[0001] L'invention concerne un système de sécurité pour limiter à au moins un opérateur
déterminé autorisé d'un ensemble d'opérateurs déterminés, l'autorisation d'actionnement
d'un module principal de verrouillage, appartenant à un dispositif d'interverrouillage.
[0002] L'invention concerne plus particulièrement un système de sécurité pour limiter à
au moins un opérateur déterminé autorisé d'un ensemble d'opérateurs déterminés, l'autorisation
d'actionnement d'un module principal de verrouillage, appartenant à un dispositif
d'interverrouillage qui comporte :
- au moins un module principal de verrouillage qui peut être actionné par au moins un
opérateur déterminé autorisé entre une première position d'actionnement active, et
une deuxième position d'actionnement inactive ;
- au moins un module secondaire de verrouillage qui comporte un lecteur de clés électroniques
et une unité électronique de contrôle, le module secondaire de verrouillage pouvant
être actionné par ledit opérateur déterminé autorisé au moyen d'une clé électronique
dans laquelle est stocké un code lu par le lecteur, l'unité électronique de contrôle
étant apte à mémoriser le code lu par le lecteur, et l'unité électronique de contrôle
étant apte à comparer le code lu avec au moins une première liste prédéterminée de
codes autorisés, le module secondaire de verrouillage étant actionné, lorsque le code
lu est identifié comme étant un code autorisé, depuis un premier état de verrouillage
dans lequel l'actionnement du module principal de verrouillage est interdit, vers
un deuxième état de déverrouillage dans lequel l'actionnement du module principal
de verrouillage est autorisé ;
- et un ensemble de clés électroniques dans chacune desquelles est stocké un code susceptible
d'être autorisé distinct des codes susceptibles d'être autorisés stockés dans les
autres clés électroniques, et en ce que les codes susceptibles d'être autorisés sont
attribués individuellement à chacun des opérateurs déterminés de manière que chaque
code autorisé corresponde à un unique opérateur déterminé.
[0003] Les mécanismes de verrouillage réciproque, aussi dits d'interverrouillage, sont largement
utilisés dans diverses industries pour assurer que certains équipements industriels
sont mis en oeuvre de manière sécurisée et/ou sont utilisés selon certaines procédures
prédéterminées. La plupart de ces mécanismes sont actionnés au moyen de clés mécaniques,
mais ils peuvent aussi être actionnés par d'autres moyens d'actionnement tels que
des clés électroniques ou des moteurs électriques qui sont commandés par un interrupteur
éloigné.
[0004] De manière générale, un mécanisme d'interverrouillage comporte au moins deux verrous
dont chacun est généralement actionné par une clé mécanique ou électronique. Le mécanisme
est conçu de manière que le deuxième verrou ne puisse être actionné qu'après l'actionnement
du premier verrou.
[0005] Par ailleurs, les verrous à clé mécanique sont généralement conçus pour que dans
une première position d'actionnement, la clé mécanique soit libre d'être retirée du
verrou, tandis que dans une deuxième position d'actionnement, la clé mécanique soit
prisonnière du verrou afin d'éviter son utilisation ailleurs.
[0006] Par exemple, pour un système comportant deux verrous à clé mécanique, les deux verrous
sont agencés de manière qu'une clé mécanique soit toujours prisonnière d'un des deux
verrous. Ainsi, si une première clé mécanique est nécessaire pour ouvrir une porte
d'accès à une zone protégée, cette première clé mécanique ne peut être retirée du
premier verrou dans lequel elle est prisonnière que si une deuxième clé mécanique
est utilisée pour actionner le deuxième verrou qui commande l'alimentation d'une machine
dangereuse présente dans la zone protégée. La deuxième clé mécanique est ainsi prisonnière
du mécanisme tandis que la première clé mécanique peut être utilisée pour entrer dans
la zone protégée. Ce système contraint donc un opérateur à éteindre la machine dangereuse
avant de pouvoir entrer dans la zone protégée.
[0007] Un problème connu de ce type de mécanisme d'interverrouillage est qu'un deuxième
opérateur est susceptible d'actionner le verrou avec une clé mécanique de rechange
alors que le premier opérateur est toujours à l'intérieur de la zone protégée.
[0008] Le document
US-A-2005/0.179.267 propose un système de sécurité pour limiter l'autorisation d'actionnement d'un module
principal de verrouillage à un ensemble d'opérateurs déterminés autorisés qui sont
chacun équipés d'une clé électronique à l'intérieur de laquelle est stocké un code
autorisé individuel distinct des autres codes autorisés.
[0009] Cependant, le système de sécurité divulgué dans ce document ne résout pas le problème
posé précédemment. Ainsi, un deuxième opérateur autorisé est susceptible d'actionner
le verrou avec sa propre clé électronique alors que le premier opérateur est toujours
à l'intérieur de la zone protégée.
[0010] Par ailleurs, de tels mécanismes d'interverrouillages sont aussi utilisés lorsque
plusieurs utilisateurs pénètrent dans la zone protégée. Le mécanisme d'interverrouillage
comporte alors un tableau de clés mécaniques. Chaque utilisateur qui entre dans la
zone protégée actionne une clé mécanique et l'emporte avec lui. Ainsi, il n'est possible
de remettre en marche la machine que lorsque tous les utilisateurs ont remis leur
clé mécanique dans le tableau de clés.
[0011] Cependant, un autre problème connu de ce type de mécanisme d'interverrouillage est
qu'un mécanisme spécifique doit être conçu et fabriqué pour chaque usage. Bien que
certaines pièces de ces mécanismes soient standards, il est généralement nécessaire
de concevoir et de fabriquer certaines autres pièces pour un usage unique. Ceci rend
un tel mécanisme onéreux et difficile à réutiliser pour un autre usage.
