Language selection

Search

Patent 2400392 Summary

Third-party information liability

Some of the information on this Web page has been provided by external sources. The Government of Canada is not responsible for the accuracy, reliability or currency of the information supplied by external sources. Users wishing to rely upon this information should consult directly with the source of the information. Content provided by external sources is not subject to official languages, privacy and accessibility requirements.

Claims and Abstract availability

Any discrepancies in the text and image of the Claims and Abstract are due to differing posting times. Text of the Claims and Abstract are posted:

  • At the time the application is open to public inspection;
  • At the time of issue of the patent (grant).
(12) Patent Application: (11) CA 2400392
(54) English Title: DISPOSITIF ET PROCEDE DE TRANSPORT SECURISE D'UN OBJET
(54) French Title: DEVICE AND METHOD FOR SAFE TRANSPORT ON AN OBJECT
Status: Deemed Abandoned and Beyond the Period of Reinstatement - Pending Response to Notice of Disregarded Communication
Bibliographic Data
(51) International Patent Classification (IPC):
  • E05G 1/00 (2006.01)
  • A45C 13/24 (2006.01)
  • E05G 1/14 (2006.01)
  • G07F 9/06 (2006.01)
(72) Inventors :
  • SAMUEL, FRANCIS (France)
  • LEGORJUS, PHILIPPE (France)
  • LAURENT, PHILIPPE (France)
  • CARADONNA, BENITO-JEAN (France)
  • RICHARD, ALAIN (France)
(73) Owners :
  • INTACTUS
(71) Applicants :
  • INTACTUS (France)
(74) Agent: ROBIC AGENCE PI S.E.C./ROBIC IP AGENCY LP
(74) Associate agent:
(45) Issued:
(86) PCT Filing Date: 2001-02-15
(87) Open to Public Inspection: 2001-08-23
Availability of licence: N/A
Dedicated to the Public: N/A
(25) Language of filing: French

Patent Cooperation Treaty (PCT): Yes
(86) PCT Filing Number: PCT/FR2001/000445
(87) International Publication Number: WO 2001061134
(85) National Entry: 2002-08-15

(30) Application Priority Data:
Application No. Country/Territory Date
00/01887 (France) 2000-02-16

Abstracts

English Abstract

The invention concerns a device (2) for safe transport of an object (3) characterised in that it comprises: (a) means (4, 6) for containing an object (3) to be transported, or container, and closure means (6, 8, 10, 14) for closing said object-containing means (4, 6) or said container; (b) communicating means (16, 18) for connecting the object-containing means or container, to a communication network and for sending, over said communication network, a signal concerning a state of the object-containing means or container; (c) reception means (16, 18) for receiving a signal for opening the means closing the object-containing means.


French Abstract


L'invention concerne un dispositif (2) de transport sécurisé d'un objet (3)
caractérisé en ce qu'il comporte: (a) des moyens (4, 6) pour contenir un objet
(3) à transporter, ou contenant, et des moyens (6, 8, 10, 14) de fermeture
pour fermer ces moyens (4, 6) pour contenir un objet ou ce contenant; (b) des
moyens de communication (16, 18) pour connecter les moyens pour contenir un
objet, ou le contenant, à un réseau de communication et pour envoyer, sur ce
réseau de communication, un signal relatif à un état des moyens pour contenir
ledit objet ou le contenant; (c) des moyens (16, 18) de réception pour
recevoir un signal d'ouverture des moyens pour fermer les moyens pour contenir
l'objet.

Claims

Note: Claims are shown in the official language in which they were submitted.


37
REVENDICATIONS
1. Dispositif de transport sécurisé (2, 48, 50, 52, 54, 60) d'un objet (3),
caractérisé en ce qu'il comporte:
- des moyens (4, 6, 78, 80) pour contenir un objet (3) à transporter, ou
contenant, et des moyens (6, 8, 10 ,14, 82, 84, 90) de fermeture pour fermer
ces
moyens (4, 6, 78, 80) pour contenir un objet ou ce contenant,
- des moyens de communication (16, 18) pour connecter les moyens
pour contenir un objet, ou le contenant, à un réseau (20) de communication et
pour envoyer, sur ce réseau (20) de communication, un signal relatif à un état
des
moyens pour contenir ledit objet ou le contenant,
- des moyens (16, 18) de réception pour recevoir un signal d'ouverture
des moyens pour fermer les moyens pour contenir l'objet.
2. Dispositif selon la revendication 1, les moyens de communication
(16, 18) étant des moyens pour envoyer un signal codé ou crypté, relatif à un
état
des moyens pour contenir ledit objet.
3. Dispositif selon la revendication 1 ou 2, comportant des moyens
(18, 62, 74, 76, 92, 94, 96, 100) pour identifier ou détecter un état de
fonctionnement normal au anormal, et/ou pour identifier ou détecter une
tentative
d'effraction ou de violation ou d'ouverture sans autorisation ou un type de
tentative d'effraction ou de violation ou d'ouverture sans autorisation du
dispositif
de transport ou de ses moyens de fermeture.
4. Dispositif selon l'une des revendications 1 à 3, comportant en outre
des moyens (94) pour détecter ou mesurer la température de l'atmosphère
environnante du contenant ou dans le contenant et/ou des moyens pour détecter
ou
mesurer le degré d'hygrométrie de cette atmosphère environnante ou dans cette
atmosphères environnante.
5. Dispositif selon l'une des revendications 1 à 4, comportant en outre
un circuit conducteur ou un maillage conducteur (92) disposé à l'intérieur du
dispositif de transport sécurisé, et des moyens (18, 100) pour détecter une
coupure
de ce circuit ou de ce maillage.
6. Dispositif selon la revendication 1 à 5, comportant en outre des
moyens (62, 70, 72) pour détruire ou abîmer ou maculer un objet contenu dans
les
moyens (4, 6, 78, 80) pour contenir un objet.
7. Dispositif selon l'une des revendications précédentes, comportant en
outre des moyens pour localiser le dispositif au cours de son transport.

38
8. Dispositif selon la revendication 7, comportant en outre des moyens
émetteurs et des moyens récepteurs de signaux radiofréquences.
9. Dispositif selon l'une des revendications 1 à 8, les moyens de
communication comportant des moyens (16, 114, 116) de connection à un réseau
téléphonique.
10. Dispositif selon l'une des revendications 1 à 9, les moyens de
communication étant prévus pour composer automatiquement un numéro
d'identification d'un poste ou d'un appareil ou d'un terminal distant lui
aussi
connecté au réseau de communication, après connection du dispositif de
transport
au réseau.
11. Dispositif selon la revendication 10, les moyens de
communication étant prévus ou programmé pour composer plusieurs fois
automatiquement ledit numéro d'identification en cas de non réception d'un
signal
d'ouverture ou de non établissement d'une communication après connexion au
réseau des moyens de communication.
12. Dispositif selon l'une des revendications 1 à 11, comportant en
outre des premiers moyens (119) d'alimentation en énergie électrique, pour
fournir
de l'énergie électrique aux moyens de communication et/ou aux moyens de
réception.
13. Dispositif selon la revendication 12, comportant en outre des
seconds moyens (124) d'alimentation en énergie électrique, pour alimenter les
moyens de communication en cas de dysfonctionnement ou de mauvais
fonctionnement des premiers moyens (119) d'alimentation.
14. Dispositif salon l'une des revendications 1 à 13, le contenant étant
du format d'une enveloppe postale ou d'un colis postal.
15. Dispositif selon l'une des revendications 1 à 14, le contenant ayant
des parois en matériau souple ou en caoutchouc.
16. Dispositif selon l'une des revendications 1 à 15, comportant en
outre des moyens (102) de mémorisation.
17. Dispositif selon l'une des revendications 1 à 16, comportant en
outre des moyens d'affichage (130).
18. Dispositif (22) de surveillance du transport sécurisé d'un objet (3)
contenu dans un contenant fermé (4, 6, 78, 80) ce dispositif étant caractérisé
en ce
qu'il comporte:
- des moyens (22), reliés à un réseau (20) de communication, pour
recevoir un signal relatif à un état du contenant,

39
- des moyens (22, 30, 32) pour, ou spécialement programmés pour,
envoyer un signal d'ouverture au contenant, après réception et en fonction du
signal relatif à l'état du contenant.
19. Dispositif selon la revendication 18, comportant en outre des
moyens pour, ou spécialement programmés pour, envoyer un signal de destruction
ou d'inclusion ou de maculation de l'objet contenu dans le contenant, lorsque
le
signal d'état reçu indique que le contenant a été ou est forcé ou violé ou
agressé,
par un agent extérieur, ou due le contenant est toujours fermé après une durée
de
fermeture prédéterminée.
20. Dispositif selon la revendication 19, comportant en outre des
moyens pour, ou spécialement programmés pour, armer préalablement des
moyens (18, b2, 70, 72) de destruction ou de maculation ou d'inclusion de
l'objet
contenu dans le contenant.
21. Dispositif selon la revendication 20, relié à une ligne de
communication locale pour armer les moyens de destruction ou de maculation ou
d'inclusion de l'objet.
22. Dispositif selon l'une des revendications 18 à 21, comportant en
autre des moyens pour, ou spécialement programmés pour, initialiser une
communication avec le contenant, lorsque celui-ci est connecté au réseau de
communication.
23. Dispositif selon l'une des revendications 18 à 22, comportant en
outre des moyens pour, ou spécialement programmés pour, recevoir un signal de
demande de communication émis par le contenant, lorsque celui-ci est connecté
au réseau de communication.
24. Dispositif selon l'une des revendications 18 à 23, comportant en
outre des moyens (30, 32) pour mémoriser un code d'identification d'un
destinataire de l'objet transporté, et pour comparer un code d'identification
reçu
avec ce code d'identification du destinataire de l'objet.
25. Dispositif selon l'une des revendications 18 à 23, comportant en
outre des moyens (30, 32) pour mémoriser l'identification ou un code
d'identification du contenant, et pour comparer ce code ou cette
identification avec
le code ou l'identificatiou d'un contenant prévu pour un destinataire donné de
l'objet transporté.
26. Dispositif de surveillance selon l'une des revendications 18 à 23,
comportant en outre des moyens émetteurs et récepteurs de signaux
radiofréquences.

40
27. Procédé de transport sécurisé d'un objet (3), caractérisé en ce qu'il
comporte:
- le chargement de l'objet (3) dans des moyens (4, 6, 78, 80) pour
contenir cet objet, et la fermeture de ces moyens,
-~le transport de cet objet (3), et des moyens (4, 6, 78, 80) qui le
contiennent, à un premier destinataire prédéterminé,
-~la connexion des moyens (4, 6, 78, 80) qui contiennent l'objet à un
réseau de communications (20),
- l'envoi, sur ce réseau de communications, d'un signal relatif à l'état
des moyens qui contiennent l'objet.
28. Procédé selon la revendication 27, comportant en outre la
réception d'un signal d'ouverture des moyens qui contiennent l'objet lorsque
le
signal d'état transmis par le contenant indique que celui-ci est dans un état
normal
prédéterminé.
29. Procédé selon la revendication 27 ou 28,comportant, avant l'étape
de transport, une étape préalable d'armement de moyens (18, 62) pour la
destruction ou la maculation ou l'inclusion de l'objet contenu dans le
contenant.
30. Procédé selon la revendication 29, comportant en outre la
destruction ou la maculation de l'objet contenu dans le contenant, lorsque le
signal d'état transmis par le contenant indique que celui-ci est dans un état
différent de l'état normal prédéterminé, ou que celui-ci a été ou est forcé,
ou a été
ou est agressé, par un agent extérieur, ou que le contenant est toujours fermé
après
une durée de fermeture prédéterminée.
31. Procédé selon l'une des revendications 27 à 30, le réseau de
communication étant un réseau téléphonique.
32. Procédé selon la revendication 31, le réseau de communication
étant un réseau téléphonique analogique.
33. Procédé selon l'une des revendications 27 à 30, le réseau de
communications étant un réseau électronique de communication.
34. Procédé selon l'une des revendication 27 à 33, un signal de défaut
de communication étant envoyé aux moyens qui contiennent l'objet lorsque,
après
connection de celui-ci au réseau de communication, la communication n'est pas
établie.
35. Procédé selon l'une des revendications 27 à 34 comportant, après
connection des moyens qui contiennent l'objet au reseau de communications
(20),

