(19)
(11) EP 1 808 821 A1

(12) DEMANDE DE BREVET EUROPEEN

(43) Date de publication:
18.07.2007  Bulletin  2007/29

(21) Numéro de dépôt: 06126870.2

(22) Date de dépôt:  21.12.2006
(51) Int. Cl.: 
G07C 9/00(2006.01)
(84) Etats contractants désignés:
AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR
Etats d'extension désignés:
AL BA HR MK YU

(30) Priorité: 23.12.2005 FR 0554072

(71) Demandeur: Serv Trayvou Interverrouillage
93100 Montreuil (FR)

(72) Inventeur:
  • Duchesne, M. Frédéric
    95740, FREPILLON (FR)

(74) Mandataire: Kohn, Philippe 
Cabinet Philippe Kohn, 30, rue Hoche
93500 Pantin
93500 Pantin (FR)

   


(54) Système de sécurité appartenant à un dispositif d'interverrouillage comportant un ensemble de clés électroniques


(57) L'invention concerne un système de sécurité (10) pour limiter à un ensemble déterminé d'opérateurs autorisés (O1, On), l'autorisation d'actionnement d'un module principal de verrouillage (12) qui comporte au moins un module principal de verrouillage (12) qui peut être actionné entre deux positions d'actionnement, et au moins un module secondaire de verrouillage (14) qui peut être actionné au moyen d'une clé électronique (20) dans laquelle est stocké un code (Ci) lu par un lecteur (22), une unité électronique de contrôle (24) comparant le code lu (Ci) avec une liste de codes autorisés (LCA1 , LCA2), le module secondaire (14) étant actionné depuis un premier état de verrouillage dans lequel l'actionnement du module principal (12) est interdit, vers un deuxième état de déverrouillage dans lequel l'actionnement du module principal (12) est autorisé, caractérisé en ce qu'il comporte un ensemble de clés électroniques (20) dans chacune desquelles est stocké un code autorisé (Ci) distinct des codes autorisés (Cj) stockés dans les autres clés électroniques (20), un code autorisé (C1,Cn) étant attribué à chaque opérateurs déterminés autorisés (O1 On).




Description


[0001] L'invention concerne un système de sécurité pour limiter à au moins un opérateur déterminé autorisé d'un ensemble d'opérateurs déterminés, l'autorisation d'actionnement d'un module principal de verrouillage, appartenant à un dispositif d'interverrouillage.

[0002] L'invention concerne plus particulièrement un système de sécurité pour limiter à au moins un opérateur déterminé autorisé d'un ensemble d'opérateurs déterminés, l'autorisation d'actionnement d'un module principal de verrouillage, appartenant à un dispositif d'interverrouillage qui comporte :
  • au moins un module principal de verrouillage qui peut être actionné par au moins un opérateur déterminé autorisé entre une première position d'actionnement active, et une deuxième position d'actionnement inactive ;
  • au moins un module secondaire de verrouillage qui comporte un lecteur de clés électroniques et une unité électronique de contrôle, le module secondaire de verrouillage pouvant être actionné par ledit opérateur déterminé autorisé au moyen d'une clé électronique dans laquelle est stocké un code lu par le lecteur, l'unité électronique de contrôle étant apte à mémoriser le code lu par le lecteur, et l'unité électronique de contrôle étant apte à comparer le code lu avec au moins une première liste prédéterminée de codes autorisés, le module secondaire de verrouillage étant actionné, lorsque le code lu est identifié comme étant un code autorisé, depuis un premier état de verrouillage dans lequel l'actionnement du module principal de verrouillage est interdit, vers un deuxième état de déverrouillage dans lequel l'actionnement du module principal de verrouillage est autorisé ;
  • et un ensemble de clés électroniques dans chacune desquelles est stocké un code susceptible d'être autorisé distinct des codes susceptibles d'être autorisés stockés dans les autres clés électroniques, et en ce que les codes susceptibles d'être autorisés sont attribués individuellement à chacun des opérateurs déterminés de manière que chaque code autorisé corresponde à un unique opérateur déterminé.


[0003] Les mécanismes de verrouillage réciproque, aussi dits d'interverrouillage, sont largement utilisés dans diverses industries pour assurer que certains équipements industriels sont mis en oeuvre de manière sécurisée et/ou sont utilisés selon certaines procédures prédéterminées. La plupart de ces mécanismes sont actionnés au moyen de clés mécaniques, mais ils peuvent aussi être actionnés par d'autres moyens d'actionnement tels que des clés électroniques ou des moteurs électriques qui sont commandés par un interrupteur éloigné.

[0004] De manière générale, un mécanisme d'interverrouillage comporte au moins deux verrous dont chacun est généralement actionné par une clé mécanique ou électronique. Le mécanisme est conçu de manière que le deuxième verrou ne puisse être actionné qu'après l'actionnement du premier verrou.

[0005] Par ailleurs, les verrous à clé mécanique sont généralement conçus pour que dans une première position d'actionnement, la clé mécanique soit libre d'être retirée du verrou, tandis que dans une deuxième position d'actionnement, la clé mécanique soit prisonnière du verrou afin d'éviter son utilisation ailleurs.

[0006] Par exemple, pour un système comportant deux verrous à clé mécanique, les deux verrous sont agencés de manière qu'une clé mécanique soit toujours prisonnière d'un des deux verrous. Ainsi, si une première clé mécanique est nécessaire pour ouvrir une porte d'accès à une zone protégée, cette première clé mécanique ne peut être retirée du premier verrou dans lequel elle est prisonnière que si une deuxième clé mécanique est utilisée pour actionner le deuxième verrou qui commande l'alimentation d'une machine dangereuse présente dans la zone protégée. La deuxième clé mécanique est ainsi prisonnière du mécanisme tandis que la première clé mécanique peut être utilisée pour entrer dans la zone protégée. Ce système contraint donc un opérateur à éteindre la machine dangereuse avant de pouvoir entrer dans la zone protégée.

