(19)
(11) EP 0 935 041 A1

(12) DEMANDE DE BREVET EUROPEEN

(43) Date de publication:
11.08.1999  Bulletin  1999/32

(21) Numéro de dépôt: 99400303.6

(22) Date de dépôt:  09.02.1999
(51) Int. Cl.6E05B 49/00, G07C 9/00
(84) Etats contractants désignés:
AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE
Etats d'extension désignés:
AL LT LV MK RO SI

(30) Priorité: 09.02.1998 FR 9801493

(71) Demandeurs:
  • Martineau, Christian
    28120 Montigny Le Chartif (FR)
  • Marichal, Eric
    91440 Bures sur Yvette (FR)

(72) Inventeurs:
  • Martineau, Christian
    28120 Montigny Le Chartif (FR)
  • Marichal, Eric
    91440 Bures sur Yvette (FR)

(74) Mandataire: Debay, Yves 
Cabinet Yves Debay, 122 Elysée 2
78170 La Celle Saint Cloud
78170 La Celle Saint Cloud (FR)

   


(54) Dispositif et procédé de commande d'acces physique ou logique


(57) Dispositif de commande d'accès physique ou logique caractérisé en ce qu'il comprend des moyens (1, 2, 3) de commande de verrouillage physique ou logique qui élaborent un premier code aléatoire porteur des identifiants et de l'état de ces moyens de commande, le dispositif comprenant également des moyens (5, 50) destinés à recevoir le premier code aléatoire pour élaborer un deuxième code aléatoire transmis aux moyens (1, 2, 3) de commande de verrouillage pour autoriser l'accès physique ou logique, les transmissions des codes aléatoires étant réalisées sans liaisons physique.




Description


[0001] La présente invention concerne un dispositif et un procédé de commande d'accès physique ou logique permettant notamment d'actionner des éléments électromécaniques de verrouillage et de déverrouillage par exemple d'une serrure.

[0002] Il existe actuellement sur le marché de nombreux modèles de serrures électriques autonomes, tels que :
  • serrure électrique autonome à code, dont l'ouverture est conditionnée par la reconnaissance d'un code d'accès.
  • serrure électrique autonome dont l'ouverture est conditionnée par la lecture d'un badge d'identification avec ou sans contact.
  • serrure électrique autonome utilisant un mélange des deux techniques précédentes.


[0003] Dans tous les cas précédemment cités, l'utilisateur est une personne seule qui tente de s'identifier pour obtenir l'accès et ce sans contrôle d'une autorité supérieure chargée de superviser l'opération.

[0004] La demande de brevet N° 2728613 montre un exemple de serrure ne nécessitant pas de sources extérieures d'énergie et dont l'ouverture est conditionnée par la reconnaissance d'un code d'accès. Dans une version améliorée, le système s'associe d'une mémoire non volatile portant un code d'identification de la serrure à protéger qui peut être lu par le circuit électronique et comparé avec son code préétabli.

[0005] Aussi dans la demande WO 96/03563 le déposant a élaboré une serrure électronique mettant en correspondance les codes d'identification de la clef électronique et de la serrure et permettant l'ouverture de la porte.

[0006] L'une comme l'autre des serrures précitées présente un défaut majeur en cas de perte de clef puisque nécessitant un remplacement des éléments du dispositif et surtout leur reprogrammation.

[0007] De plus, ces systèmes présentent l'inconvénient majeur de ne pouvoir authentifier l'exploitant, notamment en cas de vol de la clef électronique.

[0008] Seul l'apport d'un troisième élément de contrôle permet de générer l'authentification de l'exploitant.

[0009] La présente invention a pour objet de pallier les inconvénients de l'art antérieur en proposant dans un premier but un dispositif particulièrement simple et peu onéreux et d'un niveau de sécurité supérieur aux systèmes électroniques équipés de transmetteurs.

[0010] Ce premier but est atteint par le fait que le dispositif de commande d'accès physique ou logique est caractérisé en ce qu'il comprend des moyens de commande de verrouillage physique ou logique qui élaborent un premier code aléatoire porteur des identifiants et de l'état de ces moyens de commande, le dispositif comprenant également des moyens destinés à recevoir le premier code aléatoire pour élaborer un deuxième code aléatoire transmis aux moyens de commande pour autoriser l'accès physique ou logique, les transmissions des codes aléatoires étant réalisées sans liaisons physiques.

