Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
DEVICE AND METHOD FOR SAFE TRANSPORT ON AN OBJECT
Document Type and Number:
WIPO Patent Application WO/2001/061134
Kind Code:
A1
Abstract:
The invention concerns a device (2) for safe transport of an object (3) characterised in that it comprises: (a) means (4, 6) for containing an object (3) to be transported, or container, and closure means (6, 8, 10, 14) for closing said object-containing means (4, 6) or said container; (b) communicating means (16, 18) for connecting the object-containing means or container, to a communication network and for sending, over said communication network, a signal concerning a state of the object-containing means or container; (c) reception means (16, 18) for receiving a signal for opening the means closing the object-containing means.

More Like This:
Inventors:
RICHARD ALAIN (FR)
SAMUEL FRANCIS (FR)
LEGORJUS PHILIPPE (FR)
LAURENT PHILIPPE (FR)
CARADONNA BENITO-JEAN (FR)
Application Number:
PCT/FR2001/000445
Publication Date:
August 23, 2001
Filing Date:
February 15, 2001
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
CPR BILLETS (FR)
PHL CONSULTANTS (FR)
HORIZON TELECOM (FR)
FR DE COFFRES FORTS CARADONNA (FR)
ALAIN RICHARD (FR)
SAMUEL FRANCIS (FR)
LEGORJUS PHILIPPE (FR)
LAURENT PHILIPPE (FR)
CARADONNA BENITO JEAN (FR)
International Classes:
A45C13/24; E05G1/00; E05G1/14; G07D11/00; G07F9/06; (IPC1-7): E05G1/00; E05G1/14; A45C13/24; G07F9/06
Foreign References:
EP0692599A11996-01-17
FR2751111A11998-01-16
Attorney, Agent or Firm:
Moutard, Pascal (rue de l'Université Cedex 07 Paris, FR)
Thevenet, Jean-bruno (rue de l'Université Paris Cedex 07, FR)
Download PDF:
Claims:
REVENDICATIONS
1. Dispositif de transport sécurisé (2,48,50,52,54,60) d'un objet (3), caractérisé en ce qu'il comporte : des moyens (4,6,78,80) pour contenir un objet (3) à transporter, ou contenant, et des moyens (6,8,10,14,82,84,90) de fermeture pour fermer ces moyens (4,6,78,80) pour contenir un objet ou ce contenant, des moyens de communication (16,18) pour connecter les moyens pour contenir un objet, ou le contenant, à un réseau (20) de communication et pour envoyer, sur ce réseau (20) de communication, un signal relatif à un état des moyens pour contenir ledit objet ou le contenant, des moyens (16,18) de réception pour recevoir un signal d'ouverture des moyens pour fermer les moyens pour contenir l'objet.
2. Dispositif selon la revendication 1, les moyens de communication (16,18) étant des moyens pour envoyer un signal codé ou crypté, relatif à un état des moyens pour contenir ledit objet.
3. Dispositif selon la revendication 1 ou 2, comportant des moyens (18,62,74,76,92,94,96,100) pour identifier ou détecter un état de fonctionnement normal ou anormal, et/ou pour identifier ou détecter une tentative d'effraction ou de violation ou d'ouverture sans autorisation ou un type de tentative d'effraction ou de violation ou d'ouverture sans autorisation du dispositif de transport ou de ses moyens de fermeture.
4. Dispositif selon l'une des revendications 1 à 3, comportant en outre des moyens (94) pour détecter ou mesurer la température de l'atmosphère environnante du contenant ou dans le contenant et/ou des moyens pour détecter ou mesurer le degré d'hygrométrie de cette atmosphère environnante ou dans cette atmosphère environnante.
5. Dispositif selon l'une des revendications 1 à 4, comportant en outre un circuit conducteur ou un maillage conducteur (92) disposé à l'intérieur du dispositif de transport sécurisé, et des moyens (18,100) pour détecter une coupure de ce circuit ou de ce maillage.
6. Dispositif selon la revendication 1 à 5, comportant en outre des moyens (62,70,72) pour détruire ou abîmer ou maculer un objet contenu dans les moyens (4,6,78,80) pour contenir un objet.
7. Dispositif selon l'une des revendications précédentes, comportant en outre des moyens pour localiser le dispositif au cours de son transport.
8. Dispositif selon la revendication 7, comportant en outre des moyens émetteurs et des moyens récepteurs de signaux radiofréquences.
9. Dispositif selon l'une des revendications 1 à 8, les moyens de communication comportant des moyens (16,114,116) de connection à un réseau téléphonique.
10. Dispositif selon l'une des revendications 1 à 9, les moyens de communication étant prévus pour composer automatiquement un numéro d'identification d'un poste ou d'un appareil ou d'un terminal distant lui aussi connecté au réseau de communication, après connection du dispositif de transport au réseau.
11. Dispositif selon la revendication 10, les moyens de communication étant prévus ou programmé pour composer plusieurs fois automatiquement ledit numéro d'identification en cas de non réception d'un signal d'ouverture ou de non établissement d'une communication après connexion au réseau des moyens de communication.
12. Dispositif selon l'une des revendications 1 à 11, comportant en outre des premiers moyens (119) d'alimentation en énergie électrique, pour fournir de l'énergie électrique aux moyens de communication et/ou aux moyens de réception.
13. Dispositif selon la revendication 12, comportant en outre des seconds moyens (124) d'alimentation en énergie électrique, pour alimenter les moyens de communication en cas de dysfonctionnement ou de mauvais fonctionnement des premiers moyens (119) d'alimentation.
14. Dispositif selon l'une des revendications 1 à 13, le contenant étant du format d'une enveloppe postale ou d'un colis postal.
15. Dispositif selon l'une des revendications 1 à 14, le contenant ayant des parois en matériau souple ou en caoutchouc.
16. Dispositif selon l'une des revendications 1 à 15, comportant en outre des moyens (102) de mémorisation.
17. Dispositif selon l'une des revendications 1 à 16, comportant en outre des moyens d'affichage (130).
18. Dispositif (22) de surveillance du transport sécurisé d'un (3) contenu dans un contenant fermé (4,6,78,80), ce dispositif étant caractérisé en ce qu'il comporte : des moyens (22), reliés à un réseau (20) de communication, pour recevoir un signal relatif à un état du contenant, des moyens (22,30,32) pour, ou spécialement programmés pour, envoyer un signal d'ouverture au contenant, après réception et en fonction du signal relatif à l'état du contenant.
19. Dispositif selon la revendication 18, comportant en outre des moyens pour, ou spécialement programmés pour, envoyer un signal de destruction ou d'inclusion ou de maculation de 1'objet contenu dans le contenant, lorsque le signal d'état reçu indique que le contenant a été ou est forcé ou violé ou agressé, par un agent extérieur, ou que le contenant est toujours fermé après une durée de fermeture prédéterminée.
20. Dispositif selon la revendication 19, comportant en outre des moyens pour, ou spécialement programmés pour, armer préalablement des moyens (18,62,70,72) de destruction ou de maculation ou d'inclusion de 1'objet contenu dans le contenant.
21. Dispositif selon la revendication 20, relié à une ligne de communication locale pour armer les moyens de destruction ou de maculation ou d'inclusion de 1'objet.
22. Dispositif selon l'une des revendications 18 à 21, comportant en outre des moyens pour, ou spécialement programmés pour, initialiser une communication avec le contenant, lorsque celuici est connecté au réseau de communication.
23. Dispositif selon l'une des revendications 18 à 22, comportant en outre des moyens pour, ou spécialement programmés pour, recevoir un signal de demande de communication émis par le contenant, lorsque celuici est connecté au réseau de communication.
24. Dispositif selon l'une des revendications 18 à 23, comportant en outre des moyens (30,32) pour mémoriser un code d'identification d'un destinataire de l'objet transporté, et pour comparer un code d'identification reçu avec ce code d'identification du destinataire de l'objet.
25. Dispositif selon l'une des revendications 18 à 23, comportant en outre des moyens (30,32) pour mémoriser l'identification ou un code d'identification du contenant, et pour comparer ce code ou cette identification avec le code ou l'identification d'un contenant prévu pour un destinataire donné de l'objet transporté.
26. Dispositif de surveillance selon l'une des revendications 18 à 23, comportant en outre des moyens émetteurs et récepteurs de signaux radiofréquences.
27. Procédé de transport sécurisé d'un objet (3), caractérisé en ce qu'il comporte : le chargement de l'objet (3) dans des moyens (4,6,78,80) pour contenir cet objet, et la fermeture de ces moyens, le transport de cet objet (3), et des moyens (4,6,78,80) qui le contiennent, à un premier destinataire prédéterminé, la connexion des moyens (4,6,78,80) qui contiennent l'objet à un réseau de communications (20), l'envoi, sur ce réseau de communications, d'un signal relatif à l'état des moyens qui contiennent l'objet.
28. Procédé selon la revendication 27, comportant en outre la réception d'un signal d'ouverture des moyens qui contiennent l'objet lorsque le signal d'état transmis par le contenant indique que celuici est dans un état normal prédéterminé.
29. Procédé selon la revendication 27 ou 28, comportant, avant l'étape de transport, une étape préalable d'armement de moyens (18,62) pour la destruction ou la maculation ou l'inclusion de 1'objet contenu dans le contenant.
30. Procédé selon la revendication 29, comportant en outre la destruction ou la maculation de 1'objet contenu dans le contenant, lorsque le signal d'état transmis par le contenant indique que celuici est dans un état différent de l'état normal prédéterminé, ou que celuici a été ou est forcé, ou a été ou est agressé, par un agent extérieur, ou que le contenant est toujours fermé après une durée de fermeture prédéterminée.
31. Procédé selon l'une des revendications 27 à 30, le réseau de communication étant un réseau téléphonique.
32. Procédé selon la revendication 31, le réseau de communication étant un réseau téléphonique analogique.
33. Procédé selon l'une des revendications 27 à 30, le réseau de communications étant un réseau électronique de communication.
34. Procédé selon l'une des revendication 27 à 33, un signal de défaut de communication étant envoyé aux moyens qui contiennent l'objet lorsque, après connection de celuici au réseau de communication, la communication n'est pas établie.
35. Procédé selon l'une des revendications 27 à 34 comportant, après connection des moyens qui contiennent l'objet au réseau de communications (20), l'envoi d'un signal d'iden : ification du destinataire effectif de l'objet (3) et du contenant.
36. Procédé selon la revendication 35 comportant en outre l'envoi d'un signal d'identification des moyens pour contenir l'objet.
37. Procédé selon l'une des revendication 27 à 36, comportant une étape préalable de mémorisation dans un système informatique, d'un code d'identification d'au moins un destinataire du contenant à transporter.
38. Procédé selon l'une des revendications 27 à 37, plusieurs destinataires du contenant à transporter étant préalablement prédéterminés, ou bien une pluralité de codes d'identification de plusieurs destinataires du contenant étant préalablement mémorisés.
39. Procédé selon l'une des revendication 27 à 38, comportant, après ouverture du contenant, la fermeture des moyens (4,6,78,80) pour contenir le mme objet ou un autre objet, et : le transport de cet objet (3), et des moyens (4,6,78,80) qui le contiennent, à un second destinataire, la connexion des moyens (4,6,78,80) qui contiennent l'objet à un réseau de communications (20), l'envoi, sur ce réseau de communications, d'un signal relatif à l'état des moyens qui contiennent l'objet.
40. Procédé de surveillance du transport sécurisé d'un objet (3) contenu dans un contenant fermé (4,6,78,80), ce procédé étant caractérisé en ce qu'il comporte : la réception, par des moyens (22) reliés à un réseau de communications (20), d'un signal relatif à un état du contenant, après connection de ce contenant audit réseau, l'envoi au contenant d'un signal d'ouverture après réception du signal d'état, relatif à l'état du contenant.
41. Procédé de surveillance du transport sécurisé d'un objet (3) contenu dans un contenant fermé (4,6,78,80), ce procédé étant caractérisé en ce qu'il comporte : la réception, par des moyens (22) reliés à un réseau de communications (20), d'un signal relatif à un état du contenant, après connection de ce contenant audit réseau, la neutralisation ou la destruction ou la maculation ou l'inclusion de l'objet (3) contenu dans le contenant, lorsque le signal d'état transmis par le contenant indique que celuici a été ou est forcé, ou violé ou agressé, par un agent extérieur, ou que le contenant est toujours fermé après une durée de fermeture prédéterminée.
42. Procédé de surveillance selon la revendication 40 ou 41, comportant préalablement l'armement de moyens de sécurité pour neutraliser, ou détruire, ou abîmer, ou maculer, ou réaliser une inclusion de, 1'objet (3) contenu dans le contenant.
43. Procédé selon larevendication 42, l'armement préalable des moyens de sécurité étant réalisé par les moyens (22) reliés au réseau de communications (20).
44. Procédé selon la revendication 43, les moyens (22) reliés à un réseau de communications étant également reliés à un réseau de communications local (56), et l'armement préalable du système de sécurité étant réalisé, par l'intermédiaire de ce réseau local, après connection du contenant sur ce réseau de communications local.
45. Procédé de surveillance selon l'une des revendication 42 à 44, comportant le désarmement desdits moyens de sécurité lorsque le signal d'état indique que le contenant est dans un état satisfaisant.
46. Procédé de surveillance selon la revendication 45, le système de sécurité étant de nouveau armé après désarmement, si le contenant n'est pas ouvert après désarmement.
47. Procédé selon la revendication 45 ou 46, le désarmement dudit système de sécurité ayant lieu par envoi, sur le réseau de communication (20), par les moyens (22) de surveillance, d'un signal de commande du désarmement, après connection du contenant fermé audit réseau.
48. Procédé de surveillance selon l'une des revendications à 46, comportant en outre l'émission d'un signal, par le contenant fermé et à destination des moyens (22) de surveillance, lors d'un défaut d'ouverture du contenant après réception par ce dernier du signal d'ouverture émis par les moyens (22) de surveillance.
49. Procédé selon l'une des revendications 40 à 48, les moyens (22) reliés à un réseau de communications, comparant un signal ou un code d'identification d'un destinataire effectif du contenant ou d'un lieu dans lequel le contenant se trouve, avec un signal d'identification d'un destinataire souhaité du contenant ou d'un lieu auquel le contenant est destiné ou est à transporter.
Description:
DISPOSITIF ET PROCEDE DE TRANSPORT SECURISE D'UN OBJET DOMAINE TECHNIQUE ET ART ANTERIEUR L'invention concerne le domaine du transport sécurisé d'objets, tel que par exemple des valeurs numéraires (notamment des billets de banque) et/ou des chèques et/ou de documents précieux ou confidentiels.