[0007] Un problème connu de ce type de mécanisme d'interverrouillage est qu'un deuxième opérateur est susceptible d'actionner le verrou avec une clé mécanique de rechange alors que le premier opérateur est toujours à l'intérieur de la zone protégée.

[0008] Le document US-A-2005/0.179.267 propose un système de sécurité pour limiter l'autorisation d'actionnement d'un module principal de verrouillage à un ensemble d'opérateurs déterminés autorisés qui sont chacun équipés d'une clé électronique à l'intérieur de laquelle est stocké un code autorisé individuel distinct des autres codes autorisés.

[0009] Cependant, le système de sécurité divulgué dans ce document ne résout pas le problème posé précédemment. Ainsi, un deuxième opérateur autorisé est susceptible d'actionner le verrou avec sa propre clé électronique alors que le premier opérateur est toujours à l'intérieur de la zone protégée.

[0010] Par ailleurs, de tels mécanismes d'interverrouillages sont aussi utilisés lorsque plusieurs utilisateurs pénètrent dans la zone protégée. Le mécanisme d'interverrouillage comporte alors un tableau de clés mécaniques. Chaque utilisateur qui entre dans la zone protégée actionne une clé mécanique et l'emporte avec lui. Ainsi, il n'est possible de remettre en marche la machine que lorsque tous les utilisateurs ont remis leur clé mécanique dans le tableau de clés.

[0011] Cependant, un autre problème connu de ce type de mécanisme d'interverrouillage est qu'un mécanisme spécifique doit être conçu et fabriqué pour chaque usage. Bien que certaines pièces de ces mécanismes soient standards, il est généralement nécessaire de concevoir et de fabriquer certaines autres pièces pour un usage unique. Ceci rend un tel mécanisme onéreux et difficile à réutiliser pour un autre usage.

[0012] La présente invention propose notamment d'améliorer la sécurité d'accès dans une zone sensible.

[0013] Pour remédier à ces problèmes, l'invention propose un système de sécurité du type décrit précédemment, caractérisé en ce que l'unité électronique de contrôle comporte une deuxième liste temporaire de codes autorisés sur laquelle est mémorisé le code lu par lecteur lors de l'actionnement du module principal de verrouillage vers sa deuxième position d'actionnement inactive, la deuxième liste temporaire de codes autorisés étant utilisée pour autoriser l'actionnement du module principal de verrouillage depuis sa deuxième position d'actionnement inactive vers sa première position d'actionnement active.

[0014] Selon d'autres caractéristiques de l'invention :
  • l'unité électronique de contrôle comporte une deuxième liste temporaire de codes autorisés sur laquelle est mémorisé le code lu par le lecteur lors de l'actionnement du module principal de verrouillage vers sa deuxième position d'actionnement inactive, la deuxième liste temporaire de codes autorisés étant utilisée pour autoriser l'actionnement du module principal de verrouillage depuis sa deuxième position d'actionnement inactive vers sa première position d'actionnement active ;
  • le système de sécurité comporte des moyens d'alerte qui se déclenchent lorsque l'unité électronique de contrôle détecte qu'un code non autorisé est stocké dans la clé électronique ;
  • le lecteur du module secondaire de verrouillage est susceptible d'être commandé entre un état de veille dans lequel il n'est pas apte à lire le code stocké dans une clé électronique et un état actif dans lequel il est apte à lire le code stocké dans une clé électronique ;
  • le module principal de verrouillage est actionné par l'intermédiaire d'une clé mécanique qui est introduite dans une serrure et qui est pivotante entre une première position angulaire extrême dans laquelle le module principal de verrouillage est en première position d'actionnement active et une deuxième position angulaire extrême dans laquelle le module principal de verrouillage est en deuxième position d'actionnement inactive, le lecteur du module secondaire de verrouillage étant activé lorsque la clé mécanique est pivotée dans une position angulaire intermédiaire ;
  • le module principal de verrouillage comporte des moyens pour bloquer la clé mécanique dans sa position angulaire intermédiaire, qui sont déclenchés lorsque le code stocké dans la clé électronique est contrôlé comme non autorisé par l'unité électronique de contrôle ;
  • l'unité électronique de contrôle est agencée à distance du lecteur du module secondaire de verrouillage ;
  • chaque clé électronique comporte un transpondeur qui est apte à communiquer le code stocké au lecteur par l'intermédiaire d'ondes radio ;
  • chaque clé électronique comporte une bande magnétique dans laquelle le code est stocké, et qui est apte à être lue par le lecteur ;
  • chaque clé électronique comporte des connecteurs qui sont aptes à être branchées sur une prise complémentaire du lecteur de manière à communiquer le code stocké au lecteur par l'intermédiaire de signaux électriques.


[0015] L'invention concerne aussi un procédé de mise en oeuvre du système de sécurité, caractérisé en ce qu'il comporte successivement :
  • une première étape d'entrée au cours de laquelle le code stocké dans la clé électronique de l'opérateur déterminé autorisé est lu par le lecteur, et au cours de laquelle le code lu est comparé avec la liste prédéterminée de codes autorisés ;
  • une deuxième étape de déverrouillage du module secondaire qui est enclenchée lorsque le code lu au cours de la première étape est présent sur la première liste prédéterminée de codes autorisés, et au cours de laquelle le code lu est mémorisé par l'unité électronique de contrôle dans la deuxième liste temporaire de codes autorisés ;
  • une troisième étape de verrouillage automatique du module secondaire de verrouillage qui est déclenchée lorsque le module principal de verrouillage a été actionné dans sa deuxième position d'actionnement inactive par l'opérateur déterminé autorisé ;
  • une quatrième étape de sortie au cours de laquelle ledit code autorisé stocké dans la clé électronique dudit l'opérateur est lu par le lecteur, et au cours de laquelle le code lu est comparé à la deuxième liste temporaire des codes autorisés ;
  • une cinquième étape de déverrouillage du module secondaire qui est déclenchée lorsque le code lu est présent dans la deuxième liste temporaire de codes autorisés ;
  • une sixième étape de réinitialisation au cours de laquelle la deuxième liste temporaire de codes autorisés est effacée, et au cours de laquelle le module secondaire de verrouillage est rappelé vers son état de verrouillage.


