Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
DEVICE FOR LIMITING ACCESS TO A CONFINED SPACE
Document Type and Number:
WIPO Patent Application WO/2002/075668
Kind Code:
A1
Abstract:
The invention is intended to increase the security of devices (26) intended to limit access to a confined space (32, 34), such as cash dispensers. The inventive devices are equipped with locks (40, 42, 58) and a co-ordinating element (54), each lock being connected to said element. Said devices together form a network that is controlled by a computer (28). The computer (28) controls the opening of the lock (40, 42, 58).

Inventors:
MONNIER JEAN-LUC (CH)
Application Number:
PCT/CH2002/000150
Publication Date:
September 26, 2002
Filing Date:
March 13, 2002
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
MR ELECTRONIC SA (CH)
MONNIER JEAN-LUC (CH)
International Classes:
G07C9/00; (IPC1-7): G07C9/00
Domestic Patent References:
WO1996005552A11996-02-22
WO2001008107A12001-02-01
WO1996005552A11996-02-22
Foreign References:
US5774058A1998-06-30
US5488660A1996-01-30
EP0668423A11995-08-23
US5475378A1995-12-12
EP0985790A12000-03-15
US5774058A1998-06-30
US5488660A1996-01-30
US5475378A1995-12-12
EP0668423A11995-08-23
Attorney, Agent or Firm:
Gresset, Laesser -. (Puits-Godet 8A, Neuchâtel, CH)
Download PDF:
Claims:
REVENDICATIONS
1. Serrure (10) destinée à limiter l'accès à un espace confiné et sécurisé, comprenant : un verrou (12), susceptible d'occuper des première et seconde positions dans lesquelles il est respectivement possible d'accéder ou non à l'espace confiné, 'un dispositif électromécanique (16), pour permettre ou non le déplacement du verrou (12) de l'une à l'autre desdites positions, un circuit de commande (22) pour adresser des ordres au dispositif électromécanique (16), et une interface de communication (24) munie d'une borne (24b) formant une entrée de la serrure, et agencée de manière à pouvoir tre reliée par ladite borne (24b), au moins médiatement, à un système de gestion de type informatique (28,30) caractérisée en ce que ladite interface (24) et le circuit de commande (22) sont agencés de manière à ce que les informations provenant de l'extérieur de la serrure et adressées à la borne d'entrée (24b) soient conformes à un protocole comportant : un premier train (T1) d'impulsions définissant le dispositif concerné, un deuxième train (T2) définissant la longueur totale du message, 'un troisième train (T3) comportant les informations relatives à l'ordre, et un quatrième train (T4) destiné à vérifier l'absence d'erreur.
2. Serrure selon la revendication 1, caractérisée en ce que ledit circuit de commande (22) comprend : une mémoire (22a) dans laquelle est stockée au moins une information en corrélation avec un code susceptible de commander l'ouverture de la serrure (10), 'des moyens de comparaison de l'information et du code (22b), et 'un générateur d'impulsions (22c) pour commander le dispositif électromécanique (16) lorsqu'il y a concordance entre le code reçu et l'information mémorisée.
3. Serrure selon la revendication 2, caractérisée en ce que ladite mémoire (22a) est agencée pour conserver, en outre, des informations relatives aux dernières interventions effectuées et en ce que ledit circuit de commande (22) est agencé pour adresser audit système de gestion (28,30), lorsqu'il en donne l'ordre, les informations relatives auxdites interventions.
4. Serrure selon l'une des revendications 1 à 3, caractérisée en ce ladite interface est agencée de manière à tre reliée exclusivement audit système de gestion (28,30).
5. Dispositif de sécurité (26) pour gérer l'accès à un espace confiné et sécurisé (32,34), comprenant : 'une serrure (40,42,58), de type commandé par un code d'entrée, agencée pour limiter l'accès audit espace et comportant un circuit de commande (22) et une interface de communication (24), 'des moyens d'entrée de données (50) pour permettre à un opérateur d'introduire ledit code, 'un organe de coordination (54), relié à la serrure (40,42,58) et aux moyens d'entrée de données (50), et muni d'une connexion pour le brancher à un système de gestion de type informatique (30), caractérisé en ce que l'organe de coordination (54), l'interface (24) et le circuit de commande (22) sont agencés de manière à ce qu'ils communiquent entre eux selon un protocole comportant : 'un premier train (T1) d'impulsions définissant la serrure concernée, 'un deuxième train (T2) définissant la longueur totale du message, 'un troisième train (T3) comportant les informations relatives à l'ordre, et 'un quatrième train (T4) destiné à vérifier l'absence d'erreur.