41
l'envoi d'un signal d'identification du destinataire effectif de l'objet (3)
et du
contenant.
36. Procédé selon la revendication 35 comportant en outre l'envoi d'un
signal d'identification des moyens pour contenir l'objet.
37. Procédé selon l'une des revendication 27 à 36, comportant une
étape préalable de mémorisation dans un système informatique, d'un code
d'identification d'au moins un destinataire du contenant à transporter.
38. Procédé selon l'une des revendications 27 à 37, plusieurs
destinataires du contenant à transporter étant préalablement prédéterminés, ou
bien une pluralité de codes d'identification de plusieurs destinataires du
contenant
étant préalablement mémorisés.
39. Procédé selon l'une des revendication 27 à 38, comportant, après
ouverture du contenant, la fermeture des moyens(4, 6, 78, 80) pour contenir le
même objet ou un autre objet, et:
- le transport de cet objet (3), et des moyens (4, 6, 78, 80) qui le
contiennent, à un second destinataire,
- la connexion des moyens (4, 6, 78, 80) qui contiennent l'objet à un
réseau de communications (20),
- l'envoi, sur ce réseau de communications, d'un signal relatif à l'état
des moyens qui contiennent l'objet.
40. Procédé de surveillance du transport sécurisé d'un objet (3)
contenu dans un contenant fermé (4, 6, 78, 80), ce procédé étant caractérisé
en ce
qu'il comporte:
- la réception, par des moyens (22) reliés à un réseau de
communications (20), d'un signal relatif à un état du contenant, après
connection
de ce contenant audit réseau,
- l'envoi au contenant d'un signal d'ouverture après réception du signal
d'état, relatif à l'état du contenant, ou la neutralisation ou la destruction
ou la
maculation ou l'inclusion de l'objet (3) contenu dans le contenant, lorsque le
signal
d'état transmis par le contenant indique que celui-ci a été ou est forcé, ou
violé ou
agressé, par un agent extérieur, ou que le contenant est toujours fermé après
une
durée de fermeture prédéterminée.
41. Procédé surveillance selon la revendication 40, comportant
préalablement l'armement de moyens de sécurité pour neutraliser ou détruire,
ou
abîmer, ou maculer. ou réaliser une inclusion de l'objet (3) contenu dans le
contenant.

42
42. Procédé selon la revendication 41, l'armement préalable des
moyens de sécurité étant réalisé par les moyens (22) reliés au réseau de
communications (20).
43. Procédé selon la revendication 42, les moyens (22) reliés à un
réseau de communications étant également reliés à un réseau de communications
local (56), et l'armement préalable du système de sécurité étant réalisé, par
l'intermédiaire de ce réseau local, après connection du contenant sur ce
réseau de
communications local.
44. Procédé de surveillance selon l'une des revendication 41 à 43,
comportant le désarmement desdits moyens de sécurité lorsque le signal d'état
indique que le contenant est dans un état satisfaisant.
45. Procédé de surveillance selon la revendication 44, le système de
sécurité étant de nouveau armé après désarmement, si le contenant n'est pas
ouvert
après désarmement.
46. Procédé selon la revendication 44 ou 45, le désarmement dudit
système de sécurité ayant lieu par envoi, sur le réseau de communication (20),
par
les moyens (22) de surveillance, d'un signal de commande du désarmement, après
connection du contenant fermé audit réseau.
47. Procédé de surveillance selon l'une des revendications 40 à 46,
comportant en outre l'émission d'un signal, par le contenant fermé et à
destination
des moyens (22) de surveillance, lors d'un défaut d'ouverture du contenant
après
réception par ce dernier du signal d'ouverture émis par les moyens (22) de
surveillance.
48. Procédé selon l'une des revendications 40 à 47, les moyens (22)
reliés à un réseau de communications, comparant un signal ou un code
d'identification d'un destinataire effectif du contenant ou d'un lieu dans
lequel le
contenant se trouve, avec un signal d'identification d'un destinataire
souhaité du
contenant ou d'un lieu auquel le contenant est destiné ou est à transporter.


Description

Note: Descriptions are shown in the official language in which they were submitted.


CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
DISPOSITIF ET PROCEDE DE TRANSPORT
SÉCURISE D'UN OBJET
DOMAINE TECHNIQUE ET ART ANTÉRIEUR
L'invention concerne le domaine du transport sécurisé d'objets, tel que
par exemple des valeurs numéraires (notamment des billets de banque) et/ou des
chèques et /ou de documents précieùx ou confidentiels.
Il peut aussi s'appliquer au transport de marchandises précieuses, par
exemple destinées à une transformation industrielle quelconque, par exemple
des
diamants bruts, ou des matériaux rares.
Il s'applique d'une manière générale au transport de toutes matières ou
documents ou informations nécessitant, pour une raison ou pour une autre,
d'être
transportés d'un point à un autre, où d'une personne à une autre, avec un
certain
degré de sécurité.
De manière connue, ce type de transport sécurisé est actuellement
réalisé en faisant appel à des véhicules blindés. C'est notamment le cas pour
le
transfert de billets, à partir d'un magasin vers une banque, ou d'un local
bancaire
vers un autre local bancaire.
Il est clair que ce type de transport présente un certain nombre de
contraintes, telles que la nécessité de commander un, ou de disposer d'un,
véhicule
blindé, et de recourir à des protections physiques pour les personnes qui sont
chargées de réaliser le convoyage.
De plus, le recours à des véhicules blindés est coûteux, et entraîne des
frais importants pour ceux qui doivent y recourir.
Enfin les véhicules blindés sont en général volumineux.
Il se pose donc le problème de trouver un procédé et un dispositif de
transport, présentant un certain degré de sécurité, mais autorisant un
convoyage à
l'aide de moyens moins coûteux ou moins volumineux que les véhicules blindés.
EXPOSE DE L'INVENTION
L'invention a justement pour objet un dispositif de transport sécurisé
d'un objet comportant
- des moyens pour contenir un objet à transporter, encore appelés
contenant, et des moyens pour fermer ou verrouiller ces moyens ou ce
contenant,

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
- des moyens de communication, ou de connexion, pour connecter les
moyens pour contenir un objet, ou le contenant, à un réseau de communication.
Ainsi il est possible, après connexion du contenant au réseau de
communication, d'envoyer à un correspondant (par exemple un système de
surveillance ou de télésurveillance) un signal relatif à un état des moyens
pour
contenir ledit objet.
Le contenant peut ensuite recevoir, en réponse, un signal d'ouverture
du contenant ou des moyens pour côntenir ledit objet.
L'invention a également pour objet un dispositif de transport sécurisé
d'un objet comportant
- des moyens pour contenir un objet à transporter, encore appelés
contenant, et des moyens pour fermer ou verrouiller ces moyens ou ce
contenant,
- des moyens de communication, pour connecter les moyens pour contenir
un objet, ou le contenant, à un réseau de communication, et pour envoyer, sur
ce
réseau, un signal relatif à un état des moyens pour contenir ledit objet ou le
contenant,
- des moyens de réception pour recevoir un signal d'ouverture des moyens
pour contenir ledit objet.
Ainsi, une ouverture du contenant, ou des moyens qui contiennent
l'objet, peut être conditionnée à l'état de ces moyens ou de ce contenant. Si
le
signal relatif à l'état du contenant traduit une tentative d'effraction sur le
contenant,
aucun signal d'ouverture ne sera transmis, et il faudra une intervention, par
exemple celle de l'expéditeur lui-même, pour réaliser l'ouverture du
contenant.
Si le signal traduit un état normal du contenant, l'ouverture de celui-ci
pourra avoir lieu, après réception du signal autorisant l'ouverture. Il s'agit
donc
d'une ouverture à distance.
Le dispositif de transport sécurisé selon l'invention permet donc un
contrôle, à distance, de l'état du contenant, ce contrôle pouvant être réalisé
par
l'expéditeur lui-même ou par un tiers, qui est chargé par l'expéditeur de
surveiller
l'acheminement du contenant et de l'objet à la destination ou au destinataire
voulu.
Il est possible d'utiliser des contenants de toute taille, ne nécessitant
aucun signe de reconnaissance particulier, mais le contenant utilisé est de
préférence compatible avec un transport manuel (il s'agit alors d'un
dispositif de
transport manuel et sécurisé) ou avec un envoi postal. Dans ce dernier cas, le
format du contenant peut être du type de ceux utilisés par les services
postaux
(enveloppes ou colis par exemple).

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
3
Autrement dit, le dispositif de transport selon l'invention est de
préférence conçue pour un transport manuel ou pour un envoi postal ou par
coursier.
La mention du destinataire peut en outre être apportée sur le
contenant, en particulier si le transport est réalisé par voie postale ou par
coursier.
Par conséquent le dispositif de transport selon l'invention remplace
avantageusement les moyens de transport sécurisés connus dans l'art antérieur,
qui
mettent en oeuvre des malettes blïndées et qui doivent être transportées par
du
personnel de garde, le plus souvent armé.
De préférence, les moyens de communications sont des moyens pour,
ou spécialement programmés pour, envoyer un signal codé ou crypté, relatif à
l'état du contenant.
Le codage ou le cryptage ajoute un degré supplémentaire de
sécurité : un tiers, qui obtiendrait les informations en surveillant le réseau
de
communication utilisé, ne pourrait capter les informations relatives à l'état
des
contenants que sous une forme codée ou cryptée.
Le dispositif selon l'invention comporte des moyens pour identifier un
état de fonctionnement normal ou anormal, et/ou pour identifier une tentative
d'effraction ou de violation ou d'ouverture sans autorisation ou un type de
tentative
d'effraction ou de violation ou d'ouverture sans autorisation du dispositif de
transport ou de ses moyens de fermeture.
Ainsi, le dispositif de transport sécurisé, ou le contenant, peut être
muni de moyens pour détecter ou mesurer la température de l'atmosphère
environnante du contenant et/ou de moyens pour détecter ou mesurer le degré
d'hygrométrie de cette atmosphère environnante.
Selon une variante, un circuit conducteur peut être disposé à
l'intérieur du contenant, ainsi que des moyens pour détecter une coupure de ce
cirant.
Une variation en dehors d'une, ou de, plages) spécifiée(s), ou en
deçà ou au delà d'une valeur seuil prédéterminée de la température et/ou de
l'hygrométrie et /ou la détection d'une coupure du circuit conducteur peuvent
déclencher des moyens, disposés à l'intérieur du contenant, permettant de
détruire
ou d'abîmer ou de maculer ou de marquer un objet contenu dans ce contenant.
Avantageusement, les moyens de communication du dispositif de
transport sécurisé selon l'invention sont des moyens de connexion à un réseau
téléphonique.

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
4
Après connexion sur le réseau téléphonique, les moyens de
communication du dispositif de transport selon l'invention composent un numéro
de téléphone, par exemple celui de l'expéditeur ou du surveillant du
transport.
Ce dernier, une fois la communication établie, compare le numéro
de téléphone du lieu ou de la prise téléphonique à laquelle le dispositif de
transport est connecté à un ou plusieurs numéros prédéterminés qui est/sont
celui/ceux du destinataire choisi initialement.
Lorsque le numéro ~ partir duquel le dispositif de transport sécurisé
appelle est bien celui du destinataire choisi initialement, et après
vérification de
l'état du contenant, il peut être procédé à l'ouverture à distance du
contenant.
De préférence, le réseau téléphonique à l'aide duquel la
communication a lieu est un réseau analogique, qui est plus sûr qu'un réseau
numérique.
Selon d'autres modes de réalisation, le réseau de communication
I5 peut être un réseau de type Internet ou LAN, ou ETHERNET ou ISDN ou X25 ou
de tout autre type. Le dispositif de transport sécurisé selon l'invention est
alors
muni de moyens pour envoyer, sur un tel réseau, des signaux relatifs à son
état, ou
bien un signal ou des signaux d'identification d'un destinataire, tel que par
exemple une adresse TRANSPAC ou Internet prédéterminée.
Lors de sa connexion au réseau, ce dispositif compose un numéro
d'identification d'un terminal ou d'un appareil ou d'un système de
surveillance
auquel est connecté, par exemple, l'expéditeur ou un surveillant du transport.
Après établissement de la connexion, un signal ou des signaux,
relatifs) à l'état du contenant est/sont envoyé(s), via le réseau, à une
personne (par
exemple l'expéditeur ou le surveillant du transport) ou au terminal ou à l'
appareil
ou au système de surveillance qui est susceptible de pouvoir envoyer un signal
d'ouverture pour ouvrir les moyens qui ferment ou qui verrouillent le
contenant
pendant tout le transport. Une fois la communication établie, l'adresse
électronique
ou l'identification du lieu ou d'un terminal auquel le dispositif de transport
est
connecté peut être comparée avec une adresse ou une identification
prédéterminée
qui est celle du destinataire choisi initialement. Lorsque l'adresse ou
l'identification est bien celle du destinataire choisi initialement, et après
vérification de l'état du contenant, il peut être procédé à l'ouverture à
distance du
contenant.
Selon un autre aspect, le dispositif de transport sécurisé selon
l'invention comporte en outre des moyens d'alimentation d'énergie électrique,
pour