[0016] Selon d'autres caractéristique du procédé :
  • lors de la deuxième étape, au moins deux codes sont mémorisés sur la deuxième liste temporaire de codes autorisés, la cinquième étape étant déclenchée lorsque tous les codes mémorisés dans deuxième liste temporaire de codes autorisés ont été lus par le lecteur ;
  • la troisième étape est enclenchée lorsque tous les codes lus par le lecteur lors de la deuxième étape sont présents sur la première liste prédéterminée de codes autorisés ;
  • la troisième étape est enclenchée lorsqu'au moins un des codes lus par le lecteur lors de la deuxième étape est présent sur la première liste prédéterminée de codes autorisés.


[0017] D'autres caractéristiques et avantages apparaîtront au cours de la lecture de la description détaillée qui va suivre pour la compréhension de laquelle on se reportera aux dessins annexés parmi lesquels :
  • la figure 1 représente schématiquement un système de sécurité réalisé selon les enseignements de l'invention ;
  • la figure 2 est un schéma-bloc qui représente un procédé de mise en oeuvre du système de sécurité selon les enseignements de l'invention.


[0018] Par la suite des éléments identiques, analogues ou similaires seront indiqués par des mêmes numéros de référence.

[0019] On a représenté schématiquement à la figure 1 un système de sécurité 10 appartenant à un dispositif d'interverrouillage. Le système de sécurité 10 comporte un module principal de verrouillage 12 et un module secondaire de verrouillage 14.

[0020] Le module principal de verrouillage 12 peut être actionné par un opérateur au moyen d'une clé mécanique 16 entre une première position d'actionnement dite active et une deuxième position d'actionnement dite inactive. A cet effet, le module principal de verrouillage 12 comporte une serrure 18 qui est destinée à recevoir la clé mécanique 16.

[0021] La clé mécanique 16 est apte à pivoter dans la serrure 18 entre une première position angulaire extrême dans laquelle le module principal de verrouillage 12 est en première position d'actionnement active, et une deuxième position angulaire extrême dans laquelle le module principal de verrouillage 12 est en deuxième position d'actionnement inactive.

[0022] Dans sa première position angulaire extrême, la clé mécanique 16 est libre d'être retirée de la serrure 18, tandis que dans sa deuxième position angulaire extrême, la clé mécanique 16 est prisonnière de la serrure 18, c'est-à-dire qu'il n'est pas possible de retirer la clé mécanique 16 de la serrure 18 avant de l'avoir fait pivoter dans sa première position angulaire extrême libre.

[0023] Le module secondaire de verrouillage 14 peut être actionné au moyen d'une clé électronique 20 depuis un premier état de verrouillage dans lequel l'actionnement du module principal de verrouillage 12 est interdit, vers un deuxième état de déverrouillage dans lequel l'actionnement du module principal de verrouillage 12 est autorisé.

[0024] Par exemple, le module secondaire de verrouillage 14 commande une butée escamotable (non représentée) entre une position de blocage dans laquelle elle immobilise la clé mécanique 16 et une position escamotée dans laquelle la clé mécanique 16 est libre de pivoter. La butée escamotable est par exemple apte à bloquer un élément mobile dont les déplacements sont commandés par la clé mécanique 16.

[0025] Le retour vers le premier état de verrouillage 12 du module secondaire de verrouillage 14 est réalisé automatiquement à l'issue d'une durée de temporisation

[0026] Selon une variante de l'invention, le retour vers le premier état de verrouillage est réalisé automatiquement après l'actionnement du module principal de verrouillage 12.

[0027] Le système de sécurité 10 comporte aussi des moyens (non représentés) pour détecter la position d'actionnement, active ou inactive, du module principal de verrouillage 12.

[0028] Par exemple, le module principal de verrouillage 12 comporte un pêne qui est commandé par la clé mécanique 16 en coulissement ou en rotation entre la première position d'actionnement active et la deuxième position d'actionnement inactive. Le pêne porte une came qui coopère avec un suiveur de came. Le suiveur de came est lui-même relié mécaniquement à un capteur de position qui est apte à transmettre à l'unité électronique de contrôle 24 la position du suiveur de came correspondant à la position d'actionnement soit active, soit inactive du module principal de verrouillage 12.

[0029] Le module secondaire de verrouillage 14 comporte un lecteur 22 de clés électroniques 20 et une unité électronique de contrôle 24.

[0030] L'unité électronique de contrôle 24 est ici agencée à distance du lecteur 22, il s'agit par exemple d'un ordinateur central distant qui gère un réseau de systèmes de sécurité similaires.

[0031] Selon une variante non représentée de l'invention, l'unité électronique de contrôle 24 est agencée à proximité du lecteur 22 par exemple dans un même boîtier.

[0032] Selon encore une autre variante de l'invention, l'unité électronique de contrôle 24 est agencé pour partie à proximité du lecteur 22, par exemple dans le même boîtier, et pour partie à distance du lecteur 22, par exemple dans un ordinateur distant. Ainsi une partie des étapes du procédé de mise en oeuvre du système de sécurité 10 sont traitées à proximité du lecteur 22 tandis qu'une autre partie des opérations sont traitées par un ordinateur distant.

[0033] Le lecteur 22 de clés électroniques 20 est apte à lire des informations stockées dans les clés électroniques 20. Un code "C" est notamment stocké dans chaque clé électronique 20. Le lecteur 22 comporte aussi des moyens pour communiquer à l'unité électronique de contrôle 24, les informations lues sur les clés électroniques 20, et notamment le code lu "C". Le lecteur 22 est ici relié électriquement à l'unité électronique de contrôle 24 par l'intermédiaire d'une ligne électrique 26 de manière à envoyer à l'unité électronique de contrôle 24 des signaux électriques représentatifs des informations lues.