6. Dispositif de sécurité selon la revendication 5, caractérisé en ce que ledit organe de coordination (54) et ladite serrure (40,42,58) étant agencés de manière à ce que, sauf interdiction du système de gestion (30), l'ouverture de ladite serrure (40,42,58) peut tre commandée par ledit opérateur par son intervention sur les moyens d'entrées de données (50), en introduisant ledit code.
7. Dispositif de sécurité selon la revendication 6, caractérisé en ce qu'il comporte une pluralité de serrures (40,42,58) et un bus (62) reliant ces serrures audit organe de coordination.
8. Distributeur de billets de banques (44), comportant : 'un coffre définissant un espace confiné (32) et destiné à contenir lesdits billets, et muni d'une porte (36), 'une serrure (40) du type commandé par un code d'entrée, pour permettre ou non l'ouverture de la porte (36) et, ainsi limiter l'accès audit coffre, 'un mécanisme de distribution (46) pour extraire les billets du coffre, 'des moyens d'entrée de données (50) pour permettre à un opérateur d'adresser des ordres, 'un organe de coordination (54) relié auxdits moyens d'entrée de données (50), et des moyens de liaison (30) pour relier ledit organe (54) à un système de gestion (28), dans lequel ladite serrure (40) est également reliée audit organe (54), duquel elle reçoit des signaux porteurs dudit code, caractérisé en ce que la serrure et le système de gestion communiquent entre eux selon un protocole comportant : 'un premier train (T1) d'impulsions définissant la serrure concernée, 'un deuxième train (T2) définissant la longueur totale du message, 'un troisième train (T3) comportant les informations relatives à l'ordre, et un quatrième train (T4) destiné à vérifier l'absence d'erreur..
9. Distributeur selon la revendication 8, caractérisé en ce que le système de gestion (28), l'organe de coordination (54) et la serrure (40) sont agencés de manière à ce que les informations provenant du système de gestion (28) prévalent sur celles provenant des moyens d'entrée de données (50).
10. Réseau de gestion d'un ensemble de dispositifs de sécurité (26) pour commander l'accès à des espaces confinés et sécurisés (32,34), comprenant un ordinateur (28) et des moyens de liaison (30) pour relier l'ordinateur (28) à chacun desdits dispositifs, dans lequel chaque dispositif comporte : une serrure (40,42,58) pour limiter l'accès audit espace, ladite serrure comprenant : un dispositif électromécanique (16) agencé pour permettre ou non l'accès audit espace, un circuit de commande (22) comprenant une mémoire (22a) dans laquelle est stockée au moins une information en corrélation avec un code susceptible de commander l'ouverture de la serrure, des moyens de comparaison de l'information et du code (22b), et un générateur d'impulsions (22c) pour commander le dispositif électromécanique (16) lorsqu'il y a concordance entre le code reçu et l'information mémorisée, 'des moyens d'entrée de données (50) agencés pour permettre à un opérateur d'introduire ledit code, 'un organe de coordination (54) relié à la serrure (40,42,58) et aux moyens d'entrée de données (50), dans lequel le circuit de commande (22) et ledit organe (54) sont agencés de manière à ce que ledit espace (32,34) ne soit accessible que dans la mesure où le code est en concordance avec ladite information et que ledit ordinateur (28) n'en empche pas l'accès, caractérisé en ce que ledit ordinateur et la serrure (40,42,58) communiquent entre eux selon un protocole comportant : 'un premier train (T1) d'impulsions définissant la serrure concernée, un deuxième train (T2) définissant la longueur totale du message, 'un troisième train (T3) comportant les informations relatives à l'ordre, et 'un quatrième train (T4) destiné à vérifier l'absence d'erreur.
11. Réseau selon la revendication 10, caractérisé en ce que ledit circuit de commande (22) est agencé de manière à ce qu'il n'adresse les impulsions de commandes que dans la mesure où ledit code est en concordance avec l'information mémorisée et que l'ordinateur donne son accord.
Description:
DISPOSITIF DESTINE A LIMITER L'ACCES A UN ESPACE CONFINE La présente invention concerne les serrures destinées à limiter l'accès à un espace confiné et sécurisé, des dispositifs et des distributeurs de billets de banques, ainsi que les réseaux formés de dispositifs munis de telles serrures.