[0012] La présente invention propose notamment d'améliorer la sécurité d'accès dans une
zone sensible.
[0013] Pour remédier à ces problèmes, l'invention propose un système de sécurité du type
décrit précédemment, caractérisé en ce que l'unité électronique de contrôle comporte
une deuxième liste temporaire de codes autorisés sur laquelle est mémorisé le code
lu par lecteur lors de l'actionnement du module principal de verrouillage vers sa
deuxième position d'actionnement inactive, la deuxième liste temporaire de codes autorisés
étant utilisée pour autoriser l'actionnement du module principal de verrouillage depuis
sa deuxième position d'actionnement inactive vers sa première position d'actionnement
active.
[0014] Selon d'autres caractéristiques de l'invention :
- l'unité électronique de contrôle comporte une deuxième liste temporaire de codes autorisés
sur laquelle est mémorisé le code lu par le lecteur lors de l'actionnement du module
principal de verrouillage vers sa deuxième position d'actionnement inactive, la deuxième
liste temporaire de codes autorisés étant utilisée pour autoriser l'actionnement du
module principal de verrouillage depuis sa deuxième position d'actionnement inactive
vers sa première position d'actionnement active ;
- le système de sécurité comporte des moyens d'alerte qui se déclenchent lorsque l'unité
électronique de contrôle détecte qu'un code non autorisé est stocké dans la clé électronique
;
- le lecteur du module secondaire de verrouillage est susceptible d'être commandé entre
un état de veille dans lequel il n'est pas apte à lire le code stocké dans une clé
électronique et un état actif dans lequel il est apte à lire le code stocké dans une
clé électronique ;
- le module principal de verrouillage est actionné par l'intermédiaire d'une clé mécanique
qui est introduite dans une serrure et qui est pivotante entre une première position
angulaire extrême dans laquelle le module principal de verrouillage est en première
position d'actionnement active et une deuxième position angulaire extrême dans laquelle
le module principal de verrouillage est en deuxième position d'actionnement inactive,
le lecteur du module secondaire de verrouillage étant activé lorsque la clé mécanique
est pivotée dans une position angulaire intermédiaire ;
- le module principal de verrouillage comporte des moyens pour bloquer la clé mécanique
dans sa position angulaire intermédiaire, qui sont déclenchés lorsque le code stocké
dans la clé électronique est contrôlé comme non autorisé par l'unité électronique
de contrôle ;
- l'unité électronique de contrôle est agencée à distance du lecteur du module secondaire
de verrouillage ;
- chaque clé électronique comporte un transpondeur qui est apte à communiquer le code
stocké au lecteur par l'intermédiaire d'ondes radio ;
- chaque clé électronique comporte une bande magnétique dans laquelle le code est stocké,
et qui est apte à être lue par le lecteur ;
- chaque clé électronique comporte des connecteurs qui sont aptes à être branchées sur
une prise complémentaire du lecteur de manière à communiquer le code stocké au lecteur
par l'intermédiaire de signaux électriques.
[0015] L'invention concerne aussi un procédé de mise en oeuvre du système de sécurité, caractérisé
en ce qu'il comporte successivement :
- une première étape d'entrée au cours de laquelle le code stocké dans la clé électronique
de l'opérateur déterminé autorisé est lu par le lecteur, et au cours de laquelle le
code lu est comparé avec la liste prédéterminée de codes autorisés ;
- une deuxième étape de déverrouillage du module secondaire qui est enclenchée lorsque
le code lu au cours de la première étape est présent sur la première liste prédéterminée
de codes autorisés, et au cours de laquelle le code lu est mémorisé par l'unité électronique
de contrôle dans la deuxième liste temporaire de codes autorisés ;
- une troisième étape de verrouillage automatique du module secondaire de verrouillage
qui est déclenchée lorsque le module principal de verrouillage a été actionné dans
sa deuxième position d'actionnement inactive par l'opérateur déterminé autorisé ;
- une quatrième étape de sortie au cours de laquelle ledit code autorisé stocké dans
la clé électronique dudit l'opérateur est lu par le lecteur, et au cours de laquelle
le code lu est comparé à la deuxième liste temporaire des codes autorisés ;
- une cinquième étape de déverrouillage du module secondaire qui est déclenchée lorsque
le code lu est présent dans la deuxième liste temporaire de codes autorisés ;
- une sixième étape de réinitialisation au cours de laquelle la deuxième liste temporaire
de codes autorisés est effacée, et au cours de laquelle le module secondaire de verrouillage
est rappelé vers son état de verrouillage.
[0016] Selon d'autres caractéristique du procédé :
- lors de la deuxième étape, au moins deux codes sont mémorisés sur la deuxième liste
temporaire de codes autorisés, la cinquième étape étant déclenchée lorsque tous les
codes mémorisés dans deuxième liste temporaire de codes autorisés ont été lus par
le lecteur ;
- la troisième étape est enclenchée lorsque tous les codes lus par le lecteur lors de
la deuxième étape sont présents sur la première liste prédéterminée de codes autorisés
;
- la troisième étape est enclenchée lorsqu'au moins un des codes lus par le lecteur
lors de la deuxième étape est présent sur la première liste prédéterminée de codes
autorisés.
[0017] D'autres caractéristiques et avantages apparaîtront au cours de la lecture de la
description détaillée qui va suivre pour la compréhension de laquelle on se reportera
aux dessins annexés parmi lesquels :
- la figure 1 représente schématiquement un système de sécurité réalisé selon les enseignements
de l'invention ;
- la figure 2 est un schéma-bloc qui représente un procédé de mise en oeuvre du système
de sécurité selon les enseignements de l'invention.
[0018] Par la suite des éléments identiques, analogues ou similaires seront indiqués par
des mêmes numéros de référence.