[0034] Selon une variante non représentée de l'invention, le lecteur 22 communique les informations à l'unité électronique de contrôle 24 par l'intermédiaire d'ondes radios ou par des signaux optiques ou par l'intermédiaire de tout autre medium adapté.

[0035] L'unité électronique de contrôle 24 est apte à commander le module secondaire de verrouillage 14 entre son premier état de verrouillage et son deuxième état de déverrouillage en fonction du code "C" lu par le lecteur 22.

[0036] Le système de sécurité 10 comporte un ensemble de "n" clés électroniques 20. Le nombre "n" de clés électroniques 20 est déterminé. Dans chacune des clés électroniques 20 est stocké un code "Ci" susceptible d'être autorisé distinct des codes susceptibles d'être autorisés "Cj" stockés dans les autres clés électroniques 20 de l'ensemble. Ainsi, il existe autant de codes susceptibles d'être autorisés distincts "C1...Cn" que de clés électroniques 20 dans l'ensemble de clés électroniques 20. On comprendra qu'un code susceptible d'être autorisé "Ci" est un code qui peut être lu par le lecteur 22.

[0037] Les codes susceptibles d'être autorisés "C" sont attribués individuellement à un ensemble de "n" opérateurs "O1...On" déterminés de manière que chaque code susceptible d'être autorisé "Ci" corresponde à un unique opérateur "Oi" déterminé, et de manière que chaque opérateur déterminé "Oi" soit identifié par un unique code "Ci".

[0038] Une première liste prédéterminée de codes autorisés "LCA1" est enregistrée dans l'unité électronique de contrôle 24. Au moins un ou plusieurs codes autorisés distincts "C1...Ci" parmi les "n" codes susceptibles d'être autorisés sont enregistrés dans la première liste prédéterminée de codes autorisés "LCA1".

[0039] La première liste prédéterminée "LCA1" est susceptible d'être modifiée pour chaque utilisation par un administrateur.

[0040] L'unité électronique de contrôle 24 est apte à comparer le code "Ci" lu par le lecteur 22 avec la première liste prédéterminée de codes autorisés "LCA1". Lorsque le code lu "Ci" est présent sur la première liste prédéterminée de codes autorisés "LCA1", le code lu "Ci" est alors identifié comme étant un code autorisé.

[0041] La comparaison avec la première liste prédéterminée de codes autorisés "LCA1" est utilisée pour autoriser un opérateur déterminé autorisé "Oi" à actionner le module principal de verrouillage 12 depuis sa première position d'actionnement active vers sa deuxième position d'actionnement inactive.

[0042] L'unité électronique de contrôle 24 est aussi apte à mémoriser le code lu "Ci" par le lecteur 22 dans une deuxième liste temporaire de codes autorisés "LCA2". Plus particulièrement, l'unité électronique de contrôle 24 mémorise le code lu "Ci" par le lecteur 22 lorsque le module secondaire 14 est déverrouillé pour permettre l'actionnement du module principal de verrouillage 12 depuis sa première position d'actionnement active vers sa deuxième position d'actionnement inactive.

[0043] Cette deuxième liste temporaire "LCA2" est susceptible de comporter un nombre de codes autorisés différent, supérieur ou inférieur, du nombre de codes autorisés contenus dans la première liste prédéterminée "LCA1". Mais il est aussi possible que les deux liste de codes autorisés "LCA1" et "LCA2" comportent le même nombre de codes autorisés.

[0044] Cette deuxième liste temporaire "LCA2" est utilisée lorsqu'un opérateur autorisé déterminé "Oi" veut faire revenir le module principal de verrouillage 12 depuis sa deuxième position d'actionnement inactive vers sa première position d'actionnement active. Lorsque le code lu "Ci" est présent sur la deuxième liste temporaire de codes autorisés "LCA2", le code lu"Ci" est alors identifié comme étant un code autorisé.

[0045] La deuxième liste temporaire de codes autorisés "LCA2" est destinée à être réinitialisée lorsque le module principal de verrouillage 12 est commandé depuis sa deuxième position d'actionnement inactive vers sa première position d'actionnement active.

[0046] Selon une variante de l'invention, l'unité électronique de contrôle 24 peut aussi mémoriser d'autres informations, telle que l'heure à laquelle le lecteur 22 a lu la clé électronique 20.

[0047] Ainsi, l'unité électronique de contrôle 24 compare le code lu "Ci" avec la première liste prédéterminée "LCA1" lorsque le module principal de verrouillage 12 est en position active, elle compare le code lu "Ci" avec la deuxième liste temporaire "LCA2" lorsque le module principal de verrouillage 12 est en position inactive. La première liste prédéterminée "LCA1" est ainsi une liste des codes autorisés à "désactiver" le module principal de verrouillage 12, tandis que la deuxième liste temporaire "LCA2" est une liste des codes autorisés à "activer" le module principal de verrouillage 12.

[0048] Par ailleurs, le lecteur 22 du module secondaire de verrouillage 14 est susceptible d'être commandé depuis un état de veille dans lequel il n'est pas apte à lire le code "C" stocké dans la clé électronique 20 vers un état actif dans lequel il est apte à lire le code "C" stocké dans la clé électronique 20.

[0049] A cet effet, la serrure 18 du module principal 12 comporte des moyens d'activation (non représentés) du lecteur 22 qui sont déclenchés lorsque la clé mécanique 16 est pivotée dans une position angulaire intermédiaire.

[0050] Le lecteur 22 est ensuite commuté automatiquement vers son état de veille par exemple lorsque le lecteur 22 est resté inutilisé pendant une durée déterminée de temporisation ou lorsque le module principal de verrouillage 12 a été actionné avant la fin de la durée de temporisation. La mise en veille du lecteur 22 permet de diminuer la consommation d'énergie du système de sécurité 10 lorsque le lecteur 22 n'est pas utilisé.

