7) et le conteneur (1) et un verrou électromagnétique du conteneur (1).
11. Système sécurisé selon l'une quelconque des revendications 1 à 10, caractérisé en ce que les valeurs comprennent des moyens de paiement, des billets de banque, des chèques ou des cartes bancaires.
12. Système sécurisé selon l'une quelconque des revendications 1 à 11, caractérisé en ce que l'utilisateur des valeurs est un expéditeur, un destinataire (10) ou un convoyeur (3).
CA002259285A 1996-07-10 1997-07-10 Systeme de transport securise d'objets en conteneur inviolable dont au moins une station destinataire est mobile et transportable Expired - Fee Related CA2259285C (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9608605A FR2751111B1 (fr) 1996-07-10 1996-07-10 Systeme de transport securise d'objets en conteneur inviolable dont au moins une station destinatiare est mobile et transportable
FR96/08605 1996-07-10
PCT/FR1997/001254 WO1998001833A1 (fr) 1996-07-10 1997-07-10 Systeme de transport securise d'objets en conteneur inviolable dont au moins une station destinataire est mobile et transportable

Publications (2)

Publication Number Publication Date
CA2259285A1 CA2259285A1 (fr) 1998-01-15
CA2259285C true CA2259285C (fr) 2003-07-08

Family

ID=9493899

Family Applications (1)

Application Number Title Priority Date Filing Date
CA002259285A Expired - Fee Related CA2259285C (fr) 1996-07-10 1997-07-10 Systeme de transport securise d'objets en conteneur inviolable dont au moins une station destinataire est mobile et transportable

Country Status (12)

Country Link
US (1) US6430689B1 (fr)
EP (1) EP0960406B1 (fr)
AT (1) ATE214502T1 (fr)
AU (1) AU3625797A (fr)
BR (1) BR9712967A (fr)
CA (1) CA2259285C (fr)
DE (1) DE69711091T2 (fr)
DK (1) DK0960406T3 (fr)
ES (1) ES2174268T3 (fr)
FR (1) FR2751111B1 (fr)
PT (1) PT960406E (fr)
WO (1) WO1998001833A1 (fr)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2804994B1 (fr) * 2000-02-16 2003-06-27 Cpr Billets Dispositif et procede de transport securise d'un objet
FR2808912A1 (fr) * 2000-05-11 2001-11-16 Andre Nouvon Dispositif de controle d'authenticite des billets de banque et protection par dissuasion des transports de fonds
JP2003058928A (ja) * 2001-08-13 2003-02-28 Toshiba Corp 銀行券鑑査機及び銀行券鑑査結果データ処理方法
WO2003046845A2 (fr) * 2001-11-23 2003-06-05 De La Rue International Limited Ameliorations associees au depot d'objets de valeur
SE520944C2 (sv) * 2002-01-22 2003-09-16 Sqs Ab Förfarande vid öppning av en transporterbar behållare samt anordning för genomförandet av förfarandet
DE102008045607A1 (de) * 2008-09-03 2010-03-04 Wincor Nixdorf International Gmbh Anordnung und Verfahren zur Aufbewahrung von mindestens einem Wertschein
US10657488B2 (en) 2009-07-14 2020-05-19 Carefusion 303, Inc. Portable inventory tracking system
DE102010061070A1 (de) * 2010-12-07 2012-06-14 Wincor Nixdorf International Gmbh Verfahren zur Inbetriebnahme und Verfahren zum Betreiben einer Geldkassette
EP2953100A1 (fr) * 2014-06-03 2015-12-09 Deutsche Postbank AG Système logistique d'argent en espèces et procédé de manipulation de processus logistiques d'argent en espèces

