Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
CONTROLLED ACCESS DEVICE AND CORRESPONDING INSTALLATION
Document Type and Number:
WIPO Patent Application WO/2002/081853
Kind Code:
A1
Abstract:
The invention concerns a controlled access device (DS) to a content (C) located inside at least an enclosed space (V1, V2) arranged in an apparatus delivering goods or services, such as a ticket machine (DT). The invention is characterised in that access to said enclosed space is protected by at least first and second separate security means (P1, SDV1; P2, SDV2), said second security means (P2, SDV2) of motor-driven type being controlled independently of said first security means (P1, SDV1), in response to a corresponding control signal generated by control means (OCV2) co-operating with means detecting predetermined events (DC).

Inventors:
CUENOT SERGE (FR)
MANDY DAMIEN (FR)
Application Number:
PCT/IB2002/001195
Publication Date:
October 17, 2002
Filing Date:
March 05, 2002
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SCHLUMBERGER SYSTEMS & SERVICE (FR)
SCHLUMBERGER MALCO INC (US)
CUENOT SERGE (FR)
MANDY DAMIEN (FR)
International Classes:
E05B45/06; E05B47/00; G07F17/12; G07F17/24; G08B13/06; E05B63/14; E05G1/10; (IPC1-7): E05G1/10; E05B47/00; E05B63/14; E05C7/02; E05G1/026; G07F17/24
Foreign References:
FR2410316A11979-06-22
FR2741103A11997-05-16
FR2570747A11986-03-28
EP1055793A22000-11-29
DE8629202U11987-01-02
Other References:
DATABASE WPI Section PQ Week 200129, Derwent World Patents Index; Class Q47, AN 2001-273928, XP002188062
Attorney, Agent or Firm:
Schlumberger, Systemes (c/o Francis FERNANDEZ 5, avenue Jean Jaur�s Montrouge, FR)
Download PDF:
Claims:
REVFNDT_CATTONS
1. Dispositif d\'accès piloté (DS, DS\') à un contenu (C) situé à l\'intérieur d\'une moins une enceinte (V1, V2) ménagée dans un appareil délivrant des biens ou services, tel qu\'un horodateur (DT, DT\'), caractérisé en ce que l\'accès à ladite enceinte est protégé par au moins des premiers et des seconds moyens distincts de sécurisation (P1, SDV1 ; P2, SDV2), lesdits seconds moyens de sécurisation (P2, SDV2) de type motorisés étant pilotés indépendamment desdits premiers moyens de sécurisation (P1, SDV1), en réponse à un signal de commande correspondant généré par des moyens de commande (OCV2, OCV) coopérant avec des moyens de détection d\'évènements prédéterminés (DC, IE).
2. Dispositif selon l\'une des revendications précédentes, caractérisé en ce qu\'il comprend en outre des moyens de communication aptes à communiquer avec un dispositif de communication distant, et en ce que lesdits moyens de commande (OCV2, OCV) sont aptes à commander lesdits moyens de communication afin d\'envoyer un message choisi audit dispositif de communication distant en cas de détection d\'un événement prédéterminé.
3. Dispositif selon l\'une quelconque des revendications 1 à 2, caractérisé en ce que lesdits premiers moyens de sécurisation comportent des premiers moyens de verrouillage/déverrouillage (SDV1) coopérant avec une première porte (P1), et en ce que lesdits seconds moyens de sécurisation comportent des seconds moyens de verrouillage/déverrouillage (SDV2) coopérant avec une seconde porte (P2).
4. Dispositif selon la revendication 2, caractérisé en ce que lesdits premiers et seconds moyens de verrouillage/déverrouillage (SDV1) (SDV2) coopèrent avec la ou les mmes portes.
5. Dispositif selon l\'une quelconques des revendications 3 à 4, caractérisé en ce que lesdits seconds moyens de verrouillage/déverrouillage (SDV2) sont aptes à revenir automatiquement à leur état antérieur à la survenue desdits événements prédéterminés après une temporisation choisie.
6. Dispositif selon l\'une quelconques des revendications 3 à 5, caractérisé en ce que lesdits seconds moyens de verrouillage/déverrouillage (SDV2) sont à usage unique.
7. Dispositif selon l\'une quelconques des revendications 3 à 5, caractérisé en ce que lesdits seconds moyens de verrouillage/déverrouillage (SDV2) sont à usage répété.
8. Dispositif selon l\'une quelconques des revendications 3 à 7, caractérisé en ce que lesdits second moyens de verrouillage/déverrouillage (SVD2) sont inaccessibles de l\'extérieur de l\'enceinte (V2).
9. Dispositif selon l\'une des revendications précédentes, caractérisé en ce que lesdits événements prédéterminés comprennent des tentatives d\'attaque de tout ou partie de l\'appareil (DT) telle que l\'enceinte (V1, V2) et/ou les moyens de sécurisation (P1, SDV1), les moyens de détection (DC) étant alors aptes à identifier de telles attaques.
10. Dispositif selon la revendication 9, caractérisé en ce que les moyens de détection (DC) sont aptes à détecter des attaques intervenant sur les premiers moyens de verrouillage/déverrouillage (SDV1).
11. Dispositif selon la revendication 9, caractérisé en ce que ladite enceinte (V1) comprend au moins une paroi coopérant avec un capteur sensible à un phénomène physique déterminé dont l\'apparition, après détection est apte à engendrer l\'émission d\'un signal susceptible d\'tre traité par les moyens de commande (OCV2) afin de commander le verrouillage des moyens de verrouillage/déverrouillage additionnels (SDV2).
12. Dispositif selon la revendication 11, caractérisé en ce que ledit capteur comprend au moins une fibre optique logée dans la paroi de l\'enceinte (V1) et dont la rupture est apte, après détection à engendrer l\'émission d\'un signal susceptible d\'tre traité par les moyens de traitement (OCV2).
13. Dispositif selon la revendication 12, caractérisé en ce que ledit capteur comprend au moins un fil conducteur électrique logé dans la paroi de l\'enceinte (V1) et dont la rupture, après détection, est apte à engendrer l\'émission d\'un signal susceptible d\'tre traité par les moyens de traitement (OCV2).
14. Dispositif selon la revendication 12, caractérisé en ce que le capteur est un capteur de pression apte à mesurer la pression d\'un gaz emprisonné à une pression donnée à l\'intérieur d\'un ensemble formé de deux parois de l\'enceinte (Vl), et en ce que le perçage dudit ensemble est susceptible d\'engendrer une variation de pression, apte, après détection, à engendrer l\'émission d\'un signal susceptible d\'tre traité par les moyens de traitement (OCV2).
15. Dispositif selon la revendication 9, caractérisé en ce que la paroi de l\'enceinte (V1) est constituée d\'un matériau dont l\'attaque frauduleuse est susceptible d\'entraîner un dégagement de lumière/chaleur apte après détection à engendrer l\'émission d\'un signal susceptible d\'tre traité par les moyens de traitement (OCV2).
16. Dispositif selon la revendication 9, caractérisé en ce que la paroi de l\'enceinte (V1) est constituée d\'un système capacitif dont l\'attaque frauduleuse entraîne une variation capacitive apte après détection à engendrer l\'émission d\'un signal susceptible d\'tre traité par les moyens de traitement (OCV2).
17. Dispositif selon l\'une des revendications précédentes, caractérisé en ce que lesdits événements prédéterminés comprennent la réception d\'un signal de commande (SC) provenant de l\'extérieur, les moyens de détection (IE) étant alors aptes à recevoir un tel signal.
18. Dispositif selon la revendication 17, caractérisé en ce que les moyens de détection sont formés par une interface d\'entrée (IE) comprenant des moyens de communication (11, MC) aptes à communiquer avec des moyens de communication conjugués (10,12,14) appartenant à un appareil du groupe formé par un serveur de communication (12), un équipement de communication mobile (10,20), un autre dispositif de sécurisation d\'accès à un contenu.
19. Dispositif selon l\'une des revendications 17 ou 18, caractérisé en ce que les moyens de commande (OCV) comprennent des moyens d\'authentification propres à vérifier l\'authenticité du signal de commande (SC) à l\'issue d\'une session d\'authentification avec l\'extérieur.
20. Installation du type comprenant au moins deux dispositifs de sécurisation d\'accès à un contenu selon l\'une des revendications précédentes, caractérisée en ce que le premier dispositif de sécurisation (DS1) est apte, en réponse à un signal de commande (SC1) provenant de l\'extérieur, à délivrer un signal de commande correspondant (SC2) à l\'attention au moins du second dispositif de sécurisation (DS2) afin de commander l\'actionnement des seconds moyens de sécurisation (SDV2) dudit second dispositif de sécurisation (DS2).
21. Installation selon la revendication 20, caractérisée en ce que le protocole de communication est de type en chaîne, le signal de commande (SC2) étant transmis d\'un dispositif de sécurisation à l\'autre.
22. Installation selon la revendication 20, caractérisée en ce que le protocole de communication est de type dispersif, le signal de commande (SC2) étant transmis à tous les dispositifs de sécurisation appartenant à une zone géographique choisie (28).
Description:
1TSPOSTTiF\'A ES PTLOTF T TN i ATTON
CO_R_RFSPpN ANTF La présente invention concerne la sécurisation d\'accès à un contenu situé à l\'intérieur d\'une enceinte et plus particulièrement un dispositif d\'accès piloté et une installation mettant en oeuvre de tels dispositifs.