[0019] On a représenté schématiquement à la figure 1 un système de sécurité 10 appartenant
à un dispositif d'interverrouillage. Le système de sécurité 10 comporte un module
principal de verrouillage 12 et un module secondaire de verrouillage 14.
[0020] Le module principal de verrouillage 12 peut être actionné par un opérateur au moyen
d'une clé mécanique 16 entre une première position d'actionnement dite active et une
deuxième position d'actionnement dite inactive. A cet effet, le module principal de
verrouillage 12 comporte une serrure 18 qui est destinée à recevoir la clé mécanique
16.
[0021] La clé mécanique 16 est apte à pivoter dans la serrure 18 entre une première position
angulaire extrême dans laquelle le module principal de verrouillage 12 est en première
position d'actionnement active, et une deuxième position angulaire extrême dans laquelle
le module principal de verrouillage 12 est en deuxième position d'actionnement inactive.
[0022] Dans sa première position angulaire extrême, la clé mécanique 16 est libre d'être
retirée de la serrure 18, tandis que dans sa deuxième position angulaire extrême,
la clé mécanique 16 est prisonnière de la serrure 18, c'est-à-dire qu'il n'est pas
possible de retirer la clé mécanique 16 de la serrure 18 avant de l'avoir fait pivoter
dans sa première position angulaire extrême libre.
[0023] Le module secondaire de verrouillage 14 peut être actionné au moyen d'une clé électronique
20 depuis un premier état de verrouillage dans lequel l'actionnement du module principal
de verrouillage 12 est interdit, vers un deuxième état de déverrouillage dans lequel
l'actionnement du module principal de verrouillage 12 est autorisé.
[0024] Par exemple, le module secondaire de verrouillage 14 commande une butée escamotable
(non représentée) entre une position de blocage dans laquelle elle immobilise la clé
mécanique 16 et une position escamotée dans laquelle la clé mécanique 16 est libre
de pivoter. La butée escamotable est par exemple apte à bloquer un élément mobile
dont les déplacements sont commandés par la clé mécanique 16.
[0025] Le retour vers le premier état de verrouillage 12 du module secondaire de verrouillage
14 est réalisé automatiquement à l'issue d'une durée de temporisation
[0026] Selon une variante de l'invention, le retour vers le premier état de verrouillage
est réalisé automatiquement après l'actionnement du module principal de verrouillage
12.
[0027] Le système de sécurité 10 comporte aussi des moyens (non représentés) pour détecter
la position d'actionnement, active ou inactive, du module principal de verrouillage
12.
[0028] Par exemple, le module principal de verrouillage 12 comporte un pêne qui est commandé
par la clé mécanique 16 en coulissement ou en rotation entre la première position
d'actionnement active et la deuxième position d'actionnement inactive. Le pêne porte
une came qui coopère avec un suiveur de came. Le suiveur de came est lui-même relié
mécaniquement à un capteur de position qui est apte à transmettre à l'unité électronique
de contrôle 24 la position du suiveur de came correspondant à la position d'actionnement
soit active, soit inactive du module principal de verrouillage 12.
[0029] Le module secondaire de verrouillage 14 comporte un lecteur 22 de clés électroniques
20 et une unité électronique de contrôle 24.
[0030] L'unité électronique de contrôle 24 est ici agencée à distance du lecteur 22, il
s'agit par exemple d'un ordinateur central distant qui gère un réseau de systèmes
de sécurité similaires.
[0031] Selon une variante non représentée de l'invention, l'unité électronique de contrôle
24 est agencée à proximité du lecteur 22 par exemple dans un même boîtier.
[0032] Selon encore une autre variante de l'invention, l'unité électronique de contrôle
24 est agencé pour partie à proximité du lecteur 22, par exemple dans le même boîtier,
et pour partie à distance du lecteur 22, par exemple dans un ordinateur distant. Ainsi
une partie des étapes du procédé de mise en oeuvre du système de sécurité 10 sont
traitées à proximité du lecteur 22 tandis qu'une autre partie des opérations sont
traitées par un ordinateur distant.
[0033] Le lecteur 22 de clés électroniques 20 est apte à lire des informations stockées
dans les clés électroniques 20. Un code "C" est notamment stocké dans chaque clé électronique
20. Le lecteur 22 comporte aussi des moyens pour communiquer à l'unité électronique
de contrôle 24, les informations lues sur les clés électroniques 20, et notamment
le code lu "C". Le lecteur 22 est ici relié électriquement à l'unité électronique
de contrôle 24 par l'intermédiaire d'une ligne électrique 26 de manière à envoyer
à l'unité électronique de contrôle 24 des signaux électriques représentatifs des informations
lues.
[0034] Selon une variante non représentée de l'invention, le lecteur 22 communique les informations
à l'unité électronique de contrôle 24 par l'intermédiaire d'ondes radios ou par des
signaux optiques ou par l'intermédiaire de tout autre medium adapté.
[0035] L'unité électronique de contrôle 24 est apte à commander le module secondaire de
verrouillage 14 entre son premier état de verrouillage et son deuxième état de déverrouillage
en fonction du code "C" lu par le lecteur 22.
[0036] Le système de sécurité 10 comporte un ensemble de "n" clés électroniques 20. Le nombre
"n" de clés électroniques 20 est déterminé. Dans chacune des clés électroniques 20
est stocké un code "Ci" susceptible d'être autorisé distinct des codes susceptibles
d'être autorisés "Cj" stockés dans les autres clés électroniques 20 de l'ensemble.
Ainsi, il existe autant de codes susceptibles d'être autorisés distincts "C1...Cn"
que de clés électroniques 20 dans l'ensemble de clés électroniques 20. On comprendra
qu'un code susceptible d'être autorisé "Ci" est un code qui peut être lu par le lecteur
22.