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
fournir de l'énergie aux moyens de connexion ou de communication et/ou aux
moyens de réception.
Ainsi, le dispositif selon l'invention est autonome. Il suffit de s'assurer,
avant le transport, que les moyens d'alimentation en énergie électrique ont
une
5 capacité suffisante pour pouvoir envoyer, à réception, le signal
correspondant
effectivement à l'état dans lequel se trouve le contenant.
L'invention concerne également un dispositif de surveillance du
transport sécurisé d'un objet contènu dans un contenant fermé, par exemple du
type selon l'invention et tel que décrit ci-dessus, ce dispositif de
surveillance étant
caractérisé en ce qu'il comporte
- des moyens, reliés à un réseau de communication, pour recevoir un signal
relatif à un état du contenant,
- des moyens pour, ou spécialement programmés pour, déterminer un état du
contenant en fonction du signal reçu relatif à l'état du contenant,
- des moyens pour, ou spécialement programmés pour, déterminer un signal à
envoyer au contenant, ou pour déterminer si un signal d'ouverture peut être
envoyé ou émis vers ce contenant, en fonction de l'état du contenant
déterminé,
- des moyens pour, ou spécialement programmés pour, envoyer un signal ou un
signal d'ouverture au contenant.
L'invention concerne également un dispositif de surveillance du
transport sécurisé d'un objet contenu dans un contenant fermé, par exemple du
type selon l'invention et tel que décrit ci-dessus, ce dispositif étant
caractérisé en
ce qu'il comporte:
- des moyens, reliés à un réseau de communications, pour recevoir un
signal relatif à un état du contenant,
- des moyens pour, ou spécialement programmés pour, envoyer un signal
d'ouverture au contenant, après réception et en fonction du signal relatif à
l'état du
contenant.
Un dispositif de surveillance selon l'une des définitions données ci-
dessus permet une surveillance, à distance, de l'état d'un contenant d'un
dispositif
de transport sécurisé selon l'invention, lorsque ce dispositif ou ce contenant
est
remis à un destinataire.
Ce dispositif de surveillance peut être muni de moyens pour, ou
spécialement programmés pour, envoyer un signal de destruction ou de
maculation ou d'inclusion ou de marquage d'un objet contenu dans le contenant,
lorsque le signal d'état reçu indique que le contenant a été ou est forcé, ou
a été ou

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
6
est agressé, par un agent extérieur, ou bien encore que le contenant est
toujours
fermé après une durée de fermeture prédéterminée.
Il peut en effet être avantageux, dans certains cas, de pouvoir détruire
ou neutraliser immédiatement l'objet contenu dans le contenant, dès lors qu'il
est
constaté, à réception du contenant fermé, que celui-ci a subi une tentative
d'agression, ou bien dès lors qu'il est constaté que le contenant n'a pas été
ouvert
au moment qui était convenu.
Selon un mode de réalisation, le dispositif de surveillance selon
l'invention comporte en outre des moyens pour armer, préalablement, des moyens
de destruction ou de maculation ou d'inclusion ou de marquage d'un objet
contenu
dans le contenant, puis pour désarmer ces moyens, avant l'envoi du signal
d'ouverture.
L'opération ou l'étape d'armement des moyens de destruction ou de
maculation ou d'inclusion ou de marquage peut se faire juste aprés le
chargement
de l'objet dans le contenant, par exemple chez l'exploitant du système de
surveillance.
Le réseau de communication auquel le dispositif de surveillance selon
l'invention est relié peut être de l'un ou l'autre des types déjà décrits ci-
dessus
(réseau téléphonique, ou Internet ou Ethernet ou LAN ou ISDN ou X25 ou tout
autre type de réseau).
Le système selon l'invention comporte de préférence en outre, ou est
de préférence en outre connecté à, une ligne de communication locale, d'un
réseau
local, par exemple d'un réseau téléphonique local, permettant de réaliser
l'armement des moyens de destruction ou de maculation ou d'inclusion ou de
marquage d'un objet contenu dans le contenant.
Ainsi, lorsque le contenant est relié lui aussi au réseau local, par
exemple à la ligne téléphonique locale, l'étape d'armement peut avoir lieu, et
ceci
sans qu'il y ait recours à un codage des informations échangées entre le
dispositif
de surveillance et le contenant.
Selon un autre aspect, le dispositif de surveillance est en outre muni de
moyens pour mémoriser un code d'identification d'un destinataire ou d'un lieu
de
destination de l'objet transporté, et pour comparer un code d'identification
reçu
avec ce code d'identification du destinataire ou du but de l'objet.
Le système de surveillance émet ensuite un signal, par exemple
d'ouverture, qui tient compte du code d'identification du destinataire ou du
lieu de
destination de l'objet transporté.

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
7
L'invention concerne également un procédé de transport sécurisé d'un
objet, comportant:
- le chargement de l'objet dans des moyens pour contenir cet objet, et la
fermeture ou le verrouillage de ces moyens, ces moyens étant de préférence du
type décrit ci-dessus dans le cadre de la présente invention,
- le transport de cet objet et des moyens qui le contiennent,
- la connexion des moyens qui contiennent l'objet à un réseau de
communication,
- l'envoi, sur ce réseau de communication, d'un signal relatif à l'état des
moyens qui contiennent l'objet.
En réponse à l'émission du signal relatif à l'état des moyens qui
contiennent l'objet, et notamment lorsque le signal d'état transmis par le
contenant
indique que celui-ci est dans un état prédéterminé, de préférence un état
normal,
un signal d'ouverture est reçu par les moyens qui contiennent l'objet.
Selon un autre mode de réalisation, un tel procédé comporte, avant
l'étape de transport, une étape préalable d'armement de moyens pour la
destruction
ou la maculation ou l'inclusion de l' objet contenu dans le contenant.
Il peut alors être procédé à la neutralisation ou à la destruction ou à la
maculation ou à l'inclusion de l'objet contenu dans le contenant, lorsque le
signal
d'état transmis par le contenant indique que celui-ci est dans un état
différent de
l'état prédéterminé, et notamment est différent de l'état normal, ou que celui-
ci a
été ou est forcé, ou a été ou est agressé, par un agent extérieur, ou que le
contenant
est toujours fermé après une durée de fermeture prédéterminée.
L'invention concerne également un procédé de surveillance du
transport sécurisé d'un objet contenu dans un contenant fermé, ce contenant
étant
de préférence du type décrit ci-dessus dans le cadre de la présente invention,
ce
procédé étant caractérisé en ce qu'il comporte:
- la réception, par des moyens reliés à un réseau de communication, d'un
signal relatif à un état du contenant, après convection de ce contenant audit
réseau,
- l'envoi au contenant d'un signal d'ouverture après réception du signal
d'état, relatif à l'état du contenant, notamment lorsque le signal d'état
correspond à
au moins un type d'état prédéterminé, ou l'envoi, après réception du signal
d'état,
d'un signal qui est fonction ou qui dépend de ce signal d'état.
L'invention concerne également un procédé de surveillance du
transport sécurisé d'un objet contenu dans un contenant fermé, ce procédé
étant
caractérisé en ce qu'il comporte:

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
8
- la réception, par des moyens reliés à un réseau de communication, d'un
signal relatif à un état du contenant, après connection de ce contenant audit
réseau,
- la neutralisation ou la destruction ou la maculation ou l'inclusion de l'
objet contenu dans le contenant, lorsque le signal d'état transmis par le
contenant
indique que celui-ci a été ou est forcé, ou violé ou agressé, par un agent
extérieur,
ou lorsque le signal d'état transmis par le contenant est différent d'au moins
un
signal prédéterminé ou ne correspond pas à au moins un signal ou à un type de
signal prédéterminé, ou lorsque le côntenant est toujours fermé après une
durée de
fermeture prédéterminée.
Ainsi il peut être procédé soit à l'ouverture du contenant, à distance,
lorsque l'état du contenant est identifié comme étant satisfaisant, ou comme
conforme à un état prédéterminé, soit à la neutralisation de ce contenant,
lorsque
l'état du contenant ne correspond pas à un état prédéterminé, choisi comme
satisfaisant.
BREVE DESCRIPTION DES FIGURES
Les caractéristiques et avantages de l'invention apparaîtront mieux à la
lumière de la description qui va suivre. Cette description porte sur les
exemples de
réalisation, donnés à titre explicatif et non limitatif, en se référant à des
dessins
annexés sur lesquels
- la tïgure 1 représente un dispositif de transport selon l'invention,
- la figure 2 représente un dispositif de transport selon l'invention et un
système de surveillance, reliés à un réseau,
- la figure 3 représente schématiquement la structure d'un dispositif
informatique d'un système de surveillance selon l'invention,
- la figure 4 représente un système de surveillance selon l'invention et une
pluralité de dispositifs de transport reliés par réseau ou par liaison locale,
à ce
système de surveillance,
- les figures SA et SB représentent un mode de réalisation d'un autre
dispositif de transport selon l'invention,
- la figure 6 représente l'architecture fonctionnelle de moyens de
communication et de commande de la sécurité d'un dispositif de transport
sécurisé
selon l'invention,
- la figure 7 représente un mode de réalisation de moyens de
communication et de contrôle de la sécurité d'un dispositif de transport
sécurisé
selon l'invention,

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
9
- la figure 8 est un °xemple d'une architecture de réseaux d'un mode de
réalisation de l'invention.
EXPOSE DETAILLE DE MODES DE REALISATION DE L'INVENTION
La figure 1 représente schématiquement un dispositif de transport
sécurisé selon l'invention. Dans le mode de réalisation illustré, ce
dispositif 2 a la
forme d'une mallette dont les deux parties 4, 6 peuvent être fermées par des
moyens de fermeture ou de verrouillàge 8, 10, 12, 14.
Cette mallette peut servir à transporter des valeurs numéraires 3, ou
bien toute autre marchandise dont le transport doit être réalisé de manière
confidentielle ou nécessite certaines précautions.
Une poignée 7 permet un transport manuel du dispositif.
Les moyens de fermeture ou de verrouillage peuvent être par exemple
de type électromagnétique, comportant par exemple essentiellement un
1 S électroaimant miniature. Selon un autre mode de réalisation, les moyens de
fermeture ou de verrouillage comportent essentiellement un système mécanique
asservr.
Le dispositif peut en outre contenir des moyens d'alimentation en
tension (par exemple: batterie au lithium, de faible encombrement) qui lui
confèrent une certaine autonomie.
Des moyens 16 permettent de réaliser une connexion à un réseau de
communication et des moyens 18 permettent d'émettre, via les moyens 16, vers
un
système de surveillance qui sera décrit plus loin, des signaux, et notamment
des
signaux relatifs à un état de dispositif de transport ou des signaux
d'identification
du lieu où se trouve connecté le dispositif 2. Ces moyens permettent également
de
recevoir des signaux émis par le système de surveillance.
Dans le mode de réalisation illustré, la référence 16 désigne une prise
pour une connexion sur un réseau tel que le réseau téléphonique, et les moyens
18,
disposés à l'intérieur du dispositif de transport, sont des moyens
électroniques qui
permettent d'émettre ou de recevoir des signaux via la connexion établie à
l'aide
des moyens 16 ou de la prise 16.
De préférence, ces moyens 18 contrôlent également l'ouverture et la
fermeture des moyens 8, 10, 12, 14 de fermeture ou de verrouillage. Autrement
dit, ces moyens de fermeture reçoivent un ordre de fermeture ou d'ouverture à
partir de moyens disposés à l'intérieur du dispositif de transport lui-même.

