EP1808821B1 - Système de sécurité appartenant à un dispositif d'interverrouillage comportant un ensemble de clés électroniques - Google Patents

Système de sécurité appartenant à un dispositif d'interverrouillage comportant un ensemble de clés électroniques Download PDF

Info

Publication number
EP1808821B1
EP1808821B1 EP06126870A EP06126870A EP1808821B1 EP 1808821 B1 EP1808821 B1 EP 1808821B1 EP 06126870 A EP06126870 A EP 06126870A EP 06126870 A EP06126870 A EP 06126870A EP 1808821 B1 EP1808821 B1 EP 1808821B1
Authority
EP
European Patent Office
Prior art keywords
code
codes
authorised
read
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
EP06126870A
Other languages
German (de)
English (en)
Other versions
EP1808821A1 (fr
Inventor
M. Frédéric Duchesne
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Serv Trayvou Interverrouillage SAS
Original Assignee
Serv Trayvou Interverrouillage SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Serv Trayvou Interverrouillage SAS filed Critical Serv Trayvou Interverrouillage SAS
Publication of EP1808821A1 publication Critical patent/EP1808821A1/fr
Application granted granted Critical
Publication of EP1808821B1 publication Critical patent/EP1808821B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass

Definitions

  • the invention relates to a security system for limiting to at least one authorized operator of a given set of operators, the authorization to operate a main locking module belonging to an interlocking device.
  • Interlock mechanisms also called interlocking mechanisms, are widely used in various industries to ensure that certain industrial equipment is operated in a secure manner and / or is used according to certain predetermined procedures. Most of these mechanisms are actuated by means of mechanical keys, but they can also be actuated by other actuating means such as electronic keys or electric motors which are controlled by a remote switch.
  • an interlocking mechanism comprises at least two locks, each of which is generally actuated by a mechanical or electronic key.
  • the mechanism is designed so that the second latch can be operated only after the first latch has been actuated.
  • the mechanical key locks are generally designed so that in a first operating position, the mechanical key is free to be removed from the lock, while in a second actuating position, the mechanical key is locked in the lock to avoid its use elsewhere.
  • the two locks are arranged so that a mechanical key is always trapped in one of the two locks.
  • this first mechanical key can not be removed from the first lock in which it is a prisoner only if a second mechanical key is used to actuate the second lock which controls the supply of a dangerous machine present in the protected area.
  • the second mechanical key is thus locked in the mechanism while the first mechanical key can be used to enter the protected area. This system forces an operator to turn off the dangerous machine before entering the protected area.
  • a known problem of this type of interlocking mechanism is that a second operator is able to actuate the lock with a spare mechanical key while the first operator is still inside the protected area.
  • the document US-2005/0179267 proposes a security system to limit the authorization of activation of a main locking module to a set of authorized determined operators which are each equipped with an electronic key inside which is stored a separate individual authorized code other authorized codes.
  • interlocking mechanisms are also used when several users enter the protected area.
  • the interlocking mechanism then comprises an array of mechanical keys. Each user who enters the protected area operates a mechanical key and carries it with him. Thus, it is possible to restart the machine when all users have returned their mechanical key in the key table.
  • the present invention proposes in particular to improve access security in a sensitive area.
  • the invention proposes a security system of the type described above, characterized in that the electronic control unit comprises a second temporary list of authorized codes on which is stored the code read by reader during the actuating the main locking module towards its second inactive operating position, the second temporary list of authorized codes being used to authorize the operation of the main locking module from its second inactive operating position to its first active operating position .
  • the security system 10 comprises a main locking module 12 and a secondary locking module 14.
  • the main locking module 12 can be actuated by an operator by means of a mechanical key 16 between a first active actuating position and a second actuating position called inactive.
  • the main locking module 12 comprises a lock 18 which is intended to receive the mechanical key 16.
  • the mechanical key 16 is able to pivot in the lock 18 between a first extreme angular position in which the main locking module 12 is in the first active actuating position, and a second extreme angular position in which the main locking module 12 is in second position of inactive actuation.
  • the mechanical key 16 In its first extreme angular position, the mechanical key 16 is free to be removed from the lock 18, while in its second extreme angular position, the mechanical key 16 is trapped in the lock 18, that is to say that it is not possible to remove the mechanical key 16 from the lock 18 before having it pivoted in its first free extreme angular position.
  • the secondary locking module 14 can be actuated by means of an electronic key 20 from a first locking state in which the actuation of the main locking module 12 is prohibited, to a second unlocking state in which the actuation of the module main lock 12 is allowed.
  • the secondary locking module 14 controls a retractable stop (not shown) between a locking position in which it immobilizes the mechanical key 16 and a retracted position in which the mechanical key 16 is free to pivot.
  • the retractable stop is for example able to block a movable element whose movements are controlled by the mechanical key 16.
  • the return to the first locking state 12 of the secondary locking module 14 is automatically achieved after a delay time
  • the return to the first locking state is achieved automatically after the operation of the main locking module 12.
  • the security system 10 also comprises means (not shown) for detecting the active or inactive actuating position of the main locking module 12.
  • the main locking module 12 comprises a bolt which is controlled by the mechanical key 16 sliding or rotating between the first active actuation position and the second actuation position inactive.
  • the bolt carries a cam which cooperates with a cam follower.
  • the cam follower is itself mechanically connected to a position sensor which is able to transmit to the electronic control unit 24 the position of the cam follower corresponding to the active or inactive operating position of the main module of the cam. lock 12.
  • the secondary locking module 14 comprises an electronic key reader 22 and an electronic control unit 24.
  • the electronic control unit 24 is here arranged remotely from the reader 22, it is for example a remote central computer that manages a network of similar security systems.
  • the electronic control unit 24 is arranged near the reader 22 for example in the same housing.
  • the electronic control unit 24 is arranged partly near the reader 22, for example in the same housing, and partly remote from the reader 22, for example in a remote computer.
  • some of the steps of the security system implementation method 10 are processed near the reader 22 while another part of the operations are processed by a remote computer.
  • the electronic key reader 20 is able to read information stored in the electronic keys 20.
  • a “C” code is stored in each electronic key 20.
  • the reader 22 also comprises means for communicating with the electronic control unit 24, the information read on the electronic keys 20, including the read code "C".
  • the reader 22 is here electrically connected to the electronic control unit 24 via an electrical line 26 so as to send to the electronic control unit 24 of the electrical signals representative of the information read.