Il peut aussi s'appliquer au transport de marchandises précieuses, par exemple destinées à une transformation industrielle quelconque, par exemple des diamants bruts, ou des matériaux rares.

Il s'applique d'une manière générale au transport de toutes matières ou documents ou informations nécessitant, pour une raison ou pour une autre, d'tre transportés d'un point à un autre, où d'une personne à une autre, avec un certain degré de sécurité.

De manière connue, ce type de transport sécurisé est actuellement réalisé en faisant appel à des véhicules blindés. C'est notamment le cas pour le transfert de billets, à partir d'un magasin vers une banque, ou d'un local bancaire vers un autre local bancaire.

Il est clair que ce type de transport présente un certain nombre de contraintes, telles que la nécessité de commander un, ou de disposer d'un, véhicule blindé, et de recourir à des protections physiques pour les personnes qui sont chargées de réaliser le convoyage.

De plus, le recours à des véhicules blindés est coûteux, et entraîne des frais importants pour ceux qui doivent y recourir.

Enfin les véhicules blindés sont en général volumineux.

Il se pose donc le problème de trouver un procédé et un dispositif de transport, présentant un certain degré de sécurité, mais autorisant un convoyage à l'aide de moyens moins coûteux ou moins volumineux que les véhicules blindés.

EXPOSE DE L'INVENTION L'invention a justement pour objet un dispositif de transport sécurisé d'un objet comportant : -des moyens pour contenir un objet à transporter, encore appelés contenant, et des moyens pour fermer ou verrouiller ces moyens ou ce contenant,

-des moyens de communication, ou de connexion, pour connecter les moyens pour contenir un objet, ou le contenant, à un réseau de communication.

Ainsi il est possible, après connexion du contenant au réseau de communication, d'envoyer à un correspondant (par exemple un système de surveillance ou de télésurveillance) un signal relatif à un état des moyens pour contenir ledit objet.

Le contenant peut ensuite recevoir, en réponse, un signal d'ouverture du contenant ou des moyens pour contenir ledit objet.

L'invention a également pour objet un dispositif de transport sécurisé d'un objet comportant : -des moyens pour contenir un objet à transporter, encore appelés contenant, et des moyens pour fermer ou verrouiller ces moyens ou ce contenant, -des moyens de communication, pour connecter les moyens pour contenir un objet, ou le contenant, à un réseau de communication, et pour envoyer, sur ce réseau, un signal relatif à un état des moyens pour contenir ledit objet ou le contenant, -des moyens de réception pour recevoir un signal d'ouverture des moyens pour contenir ledit objet.

Ainsi, une ouverture du contenant, ou des moyens qui contiennent l'objet, peut tre conditionnée à l'état de ces moyens ou de ce contenant. Si le signal relatif à l'état du contenant traduit une tentative d'effraction sur le contenant, aucun signal d'ouverture ne sera transmis, et il faudra une intervention, par exemple celle de l'expéditeur lui-mme, pour réaliser l'ouverture du contenant.

Si le signal traduit un état normal du contenant, l'ouverture de celui-ci pourra avoir lieu, après réception du signal autorisant l'ouverture. I1 s'agit donc d'une ouverture à distance.

Le dispositif de transport sécurisé selon l'invention permet donc un contrôle, à distance, de l'état du contenant, ce contrôle pouvant tre réalisé par l'expéditeur lui-mme ou par un tiers, qui est chargé par l'expéditeur de surveiller l'acheminement du contenant et de l'objet à la destination ou au destinataire voulu.

Il est possible d'utiliser des contenants de toute taille, ne nécessitant aucun signe de reconnaissance particulier, mais le contenant utilisé est de préférence compatible avec un transport manuel (il s'agit alors d'un dispositif de transport manuel et sécurisé) ou avec un envoi postal. Dans ce dernier cas, le format du contenant peut tre du type de ceux utilisés par les services postaux (enveloppes ou colis par exemple).

Autrement dit, le dispositif de transport selon l'invention est de préférence conçue pour un transport manuel ou pour un envoi postal ou par coursier.

La mention du destinataire peut en outre tre apportée sur le contenant, en particulier si le transport est réalisé par voie postale ou par coursier.

Par conséquent le dispositif de transport selon l'invention remplace avantageusement les moyens de transport sécurisés connus dans l'art antérieur, qui mettent en oeuvre des malettes blindées et qui doivent tre transportées par du personnel de garde, le plus souvent armé.

De préférence, les moyens de communications sont des moyens pour, ou spécialement programmés pour, envoyer un signal codé ou crypté, relatif à l'état du contenant.

Le codage ou le cryptage ajoute un degré supplémentaire de sécurité : un tiers, qui obtiendrait les informations en surveillant le réseau de communication utilisé, ne pourrait capter les informations relatives à l'état des contenants que sous une forme codée ou cryptée.

Le dispositif selon l'invention comporte des moyens pour identifier un état de fonctionnement normal ou anormal, et/ou pour identifier une tentative d'effraction ou de violation ou d'ouverture sans autorisation ou un type de tentative d'effraction ou de violation ou d'ouverture sans autorisation du dispositif de transport ou de ses moyens de fermeture.

Ainsi, le dispositif de transport sécurisé, ou le contenant, peut tre muni de moyens pour détecter ou mesurer la température de l'atmosphère environnante du contenant et/ou de moyens pour détecter ou mesurer le degré d'hygrométrie de cette atmosphère environnante.

Selon une variante, un circuit conducteur peut tre disposé à l'intérieur du contenant, ainsi que des moyens pour détecter une coupure de ce circuit.

Une variation en dehors d'une, ou de, plage (s) spécifiée (s), ou en deçà ou au delà d'une valeur seuil prédéterminée de la température et/ou de l'hygrométrie et/ou la détection d'une coupure du circuit conducteur peuvent déclencher des moyens, disposés à l'intérieur du contenant, permettant de détruire ou d'abîmer ou de maculer ou de marquer un objet contenu dans ce contenant.

Avantageusement, les moyens de communication du dispositif de transport sécurisé selon l'invention sont des moyens de connexion à un réseau téléphonique.

Après connexion sur le réseau téléphonique, les moyens de communication du dispositif de transport selon l'invention composent un numéro de téléphone, par exemple celui de l'expéditeur ou du surveillant du transport.

Ce dernier, une fois la communication établie, compare le numéro de téléphone du lieu ou de la prise téléphonique à laquelle le dispositif de transport est connecté à un ou plusieurs numéros prédéterminés qui est/sont celui/ceux du destinataire choisi initialement.

Lorsque le numéro à'partir duquel le dispositif de transport sécurisé appelle est bien celui du destinataire choisi initialement, et après vérification de l'état du contenant, il peut tre procédé à l'ouverture à distance du contenant.

De préférence, le réseau téléphonique à l'aide duquel la communication a lieu est un réseau analogique, qui est plus sûr qu'un réseau numérique.

Selon d'autres modes de réalisation, le réseau de communication peut tre un réseau de type Internet ou LAN, ou ETHERNET ou ISDN ou X25 ou de tout autre type. Le dispositif de transport sécurisé selon l'invention est alors muni de moyens pour envoyer, sur un tel réseau, des signaux relatifs à son état, ou bien un signal ou des signaux d'identification d'un destinataire, tel que par exemple une adresse TRANSPAC ou Internet prédéterminée.

Lors de sa connexion au réseau, ce dispositif compose un numéro d'identification d'un terminal ou d'un appareil ou d'un système de surveillance auquel est connecté, par exemple, l'expéditeur ou un surveillant du transport.

Après établissement de la connexion, un signal ou des signaux, relatifs) à l'état du contenant est/sont envoyé (s), via le réseau, à une personne (par exemple l'expéditeur ou le surveillant du transport) ou au terminal ou à 1'appareil ou au système de surveillance qui est susceptible de pouvoir envoyer un signal d'ouverture pour ouvrir les moyens qui ferment ou qui verrouillent le contenant pendant tout le transport. Une fois la communication établie, l'adresse électronique ou l'identification du lieu ou d'un terminal auquel le dispositif de transport est connecté peut tre comparée avec une adresse ou une identification prédéterminée qui est celle du destinataire choisi initialement. Lorsque l'adresse ou l'identification est bien celle du destinataire choisi initialement, et après vérification de l'état du contenant, il peut tre procédé à l'ouverture à distance du contenant.