Elle se rapporte plus particulièrement à une serrure du type comportant : 'un verrou, susceptible d'occuper des première et seconde positions dans lesquelles il est respectivement possible d'accéder ou non à l'espace confiné, 'un dispositif électromécanique, pour permettre ou non le déplacement du verrou de l'une à l'autre des positions du verrou, 'un circuit de commande pour adresser des ordres au dispositif électromécanique, et 'une interface de communication munie d'une borne formant une entrée de la serrure, et agencée de manière à pouvoir tre reliée par la borne, au moins médiatement, à un système de gestion de type informatique.

De telles serrures sont utilisées, par exemple, dans les appareils de distribution de billets de banque, plus connu sous le nom de"bancomat", dans la commande de l'ouverture de chambres d'hôtel ou dans les salles de coffres de banques, pour la commande de safes.

Dans les systèmes connus, tels ceux décrits, par exemple, dans la demande de brevet EP 0 985 790, les moyens de commande de la serrure comprennent un microprocesseur, une mémoire et un clavier, agencés de manière à ce que, pour accéder à l'espace confiné, un opérateur entre un code d'accès au moyen du clavier. Le microprocesseur vérifie ce code, en fonction des informations qu'il va chercher dans la mémoire, et donne ou non l'ordre de libérer le verrou.

Dans la demande de brevet mentionnée plus haut, le code entré par l'opérateur est chaque fois différent. Ce code est généré, en synchronisme,

par le microprocesseur de la serrure et par un ordinateur externe à la serrure, généralement placé au siège de l'entreprise chargée d'accéder au logement.

Le code issu de l'ordinateur externe est transmis à l'opérateur au départ de sa visite des automates ou, par téléphone, avant qu'il n'accède à un bancomat donné.

Différentes variantes de serrures reliées à un ordinateur sont décrites dans les documents US 5'774'958,5'448'660 et 5'475'378, WO 96-05552 et EP 0'668'423. Dans ces documents, la serrure est, en générale, équipée d'un clavier et d'un écran, pour permettre à un opérateur, chargé d'accéder à l'espace confiné protégé par la serrure, de prendre une part active à la commande de la serrure.

Avec de telles solutions, chaque serrure comporte des moyens autonomes de traitement. II n'est donc pas possible d'assurer un contrôle à distance. Or, il apparaît que la sécurité des personnes impliquées dans la gestion de ce logement et celle des objets qui si trouvent seraient considérablement améliorée si la serrure ne pouvait tre commandée que lorsqu'elle reçoit un ordre provenant d'un lieu situé ailleurs que sur le site où se trouve l'appareil.

Pour pouvoir garantir une commande sûre à distance, il est nécessaire de disposer d'un protocole de communication fiable et pratiquement inviolable.

Le but de la présente invention est donc de permettre une commande plus sûr de l'accès à des espaces confinés et sécurisés. Ce but est atteint grâce au fait que l'interface de communication et le circuit de commande sopnt agencé de manière à ce que les informations provenant de l'extérieur de la serrure et adressées à la borne d'entrée sont conforme au protocole suivant : 'un premier train d'impulsions définissant le dispositif concerné, 'un deuxième train définissant la longueur totale du message, 'un troisième train comportant les informations relatives à l'ordre, et 'un quatrième train destiné à vérifier l'absence d'erreur.

De manière avantageuse, le circuit de commande comprend :

'une mémoire dans laquelle est stockée au moins une information en corrélation avec un code susceptible de commander l'ouverture de la serrure, des moyens de comparaison de l'information et du code, et "un générateur d'impulsions pour commander le dispositif électromécanique lorsqu'il y a concordance entre le code reçu et l'information mémorisée.

Une telle solution garantit un accès sécurisé ne nécessitant pas nécessairement un contrôle permanent du système de gestion.

Afin de permettre un suivi à distance de l'histoire de la serrure, sa maintenance et sa surveillance, la mémoire est agencée pour conserver, en outre, des informations relatives aux dernières interventions effectuées. De plus, le circuit de commande est agencé de manière à pouvoir adresser au système de gestion, lorsqu'il en donne l'ordre, les informations relatives à ces interventions.

