WO2001061134A1 - Dispositif et procede de transport securise d'un objet - Google Patents

Dispositif et procede de transport securise d'un objet Download PDF

Info

Publication number
WO2001061134A1
WO2001061134A1 PCT/FR2001/000445 FR0100445W WO0161134A1 WO 2001061134 A1 WO2001061134 A1 WO 2001061134A1 FR 0100445 W FR0100445 W FR 0100445W WO 0161134 A1 WO0161134 A1 WO 0161134A1
Authority
WO
WIPO (PCT)
Prior art keywords
container
signal
communication
network
state
Prior art date
Application number
PCT/FR2001/000445
Other languages
English (en)
Inventor
Francis Samuel
Alain Richard
Philippe Legorjus
Philippe Laurent
Benito-Jean Caradonna
Original Assignee
Cpr Billets
Phl Consultants
Horizon Telecom
Societe Francaise De Coffres Forts Caradonna
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cpr Billets, Phl Consultants, Horizon Telecom, Societe Francaise De Coffres Forts Caradonna filed Critical Cpr Billets
Priority to AU2001235683A priority Critical patent/AU2001235683A1/en
Priority to DE60113234T priority patent/DE60113234T2/de
Priority to AT01907805T priority patent/ATE304111T1/de
Priority to CA002400392A priority patent/CA2400392A1/fr
Priority to EP01907805A priority patent/EP1255906B1/fr
Publication of WO2001061134A1 publication Critical patent/WO2001061134A1/fr

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05GSAFES OR STRONG-ROOMS FOR VALUABLES; BANK PROTECTION DEVICES; SAFETY TRANSACTION PARTITIONS
    • E05G1/00Safes or strong-rooms for valuables
    • E05G1/14Safes or strong-rooms for valuables with means for masking or destroying the valuables, e.g. in case of theft
    • AHUMAN NECESSITIES
    • A45HAND OR TRAVELLING ARTICLES
    • A45CPURSES; LUGGAGE; HAND CARRIED BAGS
    • A45C13/00Details; Accessories
    • A45C13/18Devices to prevent theft or loss of purses, luggage or hand carried bags
    • A45C13/24Devices for sound-producing, piercing, gas-discharging, or the like
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05GSAFES OR STRONG-ROOMS FOR VALUABLES; BANK PROTECTION DEVICES; SAFETY TRANSACTION PARTITIONS
    • E05G1/00Safes or strong-rooms for valuables
    • E05G1/005Portable strong boxes, e.g. which may be fixed to a wall or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D11/00Devices accepting coins; Devices accepting, dispensing, sorting or counting valuable papers
    • G07D11/10Mechanical details
    • G07D11/12Containers for valuable papers
    • G07D11/125Secure containers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/06Coin boxes