[0037] Les codes susceptibles d'être autorisés "C" sont attribués individuellement à un
ensemble de "n" opérateurs "O1...On" déterminés de manière que chaque code susceptible
d'être autorisé "Ci" corresponde à un unique opérateur "Oi" déterminé, et de manière
que chaque opérateur déterminé "Oi" soit identifié par un unique code "Ci".
[0038] Une première liste prédéterminée de codes autorisés "LCA1" est enregistrée dans l'unité
électronique de contrôle 24. Au moins un ou plusieurs codes autorisés distincts "C1...Ci"
parmi les "n" codes susceptibles d'être autorisés sont enregistrés dans la première
liste prédéterminée de codes autorisés "LCA1".
[0039] La première liste prédéterminée "LCA1" est susceptible d'être modifiée pour chaque
utilisation par un administrateur.
[0040] L'unité électronique de contrôle 24 est apte à comparer le code "Ci" lu par le lecteur
22 avec la première liste prédéterminée de codes autorisés "LCA1". Lorsque le code
lu "Ci" est présent sur la première liste prédéterminée de codes autorisés "LCA1",
le code lu "Ci" est alors identifié comme étant un code autorisé.
[0041] La comparaison avec la première liste prédéterminée de codes autorisés "LCA1" est
utilisée pour autoriser un opérateur déterminé autorisé "Oi" à actionner le module
principal de verrouillage 12 depuis sa première position d'actionnement active vers
sa deuxième position d'actionnement inactive.
[0042] L'unité électronique de contrôle 24 est aussi apte à mémoriser le code lu "Ci" par
le lecteur 22 dans une deuxième liste temporaire de codes autorisés "LCA2". Plus particulièrement,
l'unité électronique de contrôle 24 mémorise le code lu "Ci" par le lecteur 22 lorsque
le module secondaire 14 est déverrouillé pour permettre l'actionnement du module principal
de verrouillage 12 depuis sa première position d'actionnement active vers sa deuxième
position d'actionnement inactive.
[0043] Cette deuxième liste temporaire "LCA2" est susceptible de comporter un nombre de
codes autorisés différent, supérieur ou inférieur, du nombre de codes autorisés contenus
dans la première liste prédéterminée "LCA1". Mais il est aussi possible que les deux
liste de codes autorisés "LCA1" et "LCA2" comportent le même nombre de codes autorisés.
[0044] Cette deuxième liste temporaire "LCA2" est utilisée lorsqu'un opérateur autorisé
déterminé "Oi" veut faire revenir le module principal de verrouillage 12 depuis sa
deuxième position d'actionnement inactive vers sa première position d'actionnement
active. Lorsque le code lu "Ci" est présent sur la deuxième liste temporaire de codes
autorisés "LCA2", le code lu"Ci" est alors identifié comme étant un code autorisé.
[0045] La deuxième liste temporaire de codes autorisés "LCA2" est destinée à être réinitialisée
lorsque le module principal de verrouillage 12 est commandé depuis sa deuxième position
d'actionnement inactive vers sa première position d'actionnement active.
[0046] Selon une variante de l'invention, l'unité électronique de contrôle 24 peut aussi
mémoriser d'autres informations, telle que l'heure à laquelle le lecteur 22 a lu la
clé électronique 20.
[0047] Ainsi, l'unité électronique de contrôle 24 compare le code lu "Ci" avec la première
liste prédéterminée "LCA1" lorsque le module principal de verrouillage 12 est en position
active, elle compare le code lu "Ci" avec la deuxième liste temporaire "LCA2" lorsque
le module principal de verrouillage 12 est en position inactive. La première liste
prédéterminée "LCA1" est ainsi une liste des codes autorisés à "désactiver" le module
principal de verrouillage 12, tandis que la deuxième liste temporaire "LCA2" est une
liste des codes autorisés à "activer" le module principal de verrouillage 12.
[0048] Par ailleurs, le lecteur 22 du module secondaire de verrouillage 14 est susceptible
d'être commandé depuis un état de veille dans lequel il n'est pas apte à lire le code
"C" stocké dans la clé électronique 20 vers un état actif dans lequel il est apte
à lire le code "C" stocké dans la clé électronique 20.
[0049] A cet effet, la serrure 18 du module principal 12 comporte des moyens d'activation
(non représentés) du lecteur 22 qui sont déclenchés lorsque la clé mécanique 16 est
pivotée dans une position angulaire intermédiaire.
[0050] Le lecteur 22 est ensuite commuté automatiquement vers son état de veille par exemple
lorsque le lecteur 22 est resté inutilisé pendant une durée déterminée de temporisation
ou lorsque le module principal de verrouillage 12 a été actionné avant la fin de la
durée de temporisation. La mise en veille du lecteur 22 permet de diminuer la consommation
d'énergie du système de sécurité 10 lorsque le lecteur 22 n'est pas utilisé.
[0051] Le système de sécurité 10 comporte aussi des moyens (non représentés) pour bloquer
la clé mécanique 16 en position angulaire intermédiaire qui sont déclenchés lorsque
l'unité électronique de contrôle 24 détecte qu'un opérateur a tenté d'actionner le
module secondaire de verrouillage 14 avec une clé électronique 20 dans laquelle est
stocké un code non autorisé. Ainsi, l'opérateur qui a tenté d'actionner frauduleusement
le module principal de verrouillage 12 ne peut pas récupérer sa clé mécanique 16 en
la pivotant vers sa première position angulaire extrême. Par exemple, une deuxième
butée escamotable est agencée dans le module principal de verrouillage 12.