Cette invention trouve une application générale dans la sécurisation de biens, valeurs, services ou données, contenus dans une enceinte fermée. Elle trouve une application particulière dans la sécurisation de valeurs contenues dans un appareil délivrant des biens ou des services moyennant le paiement d\'une certaine somme d\'argent, comme les bornes de stationnement ou horodateurs, les téléphones publics, les distributeurs automatiques de titres de transports, etc.

On connaît déjà des dispositifs de sécurisation d\'accès à un contenu situé à l\'intérieur d\'une enceinte. D\'une manière générale, une porte permet l\'accès à l\'intérieur de l\'enceinte. Des moyens de verrouillage/déverrouillage de type serrure mécanique ou électronique commandent l\'ouverture/fermeture de la porte.

Le développement des actes de vandalisme et de vol sur de tels appareils en libre service ont entraîné le développement correspondant de moyens de sécurisation et en particulier l\'usage de moyens de verrouillage/déverrouillage de type serrure électronique dont le fonctionnement et la sécurisation sont relativement satisfaisants. De telles serrures présentent toutefois l\'inconvénient d\'tre longues à actionner et donc de ralentir le temps de collecte. Or le temps de collecte est une donnée importante du coût d\'exploitation pour un opérateur gérant plusieurs centaines voire plusieurs milliers d\'appareils.

Le problème du temps de collecte devient encore plus important lors que de tels appareils, dans un soucis de protection maximale, combinent plusieurs moyens de sécurisation : plusieurs enceintes, plusieurs portes et donc plusieurs serrures. La pluralité d\'opérations à mettre alors en oeuvre pour accéder au contenu ralentit d\'autant le

temps de collecte du contenu.