  • the reader 22 communicates the information to the electronic control unit 24 by means of radio waves or by optical signals or by means of any other suitable medium.
  • the electronic control unit 24 is able to control the secondary locking module 14 between its first locking state and its second unlocking state according to the code "C" read by the reader 22.
  • the security system 10 comprises a set of "n” electronic keys 20.
  • the number “n” of electronic keys 20 is determined.
  • a code “Ci” may be authorized separate codes that may be authorized “Cj” stored in the other electronic keys 20 of the set.
  • the codes that can be authorized “C” are assigned individually to a set of “n” operators “O1 ... On” so that each code that can be authorized “Ci” corresponds to a single operator “Oi” determined, and so that each determined operator “Oi” is identified by a single code "Ci”.
  • a first predetermined list of authorized codes "LCA1" is stored in the electronic control unit 24. At least one or more distinct authorized codes “C1 ... Ci” among the “n” codes that may be authorized are registered in the first predetermined list of authorized codes "LCA1".
  • the first predetermined list "LCA1" is subject to change for each use by an administrator.
  • the electronic control unit 24 is able to compare the code "Ci" read by the reader 22 with the first predetermined list of authorized codes "LCA1". When the code read “Ci” is present on the first predetermined list of authorized codes “LCA1", the read code "Ci" is then identified as being an authorized code.
  • the comparison with the first predetermined list of authorized codes "LCA1" is used to allow an authorized determined operator “Oi” to actuate the main lock module 12 from its first active operating position to its second inactive operating position.
  • the electronic control unit 24 is also able to store the read code "Ci" by the reader 22 in a second temporary list of authorized codes "LCA2". More particularly, the electronic control unit 24 stores the read code "Ci" by the reader 22 when the secondary module 14 is unlocked to enable the actuation of the main locking module 12 from its first active actuating position to its second inactive actuation position.
  • This second temporary list “LCA2” may include a different number of authorized codes, higher or lower, the number of authorized codes contained in the first predetermined list "LCA1". But it is also possible that both lists of allowed codes “LCA1" and “LCA2" have the same number of codes allowed.
  • This second temporary list “LCA2” is used when a given authorized operator “Oi” wants to return the main locking unit 12 from its second inoperative actuating position to its first active operating position.
  • the code read "Ci” is present on the second temporary list of authorized codes “LCA2”
  • the code read "Ci” is then identified as being an authorized code.
  • the second temporary list of allowed codes "LCA2" is intended to be reset when the main module of lock 12 is controlled from its second inactive actuating position to its first active operating position.
  • the electronic control unit 24 can also memorize other information, such as the time at which the reader 22 has read the electronic key 20.
  • the electronic control unit 24 compares the read code "Ci" with the first predetermined list “LCA1” when the main locking module 12 is in the active position, it compares the read code "Ci” with the second temporary list “ LCA2 "when the main locking module 12 is in the inactive position.
  • the first predetermined list “LCA1” is thus a list of codes allowed to "disable” the main locking module 12, while the second temporary list “LCA2” is a list of codes allowed to "activate” the main locking module 12 .
  • the reader 22 of the secondary locking module 14 can be controlled from a standby state in which it is not able to read the code "C" stored in the electronic key 20 to an active state in which it is able to read the code "C” stored in the electronic key 20.
  • the lock 18 of the main module 12 comprises activation means (not shown) of the reader 22 which are triggered when the mechanical key 16 is pivoted in an intermediate angular position.
  • the reader 22 is then automatically switched to its standby state, for example when the reader 22 has remained unused for a predetermined duration of time or when the main locking module 12 has been actuated before the end of the delay time.
  • the standby of the reader 22 reduces the energy consumption of the security system 10 when the reader 22 is not used.
  • the security system 10 also comprises means (not shown) for locking the mechanical key 16 in the intermediate angular position which are triggered when the electronic control unit 24 detects that an operator has attempted to actuate the secondary locking module 14 with an electronic key 20 in which is stored an unauthorized code.
  • the operator who tried to fraudulently actuate the main locking module 12 can not recover his mechanical key 16 by pivoting it to its first extreme angular position.
  • a second retractable stop is arranged in the main locking module 12.
  • the security system 10 also comprises an alarm which is triggered when an operator has attempted to actuate the secondary locking module 14 with a electronic key 20 in which is stored an unauthorized code.
  • the alarm is for example able to alert a security service.
  • the unauthorized code is stored on a third list of unauthorized codes so that we can identify the operator who tried to fraudulently operate the secondary locking module 14 without being authorized.
  • the electronic keys 20 are here in the form of a badge or a card which comprises a transponder (not shown) which is able to communicate remotely with the reader 22 via radio waves.
  • the code "C” is then stored in a memory of the transponder.
  • the code storage means "C" consist of a magnetic tape which is arranged on the electronic key 20.
  • the reader 22 is then a magnetic tape reader.
  • the code storage means “C” consist of a memory which comprises connectors which are capable of being electrically connected to a complementary socket of the reader so as to communicate the code "C" to the reader 22 via electrical signals.
  • the electronic key 20 is a key called "USB”.
  • the code "C” is stored in the electronic key 20 in the form of a barcode which is readable by the reader 22.
  • code "C” can be stored in the electronic key 20 and communicated to the reader 22 by any other suitable medium.
  • the main locking module 12 makes it possible to turn off or switch on a machine that is arranged inside a security perimeter that is protected by a security enclosure.
  • the machine in operation, while in the second inoperative actuation position of the main locking module 12, the machine is stopped.
  • the first predetermined list "LCA1" is the list of codes allowed to turn off the machine
  • the second temporary list “LCA2” is the list of codes allowed to restart the machine.
  • the authorized "Oi” authorized operator inserts the mechanical key 16 in the lock 18.
  • the mechanical key 16 is then in its first extreme angular position.
  • the operator “Oi” then pivots the mechanical key 16 to its intermediate angular position so to move the reader 22 from its standby state to its active state.
  • a first step "E1" input the operator "Oi” then presents his electronic key 20 to the reader 22.
  • the authorized code “Ci” stored in the key of the operator “Oi” is read by the 22.
  • the code read “Ci” is then transmitted to the electronic control unit 24.
  • the electronic control unit 24 then performs the operation of comparing the read code "Ci" with the first predetermined list of authorized codes "LCA1".
  • the first predetermined list of allowed codes "LCA1" may have more than one allowed code.
  • the operator "Oi” is then allowed to rotate the mechanical key 16 in its second extreme angular position so as to actuate the main locking module 12 in its second inoperative actuation position.