[0052] Selon une variante non représentée de l'invention qui est combinable avec le mode
de réalisation précédemment décrit, le système de sécurité 10 comporte aussi une alarme
qui est déclenchée lorsque qu'un opérateur a tenté d'actionner le module secondaire
de verrouillage 14 avec une clé électronique 20 dans laquelle est stocké un code non
autorisé. L'alarme est par exemple apte à alerter un service de sécurité.
[0053] Selon une autre variante de l'invention qui est combinable avec le mode de réalisation
et la variante précédemment décrits, le code non autorisé est mémorisé sur une troisième
liste de codes non autorisés de manière que l'on puisse identifier l'opérateur qui
a tenté d'actionner frauduleusement le module secondaire de verrouillage 14 sans y
être autorisé.
[0054] Les clés électroniques 20 ont ici la forme d'un badge ou d'une carte qui comporte
un transpondeur (non représenté) qui est apte à communiquer à distance avec le lecteur
22 par l'intermédiaire d'ondes radio. Le code "C" est alors stocké dans une mémoire
du transpondeur.
[0055] Selon une variante non représentée de l'invention, les moyens de stockage du code
"C" sont constitués d'une bande magnétique qui est agencée sur la clé électronique
20. Le lecteur 22 est alors un lecteur de bande magnétique.
[0056] Selon une autre variante non représentée de l'invention, les moyens de stockage du
code "C" sont constitués par une mémoire qui comporte des connecteurs qui sont aptes
à être reliés électriquement à une prise complémentaire du lecteur de manière à communiquer
le code "C" au lecteur 22 par l'intermédiaire de signaux électriques. Par exemple,
la clé électronique 20 est une clé dite "USB".
[0057] Selon encore une autre variante non représentée, le code "C" est stocké dans la clé
électronique 20 sous la forme d'un code barre qui est apte à être lu par le lecteur
22.
[0058] On comprendra que le code "C" peut être stocké dans la clé électronique 20 et communiqué
au lecteur 22 par tout autre medium adapté.
[0059] On décrit à présent un procédé de mise en oeuvre du système de sécurité 10 ainsi
décrit. Ce procédé est représenté à la figure 2.
[0060] Par exemple, le module principal de verrouillage 12 permet d'éteindre ou d'allumer
une machine qui est agencée à l'intérieur d'un périmètre de sécurité qui est protégé
par une enceinte de sécurité. Ainsi dans la première position d'actionnement active
du module principal de verrouillage 12, la machine est en fonctionnement, tandis que
dans la deuxième position d'actionnement inactive du module principal de verrouillage
12, la machine est arrêtée. Ainsi la première liste prédéterminée "LCA1" est la liste
des codes autorisés à éteindre la machine, tandis que la deuxième liste temporaire
"LCA2" est la liste des codes autorisés à redémarrer la machine.
[0061] Avant de pénétrer dans l'enceinte, l'opérateur "Oi" déterminé autorisé insère la
clé mécanique 16 dans la serrure 18. La clé mécanique 16 est alors dans sa première
position angulaire extrême. L'opérateur "Oi" pivote ensuite la clé mécanique 16 vers
sa position angulaire intermédiaire de manière à faire passer le lecteur 22 depuis
son état de veille vers sont état actif.
[0062] Lors d'une première étape "E1" d'entrée, l'opérateur "Oi" présente ensuite sa clé
électronique 20 au lecteur 22. Le code autorisé "Ci" stocké dans la clé de l'opérateur
"Oi" est lu par le lecteur 22. Le code lu "Ci" est alors transmis à l'unité électronique
de contrôle 24.
[0063] L'unité électronique de contrôle 24 effectue alors l'opération de comparaison du
code lu "Ci" avec la première liste prédéterminée de codes autorisés "LCA1".
[0064] La première liste prédéterminée de codes autorisés "LCA1" est susceptible de comporter
plus d'un code autorisé.
[0065] Si le code lu "Ci" n'est pas autorisé, une deuxième alternative "E2bis" est déclenchée
au cours de laquelle les moyens d'alarme et de blocage de la clé mécanique 16 sont
déclenchés.
[0066] Si le code lu "Ci" est autorisé, une deuxième étape "E2" de déverrouillage du module
secondaire 14 est alors enclenchée au cours de laquelle l'unité électronique de contrôle
24 commande le module secondaire de verrouillage 14 vers son état déverrouillé.
[0067] L'opérateur "Oi" est alors autorisé à faire pivoter la clé mécanique 16 dans sa deuxième
position angulaire extrême de manière à actionner le module principal de verrouillage
12 dans sa deuxième position d'actionnement inactive. La machine est alors arrêtée.
[0068] Lors de la deuxième étape "E2", le code "Ci" lu par le lecteur 22 est mémorisé dans
la deuxième liste temporaire de codes autorisés "LCA2". Avant cette opération, la
liste temporaire de codes autorisés "LCA2" était vierge. Ainsi, le seul code enregistré
sur la liste temporaire "LCA2" est le code lu "Ci".
[0069] Lors d'une troisième étape "E3" de verrouillage automatique qui est déclenchée lorsque
le module principal de verrouillage 12 est dans sa deuxième position d'actionnement
inactive, le module secondaire de verrouillage 14 est rappelé automatiquement vers
son état de verrouillage. L'opérateur "Oi" peut donc pénétrer en toute sécurité à
l'intérieur de l'enceinte car la clé mécanique 16 est bloquée dans sa deuxième position
angulaire extrême.
[0070] Lors d'une quatrième étape "E4" de sortie, si le lecteur 22 est revenu dans son état
de veille, l'opérateur "Oi" pivote la clé mécanique 16 depuis sa deuxième position
angulaire extrême vers sa position angulaire intermédiaire de manière à faire passer
le lecteur 22 depuis son état de veille jusqu'à son état actif.