Definitions

  • the invention relates to the field of secure transport of objects, such as for example cash (in particular banknotes) and / or checks and / or precious or confidential documents.
  • this type of secure transport is currently carried out using armored vehicles. This is particularly the case for the transfer of tickets, from a store to a bank, or from a local bank to another local bank. It is clear that this type of transport presents a certain number of constraints, such as the need to order one, or to have an armored vehicle, and to resort to physical protections for the people who are responsible for carrying out the conveying. .
  • armored vehicles are generally bulky. The problem therefore arises of finding a method and a transport device, having a certain degree of security, but allowing conveying using less expensive or less bulky means than armored vehicles.
  • the subject of the invention is precisely a device for the secure transport of an object comprising: - means for containing an object to be transported, also called a container, and means for closing or locking these means or this container, communication means, or connection means, for connecting the means for containing an object, or the container, to a communication network.
  • the container can then receive, in response, a signal to open the container or means for containing said object.
  • the subject of the invention is also a device for the secure transport of an object comprising:
  • means for containing an object to be transported also called a container, and means for closing or locking these means or this container,
  • communication means for connecting the means for containing an object, or the container, to a communication network, and for sending, on this network, a signal relating to a state of the means for containing said object or the container,
  • an opening of the container, or of the means which contain the object can be conditioned to the state of these means or of this container. If the signal relating to the state of the container indicates an attempt to break into the container, no opening signal will be transmitted, and it will take an intervention, for example that of the sender himself, to carry out the container opening
  • the opening of the container may take place, after reception of the signal authorizing the opening. It is therefore a remote opening.
  • the secure transport device therefore allows a remote control of the state of the container, this control being able to be carried out by the sender himself or by a third party, who is responsible for the sender to monitor the transport of the container and the object to the intended destination or recipient
  • the container used is preferably compatible with manual transport (it is then a manual and secure transport device) or with a postal shipment
  • the format of the container can be of the type used by the postal services
  • the transport device according to the invention is preferably designed for manual transport or for a postal or courier shipment.
  • the transport device advantageously replaces the secure means of transport known in the prior art, which use armored briefcases and which must be transported by guard personnel, most often armed
  • the means of communication are means for, or specially programmed for, sending an encoded or encrypted signal relating to the state of the container
  • the coding or encryption adds an additional degree of security a third party, who would obtain the information by monitoring the communication network used, could only collect information relating to the state of the containers in coded or encrypted form
  • the device comprises means for identifying a normal or abnormal operating state, and / or for identifying an attempted break-in or violation or opening without authorization or a type of attempted break-in or violation or unauthorized opening of the transport device or its closing means
  • the secunse transport device or the container, can be provided with means for detecting or measuring the temperature of the surrounding atmosphere of the container and / or with means for detecting or measuring the degree of hygrometry of this surrounding atmosphere.
  • a conducting circuit can be arranged inside the container, as well as means for detecting a break in this circuit.
  • a variation outside one, or of, specified range (s), or below or beyond a predetermined threshold value of the temperature and / or the hygrometry and / or the detection of a interruption of the conductive circuit can trigger means, placed inside the container, making it possible to destroy or damage or smear or mark an object contained in this container
  • the means of communication of the secunse transport device according to the invention are means of connection to a telephone network
  • the means of communication of the transport device according to the invention compose a telephone number, for example that of the sender or the transport supervisor.
  • the latter once the communication is established, compares the telephone number of the er or of the telephone outlet to which the transport device is connected to one or more predetermined numbers which is / are that / those of the recipient initially chosen.
  • the container can be opened remotely.
  • the telephone network with which the communication is received is an analog network, which is more secure than a digital network.
  • the communication network can be an Internet or LAN type network, or ETHERNET or ISDN or X25 or any other type.
  • the secure transport device according to the invention is then provided with means for sending, on such a network, signals relating to its state, or else a signal or signals of identification of a recipient, such as for example an address.
  • TRANSPAC or predetermined Internet.
  • this device dials an identification number of a terminal or a monitoring device or system to which is connected, for example, the shipper or a transportation supervisor
  • the secure transport device After establishment of the connection, a signal or signals relating to the state of the container is / are sent, via the network, to a person (for example the shipper or the transport supervisor) or to the terminal or to the surveillance device or system which may be able to send an opening signal to open the means which close or lock the container during all transport.
  • a person for example the shipper or the transport supervisor
  • the terminal or to the surveillance device or system which may be able to send an opening signal to open the means which close or lock the container during all transport.
  • the electronic address or the identification of the place or of a terminal to which the transport device is connected can be compared with a predetermined address or identification which is that of the recipient initially chosen.
  • the container can be opened remotely.
  • the secure transport device further comprises means for supplying electrical energy, for supplying energy to the connection or communication means and / or to the reception means.
  • the device according to the invention is autonomous. It suffices to ensure, before transport, that the means of supplying electrical energy have sufficient capacity to be able to send, on reception, the signal actually corresponding to the state in which container is located
  • the invention also relates to a device for monitoring the secure transport of an object contained in a closed container, for example of the type according to the invention and as described above, this monitoring device being characterized in that it comprises :
  • - means connected to a communication network, for receiving a signal relating to a state of the container
  • the invention also relates to a device for monitoring the secure transport of an object contained in a closed container, for example of the type according to invention and as described above, this device being characterized in that it comprises
  • - means connected to a communications network, for receiving a signal relating to a state of the container
  • a monitoring device allows remote monitoring of the state of a container of a secure transport device according to the invention, when this device or this container is delivered to a recipient.
  • This monitoring device can be provided with means for, or specially programmed for, sending a destruction or smearing or inclusion or marking signal of an object contained in the container, when the received status signal indicates that the containing was or is force, or was or is is attacked, by an external agent, or that the container is still closed after a predetermined closing time
  • the monitoring device further comprises means for arming, beforehand, means for destruction or smearing or inclusion or marking of an object contained in the container, then for disarming these means, before sending the opening signal
  • the operation or the arming step of the means of destruction or staining or inclusion or marking can be done just after loading the object into the container, for example at the operator of the surveillance system.
  • the communication network to which the monitoring device according to the invention is connected can be of one or other of the types already described above (telephone network, or Internet or Ethernet or LAN or ISDN or X25 or any other type network).
  • the system according to the invention preferably further comprises, or is preferably further connected to, a local communication line, of a local network, for example of a local telephone network, making it possible to arm the means destruction or smearing or inclusion or marking of an object contained in the container.
  • the arming step can take place, and this without recourse to coding of the information exchanged between the communication device.
  • monitoring and container is further provided with means for storing an identification code of a recipient or a destination heu of the transported object, and for comparing an identification code received with this identification code of the recipient or the object of the object.
  • the surveillance system then emits an opening signal, for example, which takes account of the recipient's identification code or the destination time of the object transported.
  • the invention also relates to a method of secure transport of an object, comprising:
  • such a method comprises, before the transport step, a prior step of arming means for the destruction or the staining or the inclusion of the object contained in the container.
  • Neutralization or destruction or smearing or inclusion of the object contained in the container can then be carried out, when the status signal transmitted by the container indicates that it is in a different state. of the predetermined state, and in particular is different from the normal state, or that this was or is forced, or was or is attacked, by an external agent, or that the container is still closed after a period of predetermined closure.
  • the invention also relates to a method for monitoring the secure transport of an object contained in a closed container, this container preferably being of the type described above in the context of the present invention, this method being characterized in that it includes:
  • the invention also relates to a method for monitoring the secure transport of an object contained in a closed container, this method being characterized in that it comprises the reception, by means connected to a communication network, of a signal relating to a state of the container, after connection of this container to said network,
  • the container can be opened remotely when the state of the container is identified as satisfactory, or as conforming to a predetermined state, or the container can be neutralized when the state of the container does not correspond to a predetermined state, chosen as satisfactory.
  • FIG. 1 represents a transport device according to the invention
  • FIG. 2 represents a transport device according to the invention and a monitoring system, connected to a network
  • FIG. 3 schematically represents the structure of an IT device of a surveillance system according to the invention
  • FIG. 4 represents a surveillance system according to the invention and a plurality of transport devices connected by network or by local link, to this surveillance system,
  • FIGS. 5A and 5B represent an embodiment of another transport device according to the invention.
  • FIG. 6 represents the functional architecture of communication and security control means of a secunse transport device according to the invention
  • FIG. 7 represents an embodiment of means of communication and of security control of a secure transport device according to the invention
  • - Figure 8 is an example of a network architecture of an embodiment of the invention.
  • FIG. 1 schematically represents a secure transport device according to the invention.
  • this device 2 has the form of a case, the two parts 4, 6 of which can be closed by closing or locking means 8, 10, 12, 14.
  • This case can be used to transport cash 3, or any other goods whose transport must be carried out confidentially or require certain precautions
  • a handle 7 allows manual transport of the device.
  • the closing or locking means may for example be of the electromagnetic type, for example comprising essentially a miniature electromagnet. According to another embodiment, the closing or locking means essentially comprise a controlled mechanical system.
  • the device may also contain voltage supply means (for example: small lithium battery) which give it a certain autonomy.
  • voltage supply means for example: small lithium battery
  • Means 16 make it possible to make a connection to a communication network and means 18 make it possible to send, via the means 16, to a monitoring system which will be described later, signals, and in particular signals relating to a state of transport device or identification signals of the place where the device 2 is connected. These means also make it possible to receive signals transmitted by the surveillance system.
  • the reference 16 designates a socket for a connection on a network such as the telephone network
  • the means 18, arranged inside the transport device are electronic means which make it possible to transmit or to receive signals via the connection established using the means 16 or the socket 16
  • these means 18 also control the opening and closing of the closing or locking means 8, 10, 12, 14.
  • these closing means receive a closing or opening order from means arranged inside the transport device itself.
  • the walls which delimit the transport device according to the invention can be made of flexible plastic material, in particular for package type devices, or of material such as rubber for "envelope" format devices. These types of material are compatible with the insertion, in the container, of means or of a management device 18, produced for example in the form of an electronic card, and with the production of a connection socket 16 in one of the walls. or exterior surfaces.
  • FIG. 2 represents the case of a connection of the case 2, in the closed state, to a telephone network 20, which is shown diagrammatically in broken lines.
  • the socket 16 makes it possible to connect the case to a telephone socket 19 via a cable 17.
  • a monitoring device 22 is also connected to the communication network 20, for example, in the case described here, by connection to a telephone socket 21.
  • the surveillance system essentially comprises a microcomputer 22 provided with an interface for communicating via a telephone network, for example a modem.
  • An operator 24 carries out the surveillance , in a manner which will be described later
  • the surveillance system 22 includes a display device 23, a keyboard 26, peripheral means such as a mouse 27 making it possible to move a cursor on the screen 23
  • FIG. 3 schematically represents, as a block, various components of the monitoring system 22.
  • a microprocessor 34 is connected, by a bus 38, to RAM memories 30 for storing data, to a ROM memory 32 in which program program instructions monitoring can be stored.
  • the system further comprises the display device, or screen, 23, and peripheral means 26 (keyboard) and 27 (mouse).
  • Reference 36 designates a modem for establishing communication with a telephone network 20
  • a personal computer can be used as a system 22 computer within the framework of the present invention.
  • the system 22 can for example be produced using a Pentium PC computer, operating under Windows NT.
  • several users that is to say several containers each carrying one or more different objects, can be connected to the monitoring system 22.
  • This embodiment is illustrated in FIG. 4, where containers, or devices for transport, 48, 50 (represented here in the form of parcels, for example postal parcels) are connected, via a communication network 46, such as the public telephone network, to reception means 42, such as 'a central reception, the latter means being itself connected to the monitoring system 22 by a connection 44 (for example of RS 232 type).
  • a local connection at the operator of the monitoring system 22, can be made between containers 52, 54, via one or more local connection connections.
  • the advantage of this type of connection will be explains below
  • the assembly is connected to power supply means 58
  • the system described above mentions a telephone line as a communication network. It is also possible to use any other type of communication network operating with an addressing system for the equipment or stations connected to it. For example, it is possible to implement the Internet, the connection being made for example.
  • the object 3 to be transported is placed in the transport device 2, and the latter is closed.
  • the means 8, 10, 12, 14 are locked so that an opening, other than an opening controlled by the monitoring system 22, cannot be carried out without forcing the device 2.
  • the locking of the means 8, 10, 12 , 14 can be achieved by any means, but preferably by means 16, 18 which will control the opening upon receipt of the container.
  • a first connection of the means of transport to the system 22 is made, and the latter sends a signal to close or lock the container (s) 2, 52, 54
  • This first connection is advantageously made locally, for example using a local network such as local lines 56 (FIG. 4), so as to overcome, during this step, the security problems which may arise when using a public network such as the public telephone network: the communication between surveillance system 22 and container (s) then need not be coded or encrypted.
  • the information which will be used during the opening procedure is transmitted from the monitoring system 22 to the container 2, 52, 56.
  • the transport device After shipment and transport, the transport device is received by its recipient. This establishes, using the means 16, 17, 19 a connection with the system 22 via the network 20
  • the means 18 When the container 2 is in a normal state, for example when attempts to open it without authorization, or to force it, or to force the closing means 8, 10, 12, 14, or to force or destroy or disturb the means 18 for opening control, have not been er, the means 18 emit a signal translating this normal state, signal which is received by the monitoring system 22.
  • the operator 24, or the system 22, specially programmed to this effect can then determine a state of the container (here: a normal state) as a function of the signal received, and determine a signal to send, in response (here: a signal to open the container).
  • the system 22 can then send an opening signal to the transport device 2. This signal is received and processed by the means 18, which then issue an opening command or order to the locking means 8, 10, 12, 14
  • the means 18 emit another signal, which translates this state.
  • the operator 24, or the system 22, specially programmed for this purpose can then determine a state of the container (here: an abnormal state) as a function of the signal received, and determine the response to be formulated (here: no signal of opening the container). The system 22 then does not send an opening signal to the transport device 2.
  • the device 2 and its means 18, can send, or are programmed to send, a predetermined signal, depending on the state of the container or the device 2. They can also entirely emit an identification signal from the container itself.
  • the system 22 emits an opening signal if the received status signal corresponds to a predetermined type of signal, which an operator 24 may or may not qualify as normal.
  • the system 2 is programmed, or specially programmed, to emit an opening signal, or another type of signal (for example a signal signaling the impossibility of emitting an opening signal, or a signal of content neutralization as will be explained below) depending on the received signal.
  • an opening signal or another type of signal (for example a signal signaling the impossibility of emitting an opening signal, or a signal of content neutralization as will be explained below) depending on the received signal.
  • System 2 can be programmed so that certain signals, not corresponding to a completely intact state of the container, are accepted or interpreted by system 2 as indicating an almost normal state; this type of signal can then be answered with an opening signal.
  • the means which make it possible to detect an attempted break-in on the device 2 may be the means 18 themselves, or additional means such as sensors which transmit a signal to the device or to the means 18, this signal translating a variation, normal or abnormal, of a certain physical size.
  • the internal walls of the transport device 2 can be provided with electrical means forming a circuit when the container is in a closed state, this circuit being interrupted when an attempted break-in such as an attempt to separate the two parts 4, 6 of the device 2, takes place.
  • the internal walls of the device 2 can for example be coated with an electrical mesh or with electrical conductors which are connected to the electronic means 18.
  • the current normally flows in this mesh or these conductors, and a prescribed value of current is detected by current detection means, for example arranged in the means 18.
  • current detection means for example arranged in the means 18.
  • the circuit is open, the current no longer flows, and a variation of the current is recorded by the means 18. After connection to the network 20, these means 18 send a signal reflecting this variation.
  • the device 2 can also be equipped with one or more sensors, such as a thermal probe which makes it possible to detect any abnormal movement of the temperature in the environment of the device 2, or a hygrometry sensor which makes it possible to detect any abnormal variation in humidity in the environment of the device 2.
  • sensors make it possible to detect an opening attempt without authorization or violation, carried out using one or more sudden temperature variations and / or by introducing a liquid around the container or means 18 for emitting signals or controlling the opening of the device
  • Other attacks can be carried out on the device 2, for example by applying high voltage to the visible elements of the device or by applying electromagnetic disturbances. Sensors can therefore be provided to detect a variation in voltage applied to the device 2 or a variation in an electromagnetic quantity, such as for example a magnetic field, applied in the environment or inside the device 2
  • two temperature sensors are fitted to the device, the first one for detecting temperatures below a threshold value T
  • two protective meshes can be bonded to the device 2. the first mesh for the upper part 4 and the second mesh for the lower part 6 For each of these meshes, a potentiometer can be provided to adjust an impedance which varies according to the surface of the device 2. Each potentiometer is connected to the means 18 by two welded wires.
  • a contact can be mounted directly on the device 2 to signal its opening. This contact delivers "all or nothing" information. 11 is connected to the means 18 by two welded wires
  • sensors such as electrical or electromagnetic sensors (for example of voltages or magnetic fields) or thermal or hygrometry sensors, or electrical meshes, or means of smearing or destruction or inclusion is compatible with the production of a device according to the invention in any of the formats already indicated above. Just select the sensors or adapt the size of the smearing or destruction or inclusion device to that of the selected transport device
  • an identification code of a recipient or a place of destination of the transported object can be stored beforehand by the monitoring device 22.
  • the network 20 is a telephone network
  • it can be the telephone number of the er where the device 2 must be delivered.
  • the telephone number of the arrival time, or which corresponds to the socket 19 to which the device has been connected can be automatically sent to the surveillance system 22 which then identifies the time where is located, or else where has been delivered, the device 2, and who can therefore verify if this er corresponds to the er where the transport device was actually to be delivered initially.
  • the identification code is indeed that of the recipient or of the er of destination initially planned.
  • the connection of the system 22 to the telephone network 20 can also include an automatic service for identifying the calling device 2, once the latter is connected to the telephone network.
  • the system 22 can also check whether the intended container has been delivered to the recipient or to the hour. planned. This verification is carried out by checking the recipient data and the container identification data previously stored in the storage means of the system 22.
  • Another condition for the delivery, by the system 22, of the opening signal of the device 2 can therefore be the following condition.
  • the container is indeed the one intended for the recipient or for the time of destination originally planned.
  • the transport device according to the invention can also incorporate means of destruction and / or staining and / or of inclusion and / or marking of an object it contains.
  • the contents of device 2 can be rendered unusable for someone who could force, or open without authorization, device 2.
  • numerical values 3 can be smeared, or confidential documents can be destroyed, or precious objects can be included in a solid mass during such an attempt to open the device 2.
  • a specific compartment provided inside the device comprises a product or a liquid suitable for such neutralization, such as an indelible dye for smearing, or a mineral acid or an organic solvent for destruction, or a synthetic resin to achieve inclusion.
  • the transport device is then made of a waterproof material, which guarantees maximum efficiency of the process of neutralization of the object by the product or the neutralization liquid.
  • the specific compartment which contains the liquid or the neutralization product is isolated from the part receiving the content to be transported by a wall, for example made of polyurethane foam, thus protecting it from possible shocks during handling and transport operations.
  • Means are also provided, which allow the expulsion of the product or the neutralization liquid on the object transported in the device 2
  • These means comprise for example a second compartment containing a compressed gas which allows the expulsion of the product.
  • the product then spreads uniformly over the valuables or documents or objects transported, for example using ejection ramps arranged in the vicinity of the area in which the transported object is located 3
  • a process of staining or destruction or inclusion can be triggered by means internal to the container, such as the means 18 and / or by the remote monitoring system 22.
  • the triggering of the means of destruction or staining or inclusion can therefore be carried out using the electronic device 18, for example from information received from one or more sensors (s) such as already dec ⁇ t (s) above (rupture of a circuit, and / or of a conductor mesh, and / or detection of an abnormal variation of humidity, and / or detection of an abnormal variation of temperature, and / or detection of an abnormal variation of a voltage and / or an electromagnetic quantity such as a magnetic field, and / or detection of an abnormal variation of any other physical parameter which may reflect an attempted break-in on the device 2).
  • sensors such as already dec ⁇ t (s) above (rupture of a circuit, and / or of a conductor mesh, and / or detection of an abnormal variation of humidity, and / or detection of an abnormal variation of temperature, and / or detection of an abnormal variation of a voltage and / or an electromagnetic quantity such as a magnetic field, and / or detection of an abnormal variation of any other physical parameter which may reflect an attempted break-in on the device
  • the smearing or destruction or inclusion device can be triggered from the system 22, when the latter detects an anomaly, for example after reception, via the network 20, of a signal which indicates an abnormal state of the device 2 It can also be triggered if the system 22 identifies a recipient that does not conform to the intended recipient or a container that does not correspond to the intended recipient, even though the recipient is indeed the one initially intended.
  • the system 22 not only does the system 22 not send an opening signal, but it also sends a signal or an order to trigger the destruction, smearing or inclusion of the object More precisely, this signal is received by means I which trigger the means of destruction or staining or inclusion.
  • the means 16, 18 send a signal to the monitoring system 22 reflecting a normal state of the transport device, the system 22 sends, in response:
  • the device 2 must be opened, and its content must be removed, within a certain time interval after reception of the signal authorizing its opening. Beyond this time interval, the device is again locked, and / or the means of destruction or staining or inclusion are again reset or reactivated.
  • the means 18 comprise a clock and, after a certain time, a signal is emitted by these means 18, to re-trigger the locking and / or the arming system.
  • the device When loading the transport device 2 with the object 3, the device is closed, locked, then, optionally, the staining or destruction or inclusion system is armed. These operations are carried out, for example, on the order of the operator 24 of the system 22, by connection to a local line, such as one of the lines 56 in FIG. 4.
  • FIGS. 5A and 5B represent an embodiment of a transport device 60 according to the invention, which comprises means for neutralizing a transported content.
  • the reference 16 denotes the socket for connection to the network and the reference 18 the electronic means of communication and signal processing.
  • the reference 62 designates the staining system, connected to staining ramps 70, 72 arranged at the bottom of a compartment 78 in which banknotes or documents can be enclosed.
  • a cover 80 located in the upper part 4 of the device, makes it possible to close the compartment 78.
  • Closing contacts 74, 76 make it possible to detect a possible opening of the transport device, in the manner and with the consequences already described above.
  • the closing system 82, 84 operates on the principle of an electromagnetic locking: the opening or closing of the device 60 is done electrically, with an electromagnet.
  • the assembly is connected to the electronic control device 18.
  • the coil power of the electromagnet is 3 W and the coil voltage is fixed at 6 V.
  • Means 1 19 for supplying voltage and means 124 for emergency accumulators are also shown in the wall of the suitcase 60.
  • FIG. 6 represents the electronic means 18 for command and control of a secure transport device according to the invention, provided with various peripheral elements.
  • the means 18 comprise a first sub-assembly 18-1 which makes it possible to manage the communication with the surveillance system, via the socket 16, and which also controls signaling means 17 making it possible to indicate to an outside operator or has a carrier a system abnormality.
  • the means 18 comprise a second part 18-2 which ensures the locking and the security of the device.
  • This second part is connected, in the example given in FIG. 6, to a mesh 92 of the container, to a thermal sensor 94 and to an opening detector 96.
  • the means 18-2 also control the opening and closing of the locking means 90 of the device.
  • These means 18-2 also control the implementation of the staining or destruction or inclusion system 62. with its two compartments 62-1 and 62-2 and two ejection ramps 70, 72
  • FIG. 6 relates to a particular embodiment.
  • a transport device according to the invention can also be implemented, without any of the elements 92, 94, 96, and without the means 62 of staining. Security is then obviously more weak, but the remote opening of the container, as a function of a device status signal, can however be ensured.
  • FIG. 7 shows, in more detail, the production of means 18 for communication and control of a transport device according to the invention
  • Each of the sensors or detectors is connected to means or to a shaping circuit 95, 105, " 107, 97 of the signal emitted by the sensor or the detector
  • the signal is transmitted to the microprocessor 100
  • the latter is programmed to trigger the necessary actions following the reception of the signals coming from the above sensors or detectors (sending to the monitoring system 22 of a signal indicating a state fault, triggering of a signal of neutralization command, display of a message for a user, for example the carrier or the recipient of the object)
  • the microprocessor 100 also triggers the opening of the locking means 8 - 14 (fig. 1) or 82, 84 (figure 5 A, 5B) or 90 (figure 6) by sending a signal shaped using a shaping circuit 1 12.
  • the modem 116 is a V23 modem, at 1200 baud for transmission in the container direction to supervisor, and at 75 baud for transmission in the supervisor to container direction. The choice of these values optimizes the power consumption of the system
  • the signals received from the monitoring system 22 pass through the socket 16, the interface 1 14, the modem 1 16 and are transmitted to the processor 100 which is programmed to trigger the necessary actions after reception of this signal (for example opening of the device for transport, or triggering of neutralization (smearing, inclusion, destruction), or display of a message on a display screen 130 of the transport device)
  • Means 1 19 for supplying voltage, such as a battery, contained in the transport device according to the invention, are also connected to means 18, and in particular to means 120 for regulating the voltage Ces the latter are themselves connected to power supply means 122 which supply a voltage Vcc to the microprocessor 100 and a supply voltage to the interface circuit 114.
  • the regulation means 120 can also be connected to a charger 127, which can itself be connected to a DC charger 125 and to a diode 123 for indicating the state of charge of the battery.
  • backup accumulator means 124 can be provided, which supply the interface 1 14.
  • the backup accumulator means 124 also make it possible to establish communication with the supervisor 22, when the battery or the voltage supply means are completely destroyed, for example at the end of an inclusion or smudging operation. , or destruction.
  • the device opening control can be actuated, without having to resort to mechanical means of the crowbar type.
  • the means 1 19 and 124 are also shown in FIG. 5 A, in position in the wall of the suitcase 60.
  • All of the means 18 can be reacted using printed circuits, the temperature and humidity sensors being able to be soldered to the printed circuit themselves.
  • the meshes 106, 108, the opening contact 96 are themselves connected to the electronic card by welded wires. Two welded wires also make it possible to connect the card to the locking means of the transport device.
  • the transport device according to the invention can, according to a variant, be provided with means making it possible to locate it continuously during its transport.
  • a GPS location can be performed.
  • transmitter / receiver means are arranged in the transport device according to the invention.
  • the latter can therefore receive information on its position at any time.
  • transmitter / receiver means for re-transmitting or receiving RF signals to and from the surveillance system.
  • transmitter / receiver means for RF signals II then processes the signals received from the communication device. transport and containing information. on the position of it, and thus controls the path of the latter
  • the monitoring system can send a trigger signal from the means for neutralizing the transported content.
  • the transport operation " preferably begins, for security reasons, in the premises where the control means are installed 22.
  • the valuables or documents or objects to be transported will have previously been loaded into the device 2, 60 or the transport case, or are loaded into this device or this case in the premises of the control means 22.
  • Supervisor 22 receives information regarding the recipient of the content, for example in the form of a telephone number. This operation can be done automatically after a dialogue with the operator's computer system 22, or by manual entry.
  • the local programming telephone line 56 is connected to the container.
  • Confidential information can then be exchanged. They will be used during the container opening procedure.
  • the control system 22 can on this occasion check the state of the battery 1 19 and the sensors.
  • the corresponding information can be displayed on the control screen and / or on an LCD display and / or be stored.
  • a report can then be sent to the operator's computer system and a cocking confirmation slip can be printed.
  • the local telephone line 56 is then disconnected, and the container is returned to the transporter.
  • the device disarming operation can be done at the customer who comes into possession of the container, or at the operator who recovers a non-empty container. In both cases, the objective is to open without causing the neutralization of the content This operation is done under the control of the supervisor 22, after connection of the container to a very precise telephone line, initially planned.
  • the container is connected to the local or direct telephone line. This connection causes an automatic line pnse and the dialing of a telephone number which is in this case the telephone number of the supervisor 22. A communication between the supervisor 22 and the container is then established.
  • the authorization to open the container is made after verification of the confidential information loaded during the arming operation, and in particular of the identity of the recipient.
  • the detection of a fault can end the procedure for opening the container.
  • This authorization is then issued. This authorization can be valid for a certain period only, for example for 10 s.
  • the container is opened, which can be immediately reported to the supervisor 22, with, for example, display in an event table of the supervisor 22 and / or sending a report to the operator's computer system.
  • the telephone line is then disconnected
  • This automatic redialing function can be blocked after a certain delay (for example 1 min) so that, during the disarming operation, the client or the recipient remains in front of the container
  • the control device 18 can also be programmed so as to make any opening impossible after several (for example • three) successive opening attempts.
  • the device then returns, for example, to the operator, the only person authorized to intervene.
  • Specific indications, corresponding to one or other of the above steps, can be displayed on display means of the container.
  • the display means signal the user that an opening of the container cannot be er.
  • This neutralization command can also be triggered remotely by the supervisor 22. This leaves the operator the possibility of working on containers which have been reported to him as being stolen.
  • the container can be re-dispatched to the surveillance system, which can assign it to the transport of another object to another recipient.
  • the e-mail address or the identification of the new addressee may in turn be recorded in the surveillance system 22, in order to verify the identity of the new addressee, after delivery and before opening.
  • the container can be loaded with another object at a first recipient, then sent directly to a second recipient without being previously returned to the monitoring system
  • the procedure is then the same as that previously described, with however this difference that the closing step as well as the possible steps of arming the neutralization means, and / or of checking the state of the battery and of the sensors, take place remotely
  • These steps can take place after unloading the container , while the latter is still connected to the line or socket 19 ( Figure 1) of the first recipient
  • the new e-mail address or the new identification number of the new recipient can also be transmitted during this connection.
  • this new electronic address or this new identification number may have been previously established and stored, during the preparation of the container at the operator of the surveillance system, before dispatch to the first recipient.
  • several e-mail addresses or identification numbers of successive recipients can be provided beforehand. This makes it possible to avoid having to pass one or more confidential identification codes over a public communication network such as the telephone network.
  • the means or the electronic card 18 do not yet have an identification.
  • An operation makes it possible to assign a number to the " container " , to copy this number into the non-volatile memory 102 of the card 18, and to add this new number to a database kept by the supervisor 24 This operation can be done during of the container connection on a local line 56 ( Figure 4) This operation also makes it possible to associate a given container with a given name of operator 24, and thus to prohibit an operation with the supervisor device 22 of another operator
  • This identification data can be part of the data sent by the container to the supervision system 22, after its reception by a recipient and its connection to the network, at this recipient This data is first checked (is the sending container authorized to work with the supervisor contacted?), then the system 22 proceeds to the verification operations already explained above (verification of the state of the container and possibly checked the identity of the recipient).
  • a system according to the invention makes it possible to initiate each of the containers that it uses, and to manage these different containers through the existing networks.
  • a method of managing a set of containers according to the invention picence therefore comprises in particular the following steps
  • each user or recipient can specify to a manager of a fleet of containers the type of object to be transported, and the type of access. to a network he had.
  • the manager can then identify the content to be used, and initialize it according to the procedure already described above.
  • the transport method as already described above can then be implemented.
  • the surveillance system described above can be implemented in conjunction with a management system for a set of transport devices according to the invention.
  • FIG. 8 represents this embodiment, in which the supervision system (or supervisor) is equipped with supervision software on a local computer network 29 and is connected to the local network 150 of the management system (or manager).
  • Reference 22 designates a microcomputer of the monitoring system, such as for example already described above in connection with FIGS. 2 and 3, and reference 42 of reception centers, such as that already mentioned below in connection with figure 4
  • this embodiment it is the management system 150 which will proceed to the edition of a transport ticket which is transmitted to the supervisor 29.
  • a firewall 153 isolates the two networks.
  • the transport ticket provided by the manager 150 consists for example of:
  • the interconnection between the two networks 29 and 150 is provided in such a way that the entry of the transport ticket can also be done from the network 29, if necessary.
  • the supervisor ensures, or is specially programmed to ensure, the programming of containers and the reception of remote calls.
  • the supervisor software makes it possible for example to store, in the storage means available to the supervisor, the following information - customer data (on disk 25 of the surveillance network 29),
  • the possible statuses of a container or a suitcase can be defined as follows: - available (battery in charge of maintenance on rack),
  • the supervisor can also deal with the following connection incidents:
  • the first procedure described is that of the departure of the bags from the central or the surveillance system.
  • the manager begins by opening a mission entry screen (using a microcomputer or a PC 171), and accesses the supervisor's computer disc 29
  • Each parameter is then transmitted in the database of the supervisor's disk 29, by any IT means of the manager 150.
  • These parameters are for example - an operator code,
  • the manager's application 150 requests to validate the entry screen, and installs this data in a table of delivery notes, taken up in an "Edition" table, before programming the bag. There is only one delivery slip number awaiting programming per case and only one suitcase per delivery slip. All other arrangements are managed by the manager's IT system
  • the operator of the manager fills the suitcase with its content, and its delivery slip. He locks the suitcase. He sticks the recipient's label and transmits the suitcase to the shipping service 160 (which has a microcomputer or PC 161).
  • the operator of the system 29 or of the shipping service 160 connects the case to a programming line. The transaction is then done for him blind (without screen) and it is processed directly this time by the system 29.
  • the ephemeral codes are not chosen from a drop-down list, but are preferably generated randomly following an internal or external transaction request.
  • the code is encrypted book .
  • Some customers will then be able to obtain an empty suitcase, for example as an additional service or to replace a defective suitcase when requesting a tour
  • a delivery slip number is chosen from the manager's normal list, - the suitcase is closed,
  • the procedure for returning the bag can be as follows.
  • the case returns to maintenance 154 for diagnosis.
  • the maintenance retrieves the orphaned content and transmits it to the manager 150 for a new shipment.
  • the manager can enter this delivery slip a second time, since it is seen by the supervisor in the file of "delivery notes entered but not processed".
  • the maintenance service 160 can then manually inform the supervisor of the new status of the suitcase "under maintenance”
  • the maintenance service 160 can then manually inform the supervisor of the new status of the suitcase "under maintenance”
  • At least one PC 156 is dedicated to maintenance operations Reception cards or programming cards are connected to this PC
  • reception centers 42 belonging to the surveillance system can open or program suitcases according to the internal cards they have. But the opening will be refused at a reception center if the case arrives directly from programming without have opened it remotely at the customer's
  • the maintenance department 154 has access to all the parameters described in the programming procedure, except the clear reading of the ephemeral codes. When returning a case directly from programming, it can therefore open the case by a common procedure if it is not armed, or by exchanging the temporary maintenance code associated with the mission, if the suitcase is full
  • Maintenance 154 also diagnoses on the supervisor's screen the differences that appeared, during the treatment of the bag, in the reception service, with the two standard cases which are - bag normally empty,
  • the tool for the service 152 for receiving suitcases is only composed of a reception center No PC is required
  • the operator is called a receiver
  • the supervisor analyzes its state and status.
  • the receiver collects the content and hands the bag over to maintenance to carry out technical tests and maintenance.
  • the reception department transmits it directly to maintenance. More generally, all the cases different from cases A) and C) lead the suitcase to maintenance.
  • Maintenance 154 connects the suitcase and t the last transaction on its screen (customer code, delivery person, requested route to etc). She notices the destination error and opens the suitcase using the ephemeral code of the recipient client. Maintenance has 2 options: 1 ° It has the natural time to send the suitcase back to the recipient.
  • the maintenance finds that the bag has not been opened by the remote procedure (state of the bag not opened). Maintenance manually ends the mission by erasing the programming elements. She returns the bag and its contents to the manager for a new edition with a new delivery slip.
  • the supervisor manages the fleet of suitcases on mission. He knows how to distinguish the list of suitcases present at the central (available in stock + in charge of battery + in maintenance + in repair) from the list of suitcases on mission (from the central + on tour. + in stock with customers + lost + stolen)
  • the last point is random by the very nature of the procedure (without flow management constraints for the client).
  • the second point is uncertain because the destination of the suitcases is known until an external event decides otherwise (loss, theft, tour request, etc.)
  • the first point it can be the subject of a reminder from the customer, before inking or neutralization, to avoid that the customer forgets to proceed to the opening of his suitcase.
  • the procedure for leaving a full suitcase, from one client to another client without going through the central office or the supervisor (this is then a circulation or tour of the suitcase), can be as follows.
  • the client informs a server to be defined by the manager (minitel, voice guide, etc.)
  • the supervisor 29 recovers, by this server, the following information, the manager of which guarantees the authenticity
  • Supervisor 29 changes the status of the bag, which changes from "expected full” to "on tour”
  • the customer has filled and closed (locked) his suitcase. He connects it to his authorized telephone socket.
  • LED may blink slowly to indicate acceptance of the transaction
  • the supervisor associates this connection with the request made above by the client on the server, and proceeds to the tests of the technical elements of the suitcase
  • the customer can remove the plug. He fixes the packing slip on the suitcase and performs the shipping himself. If an anomaly occurs in the above process, especially during technical tests (empty battene, etc.), or because of a procedural error (incorrect codes), the diode will start to flash continuously. Action is then taken, from the maintenance department, to warn the customer of a technical impossibility. For this, an audible signal is provided to the maintenance service as soon as the anomaly arrives on the network 29.
  • the customer To recover the contents of his suitcase before sending it empty, the customer must then reiterate the connection of the suitcase. In this case, the supervisor issues an order to open the unarmed suitcase. If the suitcase does not open and the LED flashes quickly, the customer then applies a secure return suitcase instruction.
  • the physical limit of a suitcase tour is linked to the charge of its battery. Some customers can be authorized to hold a rapid battery charger allowing charging with the cover of the suitcase open.
  • the program instructions for implementing a method according to the invention are stored in a memory area of the monitoring system 22 and / or 29 and. possibly, from the manager system 150 These instructions are for example installed from a medium which can be read by the computer system 22 and / or 29 and on which they are recorded.
  • a support can be for example a hard disk, a ROM read-only memory, a compact optical disk, a dynamic random access memory DRAM or any other type of memory
  • RAM random access memory
  • magnetic or optical storage element registers or other volatile and / or non-volatile memories.
  • the computer program instructions are stored to implement a monitoring method according to the invention and / or a method. transport according to the invention
  • a monitoring device further comprises means for, or especially programs for, receiving a communication request signal sent by the container, when the latter is connected to the communication network
  • a communication failure signal is sent to the means which contain the object when, after connection of the latter to the communication network, the communication is not established.
  • a signal can be transmitted by the firm container and intended for the monitoring means 22, when the container is not opened after the latter has received the signal d opening issued by the monitoring means 22