[0051] Le système de sécurité 10 comporte aussi des moyens (non représentés) pour bloquer la clé mécanique 16 en position angulaire intermédiaire qui sont déclenchés lorsque l'unité électronique de contrôle 24 détecte qu'un opérateur a tenté d'actionner le module secondaire de verrouillage 14 avec une clé électronique 20 dans laquelle est stocké un code non autorisé. Ainsi, l'opérateur qui a tenté d'actionner frauduleusement le module principal de verrouillage 12 ne peut pas récupérer sa clé mécanique 16 en la pivotant vers sa première position angulaire extrême. Par exemple, une deuxième butée escamotable est agencée dans le module principal de verrouillage 12.

[0052] Selon une variante non représentée de l'invention qui est combinable avec le mode de réalisation précédemment décrit, le système de sécurité 10 comporte aussi une alarme qui est déclenchée lorsque qu'un opérateur a tenté d'actionner le module secondaire de verrouillage 14 avec une clé électronique 20 dans laquelle est stocké un code non autorisé. L'alarme est par exemple apte à alerter un service de sécurité.

[0053] Selon une autre variante de l'invention qui est combinable avec le mode de réalisation et la variante précédemment décrits, le code non autorisé est mémorisé sur une troisième liste de codes non autorisés de manière que l'on puisse identifier l'opérateur qui a tenté d'actionner frauduleusement le module secondaire de verrouillage 14 sans y être autorisé.

[0054] Les clés électroniques 20 ont ici la forme d'un badge ou d'une carte qui comporte un transpondeur (non représenté) qui est apte à communiquer à distance avec le lecteur 22 par l'intermédiaire d'ondes radio. Le code "C" est alors stocké dans une mémoire du transpondeur.

[0055] Selon une variante non représentée de l'invention, les moyens de stockage du code "C" sont constitués d'une bande magnétique qui est agencée sur la clé électronique 20. Le lecteur 22 est alors un lecteur de bande magnétique.

[0056] Selon une autre variante non représentée de l'invention, les moyens de stockage du code "C" sont constitués par une mémoire qui comporte des connecteurs qui sont aptes à être reliés électriquement à une prise complémentaire du lecteur de manière à communiquer le code "C" au lecteur 22 par l'intermédiaire de signaux électriques. Par exemple, la clé électronique 20 est une clé dite "USB".

[0057] Selon encore une autre variante non représentée, le code "C" est stocké dans la clé électronique 20 sous la forme d'un code barre qui est apte à être lu par le lecteur 22.

[0058] On comprendra que le code "C" peut être stocké dans la clé électronique 20 et communiqué au lecteur 22 par tout autre medium adapté.

[0059] On décrit à présent un procédé de mise en oeuvre du système de sécurité 10 ainsi décrit. Ce procédé est représenté à la figure 2.

[0060] Par exemple, le module principal de verrouillage 12 permet d'éteindre ou d'allumer une machine qui est agencée à l'intérieur d'un périmètre de sécurité qui est protégé par une enceinte de sécurité. Ainsi dans la première position d'actionnement active du module principal de verrouillage 12, la machine est en fonctionnement, tandis que dans la deuxième position d'actionnement inactive du module principal de verrouillage 12, la machine est arrêtée. Ainsi la première liste prédéterminée "LCA1" est la liste des codes autorisés à éteindre la machine, tandis que la deuxième liste temporaire "LCA2" est la liste des codes autorisés à redémarrer la machine.

[0061] Avant de pénétrer dans l'enceinte, l'opérateur "Oi" déterminé autorisé insère la clé mécanique 16 dans la serrure 18. La clé mécanique 16 est alors dans sa première position angulaire extrême. L'opérateur "Oi" pivote ensuite la clé mécanique 16 vers sa position angulaire intermédiaire de manière à faire passer le lecteur 22 depuis son état de veille vers sont état actif.

[0062] Lors d'une première étape "E1" d'entrée, l'opérateur "Oi" présente ensuite sa clé électronique 20 au lecteur 22. Le code autorisé "Ci" stocké dans la clé de l'opérateur "Oi" est lu par le lecteur 22. Le code lu "Ci" est alors transmis à l'unité électronique de contrôle 24.

[0063] L'unité électronique de contrôle 24 effectue alors l'opération de comparaison du code lu "Ci" avec la première liste prédéterminée de codes autorisés "LCA1".

[0064] La première liste prédéterminée de codes autorisés "LCA1" est susceptible de comporter plus d'un code autorisé.

[0065] Si le code lu "Ci" n'est pas autorisé, une deuxième alternative "E2bis" est déclenchée au cours de laquelle les moyens d'alarme et de blocage de la clé mécanique 16 sont déclenchés.

[0066] Si le code lu "Ci" est autorisé, une deuxième étape "E2" de déverrouillage du module secondaire 14 est alors enclenchée au cours de laquelle l'unité électronique de contrôle 24 commande le module secondaire de verrouillage 14 vers son état déverrouillé.

[0067] L'opérateur "Oi" est alors autorisé à faire pivoter la clé mécanique 16 dans sa deuxième position angulaire extrême de manière à actionner le module principal de verrouillage 12 dans sa deuxième position d'actionnement inactive. La machine est alors arrêtée.

[0068] Lors de la deuxième étape "E2", le code "Ci" lu par le lecteur 22 est mémorisé dans la deuxième liste temporaire de codes autorisés "LCA2". Avant cette opération, la liste temporaire de codes autorisés "LCA2" était vierge. Ainsi, le seul code enregistré sur la liste temporaire "LCA2" est le code lu "Ci".

[0069] Lors d'une troisième étape "E3" de verrouillage automatique qui est déclenchée lorsque le module principal de verrouillage 12 est dans sa deuxième position d'actionnement inactive, le module secondaire de verrouillage 14 est rappelé automatiquement vers son état de verrouillage. L'opérateur "Oi" peut donc pénétrer en toute sécurité à l'intérieur de l'enceinte car la clé mécanique 16 est bloquée dans sa deuxième position angulaire extrême.