  • the machine is then stopped.
  • the code "Ci" read by the reader 22 is stored in the second temporary list of authorized codes "LCA2". Prior to this operation, the temporary list of allowed codes "LCA2" was blank. Thus, the only code recorded on the temporary list "LCA2" is the code read "Ci".
  • a fourth "E4" output step if the reader 22 has returned to its standby state, the operator "Oi" pivots the mechanical key 16 from its second extreme angular position to its intermediate angular position so as to make pass the reader 22 from its standby state to its active state.
  • the operator "Oi" presents his electronic key 20 to the reader 22.
  • the code “Ci” is read by the reader 22, then it is transmitted to the electronic control unit 24.
  • the main locking module 12 being in its inactive position, the electronic control unit 24 compares the read code "Ci" with the second temporary list of authorized codes "LCA2".
  • the code "Cj" which is stored in its electronic key 20 is different from the code "Ci" which has been stored on the second temporary list "LCA2" during the first step "E1".
  • the second code "Cj” is therefore identified by the electronic control unit 24, as being an unauthorized code.
  • the second operator "Oj” can not operate the main locking module 12, and the machine is therefore stopped.
  • the code read “Ci" is identified as an authorized code because it is the code stored in the first step "E1" .
  • a fifth step "E5" of unlocking the secondary locking module 14 is then engaged.
  • the operator is authorized to actuate the main locking module 12 to its first active position by pivoting the mechanical key 16 towards its first extreme angular position.
  • the machine is then in operation again.
  • a plurality of codes "C1 ... Ci" are stored in the second temporary list of authorized codes "LCA2".
  • the first predetermined list of authorized codes "LCA1” is likely to comprise a number of codes “C1 ... Cn” greater than the number of operators "O1 ... Oi” which must enter.
  • the electronic control unit 24 thus stores all read codes "C1 ... Ci" in the second temporary list of authorized codes "LCA2".
  • the stored codes "Ci ... Cj" are all erased simultaneously once the corresponding electronic keys 20 have all been read by the reader 22.
  • This method makes it possible in particular to prevent an operator from being "forgotten” inside the enclosure before restarting the machine.
  • the first predetermined list of authorized codes “LCA1” comprises the codes “C1 ... Ci” of all the operators “O1 ... Oi” which must enter but only the codes “C1 ... Ci” of the operators “O1 ... Oi” which must enter.
  • the second step “E2" of the method is then triggered only when all the codes “C1 ... Ci” recorded on the first predetermined list "LCA1” but only these codes “C1 ... Ci" were read by the reader 22 in the first step "E1".
  • the first predetermined list of authorized codes “LCA1” comprises at least one code “C1” of one of the operators “O1 ... Oi” which must enter.
  • the other operators “O2 ... 0i” are for example invited persons.
  • the second step “E2" is triggered when at least one of the codes “C1 ... Ci” read by the reader 22 is recorded on the first predetermined list "LCA1".
  • the other codes "C2 ... Ci" are stored on the second temporary list during the second step "E2" of the method.
  • the operator "O1" authorized to enter is the first to be read by the reader 22 his electronic key 20 in which is stored the authorized code "C1".
  • the alarm or blocking means are deactivated.
  • the other operators "O2 ... Oi” can read by the reader 22 their electronic key 20 in which a code not allowed to enter is stored without the alarm or blocking means triggering.
  • the alarm means are triggered after a delay time sufficient for all operators to read their electronic key 20 by the reader 22.
  • the electronic keys 20 can be read in any order without the alarm means being triggered.
  • the electronic control unit 24 conditions the operation of the secondary locking module to its unlocked state to additional security conditions. For example, if the atmosphere inside the security enclosure is not viable, a detector can send an alert signal to the electronic control unit 24 which then blocks the secondary locking module 14 in its locked state until the atmosphere is viable. As long as the secondary locking module 14 is locked in its locked state, the authorized operators can not unlock the secondary locking module 14 with their electronic key 20.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)

Description

  • L'invention concerne un système de sécurité pour limiter à au moins un opérateur déterminé autorisé d'un ensemble d'opérateurs déterminés, l'autorisation d'actionnement d'un module principal de verrouillage, appartenant à un dispositif d'interverrouillage.
  • L'invention concerne plus particulièrement un système de sécurité pour limiter à au moins un opérateur déterminé autorisé d'un ensemble d'opérateurs déterminés, l'autorisation d'actionnement d'un module principal de verrouillage, appartenant à un dispositif d'interverrouillage, le système de sécurité comporte :
    • au moins un module principal de verrouillage qui peut être actionné par au moins un opérateur déterminé autorisé entre une première position d'actionnement active, et une deuxième position d'actionnement inactive ;
    • au moins un module secondaire de verrouillage qui comporte un lecteur de clés électroniques et une unité électronique de contrôle, le module secondaire de verrouillage pouvant être actionné par ledit opérateur déterminé autorisé au moyen d'une clé électronique dans laquelle est stocké un code lu par le lecteur, l'unité électronique de contrôle étant apte à mémoriser le code lu par le lecteur, et l'unité électronique de contrôle étant apte à comparer le code lu avec au moins une première liste prédéterminée de codes autorisés, le module secondaire de verrouillage étant actionné, lorsque le code lu est identifié comme étant un code autorisé, depuis un premier état de verrouillage dans lequel l'actionnement du module principal de verrouillage est interdit, vers un deuxième état de déverrouillage dans lequel l'actionnement du module principal de verrouillage est autorisé ;
    • et un ensemble de clés électroniques dans chacune desquelles est stocké un code susceptible d'être autorisé distinct des codes susceptibles d'être autorisés stockés dans les autres clés électroniques, et en ce que les codes susceptibles d'être autorisés sont attribués individuellement à chacun des opérateurs déterminés de manière que chaque code autorisé corresponde à un unique opérateur déterminé.
  • Les mécanismes de verrouillage réciproque, aussi dits d'interverrouillage, sont largement utilisés dans diverses industries pour assurer que certains équipements industriels sont mis en oeuvre de manière sécurisée et/ou sont utilisés selon certaines procédures prédéterminées. La plupart de ces mécanismes sont actionnés au moyen de clés mécaniques, mais ils peuvent aussi être actionnés par d'autres moyens d'actionnement tels que des clés électroniques ou des moteurs électriques qui sont commandés par un interrupteur éloigné.