[0011] Selon une autre particularité, les moyens de commande de verrouillage comprennent un premier circuit électronique monté dans un sabot solidaire d'une serrure et un deuxième circuit électronique monté dans un boîtier conformé pour relier les deux circuits lorsque le boîtier est inséré dans le sabot, chaque circuit électronique comportant des moyens de mémorisation destinés à stocker respectivement l'identifiant du boîtier et du sabot ainsi que l'état de moyens verrouillant l'accès physique, un des circuits comprend un programme préenregistré qui élabore le premier code dès que les deux circuits sont connectés.

[0012] Selon une autre particularité, les moyens recevant le premier code primaire comprennent un système informatique comprenant un programme de décryptage permettant d'extraire les identifiants et les états portés par le premier code, et permettant d'élaborer le deuxième code aléatoire après vérification de la validité des données extraites du premier code par l'intermédiaire de la consultation d'une base de données comprise dans le système informatique.

[0013] Selon une autre particularité, un des circuits électroniques comprend un programme comportant un module d'authentification pour contrôler la cohérence du deuxième code avec la méthode de cryptage du code primaire (21), et autoriser l'accès, si les deux codes sont cohérents vis-à-vis de la méthode de cryptage.

[0014] Selon une autre particularité, le sabot de réception assure le transfert des données et de l'énergie entre le boîtier de dialogue et la serrure.

[0015] Un deuxième but de l'invention consiste à proposer un procédé de commande d'accès physique ou logique.

[0016] Ce deuxième but est atteint par le fait que le procédé de commande d'accès physique ou logique est caractérisé en ce qu'il comprend :
  • une étape d'élaboration, par des moyens de commande de verrouillage d'accès, d'un premier code aléatoire porteur des identifiants et de l'état des moyens de commande de verrouillage d'accès,
  • une étape de transmission sans liaison physique du premier code primaire vers un centre de commande,
  • une étape d'extraction puis d'authentification des identifiants et des états des moyens de commande de verrouillage d'accès, par le centre de commande,
  • une étape d'élaboration d'un deuxième code aléatoire, par le centre de commande,
  • une étape de transmission sans liaison physique du deuxième code aléatoire vers les moyens de commande de verrouillage d'accès,
  • une étape de vérification de contrôle de l'authenticité du deuxième code aléatoire reçu par les moyens de commande de verrouillage d'accès.
  • une étape d'activation des moyens de commande de verrouillage pour autoriser l'accès.


[0017] Selon une autre particularité, le procédé comprend étape d'élaboration d'un quitus par les moyens de commande de verrouillage d'accès après l'étape d'activation lorsque l'accès est de nouveau verrouillé par les moyens de commande de verrouillage d'accès, ce quitus étant ensuite transmis sans liaison physique au centre de commande.

[0018] D'autres particularités et avantages de la présente invention apparaîtront plus clairement à la lecture de la description ci-après faite en référence aux dessins annexés dans lesquels :
  • la figure 1 représente un schéma de principe du dispositif selon l'invention pour un verrouillage d'accès physique,
  • les figures 2A et 2B représentent les méthodes d'élaboration des codes aléatoires.


[0019] Le dispositif selon l'invention va à présent être décrit en référence aux figures 1 et 2A et 2B. Le dispositif selon l'invention comprend, par exemple, une porte verrouillée par une serrure (3) actionnable par un mécanisme électromécanique du type de ceux de l'art antérieur. Le mécanisme de verrouillage de la serrure est relié à un premier circuit électronique, par exemple, contenu dans un sabot (2) solidaire de la porte. Ce premier circuit électronique comprend notamment un microprocesseur qui exécute un programme préenregistré capable de réaliser un diagnostic du mécanisme. En d'autres termes, le premier circuit peut collecter des données sur l'état de la serrure (3) et/ou sur l'état d'éléments externes tels que des objets contenus dans le coffre fermé par la serrure (3). L'état de la serrure est enregistré sur les moyens de mémorisation associés au microprocesseur. Par état de la serrure, il faut comprendre, par exemple, ouverture ou fermeture, alarme déclenchée. Ce diagnostic est, par exemple, réalisé par l'intermédiaire d'une connexion entre une pluralité de capteurs et le microprocesseur du premier circuit électronique. Chaque capteur émet des signaux représentatifs de l'état de la serrure (3). De même, les moyens de mémorisation stockent une série de caractères alphanumériques, appelée par la suite identifiant de la serrure, permettant d'identifier de façon unique le premier circuit électronique et donc la serrure (3).