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Forklifts And Lifting Vehicles (AREA)
  • Warehouses Or Storage Devices (AREA)
  • Pallets (AREA)
  • Control Of Conveyors (AREA)
  • Details Of Rigid Or Semi-Rigid Containers (AREA)
  • Refuse Collection And Transfer (AREA)
  • Chain Conveyers (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Attitude Control For Articles On Conveyors (AREA)

Abstract

L'invention concerne un dispositif (2) de transport sécurisé d'un objet (3) caractérisé en ce qu'il comporte: (a) des moyens (4, 6) pour contenir un objet (3) à transporter, ou contenant, et des moyens (6, 8, 10, 14) de fermeture pour fermer ces moyens (4, 6) pour contenir un objet ou ce contenant; (b) des moyens de communication (16, 18) pour connecter les moyens pour contenir un objet, ou le contenant, à un réseau de communication et pour envoyer, sur ce réseau de communication, un signal relatif à un état des moyens pour contenir ledit objet ou le contenant; (c) des moyens (16, 18) de réception pour recevoir un signal d'ouverture des moyens pour fermer les moyens pour contenir l'objet.

Description

DISPOSITIF ET PROCEDE DE TRANSPORT SECURISE D'UN OBJET
DOMAINE TECHNIQUE ET ART ANTERIEUR
L'invention concerne le domaine du transport sécurisé d'objets, tel que par exemple des valeurs numéraires (notamment des billets de banque) et/ou des chèques et /ou de documents précieux ou confidentiels.
Il peut aussi s'appliquer au transport de marchandises précieuses, par exemple destinées à une transformation industπelle quelconque, par exemple des diamants bruts, ou des matériaux rares.
Il s'applique d'une manière générale au transport de toutes matières ou documents ou informations nécessitant, pour une raison ou pour une autre, d'être transportés d'un point à un autre, où d'une personne à une autre, avec un certain degré de sécuπté.
De manière connue, ce type de transport sécurisé est actuellement réalise en faisant appel à des véhicules blindés. C'est notamment le cas pour le transfert de billets, à partir d'un magasin vers une banque, ou d'un local bancaire vers un autre local bancaire. II est clair que ce type de transport présente un certain nombre de contraintes, telles que la nécessité de commander un, ou de disposer d'un, véhicule blindé, et de recourir à des protections physiques pour les personnes qui sont chargées de réaliser le convoyage.
De plus, le recours à des véhicules blindés est coûteux, et entraîne des frais importants pour ceux qui doivent y recourir.
Enfin les véhicules blindés sont en général volumineux. Il se pose donc le problème de trouver un procédé et un dispositif de transport, présentant un certain degré de sécurité, mais autorisant un convoyage à l'aide de moyens moins coûteux ou moins volumineux que les véhicules blindés.
EXPOSE DE L'INVENTION
L'invention a justement pour objet un dispositif de transport sécurisé d'un objet comportant : - des moyens pour contenir un objet à transporter, encore appelés contenant, et des moyens pour fermer ou verrouiller ces moyens ou ce contenant, - des moyens de communication, ou de connexion, pour connecter les moyens pour contenir un objet, ou le contenant, à un réseau de communication.
Ainsi il est possible, après connexion du contenant au réseau de communication, d'envoyer à un correspondant (par exemple un système de surveillance ou de télésurveillance) un signal relatif à un état des moyens pour contenir ledit objet.
Le contenant peut ensuite recevoir, en réponse, un signal d'ouverture du contenant ou des moyens pour contenir ledit objet.
L'invention a également pour objet un dispositif de transport sécurisé d'un objet comportant :
- des moyens pour contenir un objet a transporter, encore appelés contenant, et des moyens pour fermer ou verrouiller ces moyens ou ce contenant,
- des moyens de communication, pour connecter les moyens pour contenir un objet, ou le contenant, à un réseau de communication, et pour envoyer, sur ce réseau, un signal relatif à un état des moyens pour contenir ledit objet ou le contenant,
- des moyens de réception pour recevoir un signal d'ouverture des moyens pour contenir ledit objet.
Ainsi, une ouverture du contenant, ou des moyens qui contiennent l'objet, peut être conditionnée à l'état de ces moyens ou de ce contenant. Si le signal relatif à l'état du contenant traduit une tentative d'effraction sur le contenant, aucun signal d'ouverture ne sera transmis, et il faudra une intervention, par exemple celle de l'expéditeur lui-même, pour réaliser l'ouverture du contenant
Si le signal traduit un état normal du contenant, l'ouverture de celui-ci pourra avoir lieu, après réception du signal autorisant l'ouverture II s'agit donc d'une ouverture à distance.
Le dispositif de transport sécurisé selon l'invention permet donc un contrôle, à distance, de l'état du contenant, ce contrôle pouvant être réalise par l'expéditeur lui-même ou par un tiers, qui est charge par l'expéditeur de surveiller l'acheminement du contenant et de l'objet a la destination ou au destinataire voulu
Il est possible d'utiliser des contenants de toute taille, ne nécessitant aucun signe de reconnaissance particulier, mais le contenant utilisé est de préférence compatible avec un transport manuel (il s'agit alors d'un dispositif de transport manuel et sécurise) ou avec un envoi postal Dans ce dernier cas, le format du contenant peut être du type de ceux utilisés par les services postaux
(enveloppes ou colis par exemple) Autrement dit, le dispositif de transport selon l'invention est de préférence conçue pour un transport manuel ou pour un envoi postal ou par coursier
La mention du destinataire peut en outre être apportée sur le contenant, en particulier si le transport est réalisé par voie postale ou par coursier. Par conséquent le dispositif de transport selon l'invention remplace avantageusement les moyens de transport sécurisés connus dans l'art antéπeur, qui mettent en œuvre des malettes blindées et qui doivent être transportées par du personnel de garde, le plus souvent armé De préférence, les moyens de communications sont des moyens pour, ou spécialement programmés pour, envoyer un signal codé ou crypté, relatif à l'état du contenant
Le codage ou le cryptage ajoute un degré supplémentaire de sécurité un tiers, qui obtiendrait les informations en surveillant le réseau de communication utilise, ne pourrait capter les informations relatives à l'état des contenants que sous une forme codée ou cryptée
Le dispositif selon l'invention comporte des moyens pour identifier un état de fonctionnement normal ou anormal, et/ou pour identifier une tentative d'effraction ou de violation ou d'ouverture sans autorisation ou un type de tentative d'effraction ou de violation ou d'ouverture sans autorisation du dispositif de transport ou de ses moyens de fermeture
Ainsi, le dispositif de transport secunse, ou le contenant, peut être muni de moyens pour détecter ou mesurer la température de l'atmosphère environnante du contenant et/ou de moyens pour détecter ou mesurer le degré d'hygrométrie de cette atmosphère environnante
Selon une variante, un circuit conducteur peut être disposé a l'intérieur du contenant, ainsi que des moyens pour détecter une coupure de ce circuit
Une variation en dehors d'une, ou de, plage(s) specιfiée(s), ou en deçà ou au delà d'une valeur seuil prédéterminée de la température et/ou de l'hygrométrie et /ou la détection d'une coupure du circuit conducteur peuvent déclencher des moyens, disposes a l'intérieur du contenant, permettant de détruire ou d'abîmer ou de maculer ou de marquer un objet contenu dans ce contenant
Avantageusement, les moyens de communication du dispositif de transport secunse selon l'invention sont des moyens de connexion à un réseau téléphonique Après connexion sur le réseau téléphonique, les moyens de communication du dispositif de transport selon l'invention composent un numéro de téléphone, par exemple celui de l'expéditeur ou du surveillant du transport.
Ce dernier, une fois la communication établie, compare le numéro de téléphone du heu ou de la prise téléphonique à laquelle le dispositif de transport est connecté à un ou plusieurs numéros prédéterminés qui est/sont celui/ceux du destinataire choisi initialement
Lorsque le numéro à partir duquel le dispositif de transport sécurisé appelle est bien celui du destinataire choisi initialement, et après vérification de l'état du contenant, il peut être procédé à l'ouverture à distance du contenant.
De préférence, le réseau téléphonique à l'aide duquel la communication a heu est un réseau analogique, qui est plus sûr qu'un réseau numérique.
Selon d'autres modes de réalisation, le réseau de communication peut être un réseau de type Internet ou LAN, ou ETHERNET ou ISDN ou X25 ou de tout autre type. Le dispositif de transport sécurisé selon l'invention est alors muni de moyens pour envoyer, sur un tel réseau, des signaux relatifs à son état, ou bien un signal ou des signaux d'identification d'un destinataire, tel que par exemple une adresse TRANSPAC ou Internet prédéterminée. Lors de sa connexion au réseau, ce dispositif compose un numéro d'identification d'un terminal ou d'un appareil ou d'un système de surveillance auquel est connecté, par exemple, l'expéditeur ou un surveillant du transport
Apres établissement de la connexion, un signal ou des signaux, relatifs) a l'état du contenant est/sont envoyé(s), via le reseau, a une personne (par exemple l'expéditeur ou le surveillant du transport) ou au terminal ou à l' appareil ou au système de surveillance qui est susceptible de pouvoir envoyer un signal d'ouverture pour ouvrir les moyens qui ferment ou qui verrouillent le contenant pendant tout le transport. Une fois la communication établie, l'adresse électronique ou l'identification du lieu ou d'un terminal auquel le dispositif de transport est connecté peut être comparée avec une adresse ou une identification prédéterminée qui est celle du destinataire choisi initialement. Lorsque l'adresse ou l'identification est bien celle du destinataire choisi initialement, et après vérification de l'état du contenant, il peut être procédé à l'ouverture à distance du contenant. Selon un autre aspect, le dispositif de transport sécunsé selon l'invention comporte en outre des moyens d'alimentation d'énergie électrique, pour fournir de l'énergie aux moyens de connexion ou de communication et/ou aux moyens de réception.
Ainsi, le dispositif selon l'invention est autonome II suffit de s'assurer, avant le transport, que les moyens d'alimentation en énergie électrique ont une capacité suffisante pour pouvoir envoyer, à réception, le signal correspondant effectivement à l'état dans lequel se trouve le contenant
L'invention concerne également un dispositif de surveillance du transport sécurisé d'un objet contenu dans un contenant ferme, par exemple du type selon l'invention et tel que décrit ci-dessus, ce dispositif de surveillance étant caractérisé en ce qu'il comporte :
- des moyens, reliés a un reseau de communication, pour recevoir un signal relatif à un état du contenant,
- des moyens pour, ou spécialement programmes pour, déterminer un état du contenant en fonction du signal reçu relatif a l'état du contenant, - des moyens pour, ou spécialement programmés pour, déterminer un signal à envoyer au contenant, ou pour déterminer si un signal d'ouverture peut être envoyé ou émis vers ce contenant, en fonction de l'état du contenant déterminé,
- des moyens pour, ou spécialement programmés pour, envoyer un signal ou un signal d'ouverture au contenant L'invention concerne également un dispositif de surveillance du transport sécurisé d'un objet contenu dans un contenant fermé, par exemple du type selon l'invention et tel que décrit ci-dessus, ce dispositif étant caractérise en ce qu'il comporte
- des moyens, reliés à un réseau de communications, pour recevoir un signal relatif à un état du contenant,
- des moyens pour, ou spécialement programmes pour, envoyer un signal d'ouverture au contenant, après réception et en fonction du signal relatif à l'état du contenant.
Un dispositif de surveillance selon l'une des définitions données ci- dessus permet une surveillance, à distance, de l'état d'un contenant d'un dispositif de transport sécurisé selon l'invention, lorsque ce dispositif ou ce contenant est remis a un destinataire.
Ce dispositif de surveillance peut être muni de moyens pour, ou spécialement programmés pour, envoyer un signal de destruction ou de maculation ou d'inclusion ou de marquage d'un objet contenu dans le contenant, lorsque le signal d'état reçu indique que le contenant a été ou est force, ou a été ou est agressé, par un agent extérieur, ou bien encore que le contenant est toujours fermé après une durée de fermeture prédéterminée
Il peut en effet être avantageux, dans certains cas, de pouvoir détruire ou neutraliser immédiatement l'objet contenu dans le contenant, dès lors qu'il est constaté, à réception du contenant ferme, que celui-ci a subi une tentative d'agression, ou bien dès lors qu'il est constaté que le contenant n'a pas été ouvert au moment qui était convenu.
Selon un mode de réalisation, le dispositif de surveillance selon l'invention comporte en outre des moyens pour armer, préalablement, des moyens de destruction ou de maculation ou d'inclusion ou de marquage d'un objet contenu dans le contenant, puis pour désarmer ces moyens, avant l'envoi du signal d'ouverture
L'opération ou l'étape d'armement des moyens de destruction ou de maculation ou d'inclusion ou de marquage peut se faire juste après le chargement de l'objet dans le contenant, par exemple chez l'exploitant du système de surveillance.
Le réseau de communication auquel le dispositif de surveillance selon l'invention est relié peut être de l'un ou l'autre des types déjà décrits ci-dessus (réseau téléphonique, ou Internet ou Ethernet ou LAN ou ISDN ou X25 ou tout autre type de réseau).
Le système selon l'invention comporte de préférence en outre, ou est de préférence en outre connecté à, une ligne de communication locale, d'un reseau local, par exemple d'un reseau téléphonique local, permettant de réaliser l'armement des moyens de destruction ou de maculation ou d'inclusion ou de marquage d'un objet contenu dans le contenant.
Ainsi, lorsque le contenant est relié lui aussi au réseau local, par exemple à la ligne téléphonique locale, l'étape d'armement peut avoir heu, et ceci sans qu'il y ait recours à un codage des informations échangées entre le dispositif de surveillance et le contenant. Selon un autre aspect, le dispositif de surveillance est en outre muni de moyens pour mémoriser un code d'identification d'un destinataire ou d'un heu de destination de l'objet transporté, et pour comparer un code d'identification reçu avec ce code d'identification du destinataire ou du but de l'objet.
Le système de surveillance émet ensuite un signal, par exemple d'ouverture, qui tient compte du code d'identification du destinataire ou du heu de destination de l'objet transporté. L'invention concerne également un procédé de transport sécunsé d'un objet, comportant:
- le chargement de l'objet dans des moyens pour contenir cet objet, et la fermeture ou le verrouillage de ces moyens, ces moyens étant de préférence du type décrit ci-dessus dans le cadre de la présente invention,
- le transport de cet objet et des moyens qui le contiennent,
- la connexion des moyens qui contiennent l'objet à un réseau de communication,
- l'envoi, sur ce réseau de communication, d'un signal relatif à l'état des moyens qui contiennent l'objet.
En réponse à l'émission du signal relatif à l'état des moyens qui contiennent l'objet, et notamment lorsque le signal d'état transmis par le contenant indique que celui-ci est dans un état prédéterminé, de préférence un état normal, un signal d'ouverture est reçu par les moyens qui contiennent l'objet. Selon un autre mode de réalisation, un tel procédé comporte, avant l'étape de transport, une étape préalable d'armement de moyens pour la destruction ou la maculation ou l'inclusion de l' objet contenu dans le contenant.
Il peut alors être procédé à la neutralisation ou à la destruction ou à la maculation ou à l'inclusion de l'objet contenu dans le contenant, lorsque le signal d'état transmis par le contenant indique que celui-ci est dans un état différent de l'état prédéterminé, et notamment est différent de l'état normal, ou que celui-ci a été ou est forcé, ou a été ou est agressé, par un agent extérieur, ou que le contenant est toujours ferme après une durée de fermeture prédéterminée.
L'invention concerne également un procédé de surveillance du transport sécurisé d'un objet contenu dans un contenant fermé, ce contenant étant de préférence du type décrit ci-dessus dans le cadre de la présente invention, ce procédé étant caractérisé en ce qu'il comporte:
- la réception, par des moyens reliés à un réseau de communication, d'un signal relatif à un état du contenant, après connection de ce contenant audit réseau, - l'envoi au contenant d'un signal d'ouverture après réception du signal d'état, relatif à l'état du contenant, notamment lorsque le signal d'état correspond à au moins un type d'état prédéterminé, ou l'envoi, après réception du signal d'état, d'un signal qui est fonction ou qui dépend de ce signal d'état.
L'invention concerne également un procédé de surveillance du transport sécurisé d'un objet contenu dans un contenant fermé, ce procédé étant caractérisé en ce qu'il comporte - la réception, par des moyens reliés à un réseau de communication, d'un signal relatif à un état du contenant, après connection de ce contenant audit réseau,
- la neutralisation ou la destruction ou la maculation ou l'inclusion de l' objet contenu dans le contenant, lorsque le signal d'état transmis par le contenant indique que celui-ci a été ou est forcé, ou violé ou agressé, par un agent extérieur, ou lorsque le signal d'état transmis par le contenant est différent d'au moins un signal prédéterminé ou ne correspond pas à au moins un signal ou à un type de signal prédéterminé, ou lorsque le contenant est toujours fermé après une durée de fermeture prédéterminée.
Ainsi il peut être procédé soit à l'ouverture du contenant, à distance, lorsque l'état du contenant est identifié comme étant satisfaisant, ou comme conforme à un état prédéterminé, soit a la neutralisation de ce contenant, lorsque l'état du contenant ne correspond pas à un état prédétermine, choisi comme satisfaisant.
BREVE DESCRIPTION DES FIGURES
Les caractéristiques et avantages de l'invention apparaîtront mieux à la lumière de la description qui va suivre. Cette description porte sur les exemples de réalisation, donnés à titre explicatif et non limitatif, en se référant à des dessins annexés sur lesquels :
- la figure 1 représente un dispositif de transport selon l'invention,
- la figure 2 représente un dispositif de transport selon l'invention et un système de surveillance, reliés à un réseau,
- la figure 3 représente schématiquement la structure d'un disposait informatique d'un système de surveillance selon l'invention,
- la figure 4 représente un système de surveillance selon l'invention et une pluralité de dispositifs de transport reliés par réseau ou par liaison locale, à ce système de surveillance,
- les figures 5A et 5B représentent un mode de réalisation d'un autre dispositif de transport selon l'invention,
- la figure 6 représente l'architecture fonctionnelle de moyens de communication et de commande de la sécurité d'un dispositif de transport secunse selon l'invention,
- la figure 7 représente un mode de réalisation de moyens de communication et de contrôle de la sécurité d'un dispositif de transport sécurisé selon l'invention, - la figure 8 est un exemple d'une architecture de réseaux d'un mode de réalisation de l'invention.
EXPOSE DETAILLE DE MODES DE REALISATION DE L'INVENTION La figure 1 représente schématiquement un dispositif de transport sécurisé selon l'invention. Dans le mode de réalisation illustré, ce dispositif 2 a la forme d'une mallette dont les deux parties 4, 6 peuvent être fermées par des moyens de fermeture ou de verrouillage 8, 10, 12, 14.
Cette mallette peut servir à transporter des valeurs numéraires 3, ou bien toute autre marchandise dont le transport doit être réalisé de manière confidentielle ou nécessite certaines précautions