[0071] Puis l'opérateur "Oi" présente sa clé électronique 20 au lecteur 22. Le code "Ci"
est lu par le lecteur 22, puis il est transmis à l'unité électronique de contrôle
24. Le module principal de verrouillage 12 étant dans sa position inactive, l'unité
électronique de contrôle 24 compare le code lu "Ci" avec la deuxième liste temporaire
de codes autorisés "LCA2".
[0072] Si il s'agit d'un deuxième opérateur "Oj", le code "Cj" qui est stocké dans sa clé
électronique 20 est différent du code "Ci" qui a été mémorisé sur la deuxième liste
temporaire "LCA2" lors de la première étape "E1". Le deuxième code "Cj" est donc identifié
par l'unité électronique de contrôle 24, comme étant un code non autorisé. Le deuxième
opérateur "Oj" ne peut donc pas actionner le module principal de verrouillage 12,
et la machine reste donc à l'arrêt.
[0073] Si il s'agit du même opérateur "Oi" que celui qui est entré dans l'enceinte, le code
lu "Ci" est identifié comme étant un code autorisé car il s'agit du code mémorisé
lors de la première étape "E1".
[0074] Ainsi, seul l'opérateur "Oi" qui est entré dans l'enceinte est autorisé à redémarrer
la machine en utilisant sa clé électronique 20 qui est la seule dans laquelle est
stocké le code déterminé "Ci" qui est mémorisé dans la deuxième liste temporaire "LCA2".
[0075] Une cinquième étape "E5" de déverrouillage du module secondaire de verrouillage 14
est alors enclenchée. L'opérateur est autorisé à actionner le module principal de
verrouillage 12 vers sa première position active en pivotant la clé mécanique 16 vers
sa première position angulaire extrême. La machine est alors de nouveau en fonctionnement.
[0076] Puis, lors d'une sixième étape "E6" de réinitialisation qui est déclenchée lorsque
le module principal de verrouillage 12 a été actionné dans sa première position d'actionnement
active, la deuxième liste temporaire de codes autorisés "LCA2" est réinitialisée,
c'est-à-dire qu'elle est entièrement effacée, de manière que le procédé soit prêt
à être mis en oeuvre une nouvelle fois.
[0077] Au cours de cette sixième étape "E6", le module secondaire de verrouillage 14 est
rappelé automatiquement vers son état de verrouillage.
[0078] Selon un deuxième mode de réalisation de l'invention, une pluralité de codes "C1...Ci"
sont mémorisés dans la deuxième liste temporaire de codes autorisés "LCA2".
[0079] C'est par exemple le cas lorsqu'une équipe de plusieurs opérateurs autorisés "O1...Oi"
doit entrer dans l'enceinte, par exemple pour réaliser des opérations d'entretien
ou de réparation de la machine. Il est alors nécessaire de s'assurer que tous les
opérateurs "O1...Oi" sont sortis de l'enceinte de sécurité avant de redémarrer la
machine.
[0080] Les codes "C1...Ci" de tous les opérateurs "O1...Oi" qui doivent entrer sont alors
préalablement enregistrés sur la première liste prédéterminée de codes autorisés "LCA1".
[0081] Dans ce mode de réalisation du procédé, la première liste prédéterminée de codes
autorisés "LCA1" est susceptible de comporter un nombre de codes "C1...Cn" plus grand
que le nombre d'opérateurs "O1...Oi" qui doivent entrer.
[0082] Ainsi, lors de la première étape "E1", avant d'actionner le module principal de sécurité
12, tous les opérateurs qui doivent entrer présentent leur clé électronique 20 au
lecteur 22.
[0083] Lors de la deuxième étape "E2", l'unité électronique de contrôle 24 mémorise ainsi
tous les codes lus "C1...Ci" dans la deuxième liste temporaire de codes autorisés
"LCA2".
[0084] Lors de la quatrième étape "E4" de sortie, tous les opérateurs "O1...Oi" doivent
présenter leur clé électronique 20 au lecteur 22 pour que le module principal de verrouillage
12 puisse être actionné. Plus particulièrement, lors de l'opération de comparaison
de sortie, l'unité électronique de contrôle 24 ne déverrouille le module secondaire
de verrouillage 14 qu'à la condition que toutes les clés électroniques 20 correspondant
aux codes "C1...Ci" mémorisés sur la deuxième liste temporaire "LCA2" ait été lus
par le lecteur 22. Si il manque un code lu "Cj", correspondant à un opérateur "Oj"
manquant, l'unité électronique de contrôle 24 ne commande pas le module secondaire
de verrouillage 14 dans son état de déverrouillage et il n'est pas possible de redémarrer
la machine.
[0085] Lors de la sixième étape "E6", les codes mémorisés "C1...Ci" sont effacés de la deuxième
liste temporaire "LCA2" au fur et à mesure que les clés électroniques 20 correspondantes
sont lues par le lecteur 22.
[0086] Selon une variante de l'invention, au cours de la sixième étape "E6" les codes mémorisés
"Ci...Cj" sont tous effacés simultanément une fois que les clés électroniques 20 correspondantes
ont toutes été lues par le lecteur 22.
[0087] Ce procédé permet notamment d'empêcher qu'un opérateur ne soit "oublié" à l'intérieur
de l'enceinte avant de remettre en marche la machine.
[0088] Selon une variante du deuxième mode de réalisation de l'invention, la première liste
prédéterminée de codes autorisés "LCA1" comporte les codes "C1...Ci" de tous les opérateurs
"O1...Oi" qui doivent entrer mais uniquement les codes "C1...Ci" des opérateurs "O1...Oi"
qui doivent entrer. La deuxième étape "E2" du procédé n'est alors enclenchée que lorsque
tous les codes "C1...Ci" enregistrés sur la première liste prédéterminée "LCA1" mais
uniquement ces codes "C1...Ci" ont été lus par le lecteur 22 lors de la première étape
"E1".