La présente invention remédie aux inconvénients des dispositifs de l\'art antérieur.

Un premier but de l\'invention est de fournir un dispositif d\'accès piloté à un contenu qui offre un temps de collecte réduit.

Un autre but de l\'invention est d\'offrir un dispositif présentant un degré de protection élevé par rapport aux systèmes de l\'art antérieur.

Le dispositif selon l\'invention concerne l\'accès piloté à un contenu situé à l\'intérieur d\'une moins une enceinte ménagée dans un appareil délivrant des biens ou des services, tel qu\'un horodateur.

Selon l\'invention le dispositif est caractérisé en ce que l\'accès à l\'enceinte est protégé par au moins des premiers et des seconds moyens distincts de sécurisation, les seconds moyens de sécurisation, par exemple de type électro-motorisé ou électrochimique ou à actionneur pyrotechnique, étant pilotés indépendamment des premiers moyens de sécurisation et ce, en réponse à un signal de commande correspondant généré par des moyens de commande coopérant avec des moyens de détection d\'évènements prédéterminés.

Ainsi les seconds moyens de sécurisation ne sont plus commandés par la seule personne en charge de la collecte mais directement par l\'appareil lui-mme qui agit en réponse à la survenue d\'évènements autres que la présence de la personne en charge de la collecte devant l\'appareil.

Ainsi, l\'état activé/désactivé (verrouillé/déverrouillé) des seconds moyens de sécurisation n\'est plus figé dans l\'état activé (verrouillé) mais évolutif en fonction de la survenue ou non d\'événements prédéterminés.

Le but d\'un tel dispositif est, tout en disposant d\'une pluralité de moyens de sécurisation aptes à protéger le cas échéant l\'accès au contenu à collecter, de n\'avoir plus qu\'une partie de ces moyens de sécurisation activés (verrouillés) lors du passage de l\'agent collecteur afin de réduire le temps de collecte de ce dernier, celui-ci n\'ayant plus

alors qu\'à désactiver un nombre réduit de moyens de sécurisation (et de préférence qu\'un seul moyen de sécurisation) pour accéder au contenu à collecter et non la totalité des moyens de sécurisation comme dans les dispositifs connus de l\'art antérieur. Les moyens de sécurisation les plus rapides à désactiver (déverrouiller) sont de préférence ceux qui demeurent activés.

Selon une autre caractéristique du dispositif d\'accès objet de l\'invention, il comprend en outre des moyens de communication aptes à communiquer avec un dispositif de communication distant, les moyens de commande étant aptes à commander ces moyens de communication afin d\'envoyer un message choisi au dispositif de communication distant en cas de détection d\'un événement prédéterminé.

Selon une autre caractéristique du dispositif d\'accès objet de l\'invention, les premiers moyens de sécurisation comportent des premiers moyens de verrouillage/déverrouillage coopérant avec au moins une première porte et lesdits seconds moyens de sécurisation comportent des seconds moyens de verrouillage/déverrouillage coopérant avec au moins une seconde porte.

Selon une autre caractéristique du dispositif d\'accès objet de l\'invention, les premiers et seconds moyens de verrouillage/déverrouillage coopèrent avec la ou les mmes portes.

Selon une autre caractéristique du dispositif d\'accès objet de l\'invention, les seconds moyens de verrouillage/déverrouillage sont aptes à revenir automatiquement à leur état antérieur à la survenue desdits événements prédéterminés après la survenue d\'un second événement prédéterminé telle qu\'une temporisation.

Selon une autre caractéristique du dispositif d\'accès objet de l\'invention, les seconds moyens de verrouillage/déverrouillage sont à usage unique.

Selon une autre caractéristique du dispositif d\'accès objet de l\'invention, les seconds moyens de verrouillage/déverrouillage sont à

usage répété.

Selon une autre caractéristique du dispositif d\'accès objet de l\'invention, les seconds moyens de verrouillage/déverrouillage sont inaccessibles de l\'extérieur de l\'enceinte.

Selon une autre caractéristique du dispositif d\'accès objet de l\'invention, lesdits événements prédéterminés comprennent les tentatives d\'attaque de l\'enceinte et/ou des moyens de sécurisation et/ou plus généralement de tout élément sensible de l\'appareil tel que par exemple des moyens de communication, lesdits moyens de commande commandant alors le verrouillage des seconds moyens de verrouillage/déverrouillage en cas de détection de telles attaques.

Selon ce mode de réalisation, les seconds moyens de sécurisation sont activés (verrouillés) en cas de tentative de vol, de sorte que le reste du temps ils peuvent demeurer désactivés (déverrouillés) et en particulier lors des collectes.

Ainsi lors d\'une tentative de vol, l\'ensemble des moyens de sécurisation se trouvent activés alors qu\'en temps normal, et donc généralement lors des collectes, une partie seulement l\'est.

Ainsi, le temps de collecte se trouve réduit, l\'agent collecteur n\'ayant qu\'à désactiver un nombre réduit de moyens de sécurisation, tout en garantissant un niveau de sécurité élevé puisque lors d\'une tentative de vol l\'ensemble des moyens de sécurisation sont activés.

Selon une autre caractéristique du dispositif d\'accès objet de l\'invention, les moyens de détection sont plus particulièrement aptes à détecter des attaques intervenant sur les premiers moyens de verrouillage/déverrouillage.

Selon une autre caractéristique du dispositif d\'accès objet de l\'invention, les moyens de détections comprennent au moins un capteur sensible à un phénomène physique prédéterminé révélateur d\'une tentative d\'attaque dont l\'apparition, après détection est apte à engendrer l\'émission d\'un signal susceptible d\'tre traité par les moyens de commande.