Dans de tels dispositifs, il est plus sûr d'assurer une commande d'ouverture sans impliquer directement l'opérateur dans la maîtrise de l'opération. C'est pourquoi, de manière avantageuse, l'interface est reliée exclusivement au système de gestion.

La présente invention concerne également des dispositifs de sécurité pour gérer l'accès à un espace confiné et sécurisé. Elle se rapporte plus particulièrement à un dispositif comprenant : une serrure, de type commandé par un code d'entrée, agencée pour limiter l'accès à cet espace et comportant un circuit de commande et une interface de communication, "des moyens d'entrée de données pour permettre à un opérateur d'introduire le code d'entrée, 'un organe de coordination relié à la serrure et aux moynes d'entrée de données, et muni d'une connexion pour la brancher à un système de gestion de type informatique..

Dans le but d'assurer une relation fiable et sûre entre le système de gestion et le dispositif, l'organe de coordination, l'interface et le circuit de commande sont agencés de manière à ce qu'ils communiquent entre eux selon un protocole comportant : 'un premier train d'impulsions définissant le dispositif concerné, 'un deuxième train définissant la longueur totale du message, 'un troisième train comportant les informations relatives à l'ordre, et 'un quatrième train destiné à vérifier l'absence d'erreur.

Un tel dispositif se prte bien à une surveillance simultanée de plusieurs serrures. A cet effet, il comporte, en outre, un bus reliant ces serrures à l'organe de coordination.

Le dispositif décrit ci-dessus trouve une application dans le domaine des distributeurs de billets de banques, lesquels comportent : 'un coffre définissant un espace confiné et destiné à contenir les billets, et muni d'une porte, 'une serrure du type commandé par un code d'entrée, pour permettre ou non l'ouverture de la porte et, ainsi limiter l'accès au coffre, 'un mécanisme de distribution pour extraire les billets du coffre, 'des moyens d'entrée de données pour permettre à un opérateur d'adresser des ordres au distributeur, 'un organe de coordination relié aux moyens d'entrée de données, et 'des moyens de liaison pour relier l'organe de coordination à un système de gestion.

Pour permettre la surveillance et la gestion en temps réel du distributeur, tout en simplifiant la structure de sa serrure, et en garantissant des relations fiables et sûres, la serrure est reliée à l'organe de coordination duquel elle reçoit des signaux porteurs du code d'entrée. Dans ce distributeur, la serrure

et le système de gestion communiquent entre eux selon un protocole comportant : un premier train d'impulsions définissant le dispositif concerné, 'un deuxième train définissant la longueur totale du message, 'un troisième train comportant les informations relatives à l'ordre, et 'un quatrième train destiné à vérifier l'absence d'erreur.

De manière avantageuse, le système de gestion, l'organe de coordination et la serrure du distributeur sont agencés de manière à ce que les informations provenant du système de gestion prévalent sur celles provenant des moyens d'entrée de données. II est, de la sorte, possible d'interdire l'accès à un distributeur si un doute apparaît, depuis le système de gestion, mme en cours de procédure d'ouverture du coffre.

Pour assurer des conditions de travail optimales, les dispositifs tels que définis plus haut sont avantageusement intégrés à un réseau de gestion pour commander l'accès à des espaces confinés et sécurisés. Dans ce réseau, chaque dispositif comporte : 'une serrure pour limiter l'accès à l'espace confiné, la serrure comprenant : 'un dispositif électromécanique agencé pour permettre ou non l'accès à cet espace, 'un circuit de commande comprenant une mémoire dans laquelle est stockée au moins une information en corrélation avec un code susceptible de commander l'ouverture de la serrure, des moyens de comparaison de l'information et du code, et un générateur d'impulsions pour commander le dispositif électromécanique lorsqu'il y a concordance entre le code reçu et l'information mémorisée, 'des moyens d'entrée de données agencés pour permettre à un opérateur d'introduire le code d'entrée, et

un organe de coordination relié à la serrure et aux moyens d'entrée de données.

Dans ce réseau, le circuit de commande et l'organe de coordination sont agencés de manière à ce que l'espace confiné ne soit accessible que dans la mesure où le code d'entrée est en concordance avec l'information en mémoire, et que l'ordinateur n'en empche pas l'accès. Pour garantir une liaison sûre et fiable, l'ordinateur et la serrure communiquent entre eux selon un protocole comportant : 'un premier train d'impulsions définissant le dispositif concerné, 'un deuxième train définissant la longueur totale du message, 'un troisième train comportant les informations relatives à l'ordre, et 'un quatrième train destiné à vérifier l'absence d'erreur.