[0089] Selon une autre variante du deuxième mode de réalisation du procédé, la première
liste prédéterminée de codes autorisés "LCA1" comporte au moins un code "C1" d'un
des opérateurs "O1...Oi" qui doivent rentrer. Les autres opérateurs "O2...0i" sont
par exemple des personnes invitées. La deuxième étape "E2" est enclenchée lorsqu'au
moins un des codes "C1...Ci" lus par le lecteur 22 est enregistré sur la première
liste prédéterminée "LCA1". Les autres codes "C2...Ci" sont mémorisés sur la deuxième
liste temporaire lors de la deuxième étape "E2" du procédé. Ainsi, pour actionner
de nouveau le module principal de verrouillage 12 vers sa première position d'actionnement
active, il est nécessaire que tous les codes "C1...Ci" mémorisés sur la deuxième liste
temporaire "LCA2" soient lus par le lecteur 22.
[0090] Ainsi, les opérateurs "O2...Oi" qui n'étaient pas autorisés à éteindre la machine,
sont en revanche autorisés à redémarrer la machine, mais seulement si tous les opérateurs
"O1...Oi" dont le code "O1...Oi" est contenu dans la deuxième liste temporaire "LCA2"
ont fait lire leur clé électronique 20 au lecteur 22.
[0091] Dans ce cas, pour éviter que les moyens d'alarme ou de blocage ne soient déclenchés
lors de la première étape "E1", l'opérateur "O1" autorisé à entrer est le premier
à faire lire par le lecteur 22 sa clé électronique 20 dans laquelle est stocké le
code autorisé "C1". Lorsque l'unité électronique de contrôle 24 a identifié le premier
code lu "C1" comme étant autorisé à entrer, les moyens d'alarme ou de blocage sont
désactivés. Ainsi, les autres opérateurs "O2...Oi" peuvent faire lire par le lecteur
22 leur clé électronique 20 dans laquelle un code non autorisé à entrer est stocké
sans que les moyens d'alarme ou de blocage ne se déclenchent.
[0092] Selon une autre variante de l'invention, les moyens d'alarme sont déclenchés après
une durée de temporisation suffisante pour que tous les opérateurs puissent faire
lire leur clé électronique 20 par le lecteur 22. Ainsi, les clés électroniques 20
peuvent être lues dans n'importe quel ordre sans que les moyens d'alarme ne soient
déclenchés.
[0093] Selon encore une autre variante applicable à tous les modes de réalisation, l'unité
électronique de contrôle 24 conditionne l'actionnement du module secondaire de verrouillage
vers son état déverrouillé à des conditions supplémentaires de sécurité. Par exemple,
si l'atmosphère à l'intérieur de l'enceinte de sécurité n'est pas viable, un détecteur
peut envoyer un signal d'alerte à l'unité électronique de contrôle 24 qui bloque alors
le module secondaire de verrouillage 14 dans son état verrouillé jusqu'à ce que l'atmosphère
soit viable. Tant que le module secondaire de verrouillage 14 est bloqué dans son
état verrouillé, les opérateurs autorisés ne peuvent pas déverrouiller le module secondaire
de verrouillage 14 avec leur clé électronique 20.
1. Système de sécurité (10) pour limiter à au moins un opérateur déterminé autorisé (Oi)
d'un ensemble d'opérateurs déterminés (O1, On), l'autorisation d'actionnement d'un
module principal de verrouillage (12), appartenant à un dispositif d'interverrouillage
qui comporte :
- au moins un module principal de verrouillage (12) qui peut être actionné par au
moins un opérateur déterminé autorisé (Oi) entre une première position d'actionnement
active, et une deuxième position d'actionnement inactive ;
- au moins un module secondaire de verrouillage (14) qui comporte un lecteur (22)
de clés électroniques (20) et une unité électronique de contrôle (24), le module secondaire
de verrouillage (14) pouvant être actionné par ledit opérateur déterminé autorisé
(Oi) au moyen d'une clé électronique (20) dans laquelle est stocké un code (Ci) lu
par le lecteur (22), l'unité électronique de contrôle (24) étant apte à mémoriser
le code (Ci) lu par le lecteur (22), et l'unité électronique de contrôle (24) étant
apte à comparer le code lu (Ci) avec au moins une première liste prédéterminée de
codes autorisés (LCA1), le module secondaire de verrouillage (14) étant actionné,
lorsque le code lu (Ci) est identifié comme étant un code autorisé, depuis un premier
état de verrouillage dans lequel l'actionnement du module principal de verrouillage
(12) est interdit, vers un deuxième état de déverrouillage dans lequel l'actionnement
du module principal de verrouillage (12) est autorisé ;
- et un ensemble de clés électroniques (20) dans chacune desquelles est stocké un
code susceptible d'être autorisé (Ci) distinct des codes susceptibles d'être autorisés
(Cj) stockés dans les autres clés électroniques (20), et en ce que les codes susceptibles
d'être autorisés (C1, Cn) sont attribués individuellement à chacun des opérateurs
déterminés (O1, On) de manière que chaque code autorisé (Ci) corresponde à un unique
opérateur déterminé (Oi),
caractérisé en ce que l'unité électronique de contrôle (24) comporte une deuxième liste temporaire de codes
autorisés (LCA2) sur laquelle est mémorisé le code (Ci) lu par le lecteur (22) lors
de l'actionnement du module principal de verrouillage (12) vers sa deuxième position
d'actionnement inactive, la deuxième liste temporaire de codes autorisés (LCA2) étant
utilisée pour autoriser l'actionnement du module principal de verrouillage (12) depuis
sa deuxième position d'actionnement inactive vers sa première position d'actionnement
active.