  • De manière générale, un mécanisme d'interverrouillage comporte au moins deux verrous dont chacun est généralement actionné par une clé mécanique ou électronique. Le mécanisme est conçu de manière que le deuxième verrou ne puisse être actionné qu'après l'actionnement du premier verrou.
  • Par ailleurs, les verrous à clé mécanique sont généralement conçus pour que dans une première position d'actionnement, la clé mécanique soit libre d'être retirée du verrou, tandis que dans une deuxième position d'actionnement, la clé mécanique soit prisonnière du verrou afin d'éviter son utilisation ailleurs.
  • Par exemple, pour un système comportant deux verrous à clé mécanique, les deux verrous sont agencés de manière qu'une clé mécanique soit toujours prisonnière d'un des deux verrous. Ainsi, si une première clé mécanique est nécessaire pour ouvrir une porte d'accès à une zone protégée, cette première clé mécanique ne peut être retirée du premier verrou dans lequel elle est prisonnière que si une deuxième clé mécanique est utilisée pour actionner le deuxième verrou qui commande l'alimentation d'une machine dangereuse présente dans la zone protégée. La deuxième clé mécanique est ainsi prisonnière du mécanisme tandis que la première clé mécanique peut être utilisée pour entrer dans la zone protégée. Ce système contraint donc un opérateur à éteindre la machine dangereuse avant de pouvoir entrer dans la zone protégée.
  • Un problème connu de ce type de mécanisme d'interverrouillage est qu'un deuxième opérateur est susceptible d'actionner le verrou avec une clé mécanique de rechange alors que le premier opérateur est toujours à l'intérieur de la zone protégée.
  • Le document US-A-2005/0.179.267 propose un système de sécurité pour limiter l'autorisation d'actionnement d'un module principal de verrouillage à un ensemble d'opérateurs déterminés autorisés qui sont chacun équipés d'une clé électronique à l'intérieur de laquelle est stocké un code autorisé individuel distinct des autres codes autorisés.
  • Cependant, le système de sécurité divulgué dans ce document ne résout pas le problème posé précédemment. Ainsi, un deuxième opérateur autorisé est susceptible d'actionner le verrou avec sa propre clé électronique alors que le premier opérateur est toujours à l'intérieur de la zone protégée.
  • Par ailleurs, de tels mécanismes d'interverrouillages sont aussi utilisés lorsque plusieurs utilisateurs pénètrent dans la zone protégée. Le mécanisme d'interverrouillage comporte alors un tableau de clés mécaniques. Chaque utilisateur qui entre dans la zone protégée actionne une clé mécanique et l'emporte avec lui. Ainsi, il n'est possible de remettre en marche la machine que lorsque tous les utilisateurs ont remis leur clé mécanique dans le tableau de clés.
  • Cependant, un autre problème connu de ce type de mécanisme d'interverrouillage est qu'un mécanisme spécifique doit être conçu et fabriqué pour chaque usage. Bien que certaines pièces de ces mécanismes soient standards, il est généralement nécessaire de concevoir et de fabriquer certaines autres pièces pour un usage unique. Ceci rend un tel mécanisme onéreux et difficile à réutiliser pour un autre usage.
  • La présente invention propose notamment d'améliorer la sécurité d'accès dans une zone sensible.
  • Pour remédier à ces problèmes, l'invention propose un système de sécurité du type décrit précédemment, caractérisé en ce que l'unité électronique de contrôle comporte une deuxième liste temporaire de codes autorisés sur laquelle est mémorisé le code lu par lecteur lors de l'actionnement du module principal de verrouillage vers sa deuxième position d'actionnement inactive, la deuxième liste temporaire de codes autorisés étant utilisée pour autoriser l'actionnement du module principal de verrouillage depuis sa deuxième position d'actionnement inactive vers sa première position d'actionnement active.
  • Selon d'autres caractéristiques de l'invention :
    • l'unité électronique de contrôle comporte une deuxième liste temporaire de codes autorisés sur laquelle est mémorisé le code lu par le lecteur lors de l'actionnement du module principal de verrouillage vers sa deuxième position d'actionnement inactive, la deuxième liste temporaire de codes autorisés étant utilisée pour autoriser l'actionnement du module principal de verrouillage depuis sa deuxième position d'actionnement inactive vers sa première position d'actionnement active ;
    • le système de sécurité comporte des moyens d'alerte qui se déclenchent lorsque l'unité électronique de contrôle détecte qu'un code non autorisé est stocké dans la clé électronique ;
    • le lecteur du module secondaire de verrouillage est susceptible d'être commandé entre un état de veille dans lequel il n'est pas apte à lire le code stocké dans une clé électronique et un état actif dans lequel il est apte à lire le code stocké dans une clé électronique ;
    • le module principal de verrouillage est actionné par l'intermédiaire d'une clé mécanique qui est introduite dans une serrure et qui est pivotante entre une première position angulaire extrême dans laquelle le module principal de verrouillage est en première position d'actionnement active et une deuxième position angulaire extrême dans laquelle le module principal de verrouillage est en deuxième position d'actionnement inactive, le lecteur du module secondaire de verrouillage étant activé lorsque la clé mécanique est pivotée dans une position angulaire intermédiaire ;
    • le module principal de verrouillage comporte des moyens pour bloquer la clé mécanique dans sa position angulaire intermédiaire, qui sont déclenchés lorsque le code stocké dans la clé électronique est contrôlé comme non autorisé par l'unité électronique de contrôle ;
    • l'unité électronique de contrôle est agencée à distance du lecteur du module secondaire de verrouillage ;
    • chaque clé électronique comporte un transpondeur qui est apte à communiquer le code stocké au lecteur par l'intermédiaire d'ondes radio ;
    • chaque clé électronique comporte une bande magnétique dans laquelle le code est stocké, et qui est apte à être lue par le lecteur ;
    • chaque clé électronique comporte des connecteurs qui sont aptes à être branchées sur une prise complémentaire du lecteur de manière à communiquer le code stocké au lecteur par l'intermédiaire de signaux électriques.