Selon un autre aspect, le dispositif de transport sécurisé selon l'invention comporte en outre des moyens d'alimentation d'énergie électrique, pour

fournir de l'énergie aux moyens de connexion ou de communication et/ou aux moyens de réception.

Ainsi, le dispositif selon l'invention est autonome. Il suffit de s'assurer, avant le transport, que les moyens d'alimentation en énergie électrique ont une capacité suffisante pour pouvoir envoyer, à réception, le signal correspondant effectivement à l'état dans lequel se trouve le contenant.

L'invention concerne également un dispositif de surveillance du transport sécurisé d'un objet contenu dans un contenant fermé, par exemple du type selon l'invention et tel que décrit ci-dessus, ce dispositif de surveillance étant caractérisé en ce qu'il comporte : -des moyens, reliés à un réseau de communication, pour recevoir un signal relatif à un état du contenant, -des moyens pour, ou spécialement programmés pour, déterminer un état du contenant en fonction du signal reçu relatif à l'état du contenant, -des moyens pour, ou spécialement programmés pour, déterminer un signal à envoyer au contenant, ou pour déterminer si un signal d'ouverture peut tre envoyé ou émis vers ce contenant, en fonction de l'état du contenant déterminé, -des moyens pour, ou spécialement programmés pour, envoyer un signal ou un signal d'ouverture au contenant.

L'invention concerne également un dispositif de surveillance du transport sécurisé d'un objet contenu dans un contenant fermé, par exemple du type selon l'invention et tel que décrit ci-dessus, ce dispositif étant caractérisé en ce qu'il comporte : -des moyens, reliés à un réseau de communications, pour recevoir un signal relatif à un état du contenant, -des moyens pour, ou spécialement programmés pour, envoyer un signal d'ouverture au contenant, après réception et en fonction du signal relatif à l'état du contenant.

Un dispositif de surveillance selon l'une des définitions données ci- dessus permet une surveillance, à distance, de l'état d'un contenant d'un dispositif de transport sécurisé selon l'invention, lorsque ce dispositif ou ce contenant est remis à un destinataire.

Ce dispositif de surveillance peut tre muni de moyens pour, ou spécialement programmés pour, envoyer un signal de destruction ou de maculation ou d'inclusion ou de marquage d'un objet contenu dans le contenant, lorsque le signal d'état reçu indique que le contenant a été ou est forcé, ou a été ou

est agressé, par un agent extérieur, ou bien encore que le contenant est toujours fermé après une durée de fermeture prédéterminée.

Il peut en effet tre avantageux, dans certains cas, de pouvoir détruire ou neutraliser immédiatement l'objet contenu dans le contenant, dès lors qu'il est constaté, à réception du contenant fermé, que celui-ci a subi une tentative d'agression, ou bien dès lors qu'il est constaté que le contenant n'a pas été ouvert au moment qui était convenu.

Selon un mode de réalisation, le dispositif de surveillance selon l'invention comporte en outre des moyens pour armer, préalablement, des moyens de destruction ou de maculation ou d'inclusion ou de marquage d'un objet contenu dans le contenant, puis pour désarmer ces moyens, avant l'envoi du signal d'ouverture.

L'opération ou l'étape d'armement des moyens de destruction ou de maculation ou d'inclusion ou de marquage peut se faire juste après le chargement de l'objet dans le contenant, par exemple chez l'exploitant du système de surveillance.

Le réseau de communication auquel le dispositif de surveillance selon l'invention est relié peut tre de l'un ou l'autre des types déjà décrits ci-dessus (réseau téléphonique, ou Internet ou Ethernet ou LAN ou ISDN ou X25 ou tout autre type de réseau).

Le système selon l'invention comporte de préférence en outre, ou est de préférence en outre connecté à, une ligne de communication locale, d'un réseau local, par exemple d'un réseau téléphonique local, permettant de réaliser l'armement des moyens de destruction ou de maculation ou d'inclusion ou de marquage d'un objet contenu dans le contenant.

Ainsi, lorsque le contenant est relié lui aussi au réseau local, par exemple à la ligne téléphonique locale, l'étape d'armement peut avoir lieu, et ceci sans qu'il y ait recours à un codage des informations échangées entre le dispositif de surveillance et le contenant.

Selon un autre aspect, le dispositif de surveillance est en outre muni de moyens pour mémoriser un code d'identification d'un destinataire ou d'un lieu de destination de l'objet transporté, et pour comparer un code d'identification reçu avec ce code d'identification du destinataire ou du but de l'objet.

Le système de surveillance émet ensuite un signal, par exemple d'ouverture, qui tient compte du code d'identification du destinataire ou du lieu de destination de l'objet transporté.

L'invention concerne également un procédé de transport sécurisé d'un objet, comportant : -le chargement de l'objet dans des moyens pour contenir cet objet, et la fermeture ou le verrouillage de ces moyens, ces moyens étant de préférence du type décrit ci-dessus dans le cadre de la présente invention, -le transport de cet objet et des moyens qui le contiennent, -la connexion des moyens qui contiennent l'objet à un réseau de communication, -l'envoi, sur ce réseau de communication, d'un signal relatif à l'état des moyens qui contiennent l'objet.

En réponse à l'émission du signal relatif à l'état des moyens qui contiennent l'objet, et notamment lorsque le signal d'état transmis par le contenant indique que celui-ci est dans un état prédéterminé, de préférence un état normal, un signal d'ouverture est reçu par les moyens qui contiennent l'objet.

Selon un autre mode de réalisation, un tel procédé comporte, avant l'étape de transport, une étape préalable d'armement de moyens pour la destruction ou la maculation ou l'inclusion de 1'objet contenu dans le contenant.

Il peut alors tre procédé à la neutralisation ou à la destruction ou à la maculation ou à l'inclusion de l'objet contenu dans le contenant, lorsque le signal d'état transmis par le contenant indique que celui-ci est dans un état différent de l'état prédéterminé, et notamment est différent de l'état normal, ou que celui-ci a été ou est forcé, ou a été ou est agressé, par un agent extérieur, ou que le contenant est toujours fermé après une durée de fermeture prédéterminée.

L'invention concerne également un procédé de surveillance du transport sécurisé d'un objet contenu dans un contenant fermé, ce contenant étant de préférence du type décrit ci-dessus dans le cadre de la présente invention, ce procédé étant caractérisé en ce qu'il comporte : -la réception, par des moyens reliés à un réseau de communication, d'un signal relatif à un état du contenant, après connection de ce contenant audit réseau, -l'envoi au contenant d'un signal d'ouverture après réception du signal d'état, relatif à l'état du contenant, notamment lorsque le signal d'état correspond à au moins un type d'état prédéterminé, ou l'envoi, après réception du signal d'état, d'un signal qui est fonction ou qui dépend de ce signal d'état.

L'invention concerne également un procédé de surveillance du transport sécurisé d'un objet contenu dans un contenant fermé, ce procédé étant caractérisé en ce qu'il comporte :

-la réception, par des moyens reliés à un réseau de communication, d'un signal relatif à un état du contenant, après connection de ce contenant audit réseau, -la neutralisation ou la destruction ou la maculation ou l'inclusion de 1' objet contenu dans le contenant, lorsque le signal d'état transmis par le contenant indique que celui-ci a été ou est forcé, ou violé ou agressé, par un agent extérieur, ou lorsque le signal d'état transmis par le contenant est différent d'au moins un signal prédéterminé ou ne correspond pas à au moins un signal ou à un type de signal prédéterminé, ou lorsque le contenant est toujours fermé après une durée de fermeture prédéterminée.

Ainsi il peut tre procédé soit à l'ouverture du contenant, à distance, lorsque l'état du contenant est identifié comme étant satisfaisant, ou comme conforme à un état prédéterminé, soit à la neutralisation de ce contenant, lorsque l'état du contenant ne correspond pas à un état prédéterminé, choisi comme satisfaisant.

BREVE DESCRIPTION DES FIGURES Les caractéristiques et avantages de l'invention apparaîtront mieux à la lumière de la description qui va suivre. Cette description porte sur les exemples de réalisation, donnés à titre explicatif et non limitatif, en se référant à des dessins annexés sur lesquels : -la figure 1 représente un dispositif de transport selon l'invention, -la figure 2 représente un dispositif de transport selon l'invention et un système de surveillance, reliés à un réseau, -la figure 3 représente schématiquement la structure d'un dispositif informatique d'un système de surveillance selon l'invention, -la figure 4 représente un système de surveillance selon l'invention et une pluralité de dispositifs de transport reliés par réseau ou par liaison locale, à ce système de surveillance, -les figures 5A et 5B représentent un mode de réalisation d'un autre dispositif de transport selon l'invention, -la figure 6 représente l'architecture fonctionnelle de moyens de communication et de commande de la sécurité d'un dispositif de transport sécurisé selon l'invention, -la figure 7 représente un mode de réalisation de moyens de communication et de contrôle de la sécurité d'un dispositif de transport sécurisé selon l'invention,

-la figure 8 est un exemple d'une architecture de réseaux d'un mode de réalisation de l'invention.

EXPOSE DETAILLE DE MODES DE REALISATION DE L'INVENTION La figure 1 représente schématiquement un dispositif de transport sécurisé selon l'invention. Dans le mode de réalisation illustré, ce dispositif 2 a la forme d'une mallette dont les deux parties 4,6 peuvent tre fermées par des moyens de fermeture ou de verrouillage 8,10,12,14.

Cette mallette peut servir à transporter des valeurs numéraires 3, ou bien toute autre marchandise dont le transport doit tre réalisé de manière confidentielle ou nécessite certaines précautions.

Une poignée 7 permet un transport manuel du dispositif.

Les moyens de fermeture ou de verrouillage peuvent tre par exemple de type électromagnétique, comportant par exemple essentiellement un électroaimant miniature. Selon un autre mode de réalisation, les moyens de fermeture ou de verrouillage comportent essentiellement un système mécanique asservi.

Le dispositif peut en outre contenir des moyens d'alimentation en tension (par exemple : batterie au lithium, de faible encombrement) qui lui confèrent une certaine autonomie.

Des moyens 16 permettent de réaliser une connexion à un réseau de communication et des moyens 18 permettent d'émettre, via les moyens 16, vers un système de surveillance qui sera décrit plus loin. des signaux, et notamment des signaux relatifs à un état de dispositif de transport ou des signaux d'identification du lieu où se trouve connecté le dispositif 2. Ces moyens permettent également de recevoir des signaux émis par le système de surveillance.

Dans le mode de réalisation illustré, la référence 16 désigne une prise pour une connexion sur un réseau tel que le réseau téléphonique, et les moyens 18, disposés à l'intérieur du dispositif de transport, sont des moyens électroniques qui permettent d'émettre ou de recevoir des signaux via la connexion établie à l'aide des moyens 16 ou de la prise 16.

De préférence, ces moyens 18 contrôlent également l'ouverture et la fermeture des moyens 8,10,12,14 de fermeture ou de verrouillage. Autrement dit, ces moyens de fermeture reçoivent un ordre de fermeture ou d'ouverture à partir de moyens disposés à l'intérieur du dispositif de transport lui-mme.