Selon une autre caractéristique du dispositif d\'accès objet de l\'invention, le capteur comprend au moins une fibre optique logée dans la paroi de l\'enceinte et dont la rupture est apte, après détection à engendrer l\'émission d\'un signal susceptible d\'tre traité par les moyens de commande.

Selon une autre caractéristique du dispositif d\'accès objet de l\'invention, le capteur comprend au moins un fil conducteur électrique logé dans la paroi de l\'enceinte et dont la rupture, après détection, est apte à engendrer l\'émission d\'un signal susceptible d\'tre traité par les moyens de commande.

Selon une autre caractéristique du dispositif d\'accès objet de l\'invention, le capteur est un capteur de pression apte à mesurer la pression à l\'intérieur de l\'enceinte ou encore si l\'enceinte est munie d\'une paroi creuse, dans la cavité ménagée dans la paroi de l\'enceinte.

Selon une autre caractéristique du dispositif d\'accès objet de l\'invention, le capteur est un capteur de température apte à mesurer la température à l\'intérieur de l\'enceinte ou encore la température des parois de l\'enceinte.

Selon une autre caractéristique du dispositif d\'accès objet de l\'invention, le capteur est un capteur de photoélectrique apte à mesurer la luminosité à l\'intérieur de l\'enceinte.

Selon une autre caractéristique du dispositif d\'accès objet de l\'invention, les parois de l\'enceinte sont choisies dans un matériau dont l\'attaque frauduleuse et notamment le perçage/forage est susceptible d\'entraîner un dégagement de lumière ou de chaleur.

Selon une autre caractéristique du dispositif d\'accès objet de l\'invention, la paroi de l\'enceinte est constituée d\'un système capacitif dont l\'attaque frauduleuse entraîne une variation capacitive apte après détection à engendrer l\'émission d\'un signal susceptible d\'tre traité par les moyens de commande.

Selon une autre caractéristique du dispositif d\'accès objet de l\'invention, le capteur est un capteur sensible au déplacement ou la

vibration des parois de l\'enceinte ou plus généralement de tout ou partie de l\'appareil.

Selon une autre caractéristique du dispositif d\'accès objet de l\'invention, les événements prédéterminés comprennent l\'émission d\'un signal d\'ouverture, les moyens de détection étant alors aptes à identifier un tel signal.

Selon ce mode de réalisation, les seconds moyens de sécurisation sont désactivés (déverrouillés) après identification d\'un signal d\'ouverture alors que le reste du temps ils peuvent demeurer activés (verrouillés).

L\'objet d\'un tel mode de réalisation est de générer des plages temporelles pendant lesquelles au moins une partie des moyens de sécurisation sont désactivés. De sorte que si la collecte survient durant de telles plages le temps de collecte se trouve réduit, l\'agent collecteur n\'ayant plus qu\'à désactiver un nombre réduit de moyens de sécurisation. Cette disposition n\'affecte pas le niveau de sécurité élevé de l\'ensemble puisqu\'en dehors de ces plages l\'ensemble des moyens de sécurisation sont activés.

Ces plages temporelles peuvent tre déclenchées à distance, par exemple via émission/réception de signaux radio, ou encore programmées à partir d\'une horloge interne selon un planning prédéterminé.

Selon une autre caractéristique du dispositif d\'accès objet de l\'invention, les moyens de détection sont formés par une interface d\'entrée comprenant des moyens de communication aptes à communiquer avec des moyens de communication conjugués appartenant à un appareil du groupe formé par un serveur de communication, un équipement de communication mobile, un autre dispositif de sécurisation d\'accès à un contenu.

Selon une autre caractéristique du dispositif d\'accès objet de l\'invention, les moyens de commande comprennent des moyens d\'authentification propres à vérifier l\'authenticité du signal de commande à l\'issue d\'une session d\'authentification avec l\'extérieur.

L\'invention concerne également une installation du type comprenant au moins deux dispositifs de sécurisation d\'accès à un contenu selon l\'une des revendications précédentes, cette installation étant caractérisée en ce que le premier dispositif de sécurisation est apte, en réponse à un signal de commande provenant de l\'extérieur, à délivrer un signal de commande correspondant à l\'attention au moins du second dispositif de sécurisation afin de commander l\'actionnement des seconds moyens de sécurisation du second dispositif de sécurisation.

Selon une autre caractéristique de l\'installation objet de l\'invention, le protocole de communication est de type en chaîne, le signal de commande étant transmis d\'un dispositif de sécurisation à l\'autre.

Selon une autre caractéristique de l\'installation objet de l\'invention, le signal de commande étant transmis à tous les dispositifs de sécurisation appartenant à une zone géographique choisie.

D\'autres caractéristiques et avantages de l\'invention apparaîtront à la lumière de la description détaillée ci-après de différents modes de réalisation et des dessins dans lesquels : - la figure 1 est une représentation en perspective d\'un distributeur de titres équipé d\'un dispositif d\'accès à un contenu selon un premier mode de réalisation de l\'invention ; - la figure 2 est un schéma équivalent du dispositif d\'accès de la figure 1 ; - la figure 3 est un organigramme illustrant le fonctionnement du dispositif d\'accès de la figure 1 ; - la figure 4 est une représentation schématique d\'un distributeur de titres équipé d\'un dispositif d\'accès à un contenu selon un second mode de réalisation de l\'invention ; - la figure 5 est un schéma équivalent du dispositif d\'accès de la figure 4 - la figure 6 est un organigramme illustrant le fonctionnement du dispositif d\'accès de la figure 4 ;