[0070] Lors d'une quatrième étape "E4" de sortie, si le lecteur 22 est revenu dans son état de veille, l'opérateur "Oi" pivote la clé mécanique 16 depuis sa deuxième position angulaire extrême vers sa position angulaire intermédiaire de manière à faire passer le lecteur 22 depuis son état de veille jusqu'à son état actif.

[0071] Puis l'opérateur "Oi" présente sa clé électronique 20 au lecteur 22. Le code "Ci" est lu par le lecteur 22, puis il est transmis à l'unité électronique de contrôle 24. Le module principal de verrouillage 12 étant dans sa position inactive, l'unité électronique de contrôle 24 compare le code lu "Ci" avec la deuxième liste temporaire de codes autorisés "LCA2".

[0072] Si il s'agit d'un deuxième opérateur "Oj", le code "Cj" qui est stocké dans sa clé électronique 20 est différent du code "Ci" qui a été mémorisé sur la deuxième liste temporaire "LCA2" lors de la première étape "E1". Le deuxième code "Cj" est donc identifié par l'unité électronique de contrôle 24, comme étant un code non autorisé. Le deuxième opérateur "Oj" ne peut donc pas actionner le module principal de verrouillage 12, et la machine reste donc à l'arrêt.

[0073] Si il s'agit du même opérateur "Oi" que celui qui est entré dans l'enceinte, le code lu "Ci" est identifié comme étant un code autorisé car il s'agit du code mémorisé lors de la première étape "E1".

[0074] Ainsi, seul l'opérateur "Oi" qui est entré dans l'enceinte est autorisé à redémarrer la machine en utilisant sa clé électronique 20 qui est la seule dans laquelle est stocké le code déterminé "Ci" qui est mémorisé dans la deuxième liste temporaire "LCA2".

[0075] Une cinquième étape "E5" de déverrouillage du module secondaire de verrouillage 14 est alors enclenchée. L'opérateur est autorisé à actionner le module principal de verrouillage 12 vers sa première position active en pivotant la clé mécanique 16 vers sa première position angulaire extrême. La machine est alors de nouveau en fonctionnement.

[0076] Puis, lors d'une sixième étape "E6" de réinitialisation qui est déclenchée lorsque le module principal de verrouillage 12 a été actionné dans sa première position d'actionnement active, la deuxième liste temporaire de codes autorisés "LCA2" est réinitialisée, c'est-à-dire qu'elle est entièrement effacée, de manière que le procédé soit prêt à être mis en oeuvre une nouvelle fois.

[0077] Au cours de cette sixième étape "E6", le module secondaire de verrouillage 14 est rappelé automatiquement vers son état de verrouillage.

[0078] Selon un deuxième mode de réalisation de l'invention, une pluralité de codes "C1...Ci" sont mémorisés dans la deuxième liste temporaire de codes autorisés "LCA2".

[0079] C'est par exemple le cas lorsqu'une équipe de plusieurs opérateurs autorisés "O1...Oi" doit entrer dans l'enceinte, par exemple pour réaliser des opérations d'entretien ou de réparation de la machine. Il est alors nécessaire de s'assurer que tous les opérateurs "O1...Oi" sont sortis de l'enceinte de sécurité avant de redémarrer la machine.

[0080] Les codes "C1...Ci" de tous les opérateurs "O1...Oi" qui doivent entrer sont alors préalablement enregistrés sur la première liste prédéterminée de codes autorisés "LCA1".

[0081] Dans ce mode de réalisation du procédé, la première liste prédéterminée de codes autorisés "LCA1" est susceptible de comporter un nombre de codes "C1...Cn" plus grand que le nombre d'opérateurs "O1...Oi" qui doivent entrer.

[0082] Ainsi, lors de la première étape "E1", avant d'actionner le module principal de sécurité 12, tous les opérateurs qui doivent entrer présentent leur clé électronique 20 au lecteur 22.

[0083] Lors de la deuxième étape "E2", l'unité électronique de contrôle 24 mémorise ainsi tous les codes lus "C1...Ci" dans la deuxième liste temporaire de codes autorisés "LCA2".

[0084] Lors de la quatrième étape "E4" de sortie, tous les opérateurs "O1...Oi" doivent présenter leur clé électronique 20 au lecteur 22 pour que le module principal de verrouillage 12 puisse être actionné. Plus particulièrement, lors de l'opération de comparaison de sortie, l'unité électronique de contrôle 24 ne déverrouille le module secondaire de verrouillage 14 qu'à la condition que toutes les clés électroniques 20 correspondant aux codes "C1...Ci" mémorisés sur la deuxième liste temporaire "LCA2" ait été lus par le lecteur 22. Si il manque un code lu "Cj", correspondant à un opérateur "Oj" manquant, l'unité électronique de contrôle 24 ne commande pas le module secondaire de verrouillage 14 dans son état de déverrouillage et il n'est pas possible de redémarrer la machine.

[0085] Lors de la sixième étape "E6", les codes mémorisés "C1...Ci" sont effacés de la deuxième liste temporaire "LCA2" au fur et à mesure que les clés électroniques 20 correspondantes sont lues par le lecteur 22.

[0086] Selon une variante de l'invention, au cours de la sixième étape "E6" les codes mémorisés "Ci...Cj" sont tous effacés simultanément une fois que les clés électroniques 20 correspondantes ont toutes été lues par le lecteur 22.

[0087] Ce procédé permet notamment d'empêcher qu'un opérateur ne soit "oublié" à l'intérieur de l'enceinte avant de remettre en marche la machine.