Les parois qui délimitent le dispositif de transport selon l'invention peuvent tre constituées de matière plastique souple, en particulier pour les dispositifs de type colis, ou de matière telle que du caoutchouc pour les dispositifs de format"enveloppe". Ces types de matériau sont compatibles avec l'insertion, dans le contenant, de moyens ou d'un dispositif de gestion 18, réalisé par exemple sous forme de carte électronique, et avec la réalisation d'une prise de connection 16 dans une des parois ou surfaces extérieures.

Pour des plus gros dispositifs, tels que des malettes du type de celle illustrée sur la figure 1, des parois en matériau indéformable pourront tre prévues.

Comme indiqué ci-dessus, la prise 16 permet une connexion sur un réseau de communication. La figure 2 représente le cas d'une connexion de la mallette 2, à l'état fermé, à un réseau téléphonique 20, qui est représenté schématiquement en traits interrompus. La prise 16 permet de raccorder la mallette à une prise téléphonique 19 par l'intermédiaire d'un câble 17.

Un dispositif de surveillance 22 est lui aussi relié au réseau de communication 20, par exemple, dans le cas décrit ici, par connexion à une prise téléphonique 21. Dans l'exemple représenté, le système de surveillance comporte essentiellement un micro-ordinateur 22 doté d'une interface pour communiquer par l'intermédiaire d'un réseau téléphonique, par exemple un modem. Un opérateur 24 procède à la surveillance, d'une manière qui sera décrite plus loin.

Le système de surveillance 22 comporte un dispositif de visualisation 23, un clavier 26, des moyens périphériques tels qu'une souris 27 permettant de déplacer un curseur sur l'écran 23.

La figure 3 représente schématiquement, en bloc, diverses composantes du système de surveillance 22. Un microprocesseur 34 est relié, par un bus 38, à des mémoires RAM 30 pour stocker des données, à une mémoire ROM 32 dans laquelle des instructions de programme de surveillance peuvent tre mémorisées. Le système comporte en outre le dispositif de visualisation, ou écran, 23, et des moyens périphériques 26 (clavier) et 27 (souris).

La référence 36 désigne un modem permettant d'établir une communication avec un réseau téléphonique 20.

Un ordinateur personnel peut tre utilisé en tant qu'ordinateur du système 22 dans le cadre de la présente invention. Le système 22 peut tre par exemple réalisé à l'aide d'un ordinateur PC Pentium, fonctionnant sous Windows NT.

Plus généralement, plusieurs utilisateurs, c'est-à-dire plusieurs contenant transportant chacun un ou des objets différents, peuvent tre reliés au système de surveillance 22. Ce mode de réalisation est illustré sur la figure 4, où des contenants, ou dispositifs de transport, 48,50 (représentés ici sous forme de colis, par exemple de colis postaux) sont reliés, par l'intermédiaire d'un réseau de communication 46, tel que le réseau téléphonique public, à des moyens de réception 42, tels qu'une centrale de réception, ce dernier moyen étant lui-mme relié au système de surveillance 22 par une connexion 44 (par exemple de type RS 232).

Une connexion locale, chez l'exploitant du système de surveillance 22, peut tre réalisée entre des contenants 52,54, via une, ou des, ligne (s) de connexion locale (s) 56. L'intért de ce type de connexion sera expliqué ci-dessous.

L'ensemble est relié à des moyens d'alimentation électrique 58.

Le système décrit ci-dessus fait mention d'une ligne téléphonique en tant que réseau de communication. Il est également possible d'utiliser tout autre type de réseau de communication fonctionnant avec un système d'adressage des équipements ou des postes qui y sont connectés. Par exemple, il est possible de mettre en oeuvre le réseau Internet, la liaison se faisant par exemple : -du côté système de surveillance 22 : à l'aide d'un PC équipé d'une carte de communication, et dont l'adresse est connue ; -du côté du destinataire : par le dispositif de transport lui-mme, et plus précisément par les moyens électroniques 18, qui comportent par exemple un microprocesseur programmé ainsi qu'une carte réseau (ou des moyens d'interface de ligne) pour la liaison avec le réseau de communication.

Un procédé de transport sécurisé à l'aide des dispositifs décrits ci- dessus va maintenant tre expliqué. Tout d'abord, l'objet 3 à transporter est placé dans le dispositif de transport 2, et celui-ci est fermé. Les moyens 8,10,12,14 sont verrouillés de sorte qu'une ouverture, autre qu'une ouverture commandée par le système de surveillance 22, ne peut tre réalisée sans forcer le dispositif 2.

Le verrouillage des moyens 8,10,12,14 peut tre réalisé par tout moyen, mais de préférence par les moyens 16,18 qui commanderont l'ouverture lors de la réception du contenant. On réalise dans ce cas, avant expédition du contenant et de son contenu, une première connexion des moyens de transport au système 22, et celui-ci envoie un signal de fermeture ou de verrouillage du ou des contenant (s) 2,52,54. Cette première connexion est avantageusement réalisée de manière locale, par exemple à l'aide d'un réseau local tel que les lignes locales 56

(figure 4), de manière à s'affranchir, au cours de cette étape, des problèmes de sécurité qui peuvent apparaître lors de l'utilisation d'un réseau public tel que le réseau téléphonique public : la communication entre système de surveillance 22 et contenant (s) n'a alors pas besoin d'tre codée ou cryptée.

Au cours ou après cette phase de verrouillage, les informations qui seront utilisées lors de la procédure d'ouverture sont transmises du système de surveillance 22 au contenant 2,52,56.

Après expédition et transport, le dispositif de transport est réceptionné par son destinataire. Celui-ci établit, à l'aide des moyens 16,17,19 une connexion avec le système 22 via le réseau 20.

Lorsque le contenant 2 est dans un état normal, par exemple lorsque des tentatives pour l'ouvrir sans autorisation, ou pour le forcer, ou pour forcer les moyens de fermeture 8,10,12,14, ou pour forcer ou détruire ou perturber les moyens 18 de commande d'ouverture, n'ont pas eu lieu, les moyens 18 émettent un signal traduisant cet état normal, signal qui est reçu par le système de surveillance 22. L'opérateur 24, ou le système 22, spécialement programmé à cet effet, peut alors déterminer un état du contenant (ici : un état normal) en fonction du signal reçu, et déterminer un signal à envoyer, en réponse (ici : un signal d'ouverture du contenant). Le système 22 peut alors envoyer un signal d'ouverture au dispositif de transport 2. Ce signal est reçu et traité par les moyens 18, qui émettent alors une commande ou un ordre d'ouverture aux moyens de verrouillage 8,10,12,14.

Lorsque le dispositif 2 a subi une tentative d'ouverture sans autorisation ou a été ou est forcé. ou lorsque les moyens de verrouillage 8-14 ou les moyens de commande 18 sont forcés ou subissent une perturbation qui peut traduire une tentative pour les forcer, les moyens 18 émettent un autre signal, qui traduit cet état. L'opérateur 24, ou le système 22, spécialement programmé à cet effet, peut alors déterminer un état du contenant (ici : un état anormal) en fonction du signal reçu, et déterminer la réponse à formuler (ici : pas de signal d'ouverture du contenant). Le système 22 n'envoie alors pas de signal d'ouverture au dispositif de transport 2. Il peut éventuellement lui envoyer un signal indiquant l'existence d'une anomalie et l'impossibilité d'envoyer un signal d'ouverture. Ce signal est reçu et traité par les moyens 18, qui peuvent transmettre cette information à un dispositif d'affichage incorporé dans les parois du contenant ou à un dispositif pour émettre un signal d'alarme.

Le dispositif 2 et ses moyens 18, peuvent émettre, ou sont programmés pour émettre, un signal prédéterminé, en fonction de l'état du contenant ou du

dispositif 2. Ils peuvent aussi éventuellement émettre un signal d'identification du contenant lui-mme.

De mme, le système 22 émet un signal d'ouverture si le signal d'état reçu correspond à un type de signal prédéterminé, qu'un opérateur 24 peut qualifier, ou pas, de normal.

Autrement dit, le système 2 est programmé, ou spécialement programmé, pour émettre un signal d'ouverture, ou un autre type de signal (par exemple un signal signalant l'impossibilité d'émettre un signal d'ouverture, ou encore un signal de neutralisation du contenu ainsi qu'il sera expliqué ci-dessous) en fonction du signal reçu.

Le système 2 peut tre programmé pour que certains signaux, ne correspondant pas à un état tout à fait intact du contenant, soient acceptés ou interprétés par le système 2 comme traduisant un état presque normal ; à ce type de signaux, il peut alors tre répondu par un signal d'ouverture.

Les moyens qui permettent de détecter une tentative d'effraction sur le dispositif 2 peuvent tre les moyens 18 eux-mmes, ou des moyens supplémen- taires tels que des capteurs qui transmettent un signal au dispositif ou aux moyens 18, ce signal traduisant une variation, normale ou anormale, d'une certaine grandeur physique.

Par exemple, les parois internes du dispositif de transport 2 peuvent tre munies de moyens électriques formant un circuit lorsque le contenant est dans un état fermé, ce circuit étant interrompu lorsqu'une tentative d'effraction telle qu'une tentative de séparation des deux parties 4,6 du dispositif 2, a lieu. Les parois internes du dispositif 2 peuvent par exemple tre revtues d'un maillage électrique ou de conducteurs électriques qui sont reliés aux moyens électroniques 18. Dans un état normal, fermé, du dispositif 2, le courant circule normalement dans ce maillage ou ces conducteurs, et une valeur prescrite de courant est détectée par des moyens de détection de courant, par exemple disposés dans les moyens 18. Lorsque le circuit est ouvert, le courant ne circule plus, et une variation du courant est enregistrée par les moyens 18. Après connexion au réseau 20, ces moyens 18 envoient un signal traduisant cette variation.

Le dispositif 2 peut en outre tre muni d'un ou de plusieurs capteurs, tels qu'une sonde thermique qui permet de détecter tout mouvement anormal de la température dans l'environnement du dispositif 2, ou un capteur d'hygrométrie qui permet de détecter toute variation anormale de l'hygrométrie dans l'environnement du dispositif 2. De tels capteurs permettent de détecter une tentative d'ouverture

sans autorisation ou de violation, réalisée en utilisant une ou des variation (s) brusque (s) de température et/ou en introduisant un liquide autour du contenant ou des moyens 18 d'émission de signaux ou de contrôle de l'ouverture du dispositif de transport.

D'autres attaques peuvent tre réalisées sur le dispositif 2, par exemple par application de tension élevée sur les éléments apparents du dispositif, ou par application de perturbations électromagnétiques. Des capteurs peuvent donc tre prévus pour détecter une variation de tension appliquée au dispositif 2 ou une variation d'une grandeur électromagnétique, telle que par exemple un champ magnétique, appliqué dans l'environnement ou à l'intérieur du dispositif 2.

Selon un exemple, deux capteurs de température équipent le dispositif, un premier pour détecter des températures inférieures à une valeur seuil T, (par exemple :-25°C ou encore 0°C), un second pour détecter des températures supérieures à un seuil T, (par exemple : 60°C ou encore 40°C).