- la figure 7 représente schématiquement une communication, via un serveur, entre un terminal téléphonique mobile et le dispositif d\'accès de la figure 4 ; - la figure 8 illustre un mode de réalisation avec un site central communiquant avec le dispositif d\'accès de la figure 4 ; - la figure 9 représente schématiquement une communication directe entre le dispositif d\'accès de la figure 4 et un terminal téléphonique mobile ; - la figure 10 représente schématiquement la communication entre le dispositif d\'accès de la figure 4 et une pluralité d\'autres dispositifs selon l\'invention ; - la figure 11 représente schématiquement un autre mode de réalisation de la communication entre un poste de sécurisation selon l\'invention et une pluralité de dispositifs selon l\'invention ; et - la figure 12 représente schématiquement la commande d\'une pluralité de dispositifs selon l\'invention avec une transmission d\'un signal de commande d\'un dispositif à un autre.

En référence à la figure 1, on a représenté un terminal de stationnement ou horodateur, DT équipé d\'un dispositif d\'accès piloté DS selon l\'invention. Bien évidemment l\'invention n\'est pas limitée à ce type d\'appareil, mais concerne plus généralement tout type d\'appareil susceptible de comporter une enceinte à accès piloté.

L\'appareil DT est muni d\'une première enceinte V1 comportant une porte P1 (de préférence unique) qui permet l\'accès (de préférence unique) à l\'intérieur de cette enceinte V1. Des moyens de verrouillage/déverrouillage SDV1 sont associés à la porte P1 pour permettre l\'ouverture et la fermeture sécurisées de la porte Pl.

En référence à la figure 2, les moyens de verrouillage/déverrouillage SDV1 peuvent tre commandés par des moyens de traitement et de commande OCV1 disposés de préférence à l\'intérieur de l\'enceinte Vl.

Les moyens de verrouillage/déverrouillage SDV1, appelés encore

serrure, peuvent tre du type mécanique, ou électronique (à commande numérique ou analogique).

Dans le cas d\'une serrure SDV1 électronique, les moyens de traitement et de commande OCV1 sont de préférence de type microprocesseur ou microcontrôleur, afin de commander électroniquement l\'ouverture/fermeture de la serrure électronique.

Selon l\'invention, l\'enceinte V1 protège une seconde enceinte V2 située à l\'intérieur de l\'enceinte V1 et à l\'intérieur de laquelle est logé un contenu C à sécuriser à savoir le coffre ou tirelire où est stocké l\'argent reçu en paiement. Une porte additionnelle P2 permet l\'accès à l\'intérieur de l\'enceinte additionnelle V2.

Des moyens de verrouillage/déverrouillage additionnels SDV2 sont aptes à verrouiller/déverrouiller la porte additionnelle P2. Les moyens de verrouillage/déverrouillage additionnels SDV2 sont de préférence mais non limitativement de type serrure électronique.

En référence à la figure 2, les moyens de verrouillage/déverrouillage SDV2 sont commandés par des moyens de traitement et de commande OCV2 disposés de préférence à l\'intérieur de l\'enceinte V2.

Les moyens de traitement et de commande OCV2 sont de préférence de type microprocesseur ou microcontrôleur, afin de commander électroniquement l\'ouverture/fermeture de la serrure électronique SDV2.

Selon le premier mode de réalisation de l\'invention, le dispositif d\'accès piloté DS comprend en outre des moyens de détection DC d\'événements prédéterminés sur ledit dispositif d\'accès piloté DS et les moyens de traitement OCV2 sont aptes, en réponse à une détection positive, à commander le verrouillage des moyens de verrouillage/déverrouillage additionnels SDV2.

Les moyens de détection DC peuvent tre aptes à détecter une tentative d\'attaque/vol à l\'encontre de l\'appareil DT et plus particulièrement à l\'encontre de l\'enceinte V1, sur les moyens de verrouillage/déverrouillage SDV1 de la porte P1 ou encore sur la porte

P1.

En pratique, l\'enceinte V1 comprend au moins une paroi coopérant avec au moins un élément ou capteur sensible à un événement ou phénomène physique dont l\'apparition est apte à révéler une telle tentative d\'attaque et qui est donc apte à engendrer l\'émission d\'un signal susceptible d\'tre traité par les moyens de traitement OCV2.

Le capteur peut tre composée d\'une fibre optique logée dans la paroi et dont la rupture est apte à engendrer un signal susceptible d\'tre traité par les moyens de traitement OCV2.

Par exemple, au moins une source de lumière délivre un faisceau lumineux qui est introduit dans au moins une fibre optique logée dans la paroi de l\'enceinte Vl à protéger. Un détecteur de lumière est disposé à la sortie de la fibre optique. Une rupture dans la fibre optique résultant par exemple d\'un perçage frauduleux de l\'enceinte, engendre une variation dans la lumière détectée par le détecteur. Cette variation de lumière ainsi détectée est susceptible d\'tre traitée par les moyens de traitement OCV2 qui après traitement commandent la fermeture de la serrure électronique SDV2.

En variante, le capteur peut comprendre un fil conducteur électrique logé dans la paroi de l\'enceinte V1 et dont la rupture est apte, après détection, à engendrer l\'émission d\'un signal susceptible d\'tre traité par les moyens de traitement OCV2 afin de commander la fermeture de la serrure additionnelle SDV2.

Le capteur peut tre un capteur de pression sensible à la pression d\'un gaz emprisonné à une pression donnée à l\'intérieur d\'un ensemble formé de deux parois. Le perçage frauduleux dudit ensemble est susceptible d\'engendrer une variation de pression, apte, après détection, à engendrer l\'émission d\'un signal susceptible d\'tre traité par les moyens de traitement OCV2.