Une poignée 7 permet un transport manuel du dispositif.
Les moyens de fermeture ou de verrouillage peuvent être par exemple de type électromagnétique, comportant par exemple essentiellement un électroaimant miniature. Selon un autre mode de réalisation, les moyens de fermeture ou de verrouillage comportent essentiellement un système mécanique asservi.
Le dispositif peut en outre contenir des moyens d'alimentation en tension (par exemple: batterie au lithium, de faible encombrement) qui lui confèrent une certaine autonomie.
Des moyens 16 permettent de réaliser une connexion à un réseau de communication et des moyens 18 permettent d'émettre, via les moyens 16, vers un système de surveillance qui sera décrit plus loin, des signaux, et notamment des signaux relatifs à un état de dispositif de transport ou des signaux d'identification du lieu où se trouve connecté le dispositif 2. Ces moyens permettent également de recevoir des signaux émis par le système de surveillance.
Dans le mode de réalisation illustré, la référence 16 désigne une prise pour une connexion sur un réseau tel que le réseau téléphonique, et les moyens 18, disposes à l'intérieur du dispositif de transport, sont des moyens électroniques qui permettent d'émettre ou de recevoir des signaux via la connexion établie à l'aide des moyens 16 ou de la prise 16
De préférence, ces moyens 18 contrôlent également l'ouverture et la fermeture des moyens 8, 10, 12, 14 de fermeture ou de verrouillage. Autrement dit, ces moyens de fermeture reçoivent un ordre de fermeture ou d'ouverture à partir de moyens disposes à l'intérieur du dispositif de transport lui-même. Les parois qui délimitent le dispositif de transport selon l'invention peuvent être constituées de matière plastique souple, en particulier pour les dispositifs de type colis, ou de matière telle que du caoutchouc pour les dispositifs de format "enveloppe". Ces types de matériau sont compatibles avec l'insertion, dans le contenant, de moyens ou d'un dispositif de gestion 18, réalisé par exemple sous forme de carte électronique, et avec la réalisation d'une prise de connection 16 dans une des parois ou surfaces extérieures.
Pour des plus gros dispositifs, tels que des malettes du type de celle illustrée sur la figure 1, des parois en matériau indéformable pourront être prévues Comme indiqué ci-dessus, la prise 16 permet une connexion sur un réseau de communication. La figure 2 représente le cas d'une connexion de la mallette 2, à l'état fermé, a un réseau téléphonique 20, qui est représente schématiquement en traits interrompus. La prise 16 permet de raccorder la mallette a une prise téléphonique 19 par l'intermédiaire d'un câble 17. Un dispositif de surveillance 22 est lui aussi relié au réseau de communication 20, par exemple, dans le cas décrit ici, par connexion à une prise téléphonique 21. Dans l'exemple représenté, le système de surveillance comporte essentiellement un micro-ordinateur 22 doté d'une interface pour communiquer par l'intermédiaire d'un reseau téléphonique, par exemple un modem Un opérateur 24 procède à la surveillance, d'une manière qui sera décrite plus loin
Le système de surveillance 22 comporte un dispositif de visualisation 23, un clavier 26, des moyens périphériques tels qu'une souris 27 permettant de déplacer un curseur sur l'écran 23
La figure 3 représente schématiquement, en bloc, diverses composantes du système de surveillance 22. Un microprocesseur 34 est relié, par un bus 38, à des mémoires RAM 30 pour stocker des données, à une mémoire ROM 32 dans laquelle des instructions de programme de surveillance peuvent être mémorisées. Le système comporte en outre le dispositif de visualisation, ou écran, 23, et des moyens périphériques 26 (clavier) et 27 (souris). La référence 36 désigne un modem permettant d'établir une communication avec un reseau téléphonique 20
Un ordinateur personnel peut être utilisé en tant qu'ordinateur du système 22 dans le cadre de la présente invention Le système 22 peut être par exemple réalisé à l'aide d'un ordinateur PC Pentium, fonctionnant sous Windows NT. Plus généralement, plusieurs utilisateurs, c'est-à-dire plusieurs contenant transportant chacun un ou des objets différents, peuvent être reliés au système de surveillance 22. Ce mode de réalisation est illustré sur la figure 4, où des contenants, ou dispositifs de transport, 48, 50 (représentés ici sous forme de colis, par exemple de colis postaux) sont reliés, par l'intermédiaire d'un réseau de communication 46, tel que le réseau téléphonique public, à des moyens de réception 42, tels qu'une centrale de réception, ce dernier moyen étant lui-même relié au système de surveillance 22 par une connexion 44 (par exemple de type RS 232). Une connexion locale, chez l'exploitant du système de surveillance 22, peut être réalisée entre des contenants 52, 54, via une, ou des, hgne(s) de connexion locale(s) 56 L'intérêt de ce type de connexion sera explique ci-dessous L'ensemble est relié à des moyens d'alimentation électrique 58 Le système décrit ci-dessus fait mention d'une ligne téléphonique en tant que réseau de communication. Il est également possible d'utiliser tout autre type de reseau de communication fonctionnant avec un système d'adressage des équipements ou des postes qui y sont connectés. Par exemple, il est possible de mettre en œuvre le réseau Internet, la liaison se faisant par exemple.
- du côté système de surveillance 22: à l'aide d'un PC équipé d'une carte de communication, et dont l'adresse est connue;
- du côté du destinataire par le dispositif de transport lui-même, et plus précisément par les moyens électroniques 18, qui comportent par exemple un microprocesseur programme ainsi qu'une carte reseau (ou des moyens d'interface de ligne) pour la liaison avec le réseau de communication Un procédé de transport sécurisé a l'aide des dispositifs décrits ci- dessus va maintenant être expliqué. Tout d'abord, l'objet 3 à transporter est placé dans le dispositif de transport 2, et celui-ci est fermé. Les moyens 8, 10, 12, 14 sont verrouillés de sorte qu'une ouverture, autre qu'une ouverture commandée par le système de surveillance 22, ne peut être réalisée sans forcer le dispositif 2. Le verrouillage des moyens 8, 10, 12, 14 peut être réalisé par tout moyen, mais de préférence par les moyens 16, 18 qui commanderont l'ouverture lors de la réception du contenant. On réalise dans ce cas, avant expédition du contenant et de son contenu, une première connexion des moyens de transport au système 22, et celui-ci envoie un signal de fermeture ou de verrouillage du ou des contenant(s) 2, 52, 54 Cette première connexion est avantageusement réalisée de manière locale, par exemple à l'aide d'un réseau local tel que les lignes locales 56 (figure 4), de manière à s'affranchir, au cours de cette étape, des problèmes de sécurité qui peuvent apparaître lors de l'utilisation d'un réseau public tel que le réseau téléphonique public: la communication entre système de surveillance 22 et contenant(s) n'a alors pas besoin d'être codée ou cryptée. Au cours ou après cette phase de verrouillage, les informations qui seront utilisées lors de la procédure d'ouverture sont transmises du système de surveillance 22 au contenant 2, 52, 56.
Après expédition et transport, le dispositif de transport est réceptionné par son destinataire. Celui-ci établit, à l'aide des moyens 16, 17, 19 une connexion avec le système 22 via le réseau 20
Lorsque le contenant 2 est dans un état normal, par exemple lorsque des tentatives pour l'ouvrir sans autorisation, ou pour le forcer, ou pour forcer les moyens de fermeture 8, 10, 12, 14, ou pour forcer ou détruire ou perturber les moyens 18 de commande d'ouverture, n'ont pas eu heu, les moyens 18 émettent un signal traduisant cet état normal, signal qui est reçu par le système de surveillance 22. L'opérateur 24, ou le système 22, spécialement programmé à cet effet, peut alors déterminer un état du contenant (ici: un état normal) en fonction du signal reçu, et déterminer un signal à envoyer, en réponse (ici: un signal d'ouverture du contenant). Le système 22 peut alors envoyer un signal d'ouverture au dispositif de transport 2. Ce signal est reçu et traité par les moyens 18, qui émettent alors une commande ou un ordre d'ouverture aux moyens de verrouillage 8, 10, 12, 14
Lorsque le dispositif 2 a subi une tentative d'ouverture sans autorisation ou a été ou est force, ou lorsque les moyens de verrouillage 8 - 14 ou les moyens de commande 18 sont forces ou subissent une perturbation qui peut traduire une tentative pour les forcer, les moyens 18 émettent un autre signal, qui traduit cet état. L'opérateur 24, ou le système 22, spécialement programmé à cet effet, peut alors déterminer un état du contenant (ici: un état anormal) en fonction du signal reçu, et déterminer la réponse à formuler (ici: pas de signal d'ouverture du contenant). Le système 22 n'envoie alors pas de signal d'ouverture au dispositif de transport 2. Il peut éventuellement lui envoyer un signal indiquant l'existence d'une anomalie et l'impossibilité d'envoyer un signal d'ouverture Ce signal est reçu et traité par les moyens 18, qui peuvent transmettre cette information à un dispositif d'affichage incorpore dans les parois du contenant ou a un dispositif pour émettre un signal d'alarme. Le dispositif 2 et ses moyens 18, peuvent émettre, ou sont programmés pour émettre, un signal prédétermine, en fonction de l'état du contenant ou du dispositif 2. Ils peuvent aussi
Figure imgf000015_0001
entuellement émettre un signal d'identification du contenant lui-même.
De même, le système 22 émet un signal d'ouverture si le signal d'état reçu correspond à un type de signal prédéterminé, qu'un opérateur 24 peut qualifier, ou pas, de normal.
Autrement dit, le système 2 est programmé, ou spécialement programmé, pour émettre un signal d'ouverture, ou un autre type de signal (par exemple un signal signalant l'impossibilité d'émettre un signal d'ouverture, ou encore un signal de neutralisation du contenu ainsi qu'il sera expliqué ci-dessous) en fonction du signal reçu.
Le système 2 peut être programmé pour que certains signaux, ne correspondant pas à un état tout à fait intact du contenant, soient acceptés ou interprétés par le système 2 comme traduisant un état presque normal ; à ce type de signaux, il peut alors être répondu par un signal d'ouverture. Les moyens qui permettent de détecter une tentative d'effraction sur le dispositif 2 peuvent être les moyens 18 eux-mêmes, ou des moyens supplémentaires tels que des capteurs qui transmettent un signal au dispositif ou aux moyens 18, ce signal traduisant une variation, normale ou anormale, d'une certaine grandeur physique. Par exemple, les parois internes du dispositif de transport 2 peuvent être munies de moyens électriques formant un circuit lorsque le contenant est dans un état fermé, ce circuit étant interrompu lorsqu'une tentative d'effraction telle qu'une tentative de séparation des deux parties 4, 6 du dispositif 2, a lieu. Les parois internes du dispositif 2 peuvent par exemple être revêtues d'un maillage électrique ou de conducteurs électriques qui sont reliés aux moyens électroniques 18. Dans un état normal, fermé, du dispositif 2, le courant circule normalement dans ce maillage ou ces conducteurs, et une valeur prescrite de courant est détectée par des moyens de détection de courant, par exemple disposés dans les moyens 18. Lorsque le circuit est ouvert, le courant ne circule plus, et une variation du courant est enregistrée par les moyens 18. Après connexion au réseau 20, ces moyens 18 envoient un signal traduisant cette variation.
Le dispositif 2 peut en outre être muni d'un ou de plusieurs capteurs, tels qu'une sonde thermique qui permet de détecter tout mouvement anormal de la température dans l'environnement du dispositif 2, ou un capteur d'hygrométrie qui permet de détecter toute variation anormale de l'hygrométrie dans l'environnement du dispositif 2. De tels capteurs permettent de détecter une tentative d'ouverture sans autorisation ou de violation, réalisée en utilisant une ou des vaπatιon(s) brusque(s) de température et/ou en introduisant un liquide autour du contenant ou des moyens 18 d'émission de signaux ou de contrôle de l'ouverture du dispositif de transport D'autres attaques peuvent être réalisées sur le dispositif 2, par exemple par application de tension élevée sur les éléments apparents du dispositi ou par application de perturbations électromagnétiques. Des capteurs peuvent donc être prévus pour détecter une variation de tension appliquée au dispositif 2 ou une variation d'une grandeur électromagnétique, telle que par exemple un champ magnétique, appliqué dans l'environnement ou à l'intérieur du dispositif 2
Selon un exemple, deux capteurs de température équipent le dispositif, un premier pour détecter des températures inférieures a une valeur seuil T| (par exemple -25°C ou encore 0°C), un second pour détecter des températures supérieures à un seuil T2 (par exemple . 60°C ou encore 40°C). Selon un autre exemple, deux maillages de protection peuvent être collés sur le dispositif 2 . le premier maillage pour la partie supérieure 4 et le second maillage pour la partie inférieure 6 Pour chacun de ces maillages, un potentiomètre peut être prévu pour régler une impédance qui varie en fonction de la surface du dispositif 2. Chaque potentiomètre est raccordé aux moyens 18 par deux fils soudés.
Selon un autre exemple, un contact peut être monté directement sur le dispositif 2 pour signaler son ouverture Ce contact délivre une information "tout ou rien". 11 est raccordé aux moyens 18 par deux fils soudes
La mise en œuvre de capteurs, tels que les capteurs électriques ou électromagnétiques (par exemple de tensions ou de champs magnétiques) ou de capteurs thermiques ou d'hygrométrie, ou de maillages électriques, ou de moyens de maculation ou de destruction ou d'inclusion est compatible avec la réalisation d'un dispositif selon l'invention sous l'un quelconque des formats déjà indiqués ci- dessus. Il suffit de sélectionner le capteurs ou d'adapter la taille du dispositif de maculation ou de destruction ou d'inclusion avec celle du dispositif de transport sélectionné
Afin d'accroître la sécurité, un code d'identification d'un destinataire ou d'un lieu de destination de l'objet transporté peut être préalablement mémorise par le dispositif de surveillance 22. Dans le cas ou le reseau 20 est un réseau téléphonique, il peut s'agir du numéro de téléphone du heu où le dispositif 2 doit être livre. Lors de la connexion du dispositif 2 au leseau téléphonique 20 par l'intermédiaire d'une prise téléphonique 19, le numéro de téléphone du heu d'arrivée, ou qui correspond à la prise 19 à laquelle le dispositif a été connecté, peut être envoyé automatiquement au système de surveillance 22 qui identifie alors le heu où se trouve, ou bien où a été délivré, le dispositif 2, et qui peut donc vérifier si ce heu correspond au heu où le dispositif de transport devait effectivement être délivré initialement. Il est donc possible de rajouter, comme condition à la délivrance, par le système 22, du signal d'ouverture du dispositif 2, la condition suivante : le code d'identification est bien celui du destinataire ou du heu de destination prévu initialement. La connexion du système 22 au réseau téléphonique 20 peut également inclure un service automatique d'identification de dispositif 2 appelant, une fois que celui-ci est connecte au réseau téléphonique.
Dans le cas ou, comme déjà évoque ci-dessus, les moyens 18 sont conçus ou programmes pour en outre émettre un signal d'identification du contenant, le système 22 peut en outre vérifier si le contenant prévu a été délivre au destinataire ou au heu prévu. Cette vérification est opérée par contrôle des données de destinataire et des données d'identification de contenants préalablement mémorisées dans les moyens de mémorisation du système 22.
Une autre condition à la délivrance, par le système 22, du signal d'ouverture du dispositif 2, peut donc être la condition suivante . le contenant est bien celui qui est destiné au destinataire ou au heu de destination prévu initialement.
Afin de compléter la protection obtenue à l'aide de l'un ou l'autre des moyens déjà décnts ci-dessus, le dispositif de transport selon l'invention peut en outre incorporer des moyens de destruction et/ou de maculation et/ou d'inclusion et/ou de marquage d'un objet qu'il contient.
Ainsi, le contenu du dispositif 2 peut être rendu inutilisable pour quelqu'un qui arriverait à forcer, ou a ouvrir sans autorisation, le dispositif 2. Par exemple, des valeurs numéraires 3 peuvent être maculées, ou des documents confidentiels peuvent être détruits, ou des objets précieux peuvent être inclus dans une masse solide lors d'une telle tentative d'ouverture du dispositif 2.
Selon un mode de réalisation, un compartiment spécifique prévu a l'intérieur du dispositif comporte un produit ou un liquide adapté à une telle neutralisation, tel qu'un colorant indélébile pour la maculation, ou un acide minéral ou un solvant organique pour la destruction, ou une résine synthétique pour réaliser une inclusion. De préférence, le dispositif de transport est alors réalisé en une matière etanche, ce qui garantit une efficacité maximale du processus de neutralisation de l'objet par le produit ou le liquide de neutralisation
De préférence également, le compartiment spécifique qui contient le liquide ou le produit de neutralisation est isolé de la partie recevant le contenu à transporter par une paroi, par exemple en mousse polyuréthane, le protégeant ainsi des éventuels chocs lors des manipulations et opérations de transport.
Des moyens sont également prévus, qui permettent l'expulsion du produit ou du liquide de neutralisation sur l'objet transporté dans le dispositif 2 Ces moyens comportent par exemple un second compartiment contenant un gaz comprimé qui permet l'expulsion du produit.
Le produit se répand alors uniformément sur les valeurs ou les documents ou les objets transportes, par exemple a l'aide de rampes d'éjection disposées au voisinage de la zone dans laquelle se trouve l'objet 3 transporté Un processus de maculation ou de destruction ou d'inclusion peut être déclenché par des moyens internes au contenant, tels que les moyens 18 et/ou par le système de surveillance à distance 22.
Le déclenchement des moyens de destruction ou de maculation ou d'inclusion peut donc être réalisé à l'aide du dispositif électronique 18, par exemple à partir d'informations reçues d'un ou de plusieurs capteurs(s) tel(s) que déjà décπt(s) ci-dessus (rupture d'un circuit, et/ou d'un maillage de conducteur, et/ou détection d'une variation anormale d'humidité, et/ou détection d'une variation anormale de température, et/ou détection d'une variation anormale d'une tension et/ou d'une grandeur électromagnétique telle qu'un champ magnétique, et/ou détection d'une variation anormale de tout autre paramètre physique pouvant traduire une tentative d'effraction sur le dispositif 2).
Eventuellement, le dispositif de maculation ou de destruction ou d'inclusion peut être déclenché à partir du système 22, lorsque celui-ci détecte une anomalie, par exemple après réception, via le réseau 20, d'un signal qui traduit un état anormal du dispositif 2 II peut aussi être déclenche si le système 22 identifie un destinataire non conforme au destinataire prévu initialement ou un contenant qui ne correspond pas au destinataire prévu, et ceci bien que le destinataire soit bien celui prévu initialement.
Dans ce cas, non seulement le système 22 n'envoie pas de signal d'ouverture, mais il envoie en outre un signal ou un ordre de déclenchement de la destruction, de la maculation ou de l'inclusion de l'objet Plus précisément, ce signal est reçu par les moyens I qui déclenchent les moyens de destruction ou de maculation ou d'inclusion.
Lorsque, après connexion sur le réseau 20, les moyens 16, 18 envoient au système de surveillance 22 un signal traduisant un état normal du dispositif de transport, le système 22 envoie, en réponse :
- un signal de désarmement ou de désactivation des moyens de maculation ou de destruction ou d'inclusion,
- un signal d'ouverture du dispositif 2.