  • L'invention concerne aussi un procédé de mise en oeuvre du système de sécurité, caractérisé en ce qu'il comporte successivement :
    • une première étape d'entrée au cours de laquelle le code stocké dans la clé électronique de l'opérateur déterminé autorisé est lu par le lecteur, et au cours de laquelle le code lu est comparé avec la liste prédéterminée de codes autorisés ;
    • une deuxième étape de déverrouillage du module secondaire qui est enclenchée lorsque le code lu au cours de la première étape est présent sur la première liste prédéterminée de codes autorisés, et au cours de laquelle le code lu est mémorisé par l'unité électronique de contrôle dans la deuxième liste temporaire de codes autorisés ;
    • une troisième étape de verrouillage automatique du module secondaire de verrouillage qui est déclenchée lorsque le module principal de verrouillage a été actionné dans sa deuxième position d'actionnement inactive par l'opérateur déterminé autorisé ;
    • une quatrième étape de sortie au cours de laquelle ledit code autorisé stocké dans la clé électronique dudit l'opérateur est lu par le lecteur, et au cours de laquelle le code lu est comparé à la deuxième liste temporaire des codes autorisés ;
    • une cinquième étape de déverrouillage du module secondaire qui est déclenchée lorsque le code lu est présent dans la deuxième liste temporaire de codes autorisés ;
    • une sixième étape de réinitialisation au cours de laquelle la deuxième liste temporaire de codes autorisés est effacée, et au cours de laquelle le module secondaire de verrouillage est rappelé vers son état de verrouillage.
  • Selon d'autres caractéristique du procédé :
    • lors de la deuxième étape, au moins deux codes sont mémorisés sur la deuxième liste temporaire de codes autorisés, la cinquième étape étant déclenchée lorsque tous les codes mémorisés dans deuxième liste temporaire de codes autorisés ont été lus par le lecteur ;
    • la troisième étape est enclenchée lorsque tous les codes lus par le lecteur lors de la deuxième étape sont présents sur la première liste prédéterminée de codes autorisés ;
    • la troisième étape est enclenchée lorsqu'au moins un des codes lus par le lecteur lors de la deuxième étape est présent sur la première liste prédéterminée de codes autorisés.
  • D'autres caractéristiques et avantages apparaîtront au cours de la lecture de la description détaillée qui va suivre pour la compréhension de laquelle on se reportera aux dessins annexés parmi lesquels :
    • la figure 1 représente schématiquement un système de sécurité réalisé selon les enseignements de l'invention ;
    • la figure 2 est un schéma-bloc qui représente un procédé de mise en oeuvre du système de sécurité selon les enseignements de l'invention.
  • Par la suite des éléments identiques, analogues ou similaires seront indiqués par des mêmes numéros de référence.
  • On a représenté schématiquement à la figure 1 un système de sécurité 10 appartenant à un dispositif d'interverrouillage. Le système de sécurité 10 comporte un module principal de verrouillage 12 et un module secondaire de verrouillage 14.
  • Le module principal de verrouillage 12 peut être actionné par un opérateur au moyen d'une clé mécanique 16 entre une première position d'actionnement dite active et une deuxième position d'actionnement dite inactive. A cet effet, le module principal de verrouillage 12 comporte une serrure 18 qui est destinée à recevoir la clé mécanique 16.
  • La clé mécanique 16 est apte à pivoter dans la serrure 18 entre une première position angulaire extrême dans laquelle le module principal de verrouillage 12 est en première position d'actionnement active, et une deuxième position angulaire extrême dans laquelle le module principal de verrouillage 12 est en deuxième position d'actionnement inactive.
  • Dans sa première position angulaire extrême, la clé mécanique 16 est libre d'être retirée de la serrure 18, tandis que dans sa deuxième position angulaire extrême, la clé mécanique 16 est prisonnière de la serrure 18, c'est-à-dire qu'il n'est pas possible de retirer la clé mécanique 16 de la serrure 18 avant de l'avoir fait pivoter dans sa première position angulaire extrême libre.
  • Le module secondaire de verrouillage 14 peut être actionné au moyen d'une clé électronique 20 depuis un premier état de verrouillage dans lequel l'actionnement du module principal de verrouillage 12 est interdit, vers un deuxième état de déverrouillage dans lequel l'actionnement du module principal de verrouillage 12 est autorisé.
  • Par exemple, le module secondaire de verrouillage 14 commande une butée escamotable (non représentée) entre une position de blocage dans laquelle elle immobilise la clé mécanique 16 et une position escamotée dans laquelle la clé mécanique 16 est libre de pivoter. La butée escamotable est par exemple apte à bloquer un élément mobile dont les déplacements sont commandés par la clé mécanique 16.
  • Le retour vers le premier état de verrouillage 12 du module secondaire de verrouillage 14 est réalisé automatiquement à l'issue d'une durée de temporisation
  • Selon une variante de l'invention, le retour vers le premier état de verrouillage est réalisé automatiquement après l'actionnement du module principal de verrouillage 12.
  • Le système de sécurité 10 comporte aussi des moyens (non représentés) pour détecter la position d'actionnement, active ou inactive, du module principal de verrouillage 12.
  • Par exemple, le module principal de verrouillage 12 comporte un pêne qui est commandé par la clé mécanique 16 en coulissement ou en rotation entre la première position d'actionnement active et la deuxième position d'actionnement inactive. Le pêne porte une came qui coopère avec un suiveur de came. Le suiveur de came est lui-même relié mécaniquement à un capteur de position qui est apte à transmettre à l'unité électronique de contrôle 24 la position du suiveur de came correspondant à la position d'actionnement soit active, soit inactive du module principal de verrouillage 12.
  • Le module secondaire de verrouillage 14 comporte un lecteur 22 de clés électroniques 20 et une unité électronique de contrôle 24.
  • L'unité électronique de contrôle 24 est ici agencée à distance du lecteur 22, il s'agit par exemple d'un ordinateur central distant qui gère un réseau de systèmes de sécurité similaires.
  • Selon une variante non représentée de l'invention, l'unité électronique de contrôle 24 est agencée à proximité du lecteur 22 par exemple dans un même boîtier.
  • Selon encore une autre variante de l'invention, l'unité électronique de contrôle 24 est agencé pour partie à proximité du lecteur 22, par exemple dans le même boîtier, et pour partie à distance du lecteur 22, par exemple dans un ordinateur distant. Ainsi une partie des étapes du procédé de mise en oeuvre du système de sécurité 10 sont traitées à proximité du lecteur 22 tandis qu'une autre partie des opérations sont traitées par un ordinateur distant.
  • Le lecteur 22 de clés électroniques 20 est apte à lire des informations stockées dans les clés électroniques 20. Un code "C" est notamment stocké dans chaque clé électronique 20. Le lecteur 22 comporte aussi des moyens pour communiquer à l'unité électronique de contrôle 24, les informations lues sur les clés électroniques 20, et notamment le code lu "C". Le lecteur 22 est ici relié électriquement à l'unité électronique de contrôle 24 par l'intermédiaire d'une ligne électrique 26 de manière à envoyer à l'unité électronique de contrôle 24 des signaux électriques représentatifs des informations lues.