La paroi de l\'enceinte V1 peut tre également constituée d\'un matériau dont l\'attaque est susceptible d\'entraîner un dégagement de lumière/chaleur apte, après détection au moyen d\'un capteur de

température ou de luminosité, à engendrer l\'émission d\'un signal susceptible d\'tre traité par les moyens de traitement OCV2.

Selon encore un autre exemple de réalisation, la paroi de l\'enceinte peut tre constituée d\'un système capacitif (mécanique ou électrique) dont l\'attaque frauduleuse entraîne une variation capacitive apte, après détection, à engendrer l\'émission d\'un signal susceptible d\'tre traité par les moyens de traitement OCV2.

Selon encore un autre exemple de réalisation, les moyens de détection comportent des capteurs sensible au déplacement ou à la vibration de tout ou partie de l\'appareil et en particulier des parois de l\'enceinte V1.

La détection peut tre couplée à un système permettant de diriger l\'alarme vers un système de communication distant. Dans ce cas, le dispositif d\'accès piloté selon l\'invention comprend des moyens de communication (non représentés) aptes à communiquer avec un dispositif de communication distant. Les moyens de traitement OCV2 commandent alors les moyens de communication en cas de détection d\'un événement prédéterminé afin d\'envoyer un message choisi à destination dudit dispositif de communication distant afin de l\'informer de l\'alarme.

Les moyens de verrouillage/déverrouillage additionnels SDV2 peuvent tre à usage répété ou à usage unique. Avantageusement, la serrure SDV2 peut tre susceptible de se déverrouiller automatiquement après une temporisation choisie.

Avantageusement, les moyens de verrouillage/déverrouillage additionnels SDV2 sont inaccessibles de l\'extérieur de l\'enceinte Vl.

Selon l\'invention, les moyens de verrouillage/déverrouillage additionnels SDV2 ne ralentissent pas les opérations habituelles d\'ouverture de l\'enceinte V1. Ils sont là pour fonctionner en cas de détection d\'un événement prédéterminé telle qu\'une attaque. Ils offrent donc un niveau de protection élevé lorsqu\'il y a une attaque frauduleuse.

Le dispositif d\'accès piloté selon ce mode de réalisation ne fonctionne

qu\'en réponse à une attaque détectée par les moyens de détection.

En référence à la figure 3, la fermeture de la porte additionnelle P2 (étape E2) n\'est actionnée qu\'en réponse à une attaque détectée (étape E1) par les moyens de détection DC et pris en compte par les moyens de traitement OCV2.

En raison de la sensibilité du domaine d\'activité du dispositif selon l\'invention, il n\'est pas décrit en détail l\'implantation et la réalisation des moyens de détection des attaques frauduleuses. Toutefois, l\'homme du métier, avec les enseignements de la description et ses connaissances générales, pourra exécuter et réaliser sans peine ces moyens de détection selon l\'invention.

La présente invention n\'est pas limitée à ce mode de réalisation présentant (au moins) deux enceintes. Une seule enceinte peut tre envisagée munie d\'une seule porte V1 mais équipée de deux serrures distinctes une première serrure SDV1 par exemple de type mécanique et une seconde serrure SDV2 de type électronique pilotée par des moyens OCV2. En situation normale seule SDV1 est verrouillée, SDV2 demeurant déverrouillée, et sitôt une tentative de fraude identifiée par les moyens de détection DC, alors OCV2 se verrouille à son tour.

En ce qui concerne les moyens de verrouillage/déverrouillage additionnels SDV2, il peut tre envisagé un système réversible (par exemple actionné par un moteur électrique) ou irréversible (par exemple, un verrouillage actionné par une cartouche pyrotechnique).

Le déverrouillage de SDV2 peut nécessiter une intervention manuelle, avec ou sans remplacement de composant.

L\'événement déclencheur peut tre la détection par les moyens de détection DC d\'un brouillage, d\'une attaque ou d\'une destruction des moyens de communication.

L\'événement déclencheur peut également tre la détection d\'une tentative de fraude portant sur d\'autres éléments sensibles de l\'appareil, tel que sa réserve de titres par exemple.

En dehors de toute attaque de l\'appareil DT, seuls la porte P1 et les

moyens de verrouillage/déverrouillage SDV1 demeurant verrouillés.

Pour réaliser la collecte, il n\'est alors plus nécessaire de déverrouiller que les seuls moyens de verrouillage/déverrouillage SDV1.

Le second mode de réalisation représenté à la figure 4, concerne également un terminal de stationnement ou horodateur DT\'équipé d\'un dispositif d\'accès piloté DS\'selon l\'invention. Bien évidemment l\'invention n\'est pas limitée à ce type d\'appareil, mais concerne plus généralement tout type d\'appareil susceptible de comporter une enceinte à accès piloté.

L\'appareil DT\'est muni d\'une première enceinte V1 comportant une porte P1 (de préférence unique) qui permet l\'accès (de préférence unique) à l\'intérieur de cette enceinte V1. Des moyens de verrouillage/déverrouillage SDV1 sont associés à la porte P1 pour permettre l\'ouverture et la fermeture sécurisées de la porte Pl.

En référence à la figure 5, les moyens de verrouillage/déverrouillage SDV1 peuvent tre commandés par des moyens de traitement et de commande OCV disposés de préférence à l\'intérieur de l\'enceinte V1.

Les moyens de verrouillage/déverrouillage SDV1, appelés encore serrure, peuvent tre du type mécanique, ou électronique à commande numérique ou analogique.