De manière avantageuse et pour augmenter la sécurité, le circuit de commande de chacun des dispositifs est agencé de manière à ce qu'il n'adresse les impulsions de commandes que dans la mesure où le code est en concordance avec l'information mémorisée et que l'ordinateur donne son accord.

D'autres avantages et caractéristiques de l'invention ressortiront de la description qui va suivre, faite en regard du dessin annexé, dans lequel : les figures 1 et 2 représentent selon l'invention, respectivement et de manière schématique, une serrure et un réseau de distributeur de billets.

La figure 1 représente une serrure 10 qui comporte un verrou 12 susceptible d'occuper une première et une seconde position, dont l'une, dite fermée, est destinée à empcher l'accès à un espace confiné, en vue de le sécurisé. II est muni d'une denture 12a à crémaillère. Le déplacement du verrou 12 est assuré par une manette de commande 14, accessible de l'extérieur de l'espace confiné et munie d'un secteur denté 14a en prise avec la denture 12a.

La serrure 10 comporte, en outre, un dispositif électromécanique 16 muni d'un taquet 18 et d'un électro-aimant 20 commandant le déplacement du taquet 18 qui entrave ou non le déplacement du verrou 12. Le dispositif est commandé par un circuit 22, lequel reçoit des ordres d'une interface 24, munie d'une première borne 24a reliée au circuit de commande 22 et d'une seconde borne 24b, destinée à permettre une liaison avec l'extérieur, comme cela sera expliqué plus loin.

Le circuit 22 comprend essentiellement une mémoire 22a dans laquelle sont mémorisées des informations, un circuit de comparaison 22b, destiné à comparer les informations reçues de l'interface 24 avec celles se trouvant dans la mémoire 22a, et un générateur d'impulsions 22c agencé de manière à ce que, en cas de conformité des informations reçues en référence aux informations en mémoire, il donne l'ordre à l'électro-aimant 20 de libérer le verrou 12. De manière avantageuse, la mémoire 22a peut, en outre mémoriser des informations relatives aux dernières interventions effectuées sur la serrure 10.

Tous les éléments de la serrure, à l'exception de la manette de commande 14 et de la sortie 24b de l'interface 24 se trouvent à l'intérieur de l'espace confiné.

La figure 2 montre, de manière schématique, un réseau de gestion d'un ensemble de dispositifs de sécurité 26 pour commander l'accès à des espaces confinés et sécurisés, qui seront décrits de manière plus détaillée ci- après, et un système de gestion comprenant essentiellement un ordinateur central 28 et des moyens de liaison 30, généralement formé d'un réseau câblé.

Sur cette figure l'un seulement des dispositifs de sécurité 26 est représenté de manière détaillée. Il comprend deux espaces confinés définis par des coffres 32 et 34, respectivement munis de portes 36 et 38 et de serrures 40 et 42 du type de celle décrite en référence à la figure 1.

Le coffre 32 fait partie intégrante d'un distributeur de billets de banque 44. Il contient un mécanisme de distribution de billets 46. Ces derniers sont délivrés au travers d'une trappe 48.

Le distributeur 44 comprend, en outre des moyens d'entrée de données 50 formés d'un clavier et d'un lecteur de cartes magnétiques ou à puces, et des moyens d'affichage réalisés au moyen d'un écran 52.

Un organe de coordination 54, avantageusement formé d'un microprocesseur, assure la réception des ordres donnés par les moyens d'entrée de données 50 et les interprète en vue de commander le mécanisme 46 et l'écran 52.

L'organe de coordination 54 est en liaison permanente avec l'ordinateur 28, au travers du réseau 30, pour assurer un suivi des transactions et le cas échéant, l'interrompre en cas de problème ou de malversation constatée. Les informations sont transmises par un langage codé à haute sécurité. On relèvera qu'un ou plusieurs dispositifs de sécurité 26 peuvent tre branchés par une mme ligne 30 à l'ordinateur central 28.

Le coffre 34 est un trésor de nuit avec une porte basculante 56, permettant d'y introduire des cassettes non représentées au dessin, commandée par une serrure 58.