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4236463A (en) * 1979-05-14 1980-12-02 Westcott Randy L Tamper proof case for the protection of sensitive papers
US4929880A (en) * 1985-12-30 1990-05-29 Supra Products, Inc. Electronic lock system with battery conservation features
SE455653B (sv) * 1987-08-11 1988-07-25 Inter Innovation Ab Anleggning for seker overforing av atminstone verdet av verdepapper fran ett flertal utspritt fordelade teminaler till en centralt placerad penninginrettning
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
FR2649748B1 (fr) * 1989-07-17 1991-10-11 Axyval Sa Systeme de protection de documents ou d'objets de valeur enfermes dans un contenant inviolable physiquement, qui passe par ailleurs par une succession d'etats logiques authentifies en nombre restreint
US5321242A (en) * 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
GB2246656A (en) * 1990-08-03 1992-02-05 Timetill Security Ltd Cassette for the transfer of paper currency.
FR2685113B1 (fr) * 1991-12-17 1998-07-24 Gemplus Card Int Procede d'intervention sur une borne de delivrance d'un bien ou d'un service.

Also Published As

Publication number Publication date
PT960406E (pt) 2002-08-30
EP0960406A1 (fr) 1999-12-01
WO1998001833A1 (fr) 1998-01-15
US6430689B1 (en) 2002-08-06
DE69711091T2 (de) 2003-03-27
BR9712967A (pt) 2000-03-14
DK0960406T3 (da) 2002-07-08
EP0960406B1 (fr) 2002-03-13
AU3625797A (en) 1998-02-02
DE69711091D1 (de) 2002-04-18
ES2174268T3 (es) 2002-11-01
CA2259285A1 (fr) 1998-01-15
FR2751111B1 (fr) 1998-10-09
FR2751111A1 (fr) 1998-01-16
ATE214502T1 (de) 2002-03-15

Similar Documents

Publication Publication Date Title
US7254561B1 (en) Method and device for performing electronic transactions
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP1008257B1 (fr) Procede et systeme pour securiser les centres de gestion d'appels telephoniques
EP0950303B1 (fr) Procede et systeme pour securiser les prestations de service a distance des organismes financiers
FR2492135A1 (fr) Appareil de distribution d'objets et d'acquisition de services
CH630480A5 (fr) Ensemble de comptabilisation d'unites homogenes predeterminees.
EP0973318A1 (fr) Procédé pour payer à distance, au moyen d'un radiotéléphone mobile, l'acquisition d'un bien et/ou d'un service, et système et radiotéléphone mobile correspondants
EP0409725B1 (fr) Système de protection de documents ou d'objets enfermés dans un contenant inviolable
CN101939945B (zh) 带屏幕键盘智能卡用一次性动态密码认证支付方法和系统
FR2979726A1 (fr) Serrure electronique securisee pour coffre-fort d'automate et gestion des cles electroniques associees
CA2259285C (fr) Systeme de transport securise d'objets en conteneur inviolable dont au moins une station destinataire est mobile et transportable
EP1899950A1 (fr) Procede de securisation d'une transaction avec une carte de paiement, et centre d'autorisation pour la mise en oeuvre de ce procede
EP0950307B1 (fr) Procede et systeme pour securiser les prestations de service d'operateurs de telecommunication
FR2907948A1 (fr) Procede de lutte contre le vol de billets,billet,dispositif d'inactivation et dispositif d'activation correspondants.
FR2697929A1 (fr) Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
US7676438B2 (en) Personal digital assistant as smart card
FR2776454A1 (fr) Systeme de telephonie mobile avec carte de prepaiement
EP2913462A1 (fr) Boîte perfectionnée et son procédé de fonctionnement
WO2006117351A2 (fr) Terminal nomade de transactions electroniques securise et systeme de transactions electroniques securise
CA2500691A1 (fr) Procede de consultation securisee de recepisses de livraison d'objets
FR2932296A1 (fr) Procedes et dispositif pour entites electroniques pour l'echange et l'utilisation de droits
EP2016700A1 (fr) Procede d'activation d'un terminal
FR2773405A1 (fr) Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires
FR2789203A1 (fr) Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d'horloge temps reel
FR2843815A1 (fr) Dispositif de tracabilite des billets de banque ou monnaie fiduciaire, permettant instantanement de les identifier et de les rendre inutilisable en cas de vol, quelque soit leur provenances et le lieu geographique d'utilisation

Legal Events

Date Code Title Description
EEER Examination request
MKLA Lapsed

Effective date: 20130710