Dans le cas d\'une serrure SDV1 électronique, les moyens de traitement et de commande OCV sont de préférence de type microprocesseur ou microcontrôleur, afin de commander électroniquement l\'ouverture/fermeture de la serrure électronique.

Selon l\'invention, l\'enceinte V1 protège une seconde enceinte V2 située à l\'intérieur de l\'enceinte V1 et à l\'intérieur de laquelle est logé un contenu C à sécuriser à savoir le coffre ou tirelire où est stocké l\'argent reçu en paiement. Une porte additionnelle P2 permet l\'accès à l\'intérieur de l\'enceinte additionnelle V2.

Des moyens de verrouillage/déverrouillage additionnels SDV2 sont aptes à verrouiller/déverrouiller la porte additionnelle P2. Les moyens de verrouillage/déverrouillage additionnels SDV2 sont de préférence

mis non limitativement de type serrure électronique.

En référence à la figure 5, les moyens de verrouillage/déverrouillage SDV2 sont commandés par les moyens de traitement et de commande OCV précités.

Selon ce second mode de réalisation de l\'invention, le dispositif d\'accès piloté DS\'comprend en outre des moyens de détection IE d\'événements prédéterminés sur ledit dispositif d\'accès piloté DS\'et les moyens de traitement OCV sont aptes, en réponse à une détection positive, à commander le déverrouillage des moyens de verrouillage/déverrouillage additionnels SDV2.

Selon ce second mode de réalisation, les moyens de détection d\'événements prédéterminés sont formés par une interface d\'entrée IE qui est apte à recevoir un signal de commande provenant de l\'extérieur.

L\'interface d\'entrée IE est reliée aux moyens de traitement et de commande OCV. L\'interface d\'entrée IE peut appartenir à n\'importe quel type d\'interface d\'entrée, par exemple à contact, sans contact, mixte, et peut utiliser n\'importe quel milieu de communication, par exemple radiofréquence, infrarouge, basse fréquence,...

Selon l\'invention, les moyens de traitement OCV sont aptes, en réponse à un signal de commande provenant de l\'extérieur via ladite interface d\'entrée IE, à commander l\'actionnement des moyens de verrouillage/déverrouillage SDV2.

En référence à la figure 6, on a représenté le fonctionnement du dispositif d\'accès piloté selon l\'invention.

Selon l\'étape E1, les moyens de verrouillage/déverrouillage SDV2 sont aptes à passer, sur commande, de l\'état verrouillé à l\'état déverrouillé préalablement à la collecte du contenu C.

A l\'issue de l\'étape E1, les moyens de commande OCV actionnent le déverrouillage de SDV2 et donc de la porte P2. La porte P1 et les moyens de verrouillage/déverrouillage SDV1 demeurant verrouillés.

Pour réaliser la collecte, il n\'est alors plus nécessaire de déverrouiller

que les seuls moyens de verrouillage/déverrouillage SDV1.

Le déverrouillage de SDV1 et SDV2 permet alors l\'accès au contenu C.

A l\'issue de la collecte du contenu C (étape E3), il est prévu d\'actionner les moyens de verrouillage/déverrouillage SDV2 afin de passer, sur commande, de l\'état déverrouillé à l\'état verrouillé en fin de collecte du contenu ou après une temporisation choisie ou suite à la détection de fermeture de l\'accès (étape E4).

En référence aux figures 7 à 9, l\'interface d\'entrée IE du dispositif d\'accès piloté DS\'comprend des moyens de communication MC propres à communiquer avec des moyens de communication conjugués appartenant à une installation de communication distante.

Par exemple, la communication est de type téléphonie mobile selon le protocole GSM ou analogue. En variante, la communication est de type radiofréquence courte portée selon le protocole Bluetooth ou analogue.

Par exemple, les moyens de communication MC comprennent une antenne 11 disposée sur la partie supérieure de l\'horodateur.

L\'antenne 11 est reliée à un bloc de réception (non représenté) comprenant des moyens permettant de recevoir les signaux captés par l\'antenne 11 en fonction du milieu de communication utilisé (téléphonie mobile, radiofréquence courte portée, infra-rouge ou analogue).

Les moyens de traitement OCV sont reliés au bloc de réception afin de traiter le signal de commande SC émanant de l\'extérieur et capté par l\'antenne 11.

En référence à la figure 7, le signal de commande SC permettant de commander le verrouillage des moyens de verrouillage/déverrouillage SDV2 émane d\'un terminal portable 10 qui communique, via une infrastructure de téléphonie mobile 14, avec le dispositif d\'accès piloté DS\'. L\'interface d\'entrée IE est choisie compatible avec cette communication de téléphonie mobile.

La communication entre le terminal portable 10 et le dispositif d\'accès piloté DS\'peut s\'effectuer via un serveur de communication 12 (figure

7), ou directement (figure 9).

En référence à la figure 8, le signal de commande SC émane directement d\'un serveur 12 qui communique avec le dispositif d\'accès piloté selon l\'invention via une liaison de communication à distance de type téléphonie mobile, radiofréquence, infra-rouge ou analogue.

En variante, l\'interface d\'entrée IE peut comprendre une interface homme/machine du type clavier ou analogue. Dans cette variante, le signal de commande SC est composé sur le clavier par un utilisateur agréé.

Très avantageusement, les moyens de traitement OCV comprennent des moyens d\'authentification (non représentés) propres à vérifier l\'authenticité du signal de commande SC à l\'issue d\'une session d\'authentification avec l\'extérieur. Le cas, l\'authentification du signal SC est accompagnée d\'une vérification de l\'identité de l\'émetteur du signal de commande SC à l\'issue d\'une session d\'identification entre les moyens de commande OCV et l\'extérieur (terminal 10, serveur 12 ou utilisateur du clavier).