Selon un autre exemple, deux maillages de protection peuvent tre collés sur le dispositif 2 : le premier maillage pour la partie supérieure 4 et le second maillage pour la partie inférieure 6. Pour chacun de ces maillages, un potentiomètre peut tre prévu pour régler une impédance qui varie en fonction de la surface du dispositif 2. Chaque potentiomètre est raccordé aux moyens 18 par deux fils soudés.

Selon un autre exemple, un contact peut tre monté directement sur le dispositif 2 pour signaler son ouverture. Ce contact délivre une information"tout ou rien". II est raccordé aux moyens 18 par deux fils soudés.

La mise en oeuvre de capteurs, tels que les capteurs électriques ou électromagnétiques (par exemple de tensions ou de champs magnétiques) ou de capteurs thermiques ou d'hygrométrie, ou de maillages électriques, ou de moyens de maculation ou de destruction ou d'inclusion est compatible avec la réalisation d'un dispositif selon l'invention sous l'un quelconque des formats déjà indiqués ci- dessus. Il suffit de sélectionner le capteurs ou d'adapter la taille du dispositif de maculation ou de destruction ou d'inclusion avec celle du dispositif de transport sélectionné.

Afin d'accroître la sécurité, un code d'identification d'un destinataire ou d'un lieu de destination de l'objet transporté peut tre préalablement mémorisé par le dispositif de surveillance 22. Dans le cas où le réseau 20 est un réseau téléphonique, il peut s'agir du numéro de téléphone du lieu où le dispositif 2 doit tre livré. Lors de la connexion du dispositif 2 au réseau téléphonique 20 par

l'intermédiaire d'une prise téléphonique 19, le numéro de téléphone du lieu d'arrivée, ou qui correspond à la prise 19 à laquelle le dispositif a été connecté, peut tre envoyé automatiquement au système de surveillance 22 qui identifie alors le lieu où se trouve, ou bien où a été délivré, le dispositif 2, et qui peut donc vérifier si ce lieu correspond au lieu où le dispositif de transport devait effectivement tre délivré initialement. Il est donc possible de rajouter, comme condition à la délivrance, par le système 22, du signal d'ouverture du dispositif 2, la condition suivante : le code d'identification est bien celui du destinataire ou du lieu de destination prévu initialement. La connexion du système 22 au réseau téléphonique 20 peut également inclure un service automatique d'identification de dispositif 2 appelant, une fois que celui-ci est connecté au réseau téléphonique.

Dans le cas où, comme déjà évoqué ci-dessus, les moyens 18 sont conçus ou programmés pour en outre émettre un signal d'identification du contenant, le système 22 peut en outre vérifier si le contenant prévu a été délivré au destinataire ou au lieu prévu. Cette vérification est opérée par contrôle des données de destinataire et des données d'identification de contenants préalablement mémorisées dans les moyens de mémorisation du système 22.

Une autre condition à la délivrance, par le système 22, du signal d'ouverture du dispositif 2, peut donc tre la condition suivante : le contenant est bien celui qui est destiné au destinataire ou au lieu de destination prévu initialement.

Afin de compléter la protection obtenue à l'aide de l'un ou l'autre des moyens déjà décrits ci-dessus, le dispositif de transport selon l'invention peut en outre incorporer des moyens de destruction et/ou de maculation et/ou d'inclusion et/ou de marquage d'un objet qu'il contient.

Ainsi, le contenu du dispositif 2 peut tre rendu inutilisable pour quelqu'un qui arriverait à forcer, ou à ouvrir sans autorisation, le dispositif 2. Par exemple, des valeurs numéraires 3 peuvent tre maculées, ou des documents confidentiels peuvent tre détruits, ou des objets précieux peuvent tre inclus dans une masse solide lors d'une telle tentative d'ouverture du dispositif 2.

Selon un mode de réalisation, un compartiment spécifique prévu à l'intérieur du dispositif comporte un produit ou un liquide adapté à une telle neutralisation, tel qu'un colorant indélébile pour la maculation, ou un acide minéral ou un solvant organique pour la destruction, ou une résine synthétique pour réaliser une inclusion.

De préférence, le dispositif de transport est alors réalisé en une matière étanche, ce qui garantit une efficacité maximale du processus de neutralisation de l'objet par le produit ou le liquide de neutralisation.

De préférence également, le compartiment spécifique qui contient le liquide ou le produit de neutralisation est isolé de la partie recevant le contenu à transporter par une paroi, par exemple en mousse polyuréthane, le protégeant ainsi des éventuels chocs lors des manipulations et opérations de transport.

Des moyens sont également prévus, qui permettent l'expulsion du produit ou du liquide de neutralisation sur l'objet transporté dans le dispositif 2.

Ces moyens comportent par exemple un second compartiment contenant un gaz comprimé qui permet l'expulsion du produit.

Le produit se répand alors uniformément sur les valeurs ou les documents ou les objets transportés, par exemple à l'aide de rampes d'éjection disposées au voisinage de la zone dans laquelle se trouve l'objet 3 transporté.

Un processus de maculation ou de destruction ou d'inclusion peut tre déclenché par des moyens internes au contenant, tels que les moyens 18 et/ou par le système de surveillance à distance 22.

Le déclenchement des moyens de destruction ou de maculation ou d'inclusion peut donc tre réalisé à l'aide du dispositif électronique 18, par exemple à partir d'informations reçues d'un ou de plusieurs capteurs (s) tel (s) que déjà décrit (s) ci-dessus (rupture d'un circuit, et/ou d'un maillage de conducteur, et/ou détection d'une variation anormale d'humidité, et/ou détection d'une variation anormale de température, et/ou détection d'une variation anormale d'une tension et/ou d'une grandeur électromagnétique telle qu'un champ magnétique, et/ou détection d'une variation anormale de tout autre paramètre physique pouvant traduire une tentative d'effraction sur le dispositif 2).

Eventuellement, le dispositif de maculation ou de destruction ou d'inclusion peut tre déclenché à partir du système 22, lorsque celui-ci détecte une anomalie, par exemple après réception, via le réseau 20, d'un signal qui traduit un état anormal du dispositif 2. Il peut aussi tre déclenché si le système 22 identifie un destinataire non conforme au destinataire prévu initialement ou un contenant qui ne correspond pas au destinataire prévu, et ceci bien que le destinataire soit bien celui prévu initialement.

Dans ce cas, non seulement le système 22 n'envoie pas de signal d'ouverture, mais il envoie en outre un signal ou un ordre de déclenchement de la destruction, de la maculation ou de l'inclusion de l'objet. Plus précisément, ce

signal est reçu par les moyens IS qui déclenchent les moyens de destruction ou de maculation ou d'inclusion.

Lorsque, après connexion sur le réseau 20, les moyens 16,18 envoient au système de surveillance 22 un signal traduisant un état normal du dispositif de transport, le système 22 envoie, en réponse : -un signal de désarmement ou de désactivation des moyens de maculation ou de destruction ou d'inclusion, -un signal d'ouverture du dispositif 2.

Selon un autre aspect, il peut tre prévu que le dispositif 2 doit tre ouvert, et son contenu doit en tre retiré, dans un certain intervalle de temps après réception du signal autorisant son ouverture. Au delà de cet intervalle de temps, le dispositif est de nouveau verrouillé, et/ou les moyens de destruction ou de maculation ou d'inclusion sont de nouveau réarmés ou réactivés.

A cette fin, les moyens 18 comportent une horloge et, après un certain temps, un signal est émis par ces moyens 18, pour redéclencher le verrouillage et/ou le système d'armement.

Lors du chargement du dispositif de transport 2 avec l'objet 3, le dispositif est fermé, verrouillé, puis, éventuellement, le système de maculation ou de destruction ou d'inclusion est armé. Ces opérations se font par exemple sur ordre de l'exploitant 24 du système 22, par connexion sur une ligne locale, telle qu'une des lignes 56 de la figure 4.

Les figures 5A et 5B représentent un mode de réalisation d'un dispositif 60 de transport selon l'invention, qui comporte des moyens de neutralisation d'un contenu transporté.

Sur ces figures, la référence 16 désigne la prise pour le raccordement au réseau et la référence 18 les moyens électroniques de communication et de traitement des signaux. La référence 62 désigne le système de maculation, relié à des rampes de maculation 70,72 disposées au fond d'un compartiment 78 dans lequel peuvent tre enfermés des billets de banque ou des documents. Un couvercle 80, situé dans la partie supérieure 4 du dispositif permet de fermer le compartiment 78.

Des contacts de fermeture 74,76 permettent de détecter une éventuelle ouverture de dispositif de transport, de la manière et avec les conséquences déjà décrites ci-dessus.

Le système de fermeture 82,84 fonctionne sur le principe d'un verrouillage électromagnétique : l'ouverture ou la fermeture du dispositif 60 se fait

électriquement, avec un électroaimant. L'ensemble est raccordé au dispositif électronique de commande 18. Selon un exemple, la puissance de bobine de l'électroaimant est de 3 W et la tension de bobine est fixée à 6 V.

Des moyens 119 d'alimentation en tension et des moyens 124 accumu- lateurs de secours sont également représentés dans la paroi de la valise 60.

La figure 6 représente les moyens électroniques 18 de commande et de contrôle d'un dispositif de transport sécurisé selon l'invention, muni de différents éléments périphériques.

Plus précisément, les moyens 18 comportent un premier sous- ensemble 18-1 qui pennet de gérer la communication avec le système de surveillance, via la prise 16, et qui commande également des moyens de signali- sation 17 permettant d'indiquer à un opérateur extérieur ou à un transporteur une anomalie du système.

Les moyens 18 comportent une deuxième partie 18-2 qui assure la gestion du verrouillage et de la sécurité du dispositif. Cette deuxième partie est reliée, dans l'exemple donné sur la figure 6, à un maillage 92 du contenant, à un capteur thermique 94 et à un détecteur d'ouverture 96. Les moyens 18-2 commandent également l'ouverture et la fermeture des moyens de verrouillage 90 du dispositif.

Ces moyens 18-2 commandent également la mise en oeuvre du système de maculation ou de destruction ou d'inclusion 62, avec ses deux compartiments 62-1 et 62-2 et deux rampes d'éjection 70,72.

Le schéma de la figure 6 concerne un mode de réalisation particulier.

Un dispositif de transport selon l'invention peut également tre mis en oeuvre, sans aucun des éléments 92, 94,96, et sans les moyens 62 de maculation. La sécurité est alors évidemment plus faible, mais l'ouverture à distance du contenant, en fonction d'un signal d'état du dispositif, peut cependant tre assurée.

La figure 7 représente, de manière plus détaillée, la réalisation de moyens 18 de communication et de contrôle d'un dispositif de transport selon l'invention.

L'ensemble des composants de ce dispositif est organisé autour d'un microprocesseur ou microcontrôleur 100, et de moyens de mémorisation 102 (de type mémoire non volatile) et d'une horloge 103.

Dans le mode de réalisation illustré, les capteurs ou détecteurs suivants sont prévus : -capteur de température 94,

-capteur d'hygrométrie 104, -maillage de protection 106 de la partie supérieure 4 du dispositif, -maillage de protection 108 de la partie inférieure 6 du dispositif, -détecteur 96 d'ouverture, ou contact d'ouverture, -moyens 110 de détection de la présence d'un objet dans le dispositif, ou contact vide/plein.

Chacun des capteurs ou détecteurs est relié à des moyens ou à un circuit de mise en forme 95,105,'107,97 du signal émis par le capteur ou le détecteur. Une fois mis en forme, le signal est transmis au microprocesseur 100.