Selon un autre aspect, il peut être prévu que le dispositif 2 doit être ouvert, et son contenu doit en être retiré, dans un certain intervalle de temps après réception du signal autorisant son ouverture. Au delà de cet intervalle de temps, le dispositif est de nouveau verrouillé, et/ou les moyens de destruction ou de maculation ou d'inclusion sont de nouveau réarmés ou réactivés.
A cette fin, les moyens 18 comportent une horloge et, après un certain temps, un signal est émis par ces moyens 18, pour redéclencher le verrouillage et/ou le système d'armement.
Lors du chargement du dispositif de transport 2 avec l'objet 3, le dispositif est fermé, verrouillé, puis, éventuellement, le système de maculation ou de destruction ou d'inclusion est armé. Ces opérations se font par exemple sur ordre de l'exploitant 24 du système 22, par connexion sur une ligne locale, telle qu'une des lignes 56 de la figure 4.
Les figures 5A et 5B représentent un mode de réalisation d'un dispositif 60 de transport selon l'invention, qui comporte des moyens de neutralisation d'un contenu transporté. Sur ces figures, la référence 16 désigne la prise pour le raccordement au réseau et la référence 18 les moyens électroniques de communication et de traitement des signaux. La référence 62 désigne le système de maculation, relié à des rampes de maculation 70, 72 disposées au fond d'un compartiment 78 dans lequel peuvent être enfermés des billets de banque ou des documents. Un couvercle 80, situé dans la partie supérieure 4 du dispositif permet de fermer le compartiment 78.
Des contacts de fermeture 74, 76 permettent de détecter une éventuelle ouverture de dispositif de transport, de la manière et avec les conséquences déjà décrites ci-dessus. Le système de fermeture 82, 84 fonctionne sur le principe d'un verrouillage électromagnétique : l'ouverture ou la fermeture du dispositif 60 se fait électriquement, avec un électroaimant. L'ensemble est raccordé au dispositif électronique de commande 18. Selon un exemple, la puissance de bobine de l'électroaimant est de 3 W et la tension de bobine est fixée à 6 V.
Des moyens 1 19 d'alimentation en tension et des moyens 124 accumu- lateurs de secours sont également représentés dans la paroi de la valise 60.
La figure 6 représente les moyens électroniques 18 de commande et de contrôle d'un dispositif de transport sécurisé selon l'invention, muni de différents éléments périphériques.
Plus précisément, les moyens 18 comportent un premier sous- ensemble 18-1 qui permet de gérer la communication avec le système de surveillance, via la prise 16, et qui commande également des moyens de signalisation 17 permettant d'indiquer a un operateur extérieur ou a un transporteur une anomalie du système.
Les moyens 18 comportent une deuxième partie 18-2 qui assure la gestion du verrouillage et de la sécurité du dispositif Cette deuxième partie est reliée, dans l'exemple donné sur la figure 6, à un maillage 92 du contenant, à un capteur thermique 94 et à un détecteur d'ouverture 96. Les moyens 18-2 commandent également l'ouverture et la fermeture des moyens de verrouillage 90 du dispositif. Ces moyens 18-2 commandent également la mise en oeuvre du système de maculation ou de destruction ou d'inclusion 62. avec ses deux compartiments 62-1 et 62-2 et deux rampes d'éjection 70, 72
Le schéma de la figure 6 concerne un mode de réalisation particulier Un dispositif de transport selon l'invention peut également être mis en oeuvre, sans aucun des éléments 92, 94, 96, et sans les moyens 62 de maculation La sécurité est alors évidemment plus faible, mais l'ouverture a distance du contenant, en fonction d'un signal d'état du dispositif, peut cependant être assurée.
La figure 7 représente, de manière plus détaillée, la réalisation de moyens 18 de communication et de contrôle d'un dispositif de transport selon l'invention
L'ensemble des composants de ce dispositif est organise autour d'un microprocesseur ou microcontrôleur 100, et de moyens de mémorisation 102 (de type mémoire non volatile) et d'une horloge 103
Dans le mode de réalisation illustré, les capteurs ou détecteurs suivants sont prévus
- capteur de température 94, - capteur d'hygrométrie 104,
- maillage de protection 106 de la partie supérieure 4 du dispositif,
- maillage de protection 108 de la partie inférieure 6 du dispositif,
- détecteur 96 d'ouverture, ou contact d'ouverture, - moyens 1 10 de détection de la présence d'un objet dans le dispositif, ou contact vide/plein
Chacun des capteurs ou détecteurs est relié à des moyens ou à un circuit de mise en forme 95, 105," 107, 97 du signal émis par le capteur ou le détecteur Une fois mis en forme, le signal est transmis au microprocesseur 100 Ce dernier est programmé de manière à déclencher les actions nécessaires à la suite de la réception des signaux provenant des capteurs ou des détecteurs ci- dessus (envoi au système de surveillance 22 d'un signal traduisant un défaut d'état, déclenchement d'un signal de command de la neutralisation, affichage d'un message pour un utilisateur, par exemple le transporteur ou le destinataire de l'objet)
Le microprocesseur 100 déclenche également l'ouverture des moyens de verrouillage 8 - 14 (fig. l) ou 82, 84 (figure 5 A, 5B) ou 90 (figure 6) par envoi d'un signal mis en forme à l'aide d'un circuit de mise en forme 1 12.
La communication avec le système de surveillance est réalisée par l'intermédiaire de moyens d'interface de ligne 1 14, d'un modem 1 16 et d'un circuit 1 18 d'émission DTMF
Selon un exemple de réalisation, le modem 1 16 est un modem V23, a 1 200 bauds pour la transmission dans le sens contenant vers superviseur, et a 75 bauds pour la transmission dans le sens superviseur vers contenant. Le choix de ces valeurs permet d'optimiser la consommation électrique du système
Les signaux reçus du système de surveillance 22 transitent par la prise 16, l'interface 1 14, le modem 1 16 et sont transmis au processeur 100 qui est programme pour déclencher les actions nécessaires après réception de ce signal (par exemple ouverture du dispositif de transport, ou déclenchement de la neutralisation (maculation, inclusion, destruction), ou affichage d'un message sur un écran d'affichage 130 du dispositif de transport)
Des signaux émis par les moyens 18 à destination du système de surveillance 22 transitent par le circuit 1 18, l'interface 1 14 et la prise 16
Des moyens 1 19 d'alimentation en tension, tels qu'une batterie, contenus dans le dispositif de transport selon l'invention, sont également reliés aux moyens 18, et en particulier a des moyens 120 de régulation de la tension Ces derniers sont eux-mêmes reliés à des moyens 122 d'aiguillage de l'alimentation qui fournissent une tension Vcc au microprocesseur 100 et une tension d'alimentation au circuit d'interface 114. Les moyens de régulation 120 peuvent être également reliés a un chargeur 127, pouvant lui-même être relié a un chargeur DC 125 et à une diode 123 d'indication de l'état de charge de la batterie.
Enfin, des moyens accumulateurs de secours 124 peuvent être prévus, qui alimentent l'interface 1 14. Ainsi, un mauvais fonctionnement ou une diminution de la tension d'alimentation du système d'alimentation en tension du dispositif de transport selon l'invention ne perturbe pas la communication avec le système de surveillance 22.
Les moyens 124 accumulateurs de secours permettent également d'établir la communication avec le superviseur 22, lorsque la batterie ou les moyens d'alimentation en tension sont complètement détruits, par exemple a l'issue d'une opération d'inclusion, ou de maculation, ou de destruction. Ainsi, la commande d'ouverture du dispositif peut être actionnée, sans avoir recours à des moyens mécaniques de type pied de biche.
Les moyens 1 19 et 124 sont représentés également sur la figure 5 A, en position dans la paroi de la valise 60.
L'ensemble des moyens 18 peut être réa st à l'aide de circuits imprimés, les capteurs de températures et d'hygrométrie pouvant être eux-mêmes soudés sur le circuit imprimé. Les maillages 106, 108, le contact d'ouverture 96 sont eux-mêmes reliés à la carte électronique par des fils soudés Deux fils soudés permettent également de relier la carte aux moyens de verrouillage du dispositif de transport. Le dispositif de transport selon l'invention peut, selon une variante, être muni de moyens permettant de le localiser en continu lors de son transport.
Par exemple, une localisation par GPS peut être effectuée.
Dans ce cas, des moyens émetteurs/récepteurs (GPS) sont disposés dans le dispositif de transport selon l'invention Celui-ci peut donc recevoir a tout moment une information sur sa position.
Il est en outre équipé de moyens, par exemple des moyens émetteurs/ récepteurs pour réémettre ou recevoir des signaux RF vers le, et en provenance du, système de surveillance. Ce dernier est lui aussi équipé de moyens émetteurs/récepteurs pour signaux RF II traite alors les signaux reçus en provenance du dispositif de transport et contenant l'informât. on sur la position de celui-ci, et contrôle ainsi le trajet de ce dernier
Si ce trajet s'éloigne, ou s'écarte d'un trajet prévu à l'avance, le système de surveillance peut envoyer un signal de déclenchement des moyens de neutrah- sation du contenu transporté.
Un procédé détaillé de transport d'un objet va être décrit dans le cadre de la présente invention.
L'opération de transport" commence de préférence, pour des raisons de sécurité, dans les locaux où sont installés les moyens de contrôle 22. Les valeurs ou les documents ou les objets à transporter auront préalablement été chargés dans le dispositif 2, 60 ou la mallette de transport, ou sont chargés dans ce dispositif ou cette mallette dans les locaux des moyens de contrôle 22.
Une fois que le contenant, chargé de son contenu, est fermé, les opérations suivantes peuvent être effectuées.
Le superviseur 22 reçoit des informations concernant le destinataire du contenu, par exemple sous la forme d'un numéro de téléphone. Cette opération peut se faire automatiquement après un dialogue avec le système informatique 22 de l'exploitant, ou par saisie manuelle. La ligne téléphonique locale 56 de programmation est connectée au contenant.
Une communication téléphonique est établie entre le superviseur 22 et le contenant 2 ou 60
Des informations confidentielles peuvent alors être échangées. Elles seront utilisées pendant la procédure d'ouverture du contenant.
Le système de contrôle 22 peut à cette occasion vérifier l'état de la batterie 1 19 et des capteurs. L'information correspondante peut être affichée sur l'écran de contrôle et/ou sur un afficheur LCD et/ou être mémorisée. Un compte rendu peut ensuite être envoyé au système informatique de l'exploitant et un bordereau de confirmation d'armement peut être imprimé.
La ligne téléphonique locale 56 est ensuite déconnectée, et le contenant est remis au transporteur.
L'opération de désarmement du dispositif peut se faire chez le client qui entre en possession du contenant, ou chez l'exploitant qui récupère un contenant non vide. Dans les deux cas, l'objectif est d'ouvrir sans provoquer la neutralisation du contenu Cette opération se fait sous le contrôle du superviseur 22, après connexion du contenant sur une ligne téléphonique bien précise, prévue initialement.
Après réception du contenant, il peut donc être procédé aux opérations suivantes
Une connexion du contenant à la ligne téléphonique locale ou directe est réalisée. Cette connexion entraîne une pnse de ligne automatique et la composition d'un numéro de téléphone qui est dans ce cas le numéro de téléphone du superviseur 22. Une communication entre le superviseur 22 et le contenant est alors établie.
Des informations sont échangées pour autoriser l'ouverture du contenant L'autorisation d'ouverture du contenant se fait après vérification des informations confidentielles chargées pendant l'opération d'armement, et en particulier de l'identité du destinataire. La détection d'un défaut peut mettre fin à la procédure d'ouverture du contenant.
L'autorisation d'ouverture est ensuite émise. Cette autorisation peut être valable pour une certaine durée seulement, par exemple pendant 10 s.
Si l'ouverture n'a pas heu pendant cette durée, le contenant est de nouveau verrouillé.
Sinon, le contenant est ouvert, ce qui peut être immédiatement rapportée au superviseur 22, avec, par exemple, affichage dans un tableau d'événements du superviseur 22 et/ou envoi d'un compte rendu au Système Informatique de l'exploitant. La ligne téléphonique est ensuite déconnectée
Si une ouverture du contenant ne peut avoir lieu, l'utilisateur déconnecte sa ligne téléphonique et recommence l'opération ultérieurement. Cette fonction de recomposition automatique du numéro de téléphone peut être bloquée après un certain délai (par exemple 1 min) afin que, pendant l'opération de désarmement, le client ou le destinataire reste devant le contenant
Le dispositif de contrôle 18 peut en outre être programmé de manière a rendre impossible toute ouverture après plusieurs (par exemple trois) tentatives successives d'ouvertures. Le dispositif retourne ensuite par exemple chez l'exploitant, seul habilité à intervenir. Des indications spécifiques, correspondant à l'une ou l'autre des étapes ci-dessus, peuvent être affichées sur des moyens d'affichage du contenant. Notamment, les moyens d'affichage signalent à l'utilisateur qu'une ouverture du contenant ne peut avoir heu.
Les opérations déentes ci-dessus supposent qu'une étape de maculation ou de destruction ou d'inclusion n'a pas eu heu. Une telle étape intervient sur un contenant armé, fermé et non vide. Lorsque le contenant ne se trouve pas dans cet état, toute anomalie est enregistrée pour être consignée dans le superviseur 22, mais n'active pas la commande de maculation ou de destruction.
Cette commande de neutralisation peut aussi être déclenchée à distance par le superviseur 22. Cela laisse la possibilité à l'exploitant d'intervenir sur des contenants qui lui ont été signalés comme étant volés.
Une fois ouvert et vidé de son contenu, le contenant peut être reexpédié au système de surveillance, qui pourra l'affecter au transport d'un autre objet chez un autre destinataire. L'adresse électronique ou l'identification du nouveau destinataire pourra être à son tour enregistrée dans le système de surveillance 22, pour procéder à la vérification de l'identité du nouveau destinataire, après livraison et avant ouverture.
Selon un autre mode d'utilisation, le contenant peut être chargé avec un autre objet chez un premier destinataire, puis envoyé directement chez un deuxième destinataire sans être préalablement renvoyé au système de surveillance La procédure est alors la même que celle précédemment décrite, avec toutefois cette différence que l'étape de fermeture ainsi que les éventuelles étapes d'armement des moyens de neutralisation, et/ou de contrôle de l'état de la batterie et des capteurs, ont heu a distance Ces étapes peuvent avoir heu après déchargement du contenant, alors que celui-ci est encore connecte a la ligne ou a la prise 19 (figure 1) du premier destinataire
La nouvelle adresse électronique ou le nouveau numéro d'identification du nouveau destinataire peut aussi être transmis au cours de cette connexion.
Il y a alors programmation de la nouvelle destination du contenant (composition d'un code ou d'une adresse électronique ou d'un numéro d'identification du nouveau destinataire)
Selon une variante, cette nouvelle adresse électronique ou ce nouveau numéro d'identification peut avoir été préalablement établi et mémorisé, lors de la préparation du contenant chez l'exploitant du système de surveillance, avant expédition chez le premier destinataire Autrement dit, plusieurs adresses électroniques ou numéros d'identification de destinataires successifs peuvent être préalablement prévus. Ceci permet d'éviter d'avoir à faire transiter un ou plusieurs codes confidentiels d'identification sur un réseau de communication public tel que le réseau téléphonique.
Avant la toute première mise en service d'un contenant, les moyens ou la carte électronique 18 ne possèdent pas encore d'identification. Une opération permet d'attribuer un numéro au " contenant, de recopier ce numéro dans la mémoire non volatile 102 de la carte 18, et d'ajouter ce nouveau numéro dans une base de données tenue par le superviseur 24 Cette opération peut se faire lors de la connexion du contenant sur une ligne locale 56 (figure 4) Cette opération permet également d'associer un contenant donne avec un nom donne d'exploitant 24, et d'interdire ainsi une exploitation avec le dispositif superviseur 22 d'un autre exploitant Cette donnée d'identification peut faire partie des données envoyées par le contenant au système de supervision 22, après sa réception par un destinataire et sa connexion au réseau, chez ce destinataire Cette donnée est d'abord vénfiée (le contenant émetteur est-il autorisé à travailler avec le superviseur contacté?), puis le système 22 procède aux opérations de vérification déjà expliquées ci-dessus (vérification de l'état du contenant et éventuellement vérification de l'identité du destinataire).
Ainsi, un système selon l'invention permet d'initiahser chacun des contenants qu'il utilise, et de gérer ces différents contenants a travers les reseaux existants
Un procédé de gestion d'un ensemble de contenants selon la picence invention comporte donc notamment les étapes suivantes
- l'identification ou la reconnaissance des contenants a distance, par l'intermédiaire d'un ou de plusieurs reseaux de communication, après connexion de ces contenants à un de ces réseaux,
- l'ouverture éventuelle de ces contenants, en fonction de leur état et selon une des procédures déjà décrites ci-dessus,
- ou bien l'envoi d'un message d'impossibilité d'ouverture à l'un de ces contenants, ou bien l'envoi d'un signal ou d'un message de déclenchement de neutralisation d'un des contenus.
Préalablement, chaque utilisateur ou destinataire peut spécifier à un gestionnaire d'un parc de contenants le type d'objet a transporter, et le type d'accès à un réseau dont il disposa. Le gestionnaire peut alors identifier le contenu à utiliser, et l'initialiser selon la procédure déjà décrite ci-dessus.
Le procédé de transport tel que déjà décrit ci-dessus peut ensuite être mis en œuvre. Le système de surveillance décrit ci-dessus peut être mis en oeuvre en liaison avec un système de gestion d'un ensemble de dispositifs de transport selon l'invention.
La figure 8 représente ce mode de réalisation, dans lequel le système de supervision (ou superviseur) est équipé d'un logiciel de supervision sur un réseau local informatique 29 et est relié au réseau local 150 du système de gestion (ou gestionnaire).
La référence 22 désigne un micro-ordinateur du système de surveillance, tel que par exemple déjà décrit ci-dessus en liaison avec les figures 2 et 3, et la référence 42 des centrales de réception, telles que celle déjà évoquées ci-dessous en liaison avec la figure 4
De manière pratique, dans ce mode de réalisation, c'est le système de gestion 150 qui va procéder à l'édition d'un ticket de transport qui est transmis au superviseur 29.
Un pare-feu 153 ("firewall") isole les deux reseaux. Le ticket de transport fourni par le gestionnaire 150 se compose par exemple de :
- n° de la valise ou du contenant,
- code client,
- n° de bordereau de livraison, - date de début d'autorisation d'ouverture (facultatif) et durée d'ouverture.
De préférence, l'interconnexion entre les deux réseaux 29 et 150 est prévue de telle façon que la saisie du ticket de transport puisse également se faire à partir du réseau 29, en cas de nécessité.
Le superviseur assure, ou est spécialement programmé pour assurer, la programmation des contenants et la réception des appels distants.
Il peut aussi assurer la réception des valises et leur maintenance, services respectivement désignés sur la figure 8 par les références 152 et 154.
Le logiciel superviseur permet par exemple de mémoriser, dans les moyens de mémorisation dont dispose le superviseur, les informations suivantes - données client (sur disque 25 du réseau de surveillance 29),
- informations du ticket de transport fourni par le gestionnaire, - fichier des valises et bordereau de livraison en état temporaire (entre le gestionnaire et le superviseur)
- fichier des bordereaux de livraison saisis et non traités pour cause de défaut de valise en programmation, - fichier des expéditions de valises vides depuis le central,