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
Les parois qui délimitent le dispositif de transport selon l'invention
peuvent être constituées de matière plastique souple, en particulier pour les
dispositifs de type colis, ou de matière telle que du caoutchouc pour les
dispositifs
de format "enveloppe". Ces types de matériau sont compatibles avec
l'insertion,
5 dans le contenant, de moyens ou d'un dispositif de gestion 18, réalisé par
exemple
sous forme de carte électronique, et avec la réalisation d'une prise de
connection
16 dans une des parois ou surfaces extérieures.
Pour des plus gros dispositifs, tels que des malettes du type de celle
illustrée sur la figure l, des parois en matériau indéformable pourront être
prévues.
10 Comme indiqué ci-dessus, la prise 16 permet une connexion sur un
réseau de communication. La figure 2 représente le cas d'une connexion de la
mallette 2 à l'état fermé, à un réseau téléphonique 20, qui est représenté
schématiquement en traits interrompus. La prise 16 permet de raccorder la
mallette à une prise téléphonique 19 par l'intermédiaire d'un câble 17.
Un dispositif de surveillance 22 est lui aussi relié au réseau de
communication 20, par exemple, dans le cas décrit ici, par connexion à une
prise
téléphonique 21. Dans l'exemple représenté, le système de surveillance
comporte
essentiellement un micro-ordinateur 22 doté d'une interface pour communiquer
par l'intermédiaire d'un réseau téléphonique, par exemple un modem. Un
opérateur
24 procède à la surveillance, d'une manière qui sera décrite plus loin.
Le système de surveillance 22 comporte un dispositif de visualisation
23, un clavier 26, des moyens périphériques tels qu'une souris 27 permettant
de
déplacer un curseur sur l'écran 23.
La figure 3 représente schématiquement, en bloc, diverses
composantes du système de surveillance 22. Un microprocesseur 34 est relié,
par
un bus 38, à des mémoires RAM 30 pour stocker des données, à une mémoire
ROM 32 dans laquelle des instructions de programme de surveillance peuvent
être
mémorisées. Le système comporte en outre le dispositif de visualisation, ou
écran,
23, et des moyens périphériques 26 (clavier) et 27 (souris).
La référence 36 désigne un modem permettant d'établir une
communication avec un réseau téléphonique 20.
Un ordinateur personnel peut être utilisé en tant qu'ordinateur du
système 22 dans le cadre de la présente invention. Le système 22 peut être par
exemple réalisé à l'aide d'un ordinateur PC Pentium, fonctionnant sous Windows
NT.

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
11
Plus généralement, plusieurs utilisateurs, c'est-à-dire plusieurs
contenant transportant chacun un ou des objets différents, peuvent être reliés
au
système de surveillance 22. Ce mode de réalisation est illustré sur la figure
4, où
des contenants, ou dispositifs de transport, 48, 50 (représentés ici sous
forme de
colis, par exemple de colis postaux) sont reliés, par l'intermédiaire d'un
réseau de
communication 46, tel que le réseau téléphonique public, à des moyens de
réception 42, tels qu'une centrale de réception, ce dernier moyen étant lui-
même
relié au système de surveillance 22 par une connexion 44 (par exemple de type
RS 232).
Une connexion locale, chez l'exploitant du système de surveillance 22,
peut être réalisée entre des contenants 52, 54, via une, ou des, lignes) de
connexion locales) 56. L'intérêt de ce type de connexion sera expliqué ci-
dessous.
L'ensemble est relié à des moyens d'alimentation électrique 58.
Le système décrit ci-dessus fait mention d'une ligne téléphonique en
tant que réseau de communication. Il est également possible d'utiliser tout
autre
type de réseau de communication fonctionnant avec un système d'adressage des
équipements ou des postes qui y sont connectés. Par exemple, il est possible
de
mettre en oeuvre le réseau Internet, la liaison se faisant par exemple:
- du côté système de surveillance 22: à l'aide d'un PC équipé d'une carte de
communication, et dont l'adresse est connue;
- du côté du destinataire : par le dispositif de transport lui-même, et plus
précisément par les moyens électroniques 18, qui comportent par exemple un
microprocesseur programmé ainsi qu'une carte réseau (ou des moyens d'interface
de ligne) pour la liaison avec le réseau de communication.
Un procédé de transport sécurisé à l'aide des dispositifs décrits ci-
dessus va maintenant être expliqué. Tout d'abord, l'objet 3 à transporter est
placé
dans le dispositif de transport 2, et celui-ci est fermé. Les moyens 8, 10,
12, 14
sont verrouillés de sorte qu'une ouverture, autre qu'une ouverture commandée
par
le système de surveillance 22, ne peut être réalisée sans forcer le dispositif
2.
Le verrouillage des moyens 8, 10, 12, 14 peut être réalisé par tout
moyen, mais de préférence par les moyens 16, 18 qui commanderont l'ouverture
lors de la réception du contenant. On réalise dans ce cas, avant expédition du
contenant et de son contenu, une première connexion des moyens de transport au
système 22, et celui-ci envoie un signal de fermeture ou de verrouillage du ou
des
contenants) 2, 52, 54. Cette première connexion est avantageusement réalisée
de
manière locale, par exemple à l'aide d'un réseau local tel que les lignes
locales 56

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
12
(figure 4), de manière à s'affranchir, au cours de cette étape, des problèmes
de
sécurité qui peuvent apparaître lors de l'utilisation d'un réseau public tel
que le
réseau téléphonique public: la communication entre système de surveillance 22
et
contenants) n'a alors pas besoin d'être codée ou cryptée.
Au cours ou après cette phase de verrouillage, les informations qui
seront utilisées lors de la procédure d'ouverture sont transmises du système
de
surveillance 22 au contenant 2, 52, 56.
Après expédition et transport, le dispositif de transport est réceptionné
par son destinataire. Celui-ci établit, à l'aide des moyens 16, 17, 19 une
connexion
avec le système 22 via le réseau 20.
Lorsque le contenant 2 est dans un état normal, par exemple lorsque
des tentatives pour l'ouvrir sans autorisation, ou pour le forcer, ou pour
forcer les
moyens de fermeture 8, 10, 12, 14, ou pour forcer ou détruire ou perturber les
moyens 18 de commande d'ouverture, n'ont pas eu lieu, les moyens 18 émettent
un
signal traduisant cet état normal, signal qui est reçu par le système de
surveillance
22. L'opérateur 24, ou le système 22, spécialement programmé à cet effet, peut
alors déterminer un état du contenant (ici: un état normal) en fonction du
signal
reçu, et déterminer un signal à envoyer, en réponse (ici: un signal
d'ouverture du
contenant). Le système 22 peut alors envoyer un signal d'ouverture au
dispositif de
transport 2. Ce signal est reçu et traité par les moyens 18, qui émettent
alors une
commande ou un ordre d'ouverture aux moyens de verrouillage 8, 10, 12, 14.
Lorsque le dispositif 2 a subi une tentative d'ouverture sans
autorisation ou a été ou est forcé. ou lorsque les moyens de verrouillage 8 -
14 ou
les moyens de commande 18 sont forcés ou subissent une perturbation qui peut
traduire une tentative pour les forcer, les moyens 18 émettent un autre
signal, qui
traduit cet état. L'opérateur 24, ou le système 22, spécialement programmé à
cet
effet, peut alors déterminer un état du contenant (ici: un état anormal) en
fonction
du signal reçu, et déterminer la réponse à formuler (ici: pas de signal
d'ouverture
du contenant). Le système 22 n'envoie alors pas de signal d'ouverture au
dispositif
de transport 2. Il peut éventuellement lui envoyer un signal indiquant
l'existence
d'une anomalie et l'impossibilité d'envoyer un signal d'ouverture. Ce signal
est
reçu et traité par les moyens 18, qui peuvent transmettre cette information à
un
dispositif d'affichage incorporé dans les parois du contenant ou à un
dispositif
pour émettre un signal d'alarme.
Le dispositif 2 et ses moyens 18, peuvent émettre, ou sont programmés
pour émettre, un signal prédéterminé, en fonction de l'état du contenant ou du

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
13
dispositif 2. Ils peuvent aussi é~-entttellement émettre un signal
d'identification du
contenant lui-même.
De même, le système 22 émet un signal d'ouverture si le signal d'état
reçu correspond à un type de signal prédéterminé, qu'un opérateur 24 peut
qualifier, ou pas, de normal.
Autrement dit, le système 2 est programmé, ou spécialement
programmé, pour émettre un signal d'ouverture, ou un autre type de signal (par
exemple un signal signalant l'impossibilité d'émettre un signal d'ouverture,
ou
encore un signal de neutralisation du contenu ainsi qu'il sera expliqué ci-
dessous)
en fonction du signal reçu.
Le système 2 peut ëtre programmé pour que certains signaux, ne
correspondant pas à un état tout à fait intact du contenant, soient acceptés
ou
interprétés par le système 2 comme traduisant un état presque normal ; à ce
type
de signaux, il peut alors être répondu par un signal d'ouverture.
Les moyens qui permettent de détecter une tentative d'effraction sur le
dispositif 2 peuvent être les moyens 18 eux-mêmes, ou des moyens supplémen-
taires tels que des capteurs qui transmettent un signal au dispositif ou aux
moyens
18, ce signal traduisant une variation, normale ou anormale, d'une certaine
grandeur physique.
Par exemple, les parois internes du dispositif de transport 2 peuvent
être munies de moyens électriques formant un circuit lorsque le contenant est
dans
un état fermé, ce circuit étant interrompu lorsqu'une tentative d'effraction
telle
qu'une tentative de séparation des deux parties 4, 6 du dispositif ?, a lieu.
Les
parois internes du dispositif 2 peuvent par exemple être revêtues d'un
maillage
électrique ou de conducteurs électriques qui sont reliés aux moyens
électroniques
18. Dans un état normal, fermé, du dispositif 2, le courant circule
normalement
dans ce maillage ou ces conducteurs, et une valeur prescrite de courant est
détectée par des moyens de détection de courant, par exemple disposés dans les
moyens 18. Lorsque le circuit est ouvert, le courant ne circule plus, et une
variation du courant est enregistrée par les moyens 18. Après connexion au
réseau
20, ces moyens 18 envoient un signal traduisant cette variation.
Le dispositif 2 peut en outre être muni d'un ou de plusieurs capteurs,
tels qu'une sonde thermique qui permet de détecter tout mouvement anormal de
la
température dans l'environnement du dispositif 2, ou un capteur d'hygrométrie
qui
permet de détecter toute variation anornzale de l'hygrométrie dans
l'environnement
du dispositif 2. De tels capteurs permettent de détecter une tentative
d'ouverture

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
14
sans autorisation ou de violation, réalisée en utilisant une ou des
variations)
brusques) de température et/ou en introduisant un liquide autour du contenant
ou
des moyens 18 d'émission de signaux ou de contrôle de l'ouverture du
dispositif de
transport.
S D'autres attaques peuvent être réalisées sur le dispositif 2, par exemple
par application de tension élevée sur les éléments apparents du dispositif, ou
par
application de perturbations électromagnétiques. Des capteurs peuvent donc
être
prévus pour détecter une variation de tension appliquée au dispositif 2 ou une
variation d'une grandeur électromagnétique, telle que par exemple un champ
magnétique, appliqué dans l'environnement ou à l'intérieur du dispositif 2.
Selon un exemple, deux capteurs de température équipent le dispositif,
un premier pour détecter des températures inférieures à une valeur seuil T,
(par
exemple : -25°C ou encore 0°C), un second pour détecter des
températures
supérieures à un seuil T~ (par exemple : 60°C ou encore 40°C).
1 S Selon un autre exemple, deux maillages de protection peuvent être
collés sur le dispositif 2 : le premier maillage pour la partie supérieure 4
et le
second maillage pour la partie inférieure 6. Pour chacun de ces maillages, un
potentiomètre peut être prévu pour régler une impédance qui varie en fonction
de
la surface du dispositif 2. Chaque potentiomètre est raccordé aux moyens 18
par
deux fils soudés.
Selon un autre exemple, un contact peut être monté directement sur le
dispositif 2 pour signaler son ouverture. Ce contact délivre une information
"tout
ou rien". Il est raccordé aux moyens 18 par deux fils soudés.
La mise en oeuvre de capteurs, tels que les capteurs électriques ou
électromagnétiques (par exemple de tensions ou de champs magnétiques) ou de
capteurs thermiques ou d'hygrométrie, ou de maillages électriques, ou de
moyens
de maculation ou de destruction ou d'inclusion est compatible avec la
réalisation
d'un dispositif selon l'invention sous l'un quelconque des formats déjà
indiqués ci
dessus. Il suffit de sélectionner le capteurs ou d'adapter la taille du
dispositif de
maculation ou de destruction ou d'inclusion avec celle du dispositif de
transport
sélectionné.
Afin d'accroître la sécurité, un code d'identification d'un destinataire
ou d'un lieu de destination de l'objet transporté peut être préalablement
mémorisé
par le dispositif de surveillance 22. Dans le cas où le réseau 20 est un
réseau
téléphonique, il peut s'agir du numéro de téléphone du lieu où le dispositif 2
doit
être livré. Lors de la connexion du dispositif 2 au réseau téléphonique 20 par