  • Selon une variante non représentée de l'invention, le lecteur 22 communique les informations à l'unité électronique de contrôle 24 par l'intermédiaire d'ondes radios ou par des signaux optiques ou par l'intermédiaire de tout autre medium adapté.
  • L'unité électronique de contrôle 24 est apte à commander le module secondaire de verrouillage 14 entre son premier état de verrouillage et son deuxième état de déverrouillage en fonction du code "C" lu par le lecteur 22.
  • Le système de sécurité 10 comporte un ensemble de "n" clés électroniques 20. Le nombre "n" de clés électroniques 20 est déterminé. Dans chacune des clés électroniques 20 est stocké un code "Ci" susceptible d'être autorisé distinct des codes susceptibles d'être autorisés "Cj" stockés dans les autres clés électroniques 20 de l'ensemble. Ainsi, il existe autant de codes susceptibles d'être autorisés distincts "C1...Cn" que de clés électroniques 20 dans l'ensemble de clés électroniques 20. On comprendra qu'un code susceptible d'être autorisé "Ci" est un code qui peut être lu par le lecteur 22.
  • Les codes susceptibles d'être autorisés "C" sont attribués individuellement à un ensemble de "n" opérateurs "O1...On" déterminés de manière que chaque code susceptible d'être autorisé "Ci" corresponde à un unique opérateur "Oi" déterminé, et de manière que chaque opérateur déterminé "Oi" soit identifié par un unique code "Ci".
  • Une première liste prédéterminée de codes autorisés "LCA1" est enregistrée dans l'unité électronique de contrôle 24. Au moins un ou plusieurs codes autorisés distincts "C1...Ci" parmi les "n" codes susceptibles d'être autorisés sont enregistrés dans la première liste prédéterminée de codes autorisés "LCA1".
  • La première liste prédéterminée "LCA1" est susceptible d'être modifiée pour chaque utilisation par un administrateur.
  • L'unité électronique de contrôle 24 est apte à comparer le code "Ci" lu par le lecteur 22 avec la première liste prédéterminée de codes autorisés "LCA1". Lorsque le code lu "Ci" est présent sur la première liste prédéterminée de codes autorisés "LCA1", le code lu "Ci" est alors identifié comme étant un code autorisé.
  • La comparaison avec la première liste prédéterminée de codes autorisés "LCA1" est utilisée pour autoriser un opérateur déterminé autorisé "Oi" à actionner le module principal de verrouillage 12 depuis sa première position d'actionnement active vers sa deuxième position d'actionnement inactive.
  • L'unité électronique de contrôle 24 est aussi apte à mémoriser le code lu "Ci" par le lecteur 22 dans une deuxième liste temporaire de codes autorisés "LCA2". Plus particulièrement, l'unité électronique de contrôle 24 mémorise le code lu "Ci" par le lecteur 22 lorsque le module secondaire 14 est déverrouillé pour permettre l'actionnement du module principal de verrouillage 12 depuis sa première position d'actionnement active vers sa deuxième position d'actionnement inactive.
  • Cette deuxième liste temporaire "LCA2" est susceptible de comporter un nombre de codes autorisés différent, supérieur ou inférieur, du nombre de codes autorisés contenus dans la première liste prédéterminée "LCA1". Mais il est aussi possible que les deux liste de codes autorisés "LCA1" et "LCA2" comportent le même nombre de codes autorisés.
  • Cette deuxième liste temporaire "LCA2" est utilisée lorsqu'un opérateur autorisé déterminé "Oi" veut faire revenir le module principal de verrouillage 12 depuis sa deuxième position d'actionnement inactive vers sa première position d'actionnement active. Lorsque le code lu "Ci" est présent sur la deuxième liste temporaire de codes autorisés "LCA2", le code lu"Ci" est alors identifié comme étant un code autorisé.
  • La deuxième liste temporaire de codes autorisés "LCA2" est destinée à être réinitialisée lorsque le module principal de verrouillage 12 est commandé depuis sa deuxième position d'actionnement inactive vers sa première position d'actionnement active.
  • Selon une variante de l'invention, l'unité électronique de contrôle 24 peut aussi mémoriser d'autres informations, telle que l'heure à laquelle le lecteur 22 a lu la clé électronique 20.
  • Ainsi, l'unité électronique de contrôle 24 compare le code lu "Ci" avec la première liste prédéterminée "LCA1" lorsque le module principal de verrouillage 12 est en position active, elle compare le code lu "Ci" avec la deuxième liste temporaire "LCA2" lorsque le module principal de verrouillage 12 est en position inactive. La première liste prédéterminée "LCA1" est ainsi une liste des codes autorisés à "désactiver" le module principal de verrouillage 12, tandis que la deuxième liste temporaire "LCA2" est une liste des codes autorisés à "activer" le module principal de verrouillage 12.
  • Par ailleurs, le lecteur 22 du module secondaire de verrouillage 14 est susceptible d'être commandé depuis un état de veille dans lequel il n'est pas apte à lire le code "C" stocké dans la clé électronique 20 vers un état actif dans lequel il est apte à lire le code "C" stocké dans la clé électronique 20.
  • A cet effet, la serrure 18 du module principal 12 comporte des moyens d'activation (non représentés) du lecteur 22 qui sont déclenchés lorsque la clé mécanique 16 est pivotée dans une position angulaire intermédiaire.
  • Le lecteur 22 est ensuite commuté automatiquement vers son état de veille par exemple lorsque le lecteur 22 est resté inutilisé pendant une durée déterminée de temporisation ou lorsque le module principal de verrouillage 12 a été actionné avant la fin de la durée de temporisation. La mise en veille du lecteur 22 permet de diminuer la consommation d'énergie du système de sécurité 10 lorsque le lecteur 22 n'est pas utilisé.
  • Le système de sécurité 10 comporte aussi des moyens (non représentés) pour bloquer la clé mécanique 16 en position angulaire intermédiaire qui sont déclenchés lorsque l'unité électronique de contrôle 24 détecte qu'un opérateur a tenté d'actionner le module secondaire de verrouillage 14 avec une clé électronique 20 dans laquelle est stocké un code non autorisé. Ainsi, l'opérateur qui a tenté d'actionner frauduleusement le module principal de verrouillage 12 ne peut pas récupérer sa clé mécanique 16 en la pivotant vers sa première position angulaire extrême. Par exemple, une deuxième butée escamotable est agencée dans le module principal de verrouillage 12.