[0088] Selon une variante du deuxième mode de réalisation de l'invention, la première liste prédéterminée de codes autorisés "LCA1" comporte les codes "C1...Ci" de tous les opérateurs "O1...Oi" qui doivent entrer mais uniquement les codes "C1...Ci" des opérateurs "O1...Oi" qui doivent entrer. La deuxième étape "E2" du procédé n'est alors enclenchée que lorsque tous les codes "C1...Ci" enregistrés sur la première liste prédéterminée "LCA1" mais uniquement ces codes "C1...Ci" ont été lus par le lecteur 22 lors de la première étape "E1".

[0089] Selon une autre variante du deuxième mode de réalisation du procédé, la première liste prédéterminée de codes autorisés "LCA1" comporte au moins un code "C1" d'un des opérateurs "O1...Oi" qui doivent rentrer. Les autres opérateurs "O2...0i" sont par exemple des personnes invitées. La deuxième étape "E2" est enclenchée lorsqu'au moins un des codes "C1...Ci" lus par le lecteur 22 est enregistré sur la première liste prédéterminée "LCA1". Les autres codes "C2...Ci" sont mémorisés sur la deuxième liste temporaire lors de la deuxième étape "E2" du procédé. Ainsi, pour actionner de nouveau le module principal de verrouillage 12 vers sa première position d'actionnement active, il est nécessaire que tous les codes "C1...Ci" mémorisés sur la deuxième liste temporaire "LCA2" soient lus par le lecteur 22.

[0090] Ainsi, les opérateurs "O2...Oi" qui n'étaient pas autorisés à éteindre la machine, sont en revanche autorisés à redémarrer la machine, mais seulement si tous les opérateurs "O1...Oi" dont le code "O1...Oi" est contenu dans la deuxième liste temporaire "LCA2" ont fait lire leur clé électronique 20 au lecteur 22.

[0091] Dans ce cas, pour éviter que les moyens d'alarme ou de blocage ne soient déclenchés lors de la première étape "E1", l'opérateur "O1" autorisé à entrer est le premier à faire lire par le lecteur 22 sa clé électronique 20 dans laquelle est stocké le code autorisé "C1". Lorsque l'unité électronique de contrôle 24 a identifié le premier code lu "C1" comme étant autorisé à entrer, les moyens d'alarme ou de blocage sont désactivés. Ainsi, les autres opérateurs "O2...Oi" peuvent faire lire par le lecteur 22 leur clé électronique 20 dans laquelle un code non autorisé à entrer est stocké sans que les moyens d'alarme ou de blocage ne se déclenchent.

[0092] Selon une autre variante de l'invention, les moyens d'alarme sont déclenchés après une durée de temporisation suffisante pour que tous les opérateurs puissent faire lire leur clé électronique 20 par le lecteur 22. Ainsi, les clés électroniques 20 peuvent être lues dans n'importe quel ordre sans que les moyens d'alarme ne soient déclenchés.

[0093] Selon encore une autre variante applicable à tous les modes de réalisation, l'unité électronique de contrôle 24 conditionne l'actionnement du module secondaire de verrouillage vers son état déverrouillé à des conditions supplémentaires de sécurité. Par exemple, si l'atmosphère à l'intérieur de l'enceinte de sécurité n'est pas viable, un détecteur peut envoyer un signal d'alerte à l'unité électronique de contrôle 24 qui bloque alors le module secondaire de verrouillage 14 dans son état verrouillé jusqu'à ce que l'atmosphère soit viable. Tant que le module secondaire de verrouillage 14 est bloqué dans son état verrouillé, les opérateurs autorisés ne peuvent pas déverrouiller le module secondaire de verrouillage 14 avec leur clé électronique 20.


Revendications

1. Système de sécurité (10) pour limiter à au moins un opérateur déterminé autorisé (Oi) d'un ensemble d'opérateurs déterminés (O1, On), l'autorisation d'actionnement d'un module principal de verrouillage (12), appartenant à un dispositif d'interverrouillage qui comporte :

- au moins un module principal de verrouillage (12) qui peut être actionné par au moins un opérateur déterminé autorisé (Oi) entre une première position d'actionnement active, et une deuxième position d'actionnement inactive ;

- au moins un module secondaire de verrouillage (14) qui comporte un lecteur (22) de clés électroniques (20) et une unité électronique de contrôle (24), le module secondaire de verrouillage (14) pouvant être actionné par ledit opérateur déterminé autorisé (Oi) au moyen d'une clé électronique (20) dans laquelle est stocké un code (Ci) lu par le lecteur (22), l'unité électronique de contrôle (24) étant apte à mémoriser le code (Ci) lu par le lecteur (22), et l'unité électronique de contrôle (24) étant apte à comparer le code lu (Ci) avec au moins une première liste prédéterminée de codes autorisés (LCA1), le module secondaire de verrouillage (14) étant actionné, lorsque le code lu (Ci) est identifié comme étant un code autorisé, depuis un premier état de verrouillage dans lequel l'actionnement du module principal de verrouillage (12) est interdit, vers un deuxième état de déverrouillage dans lequel l'actionnement du module principal de verrouillage (12) est autorisé ;

- et un ensemble de clés électroniques (20) dans chacune desquelles est stocké un code susceptible d'être autorisé (Ci) distinct des codes susceptibles d'être autorisés (Cj) stockés dans les autres clés électroniques (20), et en ce que les codes susceptibles d'être autorisés (C1, Cn) sont attribués individuellement à chacun des opérateurs déterminés (O1, On) de manière que chaque code autorisé (Ci) corresponde à un unique opérateur déterminé (Oi),

caractérisé en ce que l'unité électronique de contrôle (24) comporte une deuxième liste temporaire de codes autorisés (LCA2) sur laquelle est mémorisé le code (Ci) lu par le lecteur (22) lors de l'actionnement du module principal de verrouillage (12) vers sa deuxième position d'actionnement inactive, la deuxième liste temporaire de codes autorisés (LCA2) étant utilisée pour autoriser l'actionnement du module principal de verrouillage (12) depuis sa deuxième position d'actionnement inactive vers sa première position d'actionnement active.
 