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
l'intermédiaire d'une prise téléphonique 19, le numéro de téléphone du lieu
d'arrivée, ou qui correspond à la prise 19 à laquelle le dispositif a été
connecté,
peut être envoyé automatiquement au système de surveillance 22 qui identifie
alors le lieu où se trouve, ou bien où a été délivré, le dispositif 2, et qui
peut donc
5 vérifier si ce lieu correspond au lieu où le dispositif de transport devait
effectivement être délivré initialement. Il est donc possible de rajouter,
comme
condition à la délivrance, par le système 22, du signal d'ouverture du
dispositif 2,
la condition suivante : le code d'idéntification est bien celui du
destinataire ou du
lieu de destination prévu initialement. La connexion du système 22 au réseau
10 téléphonique 20 peut également inclure un service automatique
d'identification de
dispositif 2 appelant, une fois que celui-ci est connecté au réseau
téléphonique.
Dans le cas où, comme déjà évoqué ci-dessus, les moyens 18 sont
conçus ou programmés pour en outre émettre un signal d'identification du
contenant, le système 22 peut en outre vérifier si le contenant prévu a été
délivré
1 S au destinataire ou au lieu prévu. Cette vérification est opérée par
contrôle des
données de destinataire et des données d'identification de contenants
préalablement mémorisées dans les moyens de mémorisation du système 22.
Une autre condition à la délivrance, par le système 22, du signal
d'ouverture du dispositif 2, peut donc être la condition suivante : le
contenant est
bien celui qui est destiné au destinataire ou au lieu de destination prévu
initialement.
Afin de compléter la protection obtenue à l'aide de l'un ou l'autre des
moyens déjà décrits ci-dessus, le dispositif de transport selon l'invention
peut en
outre incorporer des moyens de destruction et/ou de maculation et/ou
d'inclusion
et/ou de marquage d'un objet qu'il contient.
Ainsi, le contenu du dispositif 2 peut être rendu inutilisable pour
quelqu'un qui arriverait à forcer, ou à ouvrir sans autorisation, le
dispositif 2. Par
exemple, des valeurs numéraires 3 peuvent être maculées, ou des documents
confidentiels peuvent être détruits, ou des objets précieux peuvent être
inclus dans
une masse solide lors d'une telle tentative d'ouverture du dispositif 2.
Selon un mode de réalisation, un compartiment spécifique prévu à
l'intérieur du dispositif comporte un produit ou un liquide adapté à une telle
neutralisation, tel qu'un colorant indélébile pour la maculation, ou un acide
minéral ou un solvant organique pour la destruction, ou une résine synthétique
pour réaliser une inclusion.

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
16
De préférence, le dispositif de transport est alors réalisé en une matière
étanche, ce qui garantit une efficacité maximale du processus de
neutralisation de
l'objet par le produit ou le liquide de neutralisation .
De préférence également, le compartiment spécifique qui contient le
liquide ou le produit de neutralisation est isolé de la partie recevant le
contenu à
transporter par une paroi, par exemple en mousse polyuréthane, le protégeant
ainsi
des éventuels chocs lors des manipulations et opérations de transport.
Des moyens sont également prévus, qui permettent l'expulsion du
produit ou du liquide de neutralisation sur l'objet transporté dans le
dispositif 2.
Ces moyens comportent par exemple un second compartiment contenant un gaz
comprimé qui permet l'expulsion du produit.
Le produit se répand alors uniformément sur les valeurs ou les
documents ou les objets transportés, par exemple à l'aide de rampes d'éjection
disposées au voisinage de la zone dans laquelle se trouve l'objet 3
transporté.
Un processus de maculation ou de destruction ou d'inclusion peut être
déclenché par des moyens internes au contenant, tels que les moyens 18 et/ou
par
le système de surveillance à distance 22.
Le déclenchement des moyens de destruction ou de maculation ou
d'inclusion peut donc être réalisé à l'aide du dispositif électronique 18, par
exemple à partir d'informations reçues d'un ou de plusieurs capteurs(s) tells)
que
déjà décrits) ci-dessus (rupture d'un circuit, et/ou d'un maillage de
conducteur,
et/ou détection d'une variation anormale d'humidité, et/ou détection d'une
variation
anormale de température, et/ou détection d'une variation anormale d'une
tension
et/ou d'une grandeur électromagnétique telle qu'un champ magnétique, et/ou
détection d'une variation anormale de tout autre paramètre physique pouvant
traduire une tentative d'effraction sur le dispositif 2).
Eventuellement, le dispositif de maculation ou de destruction ou
d'inclusion peut être déclenché à partir du système 22, lorsque celui-ci
détecte une
anomalie, par exemple après réception, via le réseau 20, d'un signal qui
traduit un
état anormal du dispositif 2. Il peut aussi être déclenché si le système 22
identifie
un destinataire non conforme au destinataire prévu initialement ou un
contenant
qui ne correspond pas au destinataire prévu, et ceci bien que le destinataire
soit
bien celui prévu initialement.
Dans ce cas, non seulement le système 22 n'envoie pas de signal
d'ouverture, mais il envoie en outre un signal ou un ordre de déclenchement de
la
destruction, de la maculation ou de l'inclusion de l'objet. Plus précisément,
ce

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
17
signal est reçu par les moyens 1 ~~ qui déclenchent les moyens de destruction
ou de
maculation ou d'inclusion.
Lorsque, après connexion sur le réseau 20, les moyens 16, 18 envoient
au système de surveillance 22 un signal traduisant un état normal du
dispositif de
transport, le système 22 envoie, en réponse
- un signal de désarmement ou de désactivation des moyens de maculation
ou de destruction ou d'inclusion,
- un signal d'ouverture du dispositif 2.
Selon un autre aspect, il peut être prévu que le dispositif 2 doit être
ouvert, et son contenu doit en être retiré, dans un certain intervalle de
temps après
réception du signal autorisant son ouverture. Au delà de cet intervalle de
temps, le
dispositif est de nouveau verrouillé, et/ou les moyens de destruction ou de
maculation ou d'inclusion sont de nouveau réarmés ou réactivés.
A cette fin, les moyens 18 comportent une horloge et, après un certain
temps, un signal est émis par ces moyens 18, pour redéclencher le verrouillage
et/ou le système d'armement.
Lors du chargement du dispositif de transport 2 avec l'objet 3, le
dispositif est fermé, verrouillé, puis, éventuellement, le système de
maculation ou
de destruction ou d'inclusion est armé. Ces opérations se font par exemple sur
ordre de l'exploitant 24 du système 22, par connexion sur une ligne locale,
telle
qu'une des lignes 56 de la figure 4.
Les figures SA et SB représentent un mode de réalisation d'un
dispositif 60 de transport selon l'invention, qui comporte des moyens de
neutralisation d'un contenu transporté.
Sur ces figures, la référence 16 désigne la prise pour le raccordement
au réseau et la référence 18 les moyens électroniques de communication et de
traitement des signaux. La référence 62 désigne le système de maculation,
relié à
des rampes de maculation 70, 72 disposées au fond d'un compartiment 78 dans
lequel peuvent être enfermés des billets de banque ou des documents. Un
couvercle 80, situé dans la partie supérieure 4 du dispositif permet de fermer
le
compartiment 78.
Des contacts de fermeture 74, 76 permettent de détecter une éventuelle
ouverture de dispositif de transport, de la manière et avec les conséquences
déjà
décrites ci-dessus.
Le système de fermeture 82, 84 fonctionne sur le principe d'un
verrouillage électromagnétique : l'ouverture ou la fermeture du dispositif 60
se fait

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
18
électriquement, avec un électroaimant. L'ensemble est raccordé au dispositif
électronique de commande 18. Selon un exemple, la puissance de bobine de
l'électroaimant est de 3 W et la tension de bobine est fixée à 6 V.
Des moyens 119 d'alimentation en tension et des moyens 124 accumu-
lateurs de secours sont également représentés dans la paroi de la valise 60.
La figure 6 représente les moyens électroniques 18 de commande et de
contrôle d'un dispositif de transport sécurisé selon l'invention, muni de
différents
éléments périphériques.
Plus précisément, les moyens 18 comportent un premier sous
ensemble 18-1 qui permet de gérer la communication avec le système de
surveillance, via la prise 16, et qui commande également des moyens de signali
sation 17 permettant d'indiquer à un opérateur extérieur ou à un transporteur
une
anomalie du système.
Les moyens 18 comportent une deuxième partie 18-2 qui assure la
gestion du verrouillage et de la sécurité du dispositif. Cette deuxième partie
est
reliée, dans l'exemple donné sur la figure 6, à un maillage 92 du contenant, à
un
capteur thermique 94 et à un détecteur d'ouverture 96. Les moyens 18-2
commandent également l'ouverture et la fermeture des moyens de verrouillage 90
du dispositif.
Ces moyens 18-2 commandent également la mise en oeuvre du
système de maculation ou de destruction ou d'inclusion 62, avec ses deux
compartiments 62-1 et 62-2 et deux rampes d'éjection 70, 72.
Le schéma de la ti~~ure 6 concerne un mode de réalisation particulier.
Un dispositif de transport selon l'invention peut également être mis en
oeuvre,
sans aucun des éléments 92, 94, 96, et sans les moyens 62 de maculation. La
sécurité est alors évidemment plus faible, mais l'ouverture à distance du
contenant,
en fonction d'un signal d'état du dispositif, peut cependant être assurée.
La figure 7 représente, de manière plus détaillée, la réalisation de
moyens 18 de communication et de contrôle d'un dispositif de transport selon
l'invention.
L'ensemble des composants de ce dispositif est organisé autour d'un
microprocesseur ou microcontrôleur 100, et de moyens de mémorisation 102 (de
type mémoire non volatile) et d'une horloge 103.
Dans le mode de réalisation illustré, les capteurs ou détecteurs
suivants sont prévus
- capteur de température 94,

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
19
- capteur d'hygrométrie 104,
- maillage de protection 106 de la partie supérieure 4 du dispositif,
- maillage de protection 108 de la partie inférieure 6 du dispositif,
- détecteur 96 d'ouverture, ou contact d'ouverture,
- moyens 110 de détection de la présence d'un objet dans le dispositif, ou
contact vide/plein.
Chacun des capteurs ou détecteurs est relié à des moyens ou à un
circuit de mise en forme 95, 105; 107, 97 du signal émis par le capteur ou le
détecteur. Une fois mis en forme, le signal est transmis au microprocesseur
100.
Ce dernier est programmé de manière à déclencher les actions nécessaires à la
suite de la réception des signaux provenant des capteurs ou des détecteurs ci
dessus (envoi au système de surveillance 22 d'un signal traduisant un défaut
d'état,
déclenchement d'un signal de command de la neutralisation, affichage d'un
message pour un utilisateur, par exemple le transporteur ou le destinataire de
l'objet).
Le microprocesseur 100 déclenche également l'ouverture des moyens
de verrouillage 8 - 14 (fig.l) ou 82, 84 (figure 5A, 5B) ou 90 (figure 6) par
envoi
d'un signal mis en forme à l'aide d'un circuit de mise en forme 112.
La communication avec le système de surveillance est réalisée par
l'intermédiaire de moyens d'interface de ligne 1 14, d'un modem 1 16 et d'un
circuit
1 18 d'émission DTMF.
Selon un exemple de réalisation, le modem 116 est un modem V23, à
1 200 bauds pour la transmission dans le sens contenant vers superviseur, et à
75 bauds pour la transmission dans le sens superviseur vers contenant. Le
choix de
ces valeurs permet d'optimiser la consommation électrique du système.
Les signaux reçus du système de surveillance 22 transitent par la prise
16, l'interface 114, le modem 116 et sont transmis au processeur 100 qui est
programmé pour déclencher les actions nécessaires après réception de ce signal
(par exemple : ouverture du dispositif de transport, ou déclenchement de la
neutralisation (maculation, inclusion, destruction), ou affichage d'un message
sur
un écran d'affichage 130 du dispositif de transport).
Des signaux émis par les moyens 18 à destination du système de
surveillance 22 transitent par le circuit 118, l'interface 114 et la prise 16.
Des moyens 119 d'alimentation en tension, tels qu'une batterie,
contenus dans le dispositif de transport selon l'invention, sont également
reliés aux
moyens 18, et en particulier à des moyens 120 de régulation de la tension. Ces