  • Selon une variante non représentée de l'invention qui est combinable avec le mode de réalisation précédemment décrit, le système de sécurité 10 comporte aussi une alarme qui est déclenchée lorsque qu'un opérateur a tenté d'actionner le module secondaire de verrouillage 14 avec une clé électronique 20 dans laquelle est stocké un code non autorisé. L'alarme est par exemple apte à alerter un service de sécurité.
  • Selon une autre variante de l'invention qui est combinable avec le mode de réalisation et la variante précédemment décrits, le code non autorisé est mémorisé sur une troisième liste de codes non autorisés de manière que l'on puisse identifier l'opérateur qui a tenté d'actionner frauduleusement le module secondaire de verrouillage 14 sans y être autorisé.
  • Les clés électroniques 20 ont ici la forme d'un badge ou d'une carte qui comporte un transpondeur (non représenté) qui est apte à communiquer à distance avec le lecteur 22 par l'intermédiaire d'ondes radio. Le code "C" est alors stocké dans une mémoire du transpondeur.
  • Selon une variante non représentée de l'invention, les moyens de stockage du code "C" sont constitués d'une bande magnétique qui est agencée sur la clé électronique 20. Le lecteur 22 est alors un lecteur de bande magnétique.
  • Selon une autre variante non représentée de l'invention, les moyens de stockage du code "C" sont constitués par une mémoire qui comporte des connecteurs qui sont aptes à être reliés électriquement à une prise complémentaire du lecteur de manière à communiquer le code "C" au lecteur 22 par l'intermédiaire de signaux électriques. Par exemple, la clé électronique 20 est une clé dite "USB".
  • Selon encore une autre variante non représentée, le code "C" est stocké dans la clé électronique 20 sous la forme d'un code barre qui est apte à être lu par le lecteur 22.
  • On comprendra que le code "C" peut être stocké dans la clé électronique 20 et communiqué au lecteur 22 par tout autre medium adapté.
  • On décrit à présent un procédé de mise en oeuvre du système de sécurité 10 ainsi décrit. Ce procédé est représenté à la figure 2.
  • Par exemple, le module principal de verrouillage 12 permet d'éteindre ou d'allumer une machine qui est agencée à l'intérieur d'un périmètre de sécurité qui est protégé par une enceinte de sécurité. Ainsi dans la première position d'actionnement active du module principal de verrouillage 12, la machine est en fonctionnement, tandis que dans la deuxième position d'actionnement inactive du module principal de verrouillage 12, la machine est arrêtée. Ainsi la première liste prédéterminée "LCA1" est la liste des codes autorisés à éteindre la machine, tandis que la deuxième liste temporaire "LCA2" est la liste des codes autorisés à redémarrer la machine.
  • Avant de pénétrer dans l'enceinte, l'opérateur "Oi" déterminé autorisé insère la clé mécanique 16 dans la serrure 18. La clé mécanique 16 est alors dans sa première position angulaire extrême. L'opérateur "Oi" pivote ensuite la clé mécanique 16 vers sa position angulaire intermédiaire de manière à faire passer le lecteur 22 depuis son état de veille vers sont état actif.
  • Lors d'une première étape "E1" d'entrée, l'opérateur "Oi" présente ensuite sa clé électronique 20 au lecteur 22. Le code autorisé "Ci" stocké dans la clé de l'opérateur "Oi" est lu par le lecteur 22. Le code lu "Ci" est alors transmis à l'unité électronique de contrôle 24.
  • L'unité électronique de contrôle 24 effectue alors l'opération de comparaison du code lu "Ci" avec la première liste prédéterminée de codes autorisés "LCA1".
  • La première liste prédéterminée de codes autorisés "LCA1" est susceptible de comporter plus d'un code autorisé.
  • Si le code lu "Ci" n'est pas autorisé, une deuxième alternative "E2bis" est déclenchée au cours de laquelle les moyens d'alarme et de blocage de la clé mécanique 16 sont déclenchés.
  • Si le code lu "Ci" est autorisé, une deuxième étape "E2" de déverrouillage du module secondaire 14 est alors enclenchée au cours de laquelle l'unité électronique de contrôle 24 commande le module secondaire de verrouillage 14 vers son état déverrouillé.
  • L'opérateur "Oi" est alors autorisé à faire pivoter la clé mécanique 16 dans sa deuxième position angulaire extrême de manière à actionner le module principal de verrouillage 12 dans sa deuxième position d'actionnement inactive. La machine est alors arrêtée.
  • Lors de la deuxième étape "E2", le code "Ci" lu par le lecteur 22 est mémorisé dans la deuxième liste temporaire de codes autorisés "LCA2". Avant cette opération, la liste temporaire de codes autorisés "LCA2" était vierge. Ainsi, le seul code enregistré sur la liste temporaire "LCA2" est le code lu "Ci".
  • Lors d'une troisième étape "E3" de verrouillage automatique qui est déclenchée lorsque le module principal de verrouillage 12 est dans sa deuxième position d'actionnement inactive, le module secondaire de verrouillage 14 est rappelé automatiquement vers son état de verrouillage. L'opérateur "Oi" peut donc pénétrer en toute sécurité à l'intérieur de l'enceinte car la clé mécanique 16 est bloquée dans sa deuxième position angulaire extrême.
  • Lors d'une quatrième étape "E4" de sortie, si le lecteur 22 est revenu dans son état de veille, l'opérateur "Oi" pivote la clé mécanique 16 depuis sa deuxième position angulaire extrême vers sa position angulaire intermédiaire de manière à faire passer le lecteur 22 depuis son état de veille jusqu'à son état actif.
  • Puis l'opérateur "Oi" présente sa clé électronique 20 au lecteur 22. Le code "Ci" est lu par le lecteur 22, puis il est transmis à l'unité électronique de contrôle 24. Le module principal de verrouillage 12 étant dans sa position inactive, l'unité électronique de contrôle 24 compare le code lu "Ci" avec la deuxième liste temporaire de codes autorisés "LCA2".
  • Si il s'agit d'un deuxième opérateur "Oj", le code "Cj" qui est stocké dans sa clé électronique 20 est différent du code "Ci" qui a été mémorisé sur la deuxième liste temporaire "LCA2" lors de la première étape "E1". Le deuxième code "Cj" est donc identifié par l'unité électronique de contrôle 24, comme étant un code non autorisé. Le deuxième opérateur "Oj" ne peut donc pas actionner le module principal de verrouillage 12, et la machine reste donc à l'arrêt.