Ce dernier est programmé de manière à déclencher les actions nécessaires à la suite de la réception des signaux provenant des capteurs ou des détecteurs ci- dessus (envoi au système de surveillance 22 d'un signal traduisant un défaut d'état, déclenchement d'un signal de command de la neutralisation, affichage d'un message pour un utilisateur, par exemple le transporteur ou le destinataire de l'objet).

Le microprocesseur 100 déclenche également l'ouverture des moyens de verrouillage 8-14 (fig. 1) ou 82,84 (figure SA, 5B) ou 90 (figure 6) par envoi d'un signal mis en forme à l'aide d'un circuit de mise en forme 112.

La communication avec le système de surveillance est réalisée par l'intermédiaire de moyens d'interface de ligne 114, d'un modem 116 et d'un circuit 118 d'émission DTMF.

Selon un exemple de réalisation, le modem 116 est un modem V23, à 1 200 bauds pour la transmission dans le sens contenant vers superviseur, et à 75 bauds pour la transmission dans le sens superviseur vers contenant. Le choix de ces valeurs permet d'optimiser la consommation électrique du système.

Les signaux reçus du système de surveillance 22 transitent par la prise 16, l'interface 114, le modem 116 et sont transmis au processeur 100 qui est programmé pour déclencher les actions nécessaires après réception de ce signal (par exemple : ouverture du dispositif de transport, ou déclenchement de la neutralisation (maculation, inclusion, destruction), ou affichage d'un message sur un écran d'affichage 130 du dispositif de transport).

Des signaux émis par les moyens 18 à destination du système de surveillance 22 transitent par le circuit 118, l'interface 114 et la prise 16.

Des moyens 119 d'alimentation en tension, tels qu'une batterie, contenus dans le dispositif de transport selon l'invention, sont également reliés aux moyens 18, et en particulier à des moyens 120 de régulation de la tension. Ces

derniers sont eux-mmes reliés à des moyens 122 d'aiguillage de l'alimentation qui fournissent une tension Vcc au microprocesseur 100 et une tension d'alimentation au circuit d'interface 114. Les moyens de régulation 120 peuvent tre également reliés à un chargeur 127, pouvant lui-mme tre relié à un chargeur DC 125 à une diode 123 d'indication de l'état de charge de la batterie.

Enfin, des moyens accumulateurs de secours 124 peuvent tre prévus, qui alimentent l'interface 114. Ainsi, un mauvais fonctionnement ou une diminution de la tension d'alimentation du système d'alimentation en tension du dispositif de transport selon l'invention ne perturbe pas la communication avec le système de surveillance 22.

Les moyens 124 accumulateurs de secours permettent également d'établir la communication avec le superviseur 22, lorsque la batterie ou les moyens d'alimentation en tension sont complètement détruits, par exemple à l'issue d'une opération d'inclusion, ou de maculation, ou de destruction. Ainsi, la commande d'ouverture du dispositif peut tre actionnée, sans avoir recours à des moyens mécaniques de type pied de biche.

Les moyens 119 et 124 sont représentés également sur la figure SA, en position dans la paroi de la valise 60.

L'ensemble des moyens 18 peut tre réalisé à l'aide de circuits imprimés, les capteurs de températures et d'hygrométrie pouvant tre eux-mmes soudés sur le circuit imprimé. Les maillages 106,108, le contact d'ouverture 96 sont eux-mmes reliés à la carte électronique par des fils soudés. Deux fils soudés permettent également de relier la carte aux moyens de verrouillage du dispositif de transport.

Le dispositif de transport selon l'invention peut, selon une variante, tre muni de moyens permettant de le localiser en continu lors de son transport.

Par exemple, une localisation par GPS peut tre effectuée.

Dans ce cas, des moyens émetteurs/récepteurs (GPS) sont disposés dans le dispositif de transport selon l'invention.

Celui-ci peut donc recevoir à tout moment une information sur sa position.

Il est en outre équipé de moyens, par exemple des moyens émetteurs/ récepteurs pour réémettre ou recevoir des signaux RF vers le, et en provenance du, système de surveillance.

Ce dernier est lui aussi équipé de moyens émetteurs/récepteurs pour signaux RF. 11 traite alors les signaux reçus en provenance du dispositif de

transport et contenant l'information sur la position de celui-ci, et contrôle ainsi le trajet de ce dernier.

Si ce trajet s'éloigne, ou s'écarte d'un trajet prévu à l'avance, le système de surveillance peut envoyer un signal de déclenchement des moyens de neutrali- sation du contenu transporté.

Un procédé détaillé de transport d'un objet va tre décrit dans le cadre de la présente invention.

L'opération de transport commence de préférence, pour des raisons de sécurité, dans les locaux où sont installés les moyens de contrôle 22.

Les valeurs ou les documents ou les objets à transporter auront préalablement été chargés dans le dispositif 2,60 ou la mallette de transport, ou sont chargés dans ce dispositif ou cette mallette dans les locaux des moyens de contrôle 22.

Une fois que le contenant, chargé de son contenu, est fermé, les opérations suivantes peuvent tre effectuées.

Le superviseur 22 reçoit des informations concernant le destinataire du contenu, par exemple sous la forme d'un numéro de téléphone. Cette opération peut se faire automatiquement après un dialogue avec le système informatique 22 de l'exploitant, ou par saisie manuelle.

La ligne téléphonique locale 56 de programmation est connectée au contenant.

Une communication téléphonique est établie entre le superviseur 22 et le contenant 2 ou 60.

Des informations confidentielles peuvent alors tre échangées. Elles seront utilisées pendant la procédure d'ouverture du contenant.

Le système de contrôle 22 peut à cette occasion vérifier l'état de la batterie 119 et des capteurs. L'information correspondante peut tre affichée sur l'écran de contrôle et/ou sur un afficheur LCD et/ou tre mémorisée. Un compte rendu peut ensuite tre envoyé au système informatique de l'exploitant et un bordereau de confirmation d'armement peut tre imprimé.

La ligne téléphonique locale 56 est ensuite déconnectée, et le contenant est remis au transporteur.

L'opération de désarmement du dispositif peut se faire chez le client qui entre en possession du contenant, ou chez l'exploitant qui récupère un contenant non vide. Dans les deux cas, l'objectif est d'ouvrir sans provoquer la neutralisation du contenu.

Cette opération se fait sous le contrôle du superviseur 22, après connexion du contenant sur une ligne téléphonique bien précise, prévue initialement.

Après réception du contenant, il peut donc tre procédé aux opérations suivantes.

Une connexion du contenant à la ligne téléphonique locale ou directe est réalisée. Cette connexion entraîne une prise de ligne automatique et la composition d'un numéro de téléphone qui est dans ce cas le numéro de téléphone du superviseur 22.

Une communication entre le superviseur 22 et le contenant est alors établie.

Des informations sont échangées pour autoriser l'ouverture du contenant. L'autorisation d'ouverture du contenant se fait après vérification des informations confidentielles chargées pendant l'opération d'armement, et en particulier de l'identité du destinataire. La détection d'un défaut peut mettre fin à la procédure d'ouverture du contenant.

L'autorisation d'ouverture est ensuite émise. Cette autorisation peut tre valable pour une certaine durée seulement, par exemple pendant 10 s.

Si l'ouverture n'a pas lieu pendant cette durée, le contenant est de nouveau verrouillé.

Sinon, le contenant est ouvert, ce qui peut tre immédiatement rapportée au superviseur 22, avec, par exemple, affichage dans un tableau d'événements du superviseur 22 et/ou envoi d'un compte rendu au Système Informatique de l'exploitant.

La ligne téléphonique est ensuite déconnectée.

Si une ouverture du contenant ne peut avoir lieu, l'utilisateur déconnecte sa ligne téléphonique et recommence l'opération ultérieurement. Cette fonction de recomposition automatique du numéro de téléphone peut tre bloquée après un certain délai (par exemple : 1 min) afin que, pendant l'opération de désarmement, le client ou le destinataire reste devant le contenant.

Le dispositif de contrôle 18 peut en outre tre programmé de manière à rendre impossible toute ouverture après plusieurs (par exemple : trois) tentatives successives d'ouvertures. Le dispositif retourne ensuite par exemple chez l'exploitant, seul habilité à intervenir.

Des indications spécifiques, correspondant à l'une ou l'autre des étapes ci-dessus, peuvent tre affichées sur des moyens d'affichage du contenant.

Notamment, les moyens d'affichage signalent à l'utilisateur qu'une ouverture du contenant ne peut avoir lieu.

Les opérations décrites ci-dessus supposent qu'une étape de maculation ou de destruction ou d'inclusion n'a pas eu lieu. Une telle étape intervient sur un contenant armé, fermé et non vide. Lorsque le contenant ne se trouve pas dans cet état, toute anomalie est enregistrée pour tre consignée dans le superviseur 22, mais n'active pas la commande de maculation ou de destruction.

Cette commande de neutralisation peut aussi tre déclenchée à distance par le superviseur 22. Cela laisse la possibilité à l'exploitant d'intervenir sur des contenants qui lui ont été signalés comme étant volés.

Une fois ouvert et vidé de son contenu, le contenant peut tre réexpédié au système de surveillance, qui pourra l'affecter au transport d'un autre objet chez un autre destinataire. L'adresse électronique ou l'identification du nouveau destinataire pourra tre à son tour enregistrée dans le système de surveillance 22, pour procéder à la vérification de l'identité du nouveau destinataire, après livraison et avant ouverture.

Selon un autre mode d'utilisation, le contenant peut tre chargé avec un autre objet chez un premier destinataire, puis envoyé directement chez un deuxième destinataire sans tre préalablement renvoyé au système de surveillance.

La procédure est alors la mme que celle précédemment décrite, avec toutefois cette différence que l'étape de fermeture ainsi que les éventuelles étapes d'armement des moyens de neutralisation, et/ou de contrôle de l'état de la batterie et des capteurs, ont lieu à distance. Ces étapes peuvent avoir lieu après déchargement du contenant, alors que celui-ci est encore connecté à la ligne ou à la prise 19 (figure 1) du premier destinataire.

La nouvelle adresse électronique ou le nouveau numéro d'identification du nouveau destinataire peut aussi tre transmis au cours de cette connexion.

Il y a alors programmation de la nouvelle destination du contenant (composition d'un code ou d'une adresse électronique ou d'un numéro d'identification du nouveau destinataire).

Selon une variante, cette nouvelle adresse électronique ou ce nouveau numéro d'identification peut avoir été préalablement établi et mémorisé, lors de la préparation du contenant chez l'exploitant du système de surveillance, avant expédition chez le premier destinataire.

Autrement dit, plusieurs adresses électroniques ou numéros d'identification de destinataires successifs peuvent tre préalablement prévus. Ceci permet d'éviter d'avoir à faire transiter un ou plusieurs codes confidentiels d'identification sur un réseau de communication public tel que le réseau téléphonique.