- fichier des relances client avant neutralisation du contenu d'un dispositif de transport,
- retour d'information sur test de la valise en mode local ou distant,
- information sur le succès ou l'échec d'une tentative d'ouverture d'une valise à distance,
- nature des incidents en connexion (fausse prise, faux code, fausse valise...),
- statut d'une valise,
- état d'une valise,
- liste des valises déjà ouvertes et/ou désarmées, et/ou encore en mission, - liste des valises opérationnelles prêtes au départ
- historique des opérations (événements),
- compteur des connexions clients.
Les statuts possibles d'un contenant ou d'une valise peuvent être définis de la manière suivante : - disponible (batterie en charge d'entretien sur râtelier),
- en mission (hors site du dispositif de surveillance),
- en tournée (programmé à distance),
- ouvert à distance,
- attendu vide au central, - attendu plein au central,
- stocké chez le client,
- code "vol",
- code "perte",
- batterie en charge, - en maintenance,
- en réparation usine.
Les états possibles d'un contenant peuvent être définis de la manière suivante
- vide/plein, - ouvert/fermé,
- armé/non armé, - encré/non encré,
- bloqué/non bloqué,
- température bonne/mauvaise,
- humidité bonne/mauvaise, - maillage OK oui/non,
- batterie bonne/mauvaise.
Le superviseur peut traiter également les incidents de connexion suivants :
- prise incorrecte - code d'échange incorrect
- code valise incorrect
- non ouverture après 3 essais.
Diverses procédures ou étapes de fonctionnement d'un tel système vont maintenant être données à titre d'exemple La première procédure décrite est celle du départ des valises depuis le central ou le système de surveillance.
C'est le gestionnaire 150 qui procède a l'édition du ticket de transport, tel que déjà défini ci-dessus, et qui le fixe sur la valise ou le contenant.
Le gestionnaire commence par ouvrir de son côté un écran de saisie de mission (à l'aide d'un micro-ordinateur ou d'un PC 171), et accède au disque informatique du superviseur 29
Chaque paramètre est ensuite transmis dans la base de données du disque du superviseur 29, par tout moyen informatique du gestionnaire 150. Ces paramètres sont par exemple - un code opérateur,
- la date d'autorisation d'ouverture,
- la date d'encrage (ou, plus généralement, de neutralisation),
- un numéro de bordereau de livraison,
- un numéro de code client, - un numéro de valise, par exemple par lecture d'un code barre sur la valise,
- une date/heure de relance du client avant encrage ou neutralisation du contenu,
L'applicatif du gestionnaire 150 demande de valider l'écran de saisie, et installe ces données dans une table des bordereaux de livraison, reprise dans une table "Edition", avant programmation de la valise. Il existe un seul numéro de bordereau de livraison en attente de programmation par valise et une seule valise par bordereau de livraison. Tout autre arrangement est géré par l'informatique du gestionnaire
Ensuite, l'opérateur du gestionnaire remplit la valise de son contenu, et son bordereau de livraison. Il verrouille la valise. Il colle l'étiquette du destinataire et transmet la valise au service d'expédition 160 (qui dispose d'un micro- ordinateur ou PC 161).
L'opérateur du système 29 ou de service d'expédition 160 connecte la valise à une ligne de programmation. La transaction se fait ensuite pour lui en aveugle (sans écran) et elle est traitée directement cette fois par le système 29.
L'operateur du système 29 procède ensuite aux étapes de .
- reconnaissance d'une valise pleine,
- reconnaissance des données associées telles que le n° de bordereau de livraison, le code et/ou le nom du client et le code de la valise, - affectation d'un code éphémère client (invisible),
- affectation d'un code éphémère maintenance (invisible),
- armement de la valise,
- autotest des composants,
- allumage de la diode, sur la valise, à l'état permanent, L'opérateur retire ensuite la pnse et procède à l'expédition.
Tout clignotement rapide d'une diode sur la valise, lors de la programmation, renvoie la valise en maintenant pour diagnostic
Pour raison de sécurité, les codes éphémères ne sont pas choisis dans une liste déroulante, mais sont de préférence générés de façon aléatoire a αiaque demande de transaction interne ou externe.
De plus, pour se garantir d'une éventuelle écoute téléphonique lors de la mise à distance d'un code d'échange a travers le reseau (par exemple lors du départ d'une valise pleine depuis le client), le code est livre crypté.
Il peut être également prévu de pouvoir procéder a l'envoi d'une valise vide depuis le système superviseur
Certains clients pourront alors obtenir une valise vide, par exemple comme un service supplémentaire ou en remplacement d'une valise défectueuse lors d'une demande de tournée
La procédure de voyage d'une valise vide depuis le gestionnaire est la suivante :
- un code operateur est introduit, - un code valise est généré,
- une date conventionnelle d'encrage ou de neutralisation est choisie,
- un numéro de bordereau de livraison est choisi dans la liste normale du gestionnaire, - la valise est fermée,
- l'étiquette d'expédition et le bordereau de livraison sont collés sur la valise,
- la valise est transmise au service expédition 160 du système superviseur.
A l'arrivée au service expédition, et après connexion par l'opérateur du système superviseur, celui-ci reconnaît la valise dans sa table des bordereaux de livraison en attente, ainsi que la date d'encrage conventionnelle et procède uniquement à l'autotest avant d'allumer en permanence la diode qui équipe la valise Dans ce cas, il n'y a aucune attribution de code éphémère L'operateur expédie ensuite la valise
Dès qu'il détecte une anomalie technique, par exemple si une programmation a échoué, le superviseur
- fait clignoter la diode de la valise en mode rapidement permanent,
- enregistre l'anomalie au journal des événements,
- renseigne une table des bordereaux de livraison saisis mais non traités,
- renseigne une table des valises qui sont, techniquement, hors service. La procédure de retour de la valise peut être la suivante. La valise retourne en maintenance 154 pour diagnostic. La maintenance récupère le contenu orphelin et le transmet au gestionnaire 150 pour une nouvelle expédition. Le gestionnaire peut saisir une seconde fois ce bordereau de livraison, puisqu'il est vu par le superviseur dans le fichier des "bordereaux de livraison saisis mais non traités".
La maintenance peut ensuite renseigner manuellement le superviseur du nouveau statut de la valise "en maintenance" Le service 160 de maintenance :
- crée les nouveaux codes des valises (valises neuves), - dispose des outils de diagnostic du dysfonctionnement de la valise,
- traite les motifs de l'anomalie technique en retour de programmation,
- ouvre les valises en défaut d'ouverture chez le client, par exemple après 3 essais,
- diagnostique les défauts d'ouverture de tous ordres, chez le client ou lors du retour chez le gestionnaire. - ouvre les valises a l'aide de son code éphémère, associé au code éphémère client,
- reçoit les alertes des défauts de programmation a distance (par exemple par le réseau 29 et un avertisseur sonore 170), et prévient le client de l'éventuelle annulation de la mission,
- procède a l'entretien physique et électronique des valises (notamment après les retours des valises pleines au service des retours),
- gère l'état des retours des valises en usine,
- ouvre les valises encrées ou neutralisées Au moins un PC 156 est dédie aux opérations de maintenance Des cartes de réception ou des cartes de programmation sont connectées a ce PC
Dans les cas généraux, toutes les centrales de réception 42 appartenant au système de surveillance peuvent ouvrir ou programmer des valises en fonction des cartes internes dont elles disposent Mais l'ouverture sera refusée à une centrale de réception si la valise arrive directement de la programmation sans avoir effectué son ouverture à distance chez le client
La maintenance 154 a accès à tous les paramètres décrits dans la procédure de programmation, sauf la lecture en clair des codes éphémères Lors du retour d'une valise directement depuis la programmation, elle peut donc ouvrir la valise par une procédure banale si celle-ci n'est pas armée, ou bien en échangeant le code éphémère de maintenance associé à la mission, si la valise est pleine
La maintenance 154 diagnostique également a l'écran du superviseur les différences apparues, lors du traitement de la valise, au service de réception, avec les deux cas standards qui sont - valise normalement vide,
- valise normalement pleine.
L'outillage du service 152 de réception des valises n'est compose que d'une centrale de réception Aucun PC n'est requis L'operateur est appelé receveur Apres connexion de la valise en retour du client, le superviseur analyse son état et son statut.
Divers cas peuvent se présenter, qui vont être analyses successivement (cas A-H ci-dessous) A) Cas d'une valise normalement vide
Le superviseur
- rapproche le numéro de valise avec le code client et le numéro de bordereau de livraison de la dernière connexion, et s'assure d'une association correcte, - constate l'état vide de la valise,
- vérifie que ce code bordereau de livraison/client n'a effectué aucune transaction pour retourner cette valise pleine (dans ce cas, la valise serait anormalement vide),
- teste les éléments techniques, - remplit la liste des valises revenues,
La diode de la valise s'allume (l'ouverture est possible), et le receveur déconnecte la valise et l'envoie en recharge batterie pour remise en circulation.
B) Valise anormalement vide La valise a été ouverte après programmation à distance par un tiers non destinataire.
1° La valise est encrée ou neutralisée et le contenu est réputé avoir été maculé (en l'absence probable du destinataire).
2° La valise a été forcée, sans neutralisation de son contenu, car le client n'a pas procédé à la transaction d'armement a distance avant expédition (anomalie de procédure seulement, car la valise est attendue normalement vide).
3° La valise n'est pas neutralisée II faut d'abord vénfier si un objet quelconque n'a pas aveugle provisoirement le système optique dédié au capteur de logement plein. Il s'agit, dans ce cas, d'une mystification au chargement de la valise Toute autre cause doit faire l'objet d'une investigation précise en maintenance.
C) Cas typique d'une valise normalement pleine
Le superviseur ' - diagnostique,
- ht les instructions de la dernière transaction,
- reconnaît le code éphémère d'ouverture de la valise attribué à la prise "réception autorisée" sur laquelle la valise est connectée,
- remplit la liste des valises revenues au stock physique, - allume la diode de la valise,
- ouvre la valise, Le receveur récupère le contenu et remet la valise à la maintenance pour effectuer les tests techniques et l'entretien.
D) Valise anormalement pleine Le client a renvoyé sa valise pleine sans passer par la procédure d'armement. La diode de la valise clignote rapidement au service de réception. Le passage en maintenance permet de détecter l'erreur de procédure du client en constatant que la valise est pleine.
E) Cas d'une valise retournée suite à un échec d'ouverture chez le client
- le superviseur reconnaît une valise anormalement pleine et fait clignoter la diode en conséquence,
- le receveur transfère la valise en maintenance pour traitement
F) Cas d'une valise présentant un défaut d'aspect extérieur
Le service réception la transmet directement à la maintenance. Plus généralement, tous les cas différents des cas A) et C) conduisent la valise en maintenance.
Le système informatique traitera l'ensemble des cas en anomalie Deux exemples significatifs d'erreurs de procédure, ainsi que leur traitement, sont donnés ci-dessous (§ G et H)
G) Exemple d'erreur de procédure n° 1
Cas d'une valise retournée pleine au gestionnaire, au heu d'être expédiée au client n° 2 dans le cadre d'une tournée programmée Le superviseur
- diagnostique la valise pleine,
- ne reconnaît pas le code éphémère attaché a cette livraison et cette prise téléphonique, - déclenche le clignotement de la diode de la valise. Le receveur transmet la valise a la maintenance
La maintenance 154 connecte la valise et t sur son écran la dernière transaction (code client, livreur, tournée demandée vers etc ). Elle constate l'erreur de destination et ouvre la valise à partir du code éphémère du client destinataire. La maintenance a a rs 2 options : 1° Elle a le temps natéπel de réexpédier la valise au destinataire.
2° Ce temps est trop court pour une réexpédition, sans risquer un encrage ou une neutralisation du fait d'une batterie basse ou de la durée restante avant neutralisation. Dans ce cas, la maintenance annule la procédure de livraison initialement mémorisée dans le superviseur et elle fait procéder à la programmation, en local, d'une autre valise pour le client final. Enfin, elle modifie manuellement le statut de la valise."
H) Exemple d'erreur de procédure n° 2
Cas d'une valise arrivant directement au service de réception 152 sans être passée chez le client
Le défaut est constaté par le superviseur puisque la valise n'appelle pas depuis la prise preprogrammée. La diode clignote et la valise part en main- tenance 154
La maintenance constate que la valise n'a pas été ouverte par la procédure distante (état de la valise non ouverte). La maintenance met fin, manuellement, à la mission en effaçant les éléments de programmation. Elle retourne la valise et son contenu vers le gestionnaire pour une nouvelle édition avec un nouveau bordereau de livraison.
Le superviseur gère la flotte des valises en mission II sait distinguer la liste des valises présentes au central (disponibles en stock + en charge de batterie + en maintenance + en réparation) de la liste des valises en mission (en départ du central + en tournée + en stock chez les clients + perdues + volées)
Pour récupérer ses valises dans les meilleures conditions, le système est informé de
- quand elles doivent être ouvertes avant encrage (délai d'ouverture programme en local ou à distance), - où elles se trouvent (destination indiquée lors de la programmation),
- quand elles doivent rentrer (connaissance approximative en fonction des aléas de transport et des délais de stockage chez les clients).
Le dernier point est aléatoire par la nature même de la procédure (sans contrainte de gestion de flux pour le client). Le second point est incertain car la destination des valises est connue jusqu'à ce qu'un événement extérieur en décide autrement (perte, vol, demande de tournée, etc ) Quant au premier point, il peut faire l'objet d'une relance du client, avant encrage ou neutralisation, pour éviter que le client oublie de procéder à l'ouverture de sa valise.
Certains statuts d'une valise sont modifiés automatiquement lors d'une transaction (passage de "attendue au central" à "en tournée") D'autres statuts sont renseignés manuellement par la maintenance (perdue, volée, en traitement...)
La procédure de départ d'une valise pleine, depuis un client vers un autre client sans passer par le central ou le superviseur (il s'agit alors d'une circulation ou d'une tournée de la valise), peut être la suivante.
Le client renseigne un serveur à définir par le gestionnaire (minitel, guide vocal.. )
Le superviseur 29 récupère, par ce serveur, les informations suivantes, dont le gestionnaire garantit l'authenticité
- code du client expéditeur,
- code du client destinataire, - n° de bordereau de livraison ou équivalent,
- code valise,
- date/heure de connexion prévue,
- date limite d'ouveπure à programmer.
Le superviseur 29 change le statut de la valise, qui passe de "attendue pleine" à "en tournée"
Le client a rempli et fermé (verrouillé) sa valise. Il la connecte a sa prise téléphonique autorisée.
La valise appelle alors le superviseur 29
Celui-ci reconnaît le numéro de valise et accepte/refuse la transaction en fonction du statut de la valise (perdue, volée ) ou d'un éventuel incident de connexion (mauvaise prise connectée)
Une diode peut clignoter doucement pour signaler l'acceptation de la transaction
Le superviseur associe cette connexion a la demande faite plus haut par le client sur le serveur, et procède aux tests des éléments techniques de la valise
(batterie, valise pleine, circuit des capteurs ..) Il envoie le code éphémère crypte de la tournée, et le code éphémère crypté de la maintenance associé à cette tournée
La valise est alors armée A la fin de la transaction, la diode se stabilise allumée pour signaler une transaction correcte II n'y a pas dans ce cas de limite de temps d'allumage de la diode, comme par exemple lors de la demande d'ouverture à distance d'une valise pleine.
Dès que la diode est stabilisée, le client peut retirer la prise. Il fixe le bordereau d'expédition sur la valise et procède lui-même à l'expédition. Si une anomalie intervient dans le processus ci-dessus, notamment lors des tests techniques (battene vide, etc.), ou à cause d'une erreur de procédure (codes incorrects), la diode se met alors à clignoter en permanence. Une action est prise ensuite, depuis le service maintenance, pour prévenir le client d'une impossibilité technique. Pour cela, un signal sonore est prévu au service maintenance dès que l'anomalie arrive sur le réseau 29.
Pour récupérer le contenu de sa valise avant de la reexpédier vide, le client doit alors réitérer la connexion de la valise. C'est le superviseur qui délivre dans ce cas un ordre d'ouverture sur la valise non armée. Si la valise ne s'ouvre pas et que la diode clignote rapidement, le client applique alors une consigne de retour sécurisé de la valise
Il n'est volontairement tenu compte d'aucun statut particulier de la valise lors de sa programmation à distance pour une tournée. En particulier, on n'interdit pas la tournée d'une valise si il ne s'agit pas de la première ou de la dernière remise au client, ou si la valise est déclarée volée. En revanche, la valise devra avoir été utilisée par le client expéditeur pour la dernière ouverture. La transaction sera donc refusée dans les termes habituels si la valise provient d'un tiers qui l'a stockée, mais qui n'est pas client ou destinataire
La limite physique d'une tournée de valise est liée à la charge de sa batterie On peut autoriser certains clients à détenir un chargeur de batterie rapide permettant une charge avec le couvercle de la valise ouvert.
Enfin, le statut d'une valise qui est chez le client, mais pas encore programmée pour une tournée, est celui d'une valise attendue au central ou par le superviseur. Les instructions de programme pour mettre en œuvre un procédé selon l'invention, selon l'un ou l'autre des modes de réalisation décrits ci-dessus, sont mémorisées dans une zone mémoire du système de surveillance 22 et/ou 29 et. éventuellement, du système gestionnaire 150 Ces instructions sont par exemple installées a partir d'un support pouvant être lu par le système informatique 22 et/ou 29 et sur lequel elles sont enregistrées. Un tel support peut être par exemple un disque dur, une mémoire morte ROM, un disque optique compact, une mémoire vive dynamique DRAM ou tout autre type de mémoire
RAM, un élément de stockage magnétique ou optique, des registres ou d'autres mémoires volatiles et/ou non volatiles Ainsi sont mémorisées les instructions de programme d'ordinateur pour mettre en œuvre un procédé de surveillance selon l'invention et/ou un procédé de transport selon l'invention
Selon un mode de réalisation, un dispositif de surveillance selon l'invention comporte en outre des moyens pour, ou spécialement programmes pour, recevoir un signal de demande de communication émis par le contenant, lorsque celui-ci est connecte au reseau de communication
Selon un autre aspect, dans un procédé de transport sécurisé selon l'invention, un signal de défaut de communication est envoyé aux moyens qui contiennent l'objet lorsque, après connection de celui-ci au réseau de communication, la communication n'est pas établie.
Enfin, dans un procédé de surveillance selon l'invention, un signal peut être émis par le contenant ferme et à destination des moyens 22 de surveillance, lors d'un défaut d'ouverture du contenant après réception, par ce dernier, du signal d'ouverture émis par les moyens 22 de surveillance