2. Système de sécurité (10) selon la revendication 1, caractérisé en ce qu'il comporte des moyens d'alerte qui se déclenchent lorsque l'unité électronique de
contrôle (24) détecte qu'un code non autorisé est stocké dans la clé électronique
(20).
3. Système de sécurité (10) selon l'une quelconque des revendications précédentes, caractérisé en ce que le lecteur (22) du module secondaire de verrouillage (14) est susceptible d'être
commandé entre un état de veille dans lequel il n'est pas apte à lire le code (Ci)
stocké dans une clé électronique (20) et un état actif dans lequel il est apte à lire
le code (Ci) stocké dans une clé électronique (20).
4. Système de sécurité (10) selon la revendication précédente, caractérisé en ce que le module principal de verrouillage (12) est actionné par l'intermédiaire d'une clé
mécanique (16) qui est introduite dans une serrure (18) et qui est pivotante entre
une première position angulaire extrême dans laquelle le module principal de verrouillage
(12) est en première position d'actionnement active et une deuxième position angulaire
extrême dans laquelle le module principal de verrouillage (12) est en deuxième position
d'actionnement inactive,
et en ce que le lecteur (22) du module secondaire de verrouillage (14) est activé lorsque la clé
mécanique (16) est pivotée dans une position angulaire intermédiaire.
5. Système de sécurité (10) selon la revendication précédente prise en combinaison avec
la revendication 2, caractérisé en ce que le module principal de verrouillage (12) comporte des moyens pour bloquer la clé
mécanique (16) dans sa position angulaire intermédiaire, qui sont déclenchés lorsque
le code (Ci) stocké dans la clé électronique (20) est contrôlé comme non autorisé
par l'unité électronique de contrôle (24).
6. Système de sécurité (10) selon l'une quelconque des revendications précédentes, caractérisé en ce que l'unité électronique de contrôle (24) est agencée à distance du lecteur (22) du module
secondaire de verrouillage (14).
7. Système de sécurité (10) selon l'une quelconque des revendications précédentes, caractérisé en ce que chaque clé électronique (20) comporte un transpondeur qui est apte à communiquer
le code stocké (Ci) au lecteur (22) par l'intermédiaire d'ondes radio.
8. Système de sécurité (10) selon l'une quelconque des revendications 1 à 6, caractérisé en ce que chaque clé électronique (20) comporte une bande magnétique dans laquelle le code
(Ci) est stocké, et qui est apte à être lue par le lecteur (22).
9. Système de sécurité (10) selon l'une quelconque des revendications 1 à 6, caractérisé en ce que chaque clé électronique (20) comporte des connecteurs qui sont aptes à être branchées
sur une prise complémentaire du lecteur (22) de manière à communiquer le code stocké
(Ci) au lecteur par l'intermédiaire de signaux électriques.
10. Procédé de mise en oeuvre du système de sécurité (10) selon l'une quelconque des revendications
précédentes,
caractérisé en ce qu'il comporte successivement :
- une première étape d'entrée (E1) au cours de laquelle le code stocké (Ci) dans la
clé électronique (20) de l'opérateur déterminé autorisé (Oi) est lu par le lecteur
(22), et au cours de laquelle le code lu (Ci) est comparé avec la liste prédéterminée
de codes autorisés (LCA1) ;
- une deuxième étape (E2) de déverrouillage du module secondaire qui est enclenchée
lorsque le code lu (Ci) au cours de la première étape (E1) est présent sur la première
liste prédéterminée de codes autorisés (LCA1), et au cours de laquelle le code lu
(Ci) est mémorisé par l'unité électronique de contrôle (24) dans la deuxième liste
temporaire de codes autorisés (LCA2) ;
- une troisième étape (E3) de verrouillage automatique du module secondaire de verrouillage
(14) qui est déclenchée lorsque le module principal de verrouillage (12) a été actionné
dans sa deuxième position d'actionnement inactive par l'opérateur déterminé autorisé
(Oi) ;
- une quatrième étape (E4) de sortie au cours de laquelle ledit code autorisé (Ci)
stocké dans la clé électronique (20) dudit l'opérateur (Oi) est lu par le lecteur
(22), et au cours de laquelle le code lu (Ci) est comparé à la deuxième liste temporaire
des codes autorisés (LCA2) ;
- une cinquième étape (E5) de déverrouillage du module secondaire qui est déclenchée
lorsque le code lu (Ci) est présent dans la deuxième liste temporaire de codes autorisés
(LCA2) ;
- une sixième étape (E6) de réinitialisation au cours de laquelle la deuxième liste
temporaire de codes autorisés (LCA2) est effacée, et au cours de laquelle le module
secondaire de verrouillage (14) est rappelé vers son état de verrouillage.
11. Procédé selon la revendication précédente, caractérisé en ce que lors de la deuxième étape (E2), au moins deux codes (C1, Ci) sont mémorisés sur la
deuxième liste temporaire de codes autorisés (LCA2), la cinquième étape (E5) étant
déclenchée lorsque tous les codes (C1, Ci) mémorisés dans deuxième liste temporaire
de codes autorisés (LCA2) ont été lus par le lecteur (22).
12. Procédé selon la revendication précédente, caractérisé en ce que la troisième étape (E3) est enclenchée lorsque tous les codes (C1, Ci) lus par le
lecteur (22) lors de la deuxième étape (E2) sont présents sur la première liste prédéterminée
de codes autorisés (LCA1).
13. Procédé selon la revendication 10, caractérisé en ce que la troisième étape est enclenchée lorsqu'au moins un des codes (C1, Ci) lu par le
lecteur (22) lors de la deuxième étape (E2) est présent sur la première liste prédéterminée
de codes autorisés (LCA1).