Avant la toute première mise en service d'un contenant, les moyens ou la carte électronique 18 ne possèdent pas encore d'identification. Une opération permet d'attribuer un numéro au contenant, de recopier ce numéro dans la mémoire non volatile 102 de la carte 18, et d'ajouter ce nouveau numéro dans une base de données tenue par le superviseur 24. Cette opération peut se faire lors de la connexion du contenant sur une ligne locale 56 (figure 4). Cette opération permet également d'associer un contenant donné avec un nom donné d'exploitant 24, et d'interdire ainsi une exploitation avec le dispositif superviseur 22 d'un autre exploitant. Cette donnée d'identification peut faire partie des données envoyées par le contenant au système de supervision 22, après sa réception par un destinataire et sa connexion au réseau, chez ce destinataire. Cette donnée est d'abord vérifiée (le contenant émetteur est-il autorisé à travailler avec le superviseur contacté ?), puis le système 22 procède aux opérations de vérification déjà expliquées ci-dessus (vérification de l'état du contenant et éventuellement vérification de l'identité du destinataire).

Ainsi, un système selon l'invention permet d'initialiser chacun des contenants qu'il utilise, et de gérer ces différents contenants à travers les réseaux existants.

Un procédé de gestion d'un ensemble de contenants selon la présente invention comporte donc notamment les étapes suivantes : -l'identification ou la reconnaissance des contenants à distance, par l'intermédiaire d'un ou de plusieurs réseaux de communication, après connexion de ces contenants à un de ces réseaux, -l'ouverture éventuelle de ces contenants, en fonction de leur état et selon une des procédures déjà décrites ci-dessus, -ou bien l'envoi d'un message d'impossibilité d'ouverture à l'un de ces contenants, ou bien l'envoi d'un signal ou d'un message de déclenchement de neutralisation d'un des contenus.

Préalablement, chaque utilisateur ou destinataire peut spécifier à un gestionnaire d'un parc de contenants le type d'objet à transporter, et le type d'accès

à un réseau dont il dispos. Le gestionnaire peut alors identifier le contenu à utiliser, et l'initialiser selon la procédure déjà décrite ci-dessus.

Le procédé de transport tel que déjà décrit ci-dessus peut ensuite tre mis en oeuvre.

Le système de surveillance décrit ci-dessus peut tre mis en oeuvre en liaison avec un système de gestion d'un ensemble de dispositifs de transport selon l'invention.

La figure 8 représente ce mode de réalisation, dans lequel le système de supervision (ou superviseur) est équipé d'un logiciel de supervision sur un réseau local informatique 29 et est relié au réseau local 150 du système de gestion (ou gestionnaire).

La référence 22 désigne un micro-ordinateur du système de surveillance, tel que par exemple déjà décrit ci-dessus en liaison avec les figures 2 et 3, et la référence 42 des centrales de réception, telles que celle déjà évoquées ci-dessous en liaison avec la figure 4.

De manière pratique, dans ce mode de réalisation, c'est le système de gestion 150 qui va procéder à l'édition d'un ticket de transport qui est transmis au superviseur 29.

Un pare-feu 153 ("firewall") isole les deux réseaux.

Le ticket de transport fourni par le gestionnaire 150 se compose par exemple de : -n° de la valise ou du contenant, -code client, -n° de bordereau de livraison, -date de début d'autorisation d'ouverture (facultatif) et durée d'ouverture.

De préférence, l'interconnexion entre les deux réseaux 29 et 150 est prévue de telle façon que la saisie du ticket de transport puisse également se faire à partir du réseau 29, en cas de nécessité.

Le superviseur assure, ou est spécialement programmé pour assurer, la programmation des contenants et la réception des appels distants.

Il peut aussi assurer la réception des valises et leur maintenance, services respectivement désignés sur la figure 8 par les références 152 et 154.

Le logiciel superviseur permet par exemple de mémoriser, dans les moyens de mémorisation dont dispose le superviseur, les informations : -données client (sur disque 25 du réseau de surveillance 29), -informations du ticket de transport fourni par le gestionnaire,

-fichier des valises et bordereau de livraison en état temporaire (entre le gestionnaire et le superviseur) -fichier des bordereaux de livraison saisis et non traités pour cause de défaut de valise en programmation, -fichier des expéditions de valises vides depuis le central, -fichier des relances client avant neutralisation du contenu d'un dispositif de transport, -retour d'information sur test de la valise en mode local ou distant, -information sur le succès ou l'échec d'une tentative d'ouverture d'une à distance, -nature des incidents en connexion (fausse prise, faux code, fausse valise...), -statut d'une valise, -état d'une valise, -liste des valises déjà ouvertes et/ou désarmées, et/ou encore en mission, -liste des valises opérationnelles prtes au départ -historique des opérations (événements), -compteur des connexions clients.

Les statuts possibles d'un contenant ou d'une valise peuvent tre définis de la manière suivante : -disponible (batterie en charge d'entretien sur râtelier), -en mission (hors site du dispositif de surveillance), -en tournée (programmé à distance), -ouvert à distance, -attendu vide au central, -attendu plein au central, -stocké chez le client, -code"vol", -code"perte", -batterie en charge, -en maintenance, -en réparation usine.

Les états possibles d'un contenant peuvent tre définis de la manière suivante : -vide/plein, -ouvert/fermé, -armé/non armé,

-encré/non encré, -bloqué/non bloqué, -température bonne/mauvaise, -humidité bonne/mauvaise, -maillage OK : oui/non, -batterie bonne/mauvaise.

Le superviseur peut traiter également les incidents de connexion suivants : -prise incorrecte -code d'échange incorrect -code valise incorrect -non ouverture après 3 essais.

Diverses procédures ou étapes de fonctionnement d'un tel système vont maintenant tre données à titre d'exemple.

La première procédure décrite est celle du départ des valises depuis le central ou le système de surveillance.

C'est le gestionnaire 150 qui procède à l'édition du ticket de transport, tel que déjà défini ci-dessus, et qui le fixe sur la valise ou le contenant.

Le gestionnaire commence par ouvrir de son côté un écran de saisie de mission (à l'aide d'un micro-ordinateur ou d'un PC 171), et accède au disque informatique du superviseur 29.

Chaque paramètre est ensuite transmis dans la base de données du disque du superviseur 29, par tout moyen informatique du gestionnaire 150.

Ces paramètres sont par : -un code opérateur, -la date d'autorisation d'ouverture, -la date d'encrage (ou, plus généralement, de neutralisation), -un numéro de bordereau de livraison, -un numéro de code client, -un numéro de valise, par exemple par lecture d'un code barre sur la valise, -une date/heure de relance du client avant encrage ou neutralisation du contenu, L'applicatif du gestionnaire 150 demande de valider l'écran de saisie, et installe ces données dans une table des bordereaux de livraison, reprise dans une table"Edition", avant programmation de la valise.

Il existe un seul numéro de bordereau de livraison en attente de programmation par valise et une seule valise par bordereau de livraison. Tout autre arrangement est géré par l'informatique du gestionnaire.

Ensuite, l'opérateur du gestionnaire remplit la valise de son contenu, et son bordereau de livraison. Il verrouille la valise. Il colle l'étiquette du destinataire et transmet la valise au service d'expédition 160 (qui dispose d'un micro- ordinateur ou PC 161).

L'opérateur du système 29 ou de service d'expédition 160 connecte la valise à une ligne de programmation. La transaction se fait ensuite pour lui en aveugle (sans écran) et elle est traitée directement cette fois par le système 29.

L'opérateur du système 29 procède ensuite aux étapes : -reconnaissance d'une valise pleine, -reconnaissance des données associées telles que le n° de bordereau de livraison, le code et/ou le nom du client et le code de la valise, -affectation d'un code éphémère client (invisible), -affectation d'un code éphémère maintenance (invisible), -armement de la valise, -autotest des composants, -allumage de la diode, sur la valise, à l'état permanent, L'opérateur retire ensuite la prise et procède à l'expédition.

Tout clignotement rapide d'une diode sur la valise, lors de la programmation, renvoie la valise en maintenant pour diagnostic.

Pour raison de sécurité, les codes éphémères ne sont pas choisis dans une liste déroulante, mais sont de préférence générés de façon aléatoire à chaque demande de transaction interne ou externe.

De plus, pour se garantir d'une éventuelle écoute téléphonique lors de la mise à distance d'un code d'échange à travers le réseau (par exemple lors du départ d'une valise pleine depuis le client), le code est livré crypté.

Il peut tre également prévu de pouvoir procéder à l'envoi d'une valise vide depuis le système superviseur.

Certains clients pourront alors obtenir une valise vide, par exemple comme un service supplémentaire ou en remplacement d'une valise défectueuse lors d'une demande de tournée.

La procédure de voyage d'une valise vide depuis le gestionnaire est la suivante : -un code opérateur est introduit,

-un code valise est généré, -une date conventionnelle d'encrage ou de neutralisation est choisie, -un numéro de bordereau de livraison est choisi dans la liste normale du gestionnaire, -la valise est fermée, -l'étiquette d'expédition et le bordereau de livraison sont collés sur la valise, -la valise est transmise au service expédition 160 du système superviseur.

A l'arrivée au service expédition, et après connexion par l'opérateur du système superviseur, celui-ci reconnaît la valise dans sa table des bordereaux de livraison en attente, ainsi que la date d'encrage conventionnelle et procède uniquement à l'autotest avant d'allumer en permanence la diode qui équipe la valise. Dans ce cas, il n'y a aucune attribution de code éphémère. L'opérateur expédie ensuite la valise.

Dès qu'il détecte une anomalie technique, par exemple si une programmation a échoué, le superviseur : -fait clignoter la diode de la valise en mode rapidement permanent, -enregistre l'anomalie au journal des événements, -renseigne une table des bordereaux de livraison saisis mais non traités, -renseigne une table des valises qui sont, techniquement, hors service.

La procédure de retour de la valise peut tre la suivante. La valise retourne en maintenance 154 pour diagnostic. La maintenance récupère le contenu orphelin et le transmet au gestionnaire 150 pour une nouvelle expédition. Le gestionnaire peut saisir une seconde fois ce bordereau de livraison, puisqu'il est vu par le superviseur dans le fichier des"bordereaux de livraison saisis mais non traités".

La maintenance peut ensuite renseigner manuellement le superviseur du nouveau statut de la valise"en maintenance".

Le service 160 de maintenance : -crée les nouveaux codes des valises (valises neuves), -dispose des outils de diagnostic du dysfonctionnement de la valise, -traite les motifs de l'anomalie technique en retour de programmation, -ouvre les valises en défaut d'ouverture chez le client, par exemple après 3 essais, -diagnostique les défauts d'ouverture de tous ordres, chez le client ou lors du retour chez le gestionnaire,

-ouvre les valises à l'aide de son code éphémère, associé au code éphémère client, -reçoit les alertes des défauts de programmation à distance (par exemple par le réseau 29 et un avertisseur sonore 170), et prévient le client de l'éventuelle annulation de la mission, -procède à l'entretien physique et électronique des valises (notamment après les retours des valises pleines au service des retours), -gère l'état des retours des valises en usine, -ouvre les valises encrées ou neutralisées.

Au moins un PC 156 est dédié aux opérations de maintenance. Des cartes de réception ou des cartes de programmation sont connectées à ce PC.

Dans les cas généraux, toutes les centrales de réception 42 appartenant au système de surveillance peuvent ouvrir ou programmer des valises en fonction des cartes internes dont elles disposent. Mais l'ouverture sera refusée à une centrale de réception si la valise arrive directement de la programmation sans avoir effectué son ouverture à distance chez le client.