2. Système de sécurité (10) selon la revendication 1, caractérisé en ce qu'il comporte des moyens d'alerte qui se déclenchent lorsque l'unité électronique de contrôle (24) détecte qu'un code non autorisé est stocké dans la clé électronique (20).
 
3. Système de sécurité (10) selon l'une quelconque des revendications précédentes, caractérisé en ce que le lecteur (22) du module secondaire de verrouillage (14) est susceptible d'être commandé entre un état de veille dans lequel il n'est pas apte à lire le code (Ci) stocké dans une clé électronique (20) et un état actif dans lequel il est apte à lire le code (Ci) stocké dans une clé électronique (20).
 
4. Système de sécurité (10) selon la revendication précédente, caractérisé en ce que le module principal de verrouillage (12) est actionné par l'intermédiaire d'une clé mécanique (16) qui est introduite dans une serrure (18) et qui est pivotante entre une première position angulaire extrême dans laquelle le module principal de verrouillage (12) est en première position d'actionnement active et une deuxième position angulaire extrême dans laquelle le module principal de verrouillage (12) est en deuxième position d'actionnement inactive,
et en ce que le lecteur (22) du module secondaire de verrouillage (14) est activé lorsque la clé mécanique (16) est pivotée dans une position angulaire intermédiaire.
 
5. Système de sécurité (10) selon la revendication précédente prise en combinaison avec la revendication 2, caractérisé en ce que le module principal de verrouillage (12) comporte des moyens pour bloquer la clé mécanique (16) dans sa position angulaire intermédiaire, qui sont déclenchés lorsque le code (Ci) stocké dans la clé électronique (20) est contrôlé comme non autorisé par l'unité électronique de contrôle (24).
 
6. Système de sécurité (10) selon l'une quelconque des revendications précédentes, caractérisé en ce que l'unité électronique de contrôle (24) est agencée à distance du lecteur (22) du module secondaire de verrouillage (14).
 
7. Système de sécurité (10) selon l'une quelconque des revendications précédentes, caractérisé en ce que chaque clé électronique (20) comporte un transpondeur qui est apte à communiquer le code stocké (Ci) au lecteur (22) par l'intermédiaire d'ondes radio.
 
8. Système de sécurité (10) selon l'une quelconque des revendications 1 à 6, caractérisé en ce que chaque clé électronique (20) comporte une bande magnétique dans laquelle le code (Ci) est stocké, et qui est apte à être lue par le lecteur (22).
 
9. Système de sécurité (10) selon l'une quelconque des revendications 1 à 6, caractérisé en ce que chaque clé électronique (20) comporte des connecteurs qui sont aptes à être branchées sur une prise complémentaire du lecteur (22) de manière à communiquer le code stocké (Ci) au lecteur par l'intermédiaire de signaux électriques.
 
10. Procédé de mise en oeuvre du système de sécurité (10) selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte successivement :

- une première étape d'entrée (E1) au cours de laquelle le code stocké (Ci) dans la clé électronique (20) de l'opérateur déterminé autorisé (Oi) est lu par le lecteur (22), et au cours de laquelle le code lu (Ci) est comparé avec la liste prédéterminée de codes autorisés (LCA1) ;

- une deuxième étape (E2) de déverrouillage du module secondaire qui est enclenchée lorsque le code lu (Ci) au cours de la première étape (E1) est présent sur la première liste prédéterminée de codes autorisés (LCA1), et au cours de laquelle le code lu (Ci) est mémorisé par l'unité électronique de contrôle (24) dans la deuxième liste temporaire de codes autorisés (LCA2) ;

- une troisième étape (E3) de verrouillage automatique du module secondaire de verrouillage (14) qui est déclenchée lorsque le module principal de verrouillage (12) a été actionné dans sa deuxième position d'actionnement inactive par l'opérateur déterminé autorisé (Oi) ;

- une quatrième étape (E4) de sortie au cours de laquelle ledit code autorisé (Ci) stocké dans la clé électronique (20) dudit l'opérateur (Oi) est lu par le lecteur (22), et au cours de laquelle le code lu (Ci) est comparé à la deuxième liste temporaire des codes autorisés (LCA2) ;

- une cinquième étape (E5) de déverrouillage du module secondaire qui est déclenchée lorsque le code lu (Ci) est présent dans la deuxième liste temporaire de codes autorisés (LCA2) ;

- une sixième étape (E6) de réinitialisation au cours de laquelle la deuxième liste temporaire de codes autorisés (LCA2) est effacée, et au cours de laquelle le module secondaire de verrouillage (14) est rappelé vers son état de verrouillage.


 
11. Procédé selon la revendication précédente, caractérisé en ce que lors de la deuxième étape (E2), au moins deux codes (C1, Ci) sont mémorisés sur la deuxième liste temporaire de codes autorisés (LCA2), la cinquième étape (E5) étant déclenchée lorsque tous les codes (C1, Ci) mémorisés dans deuxième liste temporaire de codes autorisés (LCA2) ont été lus par le lecteur (22).
 
12. Procédé selon la revendication précédente, caractérisé en ce que la troisième étape (E3) est enclenchée lorsque tous les codes (C1, Ci) lus par le lecteur (22) lors de la deuxième étape (E2) sont présents sur la première liste prédéterminée de codes autorisés (LCA1).
 
13. Procédé selon la revendication 10, caractérisé en ce que la troisième étape est enclenchée lorsqu'au moins un des codes (C1, Ci) lu par le lecteur (22) lors de la deuxième étape (E2) est présent sur la première liste prédéterminée de codes autorisés (LCA1).
 




Dessins







Rapport de recherche










Références citées

RÉFÉRENCES CITÉES DANS LA DESCRIPTION



Cette liste de références citées par le demandeur vise uniquement à aider le lecteur et ne fait pas partie du document de brevet européen. Même si le plus grand soin a été accordé à sa conception, des erreurs ou des omissions ne peuvent être exclues et l'OEB décline toute responsabilité à cet égard.

Documents brevets cités dans la description