Selon un autre mode de réalisation de l\'invention, l\'interface d\'entrée IE comprend un mécanisme de lecture de clé électronique au format carte à puce avec ou sans contact.

La présente invention n\'est pas limitée à ce mode de réalisation présentant (au moins) deux enceintes. Une seule enceinte peut tre envisagée munie d\'une seule porte V1 mais équipée de deux serrures distinctes une première serrure SDV1, par exemple de type mécanique, et une seconde serrure SDV2 de type électronique pilotée par des moyens OCV. En situation normale SDV1 et SDV2 sont verrouillées, et sitôt la réception d\'un signal de commande provenant de l\'extérieur via ladite interface d\'entrée IE, alors OCV se déverrouille, seule SDV1 demeurant verrouillée.

Le déverrouillage peut tre commandé par un système incluant une horloge de temps, à un instant préalablement programmé. Le chargement de ce programme peut tre réalisé via l\'interface d\'entrée

IE. L\'interface d\'entrée peut tre un clavier, une interface de communication hertzienne, filaire ou infra rouge.

En référence aux figures 10 à 12, la présente invention a également pour objet une installation du type comprenant au moins deux dispositifs de sécurisation d\'accès à contenu selon l\'invention.

En référence à la figure 10, le premier dispositif d\'accès piloté DS1 est apte, en réponse à un signal de commande SC1 émanant de l\'extérieur (individualisé en SC11, SC12, et SC13 en fonction du milieu de communication utilisé) à délivrer un signal de commande SC2 correspondant à l\'attention au moins du second dispositif d\'accès piloté DS2 afin de commander l\'actionnement des moyens de verrouillage/déverrouillage additionnels SDV2 dudit second dispositif d\'accès piloté DS2.

En pratique, l\'interface d\'entrée IE1 qui reçoit le premier signal de commande SC1 comprend une interface d\'entrée compatible avec le milieu de communication utilisé.

Dans le cas d\'un signal SC11 émanant d\'un terminal de télécommunication mobile 20, l\'interface d\'entrée IE1 comprend des moyens de communication de téléphonie mobile compatibles avec le signal SC 11.

Dans le cas d\'un signal SC12 émanant d\'une carte à puce formant clé électronique 22, l\'interface d\'entrée IE1 comprend des moyens de lecture compatible avec une telle clé électronique.

Le signal SC13 peut aussi tre composé sur une interface d\'entrée IE1 au format d\'un clavier 24.

En réponse au signal de commande SC11, SC12 ou SC13, les moyens de traitement OCV pilotent des moyens de communication 26 capables d\'acheminer un signal de commande SC2 pour l\'un au moins des dispositifs de sécurisation distant DS2 (individualisés ici en DS21, DS22, DS23, et DS24).

Dans la figure 10, les dispositifs de sécurisation DS21 à DS24 appartiennent à une mme zone géographique 28 et comprennent des

moyens de communication 30 compatibles avec les moyens de communication 26 du dispositif d\'accès piloté DS1.

Par exemple, les moyens de communication 26 et 30 sont des moyens d\'émission/réception de type téléphonie mobile ou analogue.

En référence à la figure 11, la transmission du signal de commande SC2 entre le premier dispositif d\'accès piloté DS1 et au moins un second dispositif d\'accès piloté DS2 s\'effectue via un serveur 40 et une infrastructure de communication 42.

En référence à la figure 12, la transmission du signal de commande SC2 entre le premier dispositif d\'accès piloté DS1 et au moins un second dispositif d\'accès piloté DS2 s\'effectue sans serveur de communication.

En pratique, la transmission du signal de commande SC2 entre deux dispositifs de sécurisation selon l\'invention peut s\'effectuer de proche en proche, c\'est-à-dire d\'un dispositif d\'accès piloté à un autre (figure 12). En variante, cette transmission peut tre réalisée pour l\'ensemble des dispositifs de sécurisation appartenant à une zone géographique choisie 28 (figure 8).

D\'une manière générale, les signaux de commande SC peuvent tre accompagnés de signaux d\'identification et/ou d\'authentification afin d\'apporter un degré de sécurité supplémentaire.

Grâce à l\'invention, le système de verrouillage/déverrouillage additionnel SDV2 confère un degré de sécurisation supplémentaire sans ralentir les opérations habituelles d\'accès au contenu C.

De plus, ces moyens de verrouillage/déverrouillage additionnels SDV2 peuvent tre placés dans un endroit protégé sans accès depuis l\'extérieur. C\'est un avantage important par rapport aux serrures électroniques commandées par le personnel accédant au contenu C.

De plus, la commande d\'ouverture/fermeture du système SDV2 est logée avantageusement dans un espace dont l\'accès est verrouillé par les moyens de verrouillage principaux SDV1 et éventuellement à l\'intérieur de l\'enceinte V2, ce qui confère un degré de sécurité

supplémentaire.

Ainsi, les signaux de commande SC ainsi que les signaux d\'authentification échangés avec l\'extérieur sont également protégés.

On n\'a pas décrit en détail ici les moyens de communication assurant la réception et éventuellement l\'émission du signal de commande de verrouillage de la porte additionnelle. Ceux-ci sont considérés comme accessibles à l\'homme de l\'art, étant observé qu\'on prévoit des moyens de communication peu coûteux, avec un très faible trafic de communication.

Selon un autre mode de réalisation de l\'invention, le signal peut emprunter un réseau de télécommunication, avec un appel direct entre appareils, ou via un serveur.