[0020] Le dispositif comprend également un deuxième circuit électronique autonome par rapport au premier circuit électronique et, par exemple, contenu dans un boîtier (1). Le deuxième circuit électronique comprend également un microprocesseur et des moyens de mémorisation. Les moyens de mémorisation sont notamment destinés à stocker une série de caractères constituant une identification unique du deuxième circuit électronique et donc du boîtier. Le deuxième circuit électronique est également relié à des moyens d'affichage (11) de type afficheur et à un clavier (12) alphanumérique monté dans le boîtier (1). Le boîtier (1) est conformé pour pouvoir être inséré dans le sabot (2) de la porte, de sorte que les deux circuits électroniques situés respectivement dans le boîtier (1) et dans le sabot (2) puissent être connectés pour établir une liaison avec ou sans contact entre les deux microprocesseurs. Les deux circuits électroniques comprennent également des moyens de lecture de données mémorisées. Par liaison sans contact, il faut comprendre une communication utilisant des transmissions magnétiques, ou capacitives, ou optique, ou encore radio.

[0021] L'insertion du boîtier (1) dans le sabot (2) de la serrure provoque dans un premier temps, la lecture par le premier et le deuxième circuit électronique de l'identifiant du deuxième et premier circuit électronique et la lecture de l'état de la serrure par les moyens de lecture du premier et deuxième circuit électronique. Dans un deuxième temps, le deuxième et le premier circuit électronique élabore, par l'intermédiaire d'un module (20) de cryptage d'un programme préenregistré fonctionnant suivant le logigramme de la figure 2A, un code (21) dit primaire à partir des identifiants (22, 23) du boîtier et de la serrure et de l'état (24) de la serrure. Ce code (21) est par définition généré de façon aléatoire. Une fois calculé, ce code primaire (21) est affiché sur les moyens d'affichage (11) du boîtier (1) par l'intermédiaire du microprocesseur du boîtier (1 ).

[0022] Le code primaire (21) est, par exemple, composé de huit caractères alphanumériques, composés de chiffres et de lettres dont sont exclues celles risquant de présenter une ambiguïté, soit 32 valeurs possibles pour un caractère. Le code primaire (21) défini peut prendre 328 valeurs possibles, dont chaque valeur caractérise le couple serrure (3) boîtier (1) issu de la connexion entre les deux circuits électroniques, dans un état donné.

[0023] Comme, de plus, il est impératif de diversifier au maximum les valeurs du code primaire (21), afin de se protéger contre le rejeu, celui-ci contient un élément diversifiant évolutif et aléatoire correspondant à une clef d'encryptage. Par rejeu, il faut comprend l'utilisation frauduleuse d'un code utilisé antérieurement.

[0024] Cependant, ce code primaire (21) n'est pas suffisant pour déverrouiller la serrure (3). Le déverrouillage de la serrure (3) n'est possible qu'avec l'obtention d'un deuxième code (25), dit code d'ouverture qui, en association avec le code (21) primaire, permet l'ouverture de la serrure (3). Ce code d'ouverture est en fait un code complémentaire du code primaire et cohérent avec le méthode de cryptage utilisé pour élaborer le code primaire.

[0025] Pour obtenir ce code d'ouverture (25), l'exploitant, c'est-à-dire l'utilisateur du boîtier (1), doit tout d'abord appeler par voie de communication phonique (4), par exemple à l'aide d'un téléphone ou d'un émetteur récepteur, un centre (5) de commande ou de télésurveillance. Le centre (5) de télésurveillance est équipé d'un système (50) informatique comportant une base de données dans laquelle sont stockés tous les identifiants des serrures (3) et des boîtiers (1) gérés par le centre (5) de télésurveillance ainsi, qu'une description de chaque serrure (3) et boîtier (). Cette description comprend notamment la situation géographique de la serrure, le type de serrure, le nom du propriétaire du boîtier, le type de boîtier. Le système (50) informatique comprend également un programme exécutant la fonction de décryptage, inverse du cryptage réalisé par le premier ou deuxième circuit électronique. Lors de son appel au centre (5) de télésurveillance, l'exploitant procède, par exemple, à son authentification, puis fournit à un opérateur du centre (5) de télésurveillance le code primaire (21) affiché sur le boîtier (1).