Claims

REVENDICATIONS
1. Dispositif de transport sécurisé (2, 48, 50, 52, 54, 60) d'un objet (3), caractérisé en ce qu'il comporte: - des moyens (4, 6, 78, 80) pour contenir un objet (3) à transporter, ou contenant, et des moyens (6, 8, 10, 14, 82, 84, 90) de fermeture pour fermer ces moyens (4, 6, 78, 80) pour contenir un objet ou ce contenant,
- des moyens de communication (16, 18) pour connecter les moyens pour contenir un objet, ou le contenant, à un réseau (20) de communication et pour envoyer, sur ce réseau (20) de communication, un signal relatif à un état des moyens pour contenir ledit objet ou le contenant,
- des moyens ( 16, 18) de réception pour recevoir un signal d'ouverture des moyens pour fermer les moyens pour contenir l'objet.
2. Dispositif selon la revendication 1, les moyens de communication (16, 18) étant des moyens pour envoyer un signal codé ou crypte, relatif à un état des moyens pour contenir ledit objet.
3. Dispositif selon la revendication 1 ou 2, comportant des moyens (18, 62, 74, 76, 92, 94, 96, 100) pour identifier ou détecter un état de fonctionnement normal ou anormal, et/ou pour identifier ou détecter une tentative d'effraction ou de violation ou d' ouverture sans autorisation ou un type de tentative d'effraction ou de violation ou d'ouverture sans autorisation du dispositif de transport ou de ses moyens de fermeture.
4 Dispositif selon l'une des revendications 1 à 3, comportant en outre des moyens (94) pour détecter ou mesurer la température de l'atmosphère environnante du contenant ou dans le contenant et/ou des moyens pour détecter ou mesurer le degré d'hygrométrie de cette atmosphère environnante ou dans cette atmosphère environnante.
5. Dispositif selon l'une des revendications 1 à 4, comportant en outre un circuit conducteur ou un maillage conducteur (92) dispose à l'intérieur du dispositif de transport sécurise, et des moyens ( 18, 100) pour détecter une coupure de ce circuit ou de ce maillage
6 Dispositif selon la revendication 1 à 5, comportant en outre des moyens (62, 70, 72) pour détruire ou abîmer ou maculer un objet contenu dans les moyens (4, 6, 78, 80) pour contenir un objet 7. Dispositif selon l'une des revendications précédentes, comportant en outre des moyens pour localiser le dispositif au cours de son transport.
8. Dispositif selon la revendication 7, comportant en outre des moyens émetteurs et des moyens récepteurs de signaux radiofréquences.
9. Dispositif selon l'une des revendications 1 à 8, les moyens de communication comportant des moyens ( 16, 1 14, 1 16) de connection à un réseau téléphonique.
10. Dispositif selon l'une des revendications 1 à 9, les moyens de communication étant prévus pour composer automatiquement un numéro d'identification d'un poste ou d'un appareil ou d'un terminal distant lui aussi connecté au réseau de communication, après connection du dispositif de transport au réseau.
1 1. Dispositif selon la revendication 10, les moyens de communication étant prévus ou programmé pour composer plusieurs fois automatiquement ledit numéro d'identification en cas de non réception d'un signal d'ouverture ou de non établissement d'une communication après connexion au réseau des moyens de communication.
12. Dispositif selon l'une des revendications 1 a 1 1, comportant en outre des premiers moyens (1 19) d'alimentation en énergie électrique, pour fournir de l'énergie électrique aux moyens de communication et/ou aux moyens de réception. 13. Dispositif selon la revendication 12, comportant en outre des seconds moyens (124) d'alimentation en énergie électrique, pour alimenter les moyens de communication en cas de dysfonctionnement ou de mauvais fonctionnement des premiers moyens ( 1 19) d'alimentation
14. Dispositif selon l'une des revendications 1 à 13, le contenant étant du format d'une enveloppe postale ou d'un colis postal.
15. Dispositif selon l'une des revendications 1 à 14, le contenant ayant des parois en matériau souple ou en caoutchouc.
16. Dispositif selon l'une des revendications 1 à 15, comportant en outre des moyens (102) de mémorisation. 17 Dispositif selon l'une des revendications 1 à 16, comportant en outre des moyens d'affichage ( 130)
18. Dispositif (22) de surveillance du transport secunse d'un objet (3) contenu dans un contenant ferme (4, 6, 78, 80), ce dispositif étant caractérisé en ce qu'il comporte: - des moyens (22), reliés à un réseau (20) de communication, pour recevoir un sienal relatif a un état du contenant, - des moyens (22, 30, 32) pour, ou spécialement programmés pour, envoyer un signal d'ouverture au contenant, après réception et en fonction du signal relatif à l'état du contenant.
19. Dispositif selon la revendication 18, comportant en outre des moyens pour, ou spécialement programmés pour, envoyer un signal de destruction ou d'inclusion ou de maculation de l' objet contenu dans le contenant, lorsque le signal d'état reçu indique que le contenant a été ou est forcé ou violé ou agressé, par un agent extérieur, ou que le contenant est toujours fermé après une durée de fermeture prédéterminée. 20. Dispositif selon la revendication 19, comportant en outre des moyens pour, ou spécialement programmés pour, armer préalablement des moyens (18, 62, 70, 72) de destruction ou de maculation ou d'inclusion de l' objet contenu dans le contenant.
21. Dispositif selon la revendication 20, relié à une ligne de communication locale pour armer les moyens de destruction ou de maculation ou d'inclusion de l' objet.
22. Dispositif selon l'une des revendications 18 à 21 , comportant en outre des moyens pour, ou spécialement programmés pour, înitiahser une communication avec le contenant, lorsque celui-ci est connecté au réseau de communication
23 Dispositif selon l'une des revendications 18 à 22, comportant en outre des moyens pour, ou spécialement programmes pour, recevoir un signal de demande de communication émis par le contenant, lorsque celui-ci est connecte au reseau de communication. 24. Dispositif selon l'une des revendications 18 à 23, comportant en outre des moyens (30, 32) pour mémoπser un code d'identification d'un destinataire de l'objet transporté, et pour comparer un code d'identification reçu avec ce code d'identification du destinataire de l'objet.
25. Dispositif selon l'une des revendications 18 à 23, comportant en outre des moyens (30, 32) pour mémoriser l'identification ou un code d'identification du contenant, et pour comparer ce code ou cette identification avec le code ou l'identification d'un contenant prévu pour un destinataire donné de l'objet transporté.
26 Dispositif de surveillance selon l'une des revendications 18 à 23, comportant en outre des moyens émetteurs et récepteurs de signaux radiofréquences 27 Procédé de transport sécurisé d'un objet (3), caractérisé en ce qu'il comporte.
- le chargement de l'objet (3) dans des moyens (4, 6, 78, 80) pour contenir cet objet, et la fermeture de ces moyens, - le transport de cet objet (3), et des moyens (4, 6, 78, 80) qui le contiennent, à un premier destinataire prédéterminé,
- la connexion des moyens (4, 6, 78, 80) qui contiennent l'objet à un réseau de communications (20),
- l'envoi, sur ce réseau de communications, d'un signal relatif à l'état des moyens qui contiennent l'objet.
28. Procédé selon la revendication 27, comportant en outre la réception d'un signal d'ouverture des moyens qui contiennent l'objet lorsque le signal d'état transmis par le contenant indique que celui-ci est dans un état normal prédéterminé. 29. Procédé selon la revendication 27 ou 28, comportant, avant l'étape de transport, une étape préalable d'armement de moyens (18, 62) pour la destruction ou la maculation ou l'inclusion de l' objet contenu dans le contenant.
30. Procédé selon la revendication 29, comportant en outre la destruction ou la maculation de l' objet contenu dans le contenant, lorsque le signal d'état transmis par le contenant indique que celui-ci est dans un état différent de l'état normal prédéterminé, ou que celui-ci a été ou est forcé, ou a été ou est agressé, par un agent extérieur, ou que le contenant est toujours ferme après une durée de fermeture prédéterminée.
31. Procédé selon l'une des revendications 27 a 30, le restau de communication étant un réseau téléphonique
32. Procédé selon la revendication 31, le reseau de communication étant un réseau téléphonique analogique
33. Procédé selon l'une des revendications 27 à 30, le réseau de communications étant un réseau électronique de communication 34 Procédé selon l'une des revendication 27 à 33, un signal de défaut de communication étant envoyé aux moyens qui contiennent l'objet lorsque, après connection de celui-ci au réseau de communication, la communication n'est pas établie.
35 Procédé selon l'une des revendications 27 à 34 comportant, après connection des moyens qui contiennent l'objet au reseau de communications (20), l'envoi d'un signal d'iden îfication du destinataire effectif de l'objet (3) et du contenant.
36. Procédé selon la revendication 35 comportant en outre l'envoi d'un signal d'identification des moyens pour contenir l'objet. 37 Procédé selon l'une des revendication 27 à 36, comportant une étape préalable de mémorisation dans un système informatique, d'un code d'identification d'au moins un destinataire du contenant à transporter.
38. Procédé selon l'une des revendications 27 à 37, plusieurs destinataires du contenant à transporter étant préalablement prédéterminés, ou bien une pluralité de codes d'identification de plusieurs destinataires du contenant étant préalablement mémonsés.
39 Procédé selon l'une des revendication 27 à 38, comportant, après ouverture du contenant, la fermeture des moyens(4, 6, 78, 80) pour contenir le même objet ou un autre objet, et: - le transport de cet objet (3), et des moyens (4, 6, 78, 80) qui le contiennent, à un second destinataire,
- la connexion des moyens (4, 6, 78, 80) qui contiennent l'objet à un réseau de communications (20),
- l'envoi, sur ce réseau de communications, d'un signal relatif à l'état des moyens qui contiennent l'objet
40. Procédé de surveillance du transport sécurisé d'un objet (3) contenu dans un contenant ferme (4, 6, 78, 80), ce procédé étant caractérisé en ce qu'il comporte.
- la réception, par des moyens (22) reliés à un réseau de communications (20), d'un signal relatif à un état du contenant, après connection de ce contenant audit réseau,
- l'envoi au contenant d'un signal d'ouverture après réception du signal d'état, relatif à l'état du contenant.
41. Procédé de surveillance du transport secunse d'un objet (3) contenu dans un contenant fermé (4, 6, 78, 80), ce procédé étant caractérisé en ce qu'il comporte-
- la réception, par des moyens (22) reliés à un réseau de communications (20), d'un signal relatif à un état du contenant, après connection de ce contenant audit réseau, - la neutralisation ou la destruction ou la maculation ou l'inclusion de l'objet (3) contenu dans le contenant, lorsque le signal d'état transmis par le contenant indique que celui-ci a été ou est forcé, ou violé ou agressé, par un agent extérieur, ou que le contenant est toujours fermé après une durée de fermeture prédéterminée.
42. Procédé de surveillance selon la revendication 40 ou 41 , comportant préalablement l'armement de moyens de sécurité pour neutraliser, ou détruire, ou abîmer, ou maculer, ou réaliser une inclusion de, l' objet (3) contenu dans le contenant.
43. Procédé selon la "revendication 42, l'armement préalable des moyens de sécurité étant réalisé par les moyens (22) reliés au réseau de communications (20).
44. Procédé selon la revendication 43, les moyens (22) reliés a un réseau de communications étant également reliés a un réseau de communications local (56), et l'armement préalable du système de sécurité étant réalisé, par l'intermédiaire de ce réseau local, après connection du contenant sur ce réseau de communications local.
45. Procédé de surveillance selon l'une des revendication 42 à 44, comportant le désarmement desdits moyens de sécurité lorsque le signal d'état indique que le contenant est dans un état satisfaisant.
46. Procédé de surveillance selon la revendication 45, le système de sécurité étant de nouveau arme après désarmement, si le contenant n'est pas ouvert après désarmement.
47. Procédé selon la revendication 45 ou 46, le désarmement dudit système de sécurité ayant heu par envoi, sur le reseau de communication (20), par les moyens (22) de surveillance, d'un signal de commande du désarmement, après connection du contenant fermé audit réseau.
48. Procédé de surveillance selon l'une des revendications 40 a 46, comportant en outre l'émission d'un signal, par le contenant fermé et a destination des moyens (22) de surveillance, lors d'un défaut d'ouverture du contenant après réception par ce dernier du signal d'ouverture émis par les moyens (22) de surveillance
49. Procédé selon l'une des revendications 40 à 48, les moyens (22) reliés à un reseau de communications, comparant un signal ou un code d'identification d'un destinataire effectif du contenant ou d'un heu dans lequel le contenant se trouve, avec un signal d'identification d'un destinataire souhaité du contenant ou d'un lieu auquel le contenant est destine ou est à transporter.
PCT/FR2001/000445 2000-02-16 2001-02-15 Dispositif et procede de transport securise d'un objet WO2001061134A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
AU2001235683A AU2001235683A1 (en) 2000-02-16 2001-02-15 Device and method for safe transport on an object
DE60113234T DE60113234T2 (de) 2000-02-16 2001-02-15 Vorrichtung und verfahren zum sicheren transport eines gegenstandes
AT01907805T ATE304111T1 (de) 2000-02-16 2001-02-15 Vorrichtung und verfahren zum sicheren transport eines gegenstandes
CA002400392A CA2400392A1 (fr) 2000-02-16 2001-02-15 Dispositif et procede de transport securise d'un objet
EP01907805A EP1255906B1 (fr) 2000-02-16 2001-02-15 Dispositif et procede de transport securise d'un objet