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
derniers sont eux-mêmes reliés à des moyens 122 d'aiguillage de l'alimentation
qui
fournissent une tension V~~ au microprocesseur 100 et une tension
d'alimentation
au circuit d'interface 114. Les moyens de régulation 120 peuvent être
également
reliés à un chargeur 127, pouvant lui-même être relié à un chargeur DC 125 et
à
5 une diode 123 d'indication de l'état de charge de la batterie.
Enfin, des moyens accumulateurs de secours 124 peuvent être prévus,
qui alimentent l'interface 114. Ainsi, un mauvais fonctionnement ou une
diminution de la tension d'alimentàtion du système d'alimentation en tension
du
dispositif de transport selon l'invention ne perturbe pas la communication
avec le
10 système de surveillance 22.
Les moyens 124 accumulateurs de secours permettent également
d'établir la communication avec le superviseur 22, lorsque la batterie ou les
moyens d'alimentation en tension sont complètement détruits, par exemple à
l'issue d'une opération d'inclusion, ou de maculation, ou de destruction.
Ainsi, la
15 commande d'ouverture du dispositif peut être actionnée, sans avoir recours
à des
moyens mécaniques de type pied de biche.
Les moyens 119 et 124 sont représentés également sur la figure 5A, en
position dans la paroi de la valise 60.
L'ensemble des moyens 18 peut être réalisé; à l'aide de circuits
20 imprimés, les capteurs de températures et d'hygrométrie pouvant être eux-
mêmes
soudés sur le circuit imprimé. Les maillages 106, 108, le contact d'ouverture
96
sont eux-mêmes reliés à la carte électronique par des fils soudés. Deux fils
soudés
permettent également de relier la carte aux moyens de verrouillage du
dispositif de
transport.
Le dispositif de transport selon l'invention peut, selon une variante,
être muni de moyens permettant de le localiser en continu lors de son
transport.
Par exemple, une localisation par GPS peut être effectuée.
Dans ce cas, des moyens émetteurs/récepteurs (GPS) sont disposés
dans le dispositif de transport selon l'invention.
Celui-ci peut donc recevoir à tout moment une information sur sa
position.
Il est en outre équipé de moyens, par exemple des moyens émetteurs/
récepteurs pour réémettre ou recevoir des signaux RF vers le, et en provenance
du,
système de surveillance.
Ce dernier est lui aussi équipé de moyens émetteurs/récepteurs pour
signaux RF. Il traite alors les signaux reçus en provenance du dispositif de

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
21
transport et contenant l'infiormation sur la position de celui-ci, et contrôle
ainsi le
trajet de ce dernier.
Si ce trajet s'éloigne, ou s'écarte d'un trajet prévu à l'avance, le système
de surveillance peut envoyer un signal de déclenchement des moyens de neutrali
sation du contenu transporté.
Un procédé détaillé de transport d'un objet va être décrit dans le cadre
de la présente invention.
L'opération de transport commence de préférence, pour des raisons de
sécurité, dans les locaux où sont installés les moyens de contrôle 22.
Les valeurs ou les documents ou les objets à transporter auront
préalablement été chargés dans le dispositif 2, 60 ou la mallette de
transport, ou
sont chargés dans ce dispositif ou cette mallette dans les locaux des moyens
de
contrôle 22.
Une fois que le contenant, chargé de son contenu, est fermé, les
opérations suivantes peuvent être effectuées.
Le superviseur 22 reçoit des informations concernant le destinataire du
contenu, par exemple sous la forme d'un numéro de téléphone. Cette opération
peut se faire automatiquement après un dialogue avec le système informatique
22
de l'exploitant, ou par saisie manuelle.
La ligne téléphonique locale 56 de programmation est connectée au
contenant.
Une communication téléphonique est établie entre le superviseur 22 et
le contenant 2 ou 60.
Des informations confidentielles peuvent alors être échangées. Elles
seront utilisées pendant la procédure d'ouverture du contenant.
Le système de contrôle 22 peut à cette occasion vérifier l'état de la
batterie 119 et des capteurs. L'information correspondante peut être affichée
sur
l'écran de contrôle et/ou sur un afficheur LCD et/ou être mémorisée. Un compte
rendu peut ensuite être envoyé au système informatique de l'exploitant et un
bordereau de confirmation d'armement peut être imprimé.
La ligne téléphonique locale 56 est ensuite déconnectée, et le
contenant est remis au transporteur.
L'opération de désarmement du dispositif peut se faire chez le client
qui entre en possession du contenant, ou chez l'exploitant qui récupère un
contenant non vide. Dans les deux cas, l'objectif est d'ouvrir sans provoquer
la
neutralisation du contenu.

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
22
Cette opération se fait sous le contrôle du superviseur 22, après
connexion du contenant sur une ligne téléphonique bien précise, prévue
initialement.
Après réception du contenant, il peut donc être procédé aux opérations
suivantes.
Une connexion du contenant à la ligne téléphonique locale ou directe
est réalisée. Cette connexion entraîne une prise de ligne automatique et la
composition d'un numéro de téléphône qui est dans ce cas le numéro de
téléphone
du superviseur 22.
Une communication entre le superviseur 22 et le contenant est alors
établie.
Des informations sont échangées pour autoriser l'ouverture du
contenant. L'autorisation d'ouverture du contenant se fait après vérification
des
informations confidentielles chargées pendant l'opération d'armement, et en
particulier de l'identité du destinataire. La détection d'un défaut peut
mettre tin à la
procédure d'ouverture du contenant.
L'autorisation d'ouverture est ensuite émise. Cette autorisation peut
être valable pour une certaine durée seulement, par exemple pendant 10 s.
Si l'ouverture n'a pas lieu pendant cette durée, le contenant est de
nouveau verrouillé.
Sinon, le contenant est ouvert, ce qui peut être immédiatement
rapportée au superviseur 22, avec, par exemple, affichage dans un tableau
d'événements du superviseur 22 et/ou envoi d'un compte rendu au Système
Informatique de l'exploitant.
La ligne téléphonique est ensuite déconnectée.
Si une ouverture du contenant ne peut avoir lieu, l'utilisateur
déconnecte sa ligne téléphonique et recommence l'opération ultérieurement.
Cette
fonction de recomposition automatique du numéro de téléphone peut être bloquée
après un certain délai (par exemple : 1 min) afin que, pendant l'opération de
désarmement, le client ou le destinataire reste devant le contenant.
Le dispositif de contrôle 18 peut en outre être programmé de manière à
rendre impossible toute ouverture après plusieurs (par exemple : trois)
tentatives
successives d'ouvertures. Le dispositif retourne ensuite par exemple chez
l'exploitant, seul habilité à intervenir.
Des indications spécifiques, correspondant à l'une ou l'autre des étapes
ci-dessus, peuvent être affichées sur des moyens d'affichage du contenant.

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
23
Notamment, les moyens d'affichage signalent à l'utilisateur qu'une
ouverture du contenant ne peut avoir lieu.
Les opérations décrites ci-dessus supposent qu'une étape de
maculation ou de destruction ou d'inclusion n'a pas eu lieu. Une telle étape
intervient sur un contenant armé, fermé et non vide. Lorsque le contenant ne
se
trouve pas dans cet état, toute anomalie est enregistrée pour être consignée
dans le
superviseur 22, mais n'active pas la commande de maculation ou de destruction.
Cette commande de neutralisation peut aussi être déclenchée à
distance par le superviseur 22. Cela laisse la possibilité à l'exploitant
d'intervenir
sur des contenants qui lui ont été signalés comme étant volés.
Une fois ouvert et vidé de son contenu, le contenant peut être
réexpédié au système de surveillance, qui pourra l'affecter au transport d'un
autre
objet chez un autre destinataire. L'adresse électronique ou l'identification
du
nouveau destinataire pourra être à son tour enregistrée dans le système de
surveillance 22, pour procéder à la vérification de l'identité du nouveau
destinataire, après livraison et avant ouverture.
Selon un autre mode d'utilisation, le contenant peut être chargé avec
un autre objet chez un premier destinataire, puis envoyé directement chez un
deuxième destinataire sans être préalablement renvoyé au système de
surveillance.
La procédure est alors la même que celle précédemment décrite, avec
toutefois cette différence que l'étape de fermeture ainsi que les éventuelles
étapes
d'armement des moyens de neutralisation, et/ou de contrôle de l'état de la
batterie
et des capteurs, ont lieu à distance. Ces étapes peuvent avoir lieu après
déchargement du contenant, alors que celui-ci est encore connecté à la ligne
ou à
la prise 19 (figure 1 ) du premier destinataire.
La nouvelle adresse électronique ou le nouveau numéro
d'identification du nouveau destinataire peut aussi être transmis au cours de
cette
connexion.
Il y a alors programmation de la nouvelle destination du contenant
(composition d'un code ou d'une adresse électronique ou d'un numéro
d'identification du nouveau destinataire).
Selon une variante, cette nouvelle adresse électronique ou ce nouveau
numéro d'identification peut avoir été préalablement établi et mémorisé, lors
de la
préparation du contenant chez l'exploitant du système de surveillance, avant
expédition chez le premier destinataire.

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
24
Autrement dit, plusieurs adresses électroniques ou numéros
d'identification de destinataires successifs peuvent être préalablement
prévus. Ceci
permet d'éviter d'avoir à faire transiter un ou plusieurs codes confidentiels
d'identification sur un réseau de communication public tel que le réseau
téléphonique.
Avant la toute première mise en service d'un contenant, les moyens ou
la carte électronique 18 ne possèdent pas encore d'identification. Une
opération
permet d'attribuer un numéro au contenant, de recopier ce numéro dans la
mémoire non volatile 102 de la carte 18, et d'ajouter ce nouveau numéro dans
une
base de données tenue par le superviseur 24. Cette opération peut se faire
lors de
la connexion du contenant sur une ligne locale 56 (figure 4). Cette opération
pernlet également d'associer un contenant donné avec un nom donné d'exploitant
24, et d'interdire ainsi une exploitation avec le dispositif superviseur 22
d'un autre
exploitant. Cette donnée d'identification peut faire partie des données
envoyées
par le contenant au système de supervision 22, après sa réception par un
destinataire et sa connexion au réseau, chez ce destinataire. Cette donnée est
d'abord vérifiée (le contenant émetteur est-il autorisé à travailler avec le
superviseur contacté?), puis le système 22 procède aux opérations de
vérification
déjà expliquées ci-dessus (vérification de l'état du contenant et
éventuellement
vérification de l'identité du destinataire).
Ainsi, un système selon l'invention permet d'initialiser chacun des
contenants qu'il utilise, et de ~>érer ces différents contenants à travers les
réseaux
existants.
Un procédé de gestion d'un ensemble de contenants selon la présence
invention comporte donc notamment les étapes suivantes:
- l'identification ou la reconnaissance des contenants à distance, par
l'intermédiaire d'un ou de plusieurs réseaux de communication, après connexion
de ces contenants à un de ces réseaux,
- l'ouverture éventuelle de ces contenants, en fonction de leur état et selon
une des procédures déjà décrites ci-dessus,
- ou bien l'envoi d'un message d'impossibilité d'ouverture à l'un de ces
contenants, ou bien l'envoi d'un signal ou d'un message de déclenchement de
neutralisation d'un des contenu.
Préalablement, chaque utilisateur ou destinataire peut spécifier à un
gestionnaire d'un parc de contenants le type d'objet à transporter, et le type
d'accès

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
à un réseau dont il dispos. Le gestionnaire peut alors identifier le contenu à
utiliser, et l'initialiser selon la ;procédure déjà décrite ci-dessus.
Le procédé de transport tel que déjà décrit ci-dessus peut ensuite être
mis en c~euvre.
5 Le système de surveillance décrit ci-dessus peut être mis en oeuvre en
liaison avec un système de gestion d'un ensemble de dispositifs de transport
selon
l'invention.
La figure 8 représente cè mode de réalisation, dans lequel le système
de supervision (ou superviseur) est équipé d'un logiciel de supervision sur un
10 réseau local informatique 29 et est relié au réseau local 150 du système de
gestion
(ou gestionnaire).
La référence 22 désigne un micro-ordinateur du système de
surveillance, tel que par exemple déjà décrit ci-dessus en liaison avec les
figures 2 et 3, et la référence 42 des centrales de réception, telles que
celle déjà
15 évoquées ci-dessous en liaison avec la figure 4.
De manière pratique, dans ce mode de réalisation, c'est le système de
gestion 150 qui va procéder à l'édition d'un ticket de transport qui est
transmis au
superviseur 29.
Un pare-feu 153 ("firewall") isole les deux réseaux.
20 Le ticket de transport fourni par le gestionnaire 150 se compose par
exemple de
- n° de la valise ou du contenant,
- code client,
- n° de bordereau de livraison,
25 - date de début d'autorisation d'ouverture (facultatif) et durée
d'ouverture.
De préférence, l'interconnexion entre les deux réseaux 29 et 150 est
prévue de telle façon que la saisie du ticket de transport puisse également se
faire
à partir du réseau 29, en cas de nécessité.
Le superviseur assure, ou est spécialement programmé pour assurer, la
programmation des contenants et la réception des appels distants.
Il peut aussi assurer la réception des valises et leur maintenance,
services respectivement désignés sur la figure 8 par les références 152 et
154.
Le logiciel superviseur permet par exemple de mémoriser, dans les
moyens de mémorisation dont dispose le superviseur, les informations suivantes
- données client (sur disque 25 du réseau de surveillance 29),
- informations du ticket de transport fourni par le gestionnaire,