[0026] L'opérateur du centre (5) de télésurveillance saisit le code primaire sur le système (50) informatique qui réalise alors le décryptage de ce code pour obtenir les numéros d'identifiant de boîtier (1) et de la serrure (3) et l'état de la serrure, puis à partir de la base de données obtient les informations suivantes :
  • le numéro et le lieu de situation de la serrure (3) ;
  • le numéro du boîtier (1) ;
  • le nom de l'exploitant ;


[0027] De même, grâce à l'état de la serrure (3), l'opérateur du centre de surveillance connaît également :
  • l'état physique de la serrure (verrouillée ou déverrouillée, alarme agression),
  • l'état d'éléments externes, c'est-à-dire, par exemple, si le contenu du coffre verrouillé par la serrure est présent.


[0028] Disposant de ces informations, l'opérateur du centre (5) de télésurveillance reste maître de sa décision de délivrer ou non le code d'ouverture (25). Ainsi, si l'état de la serrure (3) révèle, par exemple, le déclenchement d'une alarme, ou si le numéro d'identification du boîtier (1) ne correspond pas au numéro d'identifiant attendu pour ouvrir la serrure (3) identifiée, l'opérateur ne fournit pas le code d'ouverture (25), et par conséquent le déverrouillage de la serrure est impossible par cette voie.

[0029] Après vérification auprès de l'exploitant et si la situation sous contrôle est correcte, l'opérateur du centre de télésurveillance valide le code (21) primaire. Cette validation provoque l'élaboration, par un programme du système (50) informatique du centre (5) de télésurveillance, d'un code d'ouverture (25) selon la méthode représentée figure 2A. Ce code est également généré à partir des numéros d'identification (22, 23) du boîtier et de la serrure et de l'état de la serrure (24) et en utilisant une clé d'encryptage (30) complémentaire de la clé d'encryptage utilisée pour élaborer le code primaire (21). Ce code, calculé par le programme est un code unique et aléatoire calculé à chaque utilisation du boîtier (1) et de la serrure (3) et ceci dans un but de sécurité absolue contre le rejeu.

[0030] Le module (20) de cryptage du code primaire et la clé (30) d'encryptage du code d'ouverture comprennent par exemple un générateur d'aléa introduisant une information aléatoire suivant la loi de cryptage utilisée.

[0031] Dès que le code d'ouverture (25) est calculé, l'opérateur du centre (5) de télésurveillance transmet à l'exploitant, par les mêmes voies de communication phonique (4), ce code d'ouverture. Ce code est saisi sur le clavier du boîtier de dialogue puis mémorisé par le deuxième ou le premier circuit électronique. Lorsque la saisie du code d'ouverture est validée, le deuxième et le premier circuit électronique élabore un code, par l'intermédiaire d'un programme préenregistrée fonctionnant suivant la même méthode que le programme du centre (5) de télésurveillance calculant le code d'ouverture. Ensuite, le deuxième et le premier circuit électronique réalise un contrôle de cohérence entre le code d'ouverture (25) saisi et le code primaire (21) en fonction de la méthode de cryptage du code primaire. Si le code d'ouverture est cohérent avec le code primaire, c'est-à-dire, si le code d'ouverture est complémentaire du code primaire selon la méthode de cryptage du code primaire, le deuxième circuit électronique transmet un signal au premier circuit électronique pour actionner le mécanisme de verrouillage de la serrure immédiatement ou après une temporisation. L'information concernant l'ouverture après temporisation est dans ce cas cryptée dans le code d'ouverture.

[0032] Après l'intervention sur le site, l'exploitant verrouille la serrure (3) en fermant la porte et peut placer à nouveau, le boîtier (1) dans le sabot (2). La réinsertion du boîtier (1) dans le sabot (2), après fermeture de la porte, provoque l'élaboration d'un nouveau code, dit code de fin d'opération, par le premier et deuxième circuit électronique, et suivant la même méthode que pour l'élaboration du code primaire. L'exploitant transmet ce code de fin d'opération par les mêmes voies de communication (4), au centre (5) de télésurveillance. A partir de ce code, le programme du système (50) informatique du centre génère un quitus.