La maintenance 154 a accès à tous les paramètres décrits dans la procédure de programmation, sauf la lecture en clair des codes éphémères. Lors du retour d'une valise directement depuis la programmation, elle peut donc ouvrir la valise par une procédure banale si celle-ci n'est pas armée, ou bien en échangeant le code éphémère de maintenance associé à la mission, si la valise est pleine.

La maintenance 154 diagnostique également à l'écran du superviseur les différences apparues, lors du traitement de la valise, au service de réception, avec les deux cas standards qui : -valise normalement vide, -valise normalement pleine.

L'outillage du service 152 de réception des valises n'est composé que d'une centrale de réception. Aucun PC n'est requis. L'opérateur est appelé receveur.

Après connexion de la valise en retour du client, le superviseur analyse son état et son statut.

Divers cas peuvent se présenter, qui vont tre analysés successivement (cas A-H ci-dessous) :

A) Cas d'une valise normalement vide Le superviseur : -rapproche le numéro de valise avec le code client et le numéro de bordereau de livraison de la dernière connexion, et s'assure d'une association correcte, -constate l'état vide de la valise, -vérifie que ce code bordereau de livraison/client n'a effectué aucune transaction pour retourner cette valise pleine (dans ce cas, la valise serait anormalement vide), -teste les éléments techniques, -remplit la liste des valises revenues, La diode de la valise s'allume (l'ouverture est possible), et le receveur déconnecte la valise et l'envoie en recharge batterie pour remise en circulation.

B) Valise anormalement vide La valise a été ouverte après programmation à distance par un tiers non destinataire.

1° La valise est encrée ou neutralisée et le contenu est réputé avoir été maculé (en l'absence probable du destinataire).

2° La valise a été forcée, sans neutralisation de son contenu, car le client n'a pas procédé à la transaction d'armement à distance avant expédition (anomalie de procédure seulement, car la valise est attendue normalement vide).

3° La valise n'est pas neutralisée. Il faut d'abord vérifier si un objet quelconque n'a pas aveuglé provisoirement le système optique dédié au capteur de logement plein. Il s'agit, dans ce cas, d'une mystification au chargement de la valise. Toute autre cause doit faire l'objet d'une investigation précise en maintenance.

C) Cas typique d'une valise normalement pleine Le : -diagnostique, -lit les instructions de la dernière transaction, -reconnaît le code éphémère d'ouverture de la valise attribué à la prise "réception autorisée"sur laquelle la valise est connectée, -remplit la liste des valises revenues au stock physique, -allume la diode de la valise, -ouvre la valise,

Le receveur récupère le contenu et remet la valise à la maintenance pour effectuer les tests techniques et l'entretien.

D) Valise anormalement pleine Le client a renvoyé sa valise pleine sans passer par la procédure d'armement. La diode de la valise clignote rapidement au service de réception. Le passage en maintenance permet de détecter l'erreur de procédure du client en constatant que la valise est pleine.

E) Cas d'une valise retournée suite à un échec d'ouverture chez le client -le superviseur reconnaît une valise anormalement pleine et fait clignoter la diode en conséquence, -le receveur transfère la valise en maintenance pour traitement.

F) Cas d'une valise présentant un défaut d'aspect extérieur Le service réception la transmet directement à la maintenance. Plus généralement, tous les cas différents des cas A) et C) conduisent la valise en maintenance.

Le système informatique traitera l'ensemble des cas en anomalie.

Deux exemples significatifs d'erreurs de procédure, ainsi que leur traitement, sont donnés ci-dessous (§ G et : G) Exemple d'erreur de procédure n° 1 Cas d'une valise retournée pleine au gestionnaire, au lieu d'tre expédiée au client n° 2 dans le cadre d'une tournée programmée.

Le superviseur : -diagnostique la valise pleine, -ne reconnaît pas le code éphémère attaché à cette livraison et cette prise téléphonique, -déclenche le clignotement de la diode de la valise.

Le receveur transmet la valise à la maintenance.

La maintenance 154 connecte la valise et lit sur son écran la dernière transaction (code client, livreur, tournée demandée vers etc...). Elle constate l'erreur de destination et ouvre la valise à partir du code éphémère du client destinataire.

La maintenance a alors 2 options : 1° Elle a le temps matériel de réexpédier la valise au destinataire.

2° Ce temps est trop court pour une réexpédition, sans risquer un encrage ou une neutralisation du fait d'une batterie basse ou de la durée restante avant neutralisation. Dans ce cas, la maintenance annule la procédure de livraison initialement mémorisée dans le superviseur et elle fait procéder à la programmation, en local, d'une autre valise pour le client final. Enfin, elle modifie manuellement le statut de la valise.

H) Exemple d'erreur de procédure n° 2 Cas d'une valise arrivant directement au service de réception 152 sans tre passée chez le client.

Le défaut est constaté par le superviseur puisque la valise n'appelle pas depuis la prise préprogrammée. La diode clignote et la valise part en main- tenance 154.

La maintenance constate que la valise n'a pas été ouverte par la procédure distante (état de la valise non ouverte). La maintenance met fin, manuellement, à la mission en effaçant les éléments de programmation. Elle retourne la valise et son contenu vers le gestionnaire pour une nouvelle édition avec un nouveau bordereau de livraison.

Le superviseur gère la flotte des valises en mission. It sait distinguer la liste des valises présentes au central (disponibles en stock + en charge de batterie + en maintenance + en réparation) de la liste des valises en mission (en départ du central + en tournée + en stock chez les clients + perdues + volées).

Pour récupérer ses valises dans les meilleures conditions, le système est informé de : -quand elles doivent tre ouvertes avant encrage (délai d'ouverture programmé en local ou à distance), -où elles se trouvent (destination indiquée lors de la programmation), -quand elles doivent rentrer (connaissance approximative en fonction des aléas de transport et des délais de stockage chez les clients).

Le dernier point est aléatoire par la nature mme de la procédure (sans contrainte de gestion de flux pour le client). Le second point est incertain car la destination des valises est connue jusqu'à ce qu'un événement extérieur en décide autrement (perte, vol, demande de tournée, etc.). Quant au premier point, il peut

faire l'objet d'une relance du client, avant encrage ou neutralisation, pour éviter que le client oublie de procéder à l'ouverture de sa valise.

Certains statuts d'une valise sont modifiés automatiquement lors d'une transaction (passage de"attendue au central"à"en tournée"). D'autres statuts sont renseignés manuellement par la maintenance (perdue, volée, en traitement...).

La procédure de départ d'une valise pleine, depuis un client vers un autre client sans passer par le central ou le superviseur (il s'agit alors d'une circulation ou d'une tournée de la valise), peut tre la suivante.

Le client renseigne un serveur à définir par le gestionnaire (minitel, guide vocal...).

Le superviseur 29 récupère, par ce serveur, les informations suivantes, dont le gestionnaire garantit l'authenticité : -code du client expéditeur, -code du client destinataire, -n° de bordereau de livraison ou équivalent, -code valise, -date/heure de connexion prévue, -date limite d'ouverture à programmer.

Le superviseur 29 change le statut de la valise, qui passe de"attendue pleine"à"en tournée".

Le client a rempli et fermé (verrouillé) sa valise. II la connecte à sa prise téléphonique autorisée.

La valise appelle alors le superviseur 29.

Celui-ci reconnaît le numéro de valise et accepte/refuse la transaction en fonction du statut de la valise (perdue, volée...) ou d'un éventuel incident de connexion (mauvaise prise connectée).

Une diode peut clignoter doucement pour signaler l'acceptation de la transaction.

Le superviseur associe cette connexion à la demande faite plus haut par le client sur le serveur, et procède aux tests des éléments techniques de la valise (batterie, valise pleine, circuit des capteurs...). I1 envoie le code éphémère crypté de la tournée, et le code éphémère crypté de la maintenance associé à cette tournée.

La valise est alors armée.

A la fin de la transaction, la diode se stabilise allumée pour signaler une transaction correcte. II n'y a pas dans ce cas de limite de temps d'allumage de la

diode, comme par exemple lors de la demande d'ouverture à distance d'une valise pleine.

Dès que la diode est stabilisée, le client peut retirer la prise. Il fixe le bordereau d'expédition sur la valise et procède lui-mme à l'expédition.

Si une anomalie intervient dans le processus ci-dessus, notamment lors des tests techniques (batterie vide, etc.), ou à cause d'une erreur de procédure (codes incorrects), la diode se met alors à clignoter en permanence. Une action est prise ensuite, depuis le service maintenance, pour prévenir le client d'une impossibilité technique. Pour cela, un signal sonore est prévu au service maintenance dès que l'anomalie arrive sur le réseau 29.

Pour récupérer le contenu de sa valise avant de la réexpédier vide, le client doit alors réitérer la connexion de la valise. C'est le superviseur qui délivre dans ce cas un ordre d'ouverture sur la valise non armée. Si la valise ne s'ouvre pas et que la diode clignote rapidement, le client applique alors une consigne de retour sécurisé de la valise.

Il n'est volontairement tenu compte d'aucun statut particulier de la valise lors de sa programmation à distance pour une tournée. En particulier, on n'interdit pas la tournée d'une valise si il ne s'agit pas de la première ou de la dernière remise au client, ou si la valise est déclarée volée.

En revanche, la valise devra avoir été utilisée par le client expéditeur pour la dernière ouverture. La transaction sera donc refusée dans les termes habituels si la valise provient d'un tiers qui l'a stockée, mais qui n'est pas client ou destinataire.

La limite physique d'une tournée de valise est liée à la charge de sa batterie. On peut autoriser certains clients à détenir un chargeur de batterie rapide permettant une charge avec le couvercle de la valise ouvert.

Enfin, le statut d'une valise qui est chez le client, mais pas encore programmée pour une tournée, est celui d'une valise attendue au central ou par le superviseur.

Les instructions de programme pour mettre en oeuvre un procédé selon l'invention, selon l'un ou l'autre des modes de réalisation décrits ci-dessus, sont mémorisées dans une zone mémoire du système de surveillance 22 et/ou 29 et. éventuellement, du système gestionnaire 150. Ces instructions sont par exemple installées à partir d'un support pouvant tre lu par le système informatique 22 et/ou 29 et sur lequel elles sont enregistrées. Un tel support peut

tre par exemple un disque dur, une mémoire morte ROM, un disque optique compact, une mémoire vive dynamique DRAM ou tout autre type de mémoire RAM, un élément de stockage magnétique ou optique, des registres ou d'autres mémoires volatiles et/ou non volatiles.

Ainsi sont mémorisées les instructions de programme d'ordinateur pour mettre en oeuvre un procédé de surveillance selon l'invention et/ou un procédé de transport selon l'invention.

Selon un mode de réalisation, un dispositif de surveillance selon l'invention comporte en outre des moyens pour, ou spécialement programmés pour, recevoir un signal de demande de communication émis par le contenant, lorsque celui-ci est connecté au réseau de communication.

Selon un autre aspect, dans un procédé de transport sécurisé selon l'invention, un signal de défaut de communication est envoyé aux moyens qui contiennent l'objet lorsque, après connection de celui-ci au réseau de communication, la communication n'est pas établie.

Enfin, dans un procédé de surveillance selon l'invention, un signal peut tre émis par le contenant fermé et à destination des moyens 22 de surveillance, lors d'un défaut d'ouverture du contenant après réception, par ce dernier, du signal d'ouverture émis par les moyens 22 de surveillance.