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
26
fichier des valises et bordereau de livraison en état temporaire (entre le
gestionnaire et le superviseur)
- fichier des bordereaux de livraison saisis et non traités pour cause de
défaut de
valise en programmation,
- fichier des expéditions de valises vides depuis le central,
- fichier des relances client avant neutralisation du contenu d'un dispositif
de
transport,
- retour d'information sur test de là valise en mode local ou distant,
- information sur le succès ou l'échec d'une tentative d'ouverture d'une
valise à
distance,
- nature des incidents en connexion (fausse prise, faux code, fausse
valise...),
- statut d'une valise,
- état d'une valise,
- liste des valises déjà ouvertes et/ou désarmées, et/ou encore en mission,
- liste des valises opérationnelles prêtes au départ
- historique des opérations (événements),
- compteur des connexions clients.
Les statuts possibles d'un contenant ou d'une valise peuvent être
définis de la manière suivante
- disponible (batterie en charge d'entretien sur râtelier),
- en mission (hors site du dispositif de surveillance),
- en tournée (programmé à distance),
- ouvert à distance,
- attendu vide au central,
- attendu plein au central,
- stocké chez le client,
- code "vol",
- code "perte",
- batterie en charge,
- en maintenance,
- en réparation usine.
Les états possibles d'un contenant peuvent être définis de la manière
suivante
- vide/plein,
- ouvert/fermé,
- armé/non armé,

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
27
- encré/non encré,
- bloqué/non bloqué,
- température bonne/mauvaise,
- humidité bonne/mauvaise,
- maillage OK : oui/non,
- batterie bonne/mauvaise.
Le superviseur peut traiter également les incidents de connexion
suivants
- prise incorrecte
- code d'échange incorrect
- code valise incorrect
- non ouverture après 3 essais.
Diverses procédures ou étapes de fonctionnement d'un tel système
vont maintenant être données à titre d'exemple.
La première procédure décrite est celle du départ des valises depuis le
central ou le système de surveillance.
C'est le gestionnaire 150 qui procède à l'édition du ticket de transport,
tel que déjà défini ci-dessus, et qui le fixe sur la valise ou le contenant.
Le gestionnaire commence par ouvrir de son côté un écran de saisie de
mission (à l'aide d'un micro-ordinateur ou d'un PC 171 ), et accède au disque
informatique du superviseur 29.
Chaque paramètre est ensuite transmis dans la base de données du
disque du superviseur 29, par tout moyen informatique du gestionnaire 150.
Ces paramètres sont par exemple
- un code opérateur,
- la date d'autorisation d'ouverture,
- la date d'encrage (ou, plus généralement, de neutralisation),
- un numéro de bordereau de livraison,
- un numéro de code client,
- un numéro de valise, par exemple par lecture d'un code barre sur la valise,
- une date/heure de relance du client avant encrage ou neutralisation du
contenu,
L'applicatif du gestionnaire 150 demande de valider l'écran de saisie, et
installe ces données dans une table des bordereaux de livraison, reprise dans
une
table "Edition", avant programmation de la valise.

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
28
Il existe un seul numéro de bordereau de livraison en attente de
programmation par valise et une seule valise par bordereau de livraison. Tout
autre arrangement est géré par l'informatique du gestionnaire.
Ensuite, l'opérateur du gestionnaire remplit la valise de son contenu, et
son bordereau de livraison. II verrouille la valise. Il colle l'étiquette du
destinataire
et transmet la valise au service d'expédition 160 (qui dispose d'un micro
ordinateur ou PC 161).
L'opérateur du systèmé 29 ou de service d'expédition 160 connecte la
valise à une ligne de programmation. La transaction se fait ensuite pour lui
en
aveugle (sans écran) et elle est traitée directement cette fois par le système
29.
L'opérateur du système 29 procède ensuite aux étapes de
- reconnaissance d'une valise pleine,
reconnaissance des données associées telles que le n° de bordereau de
livraison,
le code et/ou le nom du client et le code de la valise,
- affectation d'un code éphémère client (invisible),
- affectation d'un code éphémère maintenance (invisible),
- armement de la valise,
- autotest des composants,
- allumage de la diode, sur la valise, à l'état permanent,
L'opérateur retire ensuite la prise et procède à l'expédition.
Tout clignotement rapide d'une diode sur la valise, lors de la
programmation, renvoie la valise en maintenant pour diagnostic.
Pour raison de sécurité, les codes éphémères ne sont pas choisis dans
une liste déroulante, mais sont de préférence générés de façon aléatoire à
~;;üaque
demande de transaction interne ou externe.
De plus, pour se garantir d'une éventuelle écoute téléphonique lors de
la mise à distance d'un code d'échange à travers le réseau (par exemple lors
du
départ d'une valise pleine depuis le client), le code est livré crypté.
II peut être également prévu de pouvoir procéder à l'envoi d'une valise
vide depuis le système superviseur.
Certains clients pourront alors obtenir une valise vide, par exemple
comme un service supplémentaire ou en remplacement d'une valise défectueuse
lors d'une demande de tournée.
La procédure de voyage d'une valise vide depuis le gestionnaire est la
suivante
- un code opérateur est introduit,

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
29
- un code valise est généré,
- une date conventionnelle d'encrage ou de neutralisation est choisie,
- un numéro de bordereau de livraison est choisi dans la liste normale du
gestionnaire,
- la valise est fermée,
- l'étiquette d'expédition et le bordereau de livraison sont collés sur la
valise,
- la valise est transmise au service expédition 160 du système superviseur.
A l'arrivée au service éxpédition, et après connexion par l'opérateur du
système superviseur, celui-ci reconnaît la valise dans sa table des bordereaux
de
livraison en attente, ainsi que la date d'encrage conventionnelle et procède
uniquement à l'autotest avant d'allumer en permanence la diode qui équipe la
valise. Dans ce cas, il n'y a aucune attribution de code éphémère. L'opérateur
expédie ensuite la valise.
Dès qu'il détecte une anomalie technique, par exemple si une
programmation a échoué, le superviseur
- fait clignoter la diode de la valise en mode rapidement permanent,
- enregistre l'anomalie au journal des événements,
- renseigne une table des bordereaux de livraison saisis mais non traités,
- renseigne une table des valises qui sont, techniquement, hors service.
La procédure de retour de la valise peut être la suivante. La valise
retourne en maintenance 154 pour diagnostic. La maintenance récupère le
contenu
orphelin et le transmet au gestionnaire 150 pour une nouvelle expédition. Le
gestionnaire peut saisir une seconde fois ce bordereau de livraison, puisqu'il
est vu
par le superviseur dans le fichier des "bordereaux de livraison saisis mais
non
traités".
La maintenance peut ensuite renseigner manuellement le superviseur
du nouveau statut de la valise "en maintenance".
Le service 160 de maintenance
- crée les nouveaux codes des valises (valises neuves),
- dispose des outils de diagnostic du dysfonctionnement de la valise,
- traite les motifs de l'anomalie technique en retour de programmation,
- ouvre les valises en défaut d'ouverture chez le client, par exemple après
3 essais,
- diagnostique les défauts d'ouverture de tous ordres, chez le client ou lors
du
retour chez le gestionnaire.

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
- ouvre les valises à l'aide de son code éphémère, associé au code éphémère
client,
- reçoit les alertes des défauts de programmation à distance (par exemple par
le
réseau 29 et un avertisseur sonore 170), et prévient le client de l'éventuelle
5 annulation de la mission,
- procède à l'entretien physique et électronique des valises (notamment après
les
retours des valises pleines au service des retours),
- gère l'état des retours des valises en usine,
- ouvre les valises encrées ou neutralisées.
10 Au moins un PC 156 est dédié aux opérations de maintenance. Des
cartes de réception ou des cartes de programmation sont connectées à ce PC.
Dans les cas généraux, toutes les centrales de réception 42 appartenant
au système de surveillance peuvent ouvrir ou programmer des valises en
fonction
des cartes internes dont elles disposent. Mais l'ouverture sera refusée à une
15 centrale de réception si la valise arrive directement de la programmation
sans
avoir effectué son ouverture à distance chez le client.
La maintenance 154 a accès à tous les paramètres décrits dans la
procédure de programmation, sauf la lecture en clair des codes éphémères. Lors
du
retour d'une valise directement depuis la programmation, elle peut donc ouvrir
la
20 valise par une procédure banale si celle-ci n'est pas armée, ou bien en
échangeant
le code éphémère de maintenance associé à la mission, si la valise est pleine.
La maintenance 154 diagnostique également à l'écran du superviseur
les différences apparues, lors du traitement de la valise, au service de
réception,
avec les deux cas standards qui sont
25 - valise normalement vide,
- valise normalement pleine.
L'outillage du service 152 de réception des valises n'est composé que
d'une centrale de réception. Aucun PC n'est requis. L'opérateur est appelé
receveur.
30 Après connexion de la valise en retour du client, le superviseur
analyse son état et son statut.
Divers cas peuvent se présenter, qui vont être analysés successivement
(cas A-H ci-dessous)

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
31
A) Cas d'une valise normalement vide
Le superviseur
- rapproche le numéro de valise avec le code client et le numéro de bordereau
de
livraison de la dernière connexion, et s'assure d'une association correcte,
- constate l'état vide de la valise,
- vérifie que ce code bordereau de livraison/client n'a effectué aucune
transaction
pour retourner cette valise pleine (dans ce cas, la valise serait anormalement
vide), -
- teste les éléments techniques,
- remplit la liste des valises revenues,
La diode de la valise s'allume (l'ouverture est possible), et le receveur
déconnecte la valise et l'envoie en recharge batterie pour remise en
circulation.
B) Valise anormalement vide
La valise a été ouverte après programmation à distance par un tiers
non destinataire.
1 ° La valise est encrée ou neutralisée et le contenu est réputé avoir
été
maculé (en l'absence probable du destinataire).
2° La valise a été forcée, sans neutralisation de son contenu, car le
client
n'a pas procédé à la transaction d'armement à distance avant expédition
(anomalie
de procédure seulement, car la valise est attendue normalement vide).
3° La valise n'est pas neutralisée. Il faut d'abord vérifier si un
objet
quelconque n'a pas aveuglé provisoirement le système optique dédié au capteur
de
logement plein. Il s'agit, dans ce cas, d'une mystification au chargement de
la
valise. Toute autre cause doit faire l'objet d'une investigation précise en
maintenance.
C) Cas typigue d'une valise normalement pleine
Le superviseur
- diagnostique,
- lit les instructions de la dernière transaction,
- reconnaît le code éphémère d'ouverture de la valise attribué à la prise
"réception autorisée" sur laquelle la valise est connectée,
- remplit la liste des valises revenues au stock physique,
- allume la diode de la valise,
- ouvre la valise,

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
32
Le receveur récupère le contenu et remet la valise à la maintenance pour
effectuer les tests techniques et l'entretien.
D) Valise anormalement pleine
Le client a renvoyé sa valise pleine sans passer par la procédure
d'armement. La diode de la valise clignote rapidement au service de réception.
Le
passage en maintenance permet de détecter l'erreur de procédure du client en
constatant que la valise est pleine.
E) Cas d'une valise retournée suite à un échec d'ouverture chez le client
- le superviseur reconnaît une valise anormalement pleine et fait clignoter la
diode en conséquence,
- le receveur transfère la valise en maintenance pour traitement.
F) Cas d'une valise présentant un défaut d'aspect extérieur
Le service réception la transmet directement à la maintenance. Plus
généralement, tous les cas différents des cas A) et C) conduisent la valise en
maintenance.
Le système informatique traitera l'ensemble des cas en anomalie.
Deux exemples significatifs d'erreurs de procédure, ainsi que leur
traitement, sont donnés ci-dessous ( ~ G et H)
G) Exemple d'erreur de procédure n° 1
Cas d'une valise retournée pleine au gestionnaire, au lieu d'être
expédiée au client n° 2 dans le cadre d'une tournée programmée.
Le superviseur
- diagnostique la valise pleine,
- ne reconnaît pas le code éphémère attaché à cette livraison et cette prise
téléphonique,
- déclenche le clignotement de la diode de la valise.
Le receveur transmet la valise à la maintenance.
La maintenance 154 connecte la valise et lit sur son écran la dernière
transaction (code client, livreur, tournée demandée vers etc...). Elle
constate
l'erreur de destination et ouvre la valise à partir du code éphémère du client
destinataire.