[0033] Ce quitus permet à l'opérateur du centre de télésurveillance de s'assurer de l'état de la serrure (3) et de la bonne fin des opérations, puisque comme pour le code primaire, le code de fin d'opération comprend, sous forme cryptée, l'état de la serrure.

[0034] Ce quitus est, par exemple, utilisé pour valider une autorisation de réutilisation du boîtier (1). Ainsi, si le boîtier (1) n'est pas réinséré en fin d'opération dans le sabot (2) dans lequel il a été introduit au début de l'opération, le circuit électronique du boîtier (1) déclenche une procédure de neutralisation du boîtier (1). Par contre, si le quitus est obtenu, le boîtier (1) pourra être opérationnel pour une autre intervention sur une autre serrure (3).

[0035] Le sabot (2) de la serrure (3) peut être installé dans des endroits non raccordés au réseau électrique et téléphonique filaire. Dans ce cas l'énergie électrique nécessaire aux deux circuits électroniques pour réaliser les différentes opérations est fournie par une batterie montée soit dans le boîtier (1) soit dans le sabot (2) de la serrure (3).

[0036] Le dispositif selon l'invention peut s'adapter aisément à d'autres systèmes de verrouillage existants, électromécaniques et mécaniques et logique.

[0037] On conçoit que selon l'invention, la préservation de la confidentialité des codes d'accès ne soit plus nécessaire, puisque les codes échangés sont à usage unique et instantané. Ainsi, le rejeu d'un code, c'est-à-dire sa réutilisation frauduleuse, est quasiment impossible. De plus, il n'existe aucune liaison physique entre la serrure et le centre de télésurveillance, ce qui empêche toute interception de codes ou d'informations relatives au mode de calcul des codes aléatoires.

[0038] La description ci-dessus concerne l'utilisation du dispositif pour autoriser l'accès physique à un site ou local sensible. Il est possible d'adapter le dispositif selon l'invention pour sécuriser l'accès logique, par exemple, à des données informatiques ou pour autoriser l'utilisation de matériels informatiques tels qu'un ordinateur. Dans ce cas, le principe de l'invention reste identique, c'est-à-dire qu'il fait intervenir un centre de télésurveillance qui, à partir d'un code primaire calculé par le système informatique et fourni par l'utilisateur, retourne un code complémentaire pour autoriser l'accès à des données ou bien autoriser l'utilisation de l'ordinateur. Par contre, les éléments matériels sont modifiés. En effet, il n'est plus nécessaire d'utiliser deux circuits électroniques distincts, ni de prévoir une liaison physique entre ces deux circuits. En effet, l'ensemble des fonctions réalisées par les deux circuits est dans cette nouvelle utilisation assurée par un programme, soit du système informatique sur lequel sont stockées les données auxquelles l'utilisateur souhaite accéder, soit de l'ordinateur que l'utilisateur souhaite utiliser. De même, les identifiants utilisés sont, par exemple, le numéro de série de l'ordinateur et le numéro de série du programme. Ainsi, ce programme élabore le code primaire puis, après saisie et validation par l'utilisateur du code d'ouverture ou d'accès retourné par le centre de télésurveillance, élabore son propre code d'ouverture et le compare avec celui saisi pour autoriser l'accès à des données ou pour autoriser l'utilisation d'un ordinateur. Le programme comprend également une horloge pour déclencher selon une périodicité déterminée la procédure de validation d'accès ou d'utilisation. Ainsi, périodiquement, le programme demande à l'utilisateur de saisir un code d'accès qui lui sera fourni par le centre de télésurveillance en échange d'un code primaire et après vérification de l'autorisation d'accès. Ainsi, dans ce cas de figure, le contrôle d'accès est uniquement détenu par le centre de télésurveillance qui choisit ou non de fournir le code d'ouverture.

[0039] Dans le cas où, par exemple, un ordinateur, par exemple, portable, équipé du dispositif selon l'invention est volé, le propriétaire avertit le centre de télésurveillance de ce vol. Ainsi, lorsque le centre de télésurveillance recevra une demande d'autorisation d'accès pour un ordinateur dont le numéro d'identification correspond au numéro d'identification de l'ordinateur volé, le centre de télésurveillance ne fournira pas le code d'accès, rendant alors l'ordinateur inutilisable.

[0040] Afin de renforcer l'efficacité de ce système pour l'application à la protection d'un ordinateur, le programme conforme au principe de l'invention est stocké dans une zone mémoire de l'ordinateur inaccessible par l'utilisateur.