Le dispositif de sécurité 26 est disposé dans un caisson 60 muni de portes et de découpes non référencées, pour permettre l'accès aux coffres 32 et 34, à la trappe 48, à la porte 56 ainsi qu'aux moyens d'entrée de données 50 et de l'écran 52.

Ainsi qu'il apparaît sur la figure 2, les serrures 40,42 et 58 sont reliées, au moyen d'un bus 62, à l'organe de coordination 54 et, à travers lui, à l'ordinateur central 28. La liaison entre les serrures et l'organe 54 peut tre réalisé au moyen d'une ligne à quatre fils, telle que celles utilisées dans le domaine de la téléphonie.

Si un opérateur doit commander l'ouverture de l'une ou l'autre des serrures 40,42 ou 58, il adresse un message à l'organe de coordination par l'intermédiaire des moyens d'entrée de données 50, par exemple au moyen

d'une carte et/ou d'un chiffre composé sur le clavier. Ce message contient des informations relatives à l'identité de l'opérateur, à la serrure concernée et au code qui, comparé aux informations contenues dans la mémoire 22a, permet l'accès à l'un des espaces confinés.

Comme les moyens d'entrée de données 50 sont reliés à la fois aux serrures 40,42 et 58, et à l'ordinateur central 28, au travers de l'organe de coordination 54, le message peut tre analysé par l'ordinateur central 28 avant que la serrure considérée ne soit ouverte. L'autorisation d'ouverture peut tre donnée en temps réel, ce qui signifie qu'à chaque entrée d'un message, l'ordinateur 28 l'analyse et donne ou non son accord. II peut aussi tre anticipé, auquel cas l'ordinateur 28 donne, à l'avance, à l'organe de coordination 54 les indications relatives aux messages devant tre pris en compte.

La transmission des informations entre les serrures 40,42 et 58 et l'organe de coordination 54 est réalisée selon un protocole comportant : 'un premier train d'impulsions T1 définissant la serrure impliquée, avec une indication si cette dernière est émettrice ou réceptrice, 'un deuxième train T2 définissant la longueur totale du message, 'un troisième train T3 comportant les informations relatives à l'ordre transmis, et 'un quatrième train T4 destiné à vérifier l'absence d'erreur.

T1, T2 et T4 ont une longueur fixe, généralement de 8 bits (ou 1 byte). Dans la plupart des cas, cela est suffisant pour couvrir les besoins. T3 a, par contre, une longueur variable, qui peut aller jusqu'à 255 bytes. Si cela ne suffit pas, le message peut tre décomposé. Cela peut, par exemple, tre nécessaire lorsque l'ordinateur 26 demande à une serrure de lui transmettre les informations relatives aux dernières interventions effectuées sur les serrures.

Une telle solution permet non seulement d'augmenter la sécurité dans la commande de l'accès à des espaces confinés, les serrures pouvant tre en

permanence sous contrôle, mais aussi, de réduire leur coût, les moyens internes de contrôle pouvant tre limités. II n'est donc plus nécessaire de demander à un opérateur, qui doit se rendre sur le site, d'interroger le circuit de commande 22 pour savoir quelles sont les dernières opérations effectuées sur l'une ou l'autre des serrures. Cela peut se faire soit en temps réel, soit de manière périodique. Il n'y a pas non plus de risque qu'une porte reste ouverte par mégarde ou par manipulation erronée.

Les programmes que comporte l'ordinateur 28 se rapportent aussi bien à la distribution des billets de banques qu'à la gestion des serrures. Il est aussi possible que cet ordinateur adresse, au travers d'un réseau non représenté au dessin, les informations relatives à la distribution des billets à un premier ordinateur et celles relatives aux serrures à un deuxième, les personnes responsables de ces deux aspects n'étant pas les mmes.

On relèvera que la liaison entre l'organe de coordination 54 et l'ordinateur 28 fait l'objet de la plus grande attention dans les systèmes connus, les messages adressés devant tre codés avec un maximum de sécurité. En conséquence, le risque d'une intervention sur la ligne en vue d'obtenir une ouverture de serrure non autorisée est pratiquement nul.

Le réseau décrit en référence à la figure 2 se rapporte à la distribution de billets de banque et à la gestion de trésors de nuit. Il va de soit que les moyens mis en oeuvre pourraient tre utilisés à d'autres fins, notamment à la gestion des safes dans une salle de coffres d'une banque.