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0001887A FR2804994B1 (fr) 2000-02-16 2000-02-16 Dispositif et procede de transport securise d'un objet
FR00/01887 2000-02-16

Publications (1)

Publication Number Publication Date
WO2001061134A1 true WO2001061134A1 (fr) 2001-08-23

Family

ID=8847037

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2001/000445 WO2001061134A1 (fr) 2000-02-16 2001-02-15 Dispositif et procede de transport securise d'un objet

Country Status (9)

Country Link
US (1) US20030011466A1 (fr)
EP (1) EP1255906B1 (fr)
AT (1) ATE304111T1 (fr)
AU (1) AU2001235683A1 (fr)
CA (1) CA2400392A1 (fr)
DE (1) DE60113234T2 (fr)
ES (1) ES2249412T3 (fr)
FR (1) FR2804994B1 (fr)
WO (1) WO2001061134A1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1807810A1 (fr) * 2004-09-08 2007-07-18 Gunnebo Cash Automation AB Systeme de manipulation de billets de banque
CN1328467C (zh) * 2002-01-22 2007-07-25 Sqs安全空间系统股份公司 打开移动式容器的方法和装置
FR2922577A1 (fr) * 2007-10-19 2009-04-24 Idips Imp Ation Distrib Instal Systeme de detection miniaturise integre dans un systeme electronique a microprocesseur de verrouillage et deverouillage de meubles de securite

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USD339928S (en) * 1991-05-23 1993-10-05 John Caldwell Chair
US6965310B1 (en) * 2002-10-04 2005-11-15 Gauging Systems, Inc. Remote notification method
FR2846361B1 (fr) * 2002-10-29 2005-06-24 Brinks France Dispositif de securite pour le transport et/ou le stockage de valeurs papier
US6864791B1 (en) * 2003-01-22 2005-03-08 Rackel Industries Ltd. Security bag
GB0306987D0 (en) * 2003-03-26 2003-04-30 Johnson Security Ltd Security containers
JP2005018644A (ja) * 2003-06-27 2005-01-20 Aruze Corp 貨幣取扱装置
US7088257B2 (en) * 2004-06-10 2006-08-08 David Weekes Systems and apparatus for secure shipping
US7088252B2 (en) * 2004-06-10 2006-08-08 David Weekes Systems and apparatus for personal security
US7088229B2 (en) * 2004-06-14 2006-08-08 Oracle International Corporation Methods and systems for verifying the position and status of hierarchically arranged objects
US7444946B2 (en) * 2004-09-14 2008-11-04 Halliburton Energy Services, Inc. Material management apparatus, systems, and methods
DK1797269T3 (da) * 2004-10-01 2013-08-26 Peter Villiger Multifunktionelt og bærbart sikkerhedssystem
US7385507B2 (en) * 2004-12-17 2008-06-10 Simpson Anthony T Security case
DE102005003150B4 (de) * 2005-01-21 2007-02-08 OECON Ingenieurgesellschaft für Industrieberatung und Projektmanagement mbh Sicherungsbehälter
WO2006094962A1 (fr) * 2005-03-07 2006-09-14 Peter Villiger Procede et systeme global de transport sur d'objets de valeur
US20060238347A1 (en) * 2005-04-22 2006-10-26 W.R. Parkinson, Co., Inc. Object tracking system
SE532088C2 (sv) * 2005-09-28 2009-10-20 Sqs Ab Förfarande vid hantering av värdeföremål
WO2007036915A1 (fr) * 2005-09-29 2007-04-05 Deposita Systems (Pty) Limited Bancomate automatique
US7719419B2 (en) * 2005-11-02 2010-05-18 Honeywell International Inc. Intrusion detection using pseudo-random binary sequences
US7535358B2 (en) * 2006-03-15 2009-05-19 Elaine A. Crider Method and apparatus for electronically tracking luggage
US20100113143A1 (en) * 2007-04-24 2010-05-06 Wms Gaming ,Inc. Securing mobile wagering game machines
US20170059233A1 (en) * 2015-08-29 2017-03-02 Danby Products Limited Appliance improvements
US11274876B2 (en) * 2007-12-28 2022-03-15 Intirion Corporation Multiple linked appliance with auxiliary outlet
DE102008011404A1 (de) * 2008-02-27 2009-09-03 Wincor Nixdorf International Gmbh Dokumentenkassette
US8094021B2 (en) * 2008-06-16 2012-01-10 Bank Of America Corporation Monetary package security during transport through cash supply chain
US9024722B2 (en) * 2008-06-16 2015-05-05 Bank Of America Corporation Remote identification equipped self-service monetary item handling device
US7982604B2 (en) * 2008-06-16 2011-07-19 Bank Of America Tamper-indicating monetary package
US8210429B1 (en) 2008-10-31 2012-07-03 Bank Of America Corporation On demand transportation for cash handling device
DE102010016808A1 (de) * 2010-05-05 2011-11-10 Wincor Nixdorf International Gmbh Vorrichtung zum Transport und/oder zur Aufbewahrung von Wertscheinen
DE102010060379A1 (de) * 2010-11-05 2012-05-10 Wincor Nixdorf International Gmbh Geldkassette mit Mitteln zur Detektion von Manipulationsversuchen
US20120273314A1 (en) * 2011-04-27 2012-11-01 Raymond Lindsey M Wheeled luggage assembly
US9928387B2 (en) * 2013-03-15 2018-03-27 Charles Hallinan Security case
AU2012350416A1 (en) * 2011-12-12 2014-07-03 David BERGER Transportable safe
US9732550B2 (en) 2012-08-10 2017-08-15 Coolsafe Enterprises Inc. Storage assembly having user-accessible compartments categorized by different levels of user access
ES2532653B1 (es) * 2013-09-30 2016-01-05 Intelligent Data, S.L. Dispositivo electrónico de pago
GB201404502D0 (en) * 2014-03-13 2014-04-30 Patronus Cash Systems Ltd Cash spoiling system
US20160058149A1 (en) * 2014-08-26 2016-03-03 Selvakumari Dhanasekaran Purse with weight scale and locating device
EP3173736A1 (fr) * 2015-11-24 2017-05-31 Leica Geosystems AG Récipient de sécurité pour appareils de mesure
JP6421763B2 (ja) * 2016-01-13 2018-11-14 トヨタ自動車株式会社 湿度センサの異常検出装置
EP3336781A1 (fr) * 2016-12-13 2018-06-20 Sigma-Aldrich International GmbH Ensemble électronique pour la transmission sans fil d'au moins une information d'état
EP3379015A1 (fr) 2017-03-21 2018-09-26 STMicroelectronics (Grand Ouest) SAS Procédé et système de contrôle d'un objet destiné à être partagé par plusieurs utilisateurs potentiels
IT201700034089A1 (it) * 2017-03-28 2018-09-28 Prima Ricerca & Sviluppo Srl Cassetta di sicurezza e relativo sistema per la spedizione sicura di oggetti di valore.
US10217084B2 (en) 2017-05-18 2019-02-26 Bank Of America Corporation System for processing resource deposits
US10515518B2 (en) 2017-05-18 2019-12-24 Bank Of America Corporation System for providing on-demand resource delivery to resource dispensers
US10275972B2 (en) 2017-05-18 2019-04-30 Bank Of America Corporation System for generating and providing sealed containers of traceable resources
GB201719396D0 (en) * 2017-11-22 2018-01-03 Walsh Timothy Neville Tamper detection system
DE102018007564A1 (de) 2018-09-24 2020-03-26 Giesecke+Devrient Currency Technology Gmbh Anordnung und Verfahren zur Bearbeitung von Wertdokumenten
US11127280B2 (en) * 2018-09-29 2021-09-21 Fiv (Fast Identification Vests), L.L.C. Emergency identification system
WO2020154790A1 (fr) * 2019-01-28 2020-08-06 Eria Smart Technologies, Inc. Système de stockage à capacités de surveillance et de gestion à distance
USD978476S1 (en) * 2019-05-23 2023-02-14 Harex Infotech Inc. Automated teller machine
USD880102S1 (en) * 2019-09-05 2020-03-31 Clevermade, Llc Secured container
USD880103S1 (en) * 2019-09-05 2020-03-31 Clevermade, Llc Secured container
DK4172962T3 (da) * 2020-06-30 2024-05-06 Sicpa Holding Sa Sikker beholder til opbevaring eller transport af værdidokumenter, og system til sikring af opbevaring og transport af værdidokumenter

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0692599A1 (fr) * 1993-04-05 1996-01-17 First National Bank of Southern Africa Limited Système pour le transport protégé de biens
FR2751111A1 (fr) * 1996-07-10 1998-01-16 Axytrans Systeme de transport securise d'objets en conteneur inviolable dont au moins une station destinatiare est mobile et transportable

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6046678A (en) * 1994-09-08 2000-04-04 Wilk; Peter J. Protective device for storage and transport containers
US6057779A (en) * 1997-08-14 2000-05-02 Micron Technology, Inc. Method of controlling access to a movable container and to a compartment of a vehicle, and a secure cargo transportation system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0692599A1 (fr) * 1993-04-05 1996-01-17 First National Bank of Southern Africa Limited Système pour le transport protégé de biens
FR2751111A1 (fr) * 1996-07-10 1998-01-16 Axytrans Systeme de transport securise d'objets en conteneur inviolable dont au moins une station destinatiare est mobile et transportable

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1328467C (zh) * 2002-01-22 2007-07-25 Sqs安全空间系统股份公司 打开移动式容器的方法和装置
CN100564787C (zh) * 2002-01-22 2009-12-02 Sqs安全空间系统股份公司 运送报警容器的方法和装置
EP1807810A1 (fr) * 2004-09-08 2007-07-18 Gunnebo Cash Automation AB Systeme de manipulation de billets de banque
EP1807810A4 (fr) * 2004-09-08 2010-02-24 Gunnebo Cash Automation Ab Systeme de manipulation de billets de banque
FR2922577A1 (fr) * 2007-10-19 2009-04-24 Idips Imp Ation Distrib Instal Systeme de detection miniaturise integre dans un systeme electronique a microprocesseur de verrouillage et deverouillage de meubles de securite

Also Published As

Publication number Publication date
ES2249412T3 (es) 2006-04-01
EP1255906B1 (fr) 2005-09-07
US20030011466A1 (en) 2003-01-16
EP1255906A1 (fr) 2002-11-13
CA2400392A1 (fr) 2001-08-23
FR2804994A1 (fr) 2001-08-17
DE60113234T2 (de) 2006-07-13
FR2804994B1 (fr) 2003-06-27
AU2001235683A1 (en) 2001-08-27
DE60113234D1 (de) 2005-10-13
ATE304111T1 (de) 2005-09-15

Similar Documents

Publication Publication Date Title
EP1255906B1 (fr) Dispositif et procede de transport securise d'un objet
US7936266B2 (en) Shipping container seal monitoring device, system and method
EP1593099A1 (fr) Dispositif de consigne et procede de depot et de retrait d'un objet dans un dispositif de consigne
PT1237445E (pt) Sistema de entrega ou levantamento seguro
EP0992017B1 (fr) Installation de suivi de bouteilles de gaz
EP1766587B1 (fr) Procede de transport securise de documents ou d'objets de valeur et caissette utilisable lors de la mise en oeuvre dudit procede
WO2019158862A1 (fr) Dispositif de stockage d'objets, et procédé mettant en œuvre un tel dispositif
WO2005076236A2 (fr) Dispositif d'affranchissement de colis et methode de mise en oeuvre d'un tel dispositif
EP3257028B1 (fr) Présentoir semi-automatique de bouteilles de gaz et procédé associé
EP1961903A2 (fr) Panier pour le transport d'objets de valeur
EP1530170A1 (fr) Système de transport et de livraison d'objets de valeur
EP2297714B1 (fr) Dispositif et procédé de vérification d'intégrité d'objets physiques
EP2521104A1 (fr) Procédé de pilotage d'un système modulaire de distribution de bouteilles de gaz comprenant au moins un présentoir avec une pluralité de casiers à bouteille et une borne de pilotage de chaque présentoir, reliés par une liaison radioélectrique
WO2008031115A1 (fr) Terminal de dépôt d'argent liquide et système de sécurité associé pour le transport d'argent liquide
FR2821382A1 (fr) Dispositif de controle-commande en vue de la surveillance de la neutralisation et/ou la destruction de valeurs, de documents et/ou d'objets
FR2726659A1 (fr) Dispositif et procede de telesurveillance d'objets deposes dans un local
EP1494180A1 (fr) Appareillage de gestion de la distribution de bouteilles de gaz
EP1061315B1 (fr) Système pour l'exploitation et la gestion d'un parc de conteneurs réfrigérés
FR2899988A1 (fr) Procede et dispositif qui permettent d'assurer le depot, le retrait et le transport d'une lettre et/ou d'un colis
FR2784775A1 (fr) Systeme pour la protection des marchandises transportees par un vehicule
FR2811211A1 (fr) Dispositif de livraison a domicile, systeme et procede pour gerer des livraisons a domicile mettant en oeuvre ce dispositif
FR3112658A1 (fr) Système de verrouillage pour armoire électrique et procédé associé
ITVR940036U1 (it) Metodo di sicurezza per la distribuzione e la raccolta di oggetti tra uno o piu' centri di smistamento ed una pluralita' di stazioni perife-

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2001907805

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2400392

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 10204072

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2001907805

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

Ref country code: DE

Ref legal event code: 8642

NENP Non-entry into the national phase

Ref country code: JP

WWG Wipo information: grant in national office

Ref document number: 2001907805

Country of ref document: EP