[0041] Il est clair que d'autres modifications à la portée de l'homme du métier entrent dans le cadre de l'invention.


Revendications

1. Dispositif de commande d'accès physique ou logique caractérisé en ce qu'il comprend des moyens (1, 2, 3) de commande de verrouillage physique ou logique qui élaborent un premier code aléatoire porteur des identifiants et de l'état de ces moyens de commande, le dispositif comprenant également des moyens (5, 50) destinés à recevoir le premier code aléatoire pour élaborer un deuxième code aléatoire transmis aux moyens (1, 2, 3) de commande de verrouillage pour autoriser l'accès physique ou logique, les transmissions des codes aléatoires étant réalisées sans liaisons physiques.
 
2. Dispositif de commande d'accès physique ou logique selon la revendication 1, caractérisé en ce que les moyens (1, 2, 3) de commande de verrouillage comprennent un premier circuits électroniques monté dans un sabot (2) solidaire d'une serrure (3) et un deuxième circuit électronique monté dans un boîtier (1) conformé pour relier les deux circuits lorsqu'il est inséré dans le sabot (2), chaque circuit électronique comportant des moyens de mémorisation destinés à stocker respectivement l'identifiant du boîtier (1) et du sabot (2) ainsi que l'état de moyens (3) verrouillant l'accès physique, un des circuits comprend un programme préenregistré qui élabore le premier code dès que les deux circuits sont connectés.
 
3. Dispositif de commande d'accès physique ou logique selon la revendication 1 ou 2, caractérisé en ce que les moyens (5, 50) recevant le premier code primaire comprennent un système (50) informatique comprenant un programme de décryptage permettant d'extraire les identifiants et les états portés par le premier code aléatoire, et permettant d'élaborer le deuxième code aléatoire après vérification de la validité des données extraites du premier code par l'intermédiaire de la consultation d'une base de données comprise dans le système (50) informatique.
 
4. Dispositif de commande d'accès physique ou logique selon la revendication 2 ou 3, caractérisé en ce qu'un des circuits électroniques comprend un programme comportant un module d'authentification pour contrôler la cohérence du deuxième code avec la méthode de cryptage du code primaire (21), et autoriser l'accès, si les deux codes sont cohérents vis-à-vis de la méthode de cryptage.
 
5. Dispositif de commande d'accès physique ou logique selon la revendication 2 à 4, caractérisé en ce que le sabot (2) de réception assure le transfert des données et de l'énergie entre le boîtier (1) de dialogue et la serrure (3).
 
6. Dispositif de commande d'accès physique ou logique selon la revendication 2 à 4, caractérisé en ce que le boîtier (1) de dialogue assure le transfert des données et de l'énergie entre le sabot (2) de réception et la serrure (3).
 
7. Procédé de commande d'accès physique ou logique caractérisé en ce qu'il comprend :

- une étape d'élaboration, par des moyens (1, 2, 3) de commande de verrouillage d'accès, d'un premier code aléatoire porteur des identifiants et de l'état des moyens (1, 2, 3) de commande de verrouillage d'accès,

- une étape de transmission sans liaison physique du premier code primaire vers un (5) centre de commande,

- une étape d'extraction puis d'authentification des identifiants et des états des moyens (1, 2, 3) de commande de verrouillage d'accès, par le centre (5) de commande,

- une étape d'élaboration d'un deuxième code aléatoire, par le centre (5) de commande,

- une étape de transmission sans liaison physique du deuxième code aléatoire vers les moyens (1, 2, 3) de commande de verrouillage d'accès,

- une étape de vérification de contrôle de l'authenticité du deuxième code aléatoire reçu par les moyens (1, 2, 3) de commande de verrouillage d'accès,

- une étape d'activation des moyens (1, 2, 3) de commande de verrouillage pour autoriser l'accès.


 
8. Procédé de commande d'accès physique ou logique selon la revendication 7 caractérisé en ce qu'il comprend une étape d'élaboration d'un quitus par les moyens (1, 2, 3) de commande de verrouillage d'accès après l'étape d'activation lorsque l'accès est de nouveau verrouillé par les moyens (1, 2, 3) de commande de verrouillage d'accès, ce quitus étant ensuite transmis au centre (5) de commande.
 




Dessins










Rapport de recherche