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
33
La maintenant e a al ers 2 options
1 ° Elle a le temps r, ratériel de réexpédier la valise au
destinataire.
2° Ce temps est trop court pour une réexpédition, sans risquer un
encrage
ou une neutralisation du fait d'une batterie basse ou de la durée restante
avant
neutralisation. Dans ce cas, la maintenance annule la procédure de livraison
initialement mémorisée dans le superviseur et elle fait procéder à la
programmation, en local, d'une autre valise pour le client final. Enfin, elle
modifie
manuellement le statut de la valise:
H) Exemple d'erreur de procédure n° 2
Cas d'une valise arrivant directement au service de réception 152 sans
être passée chez le client.
Le défaut est constaté par le superviseur puisque la valise n'appelle pas
depuis la prise préprogrammée. La diode clignote et la valise part en main
tenante 154.
La maintenance constate que la valise n'a pas été ouverte par la
procédure distante (état de la valise non ouverte). La maintenance met fin,
manuellement, à la mission en effaçant les éléments de programmation. Elle
retourne la valise et son contenu vers le gestionnaire pour une nouvelle
édition
avec un nouveau bordereau de livraison.
Le superviseur gère la flotte des valises en mission. Il sait distinguer la
liste des valises présentes au central (disponibles en stock + en charge de
batterie + en maintenance + en réparation) de la liste des valises en mission
(en
départ du central + en tournée + en stock chez les clients + perdues +
volées).
Pour récupérer ses valises dans les meilleures conditions, le système
est informé de
- quand elles doivent être ouvertes avant encrage (délai d'ouverture programmé
en local ou à distance),
- où elles se trouvent (destination indiquée lors de la programmation),
quand elles doivent rentrer (connaissance approximative en fonction des aléas
de transport et des délais de stockage chez les clients).
Le dernier point est aléatoire par la nature même de la procédure (sans
contrainte de gestion de flux pour le client). Le second point est incertain
car la
destination des valises est connue jusqu'à ce qu'un événement extérieur en
décide
autrement (perte, vol, demande de tournée, etc.). Quant au premier point, il
peut

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
34
faire l'objet d'une relance du client, avant encrage ou neutralisation, pour
éviter
que le client oublie de procéder à l'ouverture de sa valise.
Certains statuts d'une valise sont modifiés automatiquement lors d'une
transaction (passage de "attendue au central" à "en tournée"). D'autres
statuts sont
renseignés manuellement par la maintenance (perdue, volée, en traitement...).
La procédure de départ d'une valise pleine, depuis un client vers un
autre client sans passer par le central ou le superviseur (il s'agit alors
d'une
circulation ou d'une tournée de la valise), peut être la suivante.
Le client renseigne un serveur à définir par le gestionnaire (minitel,
guide vocal...).
Le superviseur 29 récupère, par ce serveur, les informations suivantes,
dont le gestionnaire garantit l'authenticité
- code du client expéditeur,
- code du client destinataire,
- n° de bordereau de livraison ou équivalent,
- code valise,
- date/heure de connexion prévue,
- date limite d'ouverture à programmer.
Le superviseur 29 change le statut de la valise, qui passe de "attendue
pleine" à "en tournée".
Le client a rempli et fermé (verrouillé) sa valise. II la connecte à sa
prise téléphonique autorisée.
La valise appelle alors le superviseur 29.
Celui-ci reconnaît le numéro de valise et accepte/refuse la transaction en
fonction du statut de la valise (perdue, volée...) ou d'un éventuel incident
de
connexion (mauvaise prise connectée).
Une diode peut clignoter doucement pour signaler l'acceptation de la
transaction.
Le superviseur associe cette connexion à la demande faite plus haut par le
client sur le serveur, et procède aux tests des éléments techniques de la
valise
(batterie, valise pleine, circuit des capteurs...). Il envoie le code éphémère
crypté
de la tournée, et le code éphémère crypté de la maintenance associé à cette
tournée.
La valise est alors armée.
A la fin de la transaction, la diode se stabilise allumée pour signaler une
transaction correcte. Il n'y a pas dans ce cas de limite de temps d'allumage
de la

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
diode, comme par exemple lors de la demande d'ouverture à distance d'une
valise
pleine.
Dès que la diode est stabilisée, le client peut retirer la prise. Il fixe le
bordereau d'expédition sur la valise et procède lui-même à l'expédition.
5 Si une anomalie intervient dans le processus ci-dessus, notamment
lors des tests techniques (batterie vide, etc.), ou à cause d'une erreur de
procédure
(codes incorrects), la diode se met alors à clignoter en permanence. Une
action est
prise ensuite, depuis le service maintenance, pour prévenir le client d'une
impossibilité technique. Pour cela, un signal sonore est prévu au service
10 maintenance dès que l'anomalie arrive sur le réseau 29.
Pour récupérer le contenu de sa valise avant de la réexpédier vide, le
client doit alors réitérer la connexion de la valise. C'est le superviseur qui
délivre
dans ce cas un ordre d'ouverture sur la valise non armée. Si la valise ne
s'ouvre pas
et que la diode clignote rapidement, le client applique alors une consigne de
retour
15 sécurisé de la valise.
Il n'est volontairement tenu compte d'aucun statut particulier de la
valise lors de sa programmation à distance pour une tournée. En particulier,
on
n'interdit pas la tournée d'une valise si il ne s'agit pas de la première ou
de la
dernière remise au client, ou si la valise est déclarée volée.
20 En revanche, la valise devra avoir été utilisée par le client expéditeur
pour la dernière ouverture. La transaction sera donc refusée dans les termes
habituels si la valise provient d'un tiers qui l'a stockée, mais qui n'est pas
client ou
destinataire.
La limite physique d'une tournée de valise est liée à la charge de sa
25 batterie. On peut autoriser certains clients à détenir un chargeur de
batterie rapide
permettant une charge avec le couvercle de la valise ouvert.
Enfin, le statut d'une valise qui est chez le client, mais pas encore
programmée pour une tournée, est celui d'une valise attendue au central ou par
le
superviseur.
30 Les instructions de programme pour mettre en oeuvre un procédé
selon l'invention, selon l'un ou l'autre des modes de réalisation décrits ci-
dessus,
sont mémorisées dans une zone mémoire du système de surveillance 22 et/ou 29
et. éventuellement, du système gestionnaire 150. Ces instructions sont par
exemple installées à partir d'un support pouvant être lu par le système
35 informatique 22 et/ou 29 et sur lequel elles sont enregistrées. Un tel
support peut

CA 02400392 2002-08-15
WO 01/61134 PCT/FRO1/00445
36
être par exemple un disque dur, une mémoire morte ROM, un disque optique
compact, une mémoire vive dynamique DRAM ou tout autre type de mémoire
RAM, un élément de stockage magnétique ou optique, des registres ou d'autres
mémoires volatiles et/ou non volatiles.
Ainsi sont mémorisées les instructions de programme d'ordinateur pour
mettre en aeuvre un procédé de surveillance selon l'invention et/ou un procédé
de
transport selon l'invention.
Selon un mode de réalisation, un dispositif de surveillance selon
l'invention comporte en outre des moyens pour, ou spécialement programmés
pour, recevoir un signal de demande de communication émis par le contenant,
lorsque celui-ci est connecté au réseau de communication.
Selon un autre aspect, dans un procédé de transport sécurisé selon
l'invention, un signal de défaut de communication est envoyé aux moyens qui
contiennent l'objet lorsque, après connection de celui-ci au réseau de
communication, la communication n'est pas établie.
Enfin, dans un procédé de surveillance selon l'invention, un signal peut
être émis par le contenant fermé et à destination des moyens 22 de
surveillance,
lors d'un défaut d'ouverture du contenant après réception, par ce dernier, du
signal
d'ouverture émis par les moyens 22 de surveillance.

Representative Drawing
A single figure which represents the drawing illustrating the invention.
Administrative Status

2024-08-01:As part of the Next Generation Patents (NGP) transition, the Canadian Patents Database (CPD) now contains a more detailed Event History, which replicates the Event Log of our new back-office solution.

Please note that "Inactive:" events refers to events no longer in use in our new back-office solution.

For a clearer understanding of the status of the application/patent presented on this page, the site Disclaimer , as well as the definitions for Patent , Event History , Maintenance Fee  and Payment History  should be consulted.

Event History

Description Date
Inactive: IPC expired 2019-01-01
Application Not Reinstated by Deadline 2007-02-15
Inactive: Dead - RFE never made 2007-02-15
Deemed Abandoned - Failure to Respond to Maintenance Fee Notice 2007-02-15
Inactive: IPC from MCD 2006-03-12
Inactive: Abandon-RFE+Late fee unpaid-Correspondence sent 2006-02-15
Letter Sent 2004-11-03
Inactive: Single transfer 2004-09-28
Letter Sent 2003-08-18
Inactive: Single transfer 2003-06-30
Inactive: Courtesy letter - Evidence 2002-12-23
Inactive: Cover page published 2002-12-20
Inactive: Notice - National entry - No RFE 2002-12-18
Inactive: Applicant deleted 2002-12-18
Inactive: Inventor deleted 2002-12-18
Application Received - PCT 2002-10-07
National Entry Requirements Determined Compliant 2002-08-15
Application Published (Open to Public Inspection) 2001-08-23

Abandonment History

Abandonment Date Reason Reinstatement Date
2007-02-15

Maintenance Fee

The last payment was received on 2005-11-30

Note : If the full payment has not been received on or before the date indicated, a further fee may be required which may be one of the following

  • the reinstatement fee;
  • the late payment fee; or
  • additional fee to reverse deemed expiry.

Please refer to the CIPO Patent Fees web page to see all current fee amounts.

Fee History

Fee Type Anniversary Year Due Date Paid Date
Basic national fee - standard 2002-08-15
MF (application, 2nd anniv.) - standard 02 2003-02-17 2003-01-22
Registration of a document 2003-06-30
MF (application, 3rd anniv.) - standard 03 2004-02-16 2003-12-05
Registration of a document 2004-09-28
MF (application, 4th anniv.) - standard 04 2005-02-15 2005-01-11
MF (application, 5th anniv.) - standard 05 2006-02-15 2005-11-30
Owners on Record

Note: Records showing the ownership history in alphabetical order.

Current Owners on Record
INTACTUS
Past Owners on Record
ALAIN RICHARD
BENITO-JEAN CARADONNA
FRANCIS SAMUEL
PHILIPPE LAURENT
PHILIPPE LEGORJUS
Past Owners that do not appear in the "Owners on Record" listing will appear in other documentation within the application.
Documents

To view selected files, please enter reCAPTCHA code :



To view images, click a link in the Document Description column. To download the documents, select one or more checkboxes in the first column and then click the "Download Selected in PDF format (Zip Archive)" or the "Download Selected as Single PDF" button.

List of published and non-published patent-specific documents on the CPD .

If you have any difficulty accessing content, you can call the Client Service Centre at 1-866-997-1936 or send them an e-mail at CIPO Client Service Centre.


Document
Description 
Date
(yyyy-mm-dd) 
Number of pages   Size of Image (KB) 
Representative drawing 2002-08-15 1 11
Cover Page 2002-12-20 2 49
Description 2002-08-15 36 1,748
Claims 2002-08-15 6 331
Abstract 2002-08-15 2 94
Drawings 2002-08-15 7 139
Reminder of maintenance fee due 2002-12-18 1 106
Notice of National Entry 2002-12-18 1 189
Request for evidence or missing transfer 2003-08-18 1 102
Courtesy - Certificate of registration (related document(s)) 2003-08-18 1 107
Courtesy - Certificate of registration (related document(s)) 2004-11-03 1 106
Reminder - Request for Examination 2005-10-18 1 115
Courtesy - Abandonment Letter (Request for Examination) 2006-04-26 1 166
Courtesy - Abandonment Letter (Maintenance Fee) 2007-04-12 1 174
PCT 2002-08-15 18 743
Correspondence 2002-12-18 1 29
Fees 2003-01-22 1 32
Fees 2003-12-05 1 32
Fees 2005-01-11 1 30
Fees 2005-11-30 1 29