  • Si il s'agit du même opérateur "Oi" que celui qui est entré dans l'enceinte, le code lu "Ci" est identifié comme étant un code autorisé car il s'agit du code mémorisé lors de la première étape "E1".
  • Ainsi, seul l'opérateur "Oi" qui est entré dans l'enceinte est autorisé à redémarrer la machine en utilisant sa clé électronique 20 qui est la seule dans laquelle est stocké le code déterminé "Ci" qui est mémorisé dans la deuxième liste temporaire "LCA2".
  • Une cinquième étape "E5" de déverrouillage du module secondaire de verrouillage 14 est alors enclenchée. L'opérateur est autorisé à actionner le module principal de verrouillage 12 vers sa première position active en pivotant la clé mécanique 16 vers sa première position angulaire extrême. La machine est alors de nouveau en fonctionnement.
  • Puis, lors d'une sixième étape "E6" de réinitialisation qui est déclenchée lorsque le module principal de verrouillage 12 a été actionné dans sa première position d'actionnement active, la deuxième liste temporaire de codes autorisés "LCA2" est réinitialisée, c'est-à-dire qu'elle est entièrement effacée, de manière que le procédé soit prêt à être mis en oeuvre une nouvelle fois.
  • Au cours de cette sixième étape "E6", le module secondaire de verrouillage 14 est rappelé automatiquement vers son état de verrouillage.
  • Selon un deuxième mode de réalisation de l'invention, une pluralité de codes "C1...Ci" sont mémorisés dans la deuxième liste temporaire de codes autorisés "LCA2".
  • C'est par exemple le cas lorsqu'une équipe de plusieurs opérateurs autorisés "O1...Oi" doit entrer dans l'enceinte, par exemple pour réaliser des opérations d'entretien ou de réparation de la machine. Il est alors nécessaire de s'assurer que tous les opérateurs "O1...Oi" sont sortis de l'enceinte de sécurité avant de redémarrer la machine.
  • Les codes "C1...Ci" de tous les opérateurs "O1...Oi" qui doivent entrer sont alors préalablement enregistrés sur la première liste prédéterminée de codes autorisés "LCA1".
  • Dans ce mode de réalisation du procédé, la première liste prédéterminée de codes autorisés "LCA1" est susceptible de comporter un nombre de codes "C1...Cn" plus grand que le nombre d'opérateurs "O1...Oi" qui doivent entrer.
  • Ainsi, lors de la première étape "E1", avant d'actionner le module principal de sécurité 12, tous les opérateurs qui doivent entrer présentent leur clé électronique 20 au lecteur 22.
  • Lors de la deuxième étape "E2", l'unité électronique de contrôle 24 mémorise ainsi tous les codes lus "C1...Ci" dans la deuxième liste temporaire de codes autorisés "LCA2".
  • Lors de la quatrième étape "E4" de sortie, tous les opérateurs "O1...Oi" doivent présenter leur clé électronique 20 au lecteur 22 pour que le module principal de verrouillage 12 puisse être actionné. Plus particulièrement, lors de l'opération de comparaison de sortie, l'unité électronique de contrôle 24 ne déverrouille le module secondaire de verrouillage 14 qu'à la condition que toutes les clés électroniques 20 correspondant aux codes "C1...Ci" mémorisés sur la deuxième liste temporaire "LCA2" ait été lus par le lecteur 22. Si il manque un code lu "Cj", correspondant à un opérateur "Oj" manquant, l'unité électronique de contrôle 24 ne commande pas le module secondaire de verrouillage 14 dans son état de déverrouillage et il n'est pas possible de redémarrer la machine.
  • Lors de la sixième étape "E6", les codes mémorisés "C1...Ci" sont effacés de la deuxième liste temporaire "LCA2" au fur et à mesure que les clés électroniques 20 correspondantes sont lues par le lecteur 22.
  • Selon une variante de l'invention, au cours de la sixième étape "E6" les codes mémorisés "Ci...Cj" sont tous effacés simultanément une fois que les clés électroniques 20 correspondantes ont toutes été lues par le lecteur 22.
  • Ce procédé permet notamment d'empêcher qu'un opérateur ne soit "oublié" à l'intérieur de l'enceinte avant de remettre en marche la machine.
  • Selon une variante du deuxième mode de réalisation de l'invention, la première liste prédéterminée de codes autorisés "LCA1" comporte les codes "C1...Ci" de tous les opérateurs "O1...Oi" qui doivent entrer mais uniquement les codes "C1...Ci" des opérateurs "O1...Oi" qui doivent entrer. La deuxième étape "E2" du procédé n'est alors enclenchée que lorsque tous les codes "C1...Ci" enregistrés sur la première liste prédéterminée "LCA1" mais uniquement ces codes "C1...Ci" ont été lus par le lecteur 22 lors de la première étape "E1".
  • Selon une autre variante du deuxième mode de réalisation du procédé, la première liste prédéterminée de codes autorisés "LCA1" comporte au moins un code "C1" d'un des opérateurs "O1...Oi" qui doivent rentrer. Les autres opérateurs "O2...0i" sont par exemple des personnes invitées. La deuxième étape "E2" est enclenchée lorsqu'au moins un des codes "C1...Ci" lus par le lecteur 22 est enregistré sur la première liste prédéterminée "LCA1". Les autres codes "C2...Ci" sont mémorisés sur la deuxième liste temporaire lors de la deuxième étape "E2" du procédé. Ainsi, pour actionner de nouveau le module principal de verrouillage 12 vers sa première position d'actionnement active, il est nécessaire que tous les codes "C1...Ci" mémorisés sur la deuxième liste temporaire "LCA2" soient lus par le lecteur 22.
  • Ainsi, les opérateurs "O2...Oi" qui n'étaient pas autorisés à éteindre la machine, sont en revanche autorisés à redémarrer la machine, mais seulement si tous les opérateurs "O1...Oi" dont le code "O1...Oi" est contenu dans la deuxième liste temporaire "LCA2" ont fait lire leur clé électronique 20 au lecteur 22.
  • Dans ce cas, pour éviter que les moyens d'alarme ou de blocage ne soient déclenchés lors de la première étape "E1", l'opérateur "O1" autorisé à entrer est le premier à faire lire par le lecteur 22 sa clé électronique 20 dans laquelle est stocké le code autorisé "C1". Lorsque l'unité électronique de contrôle 24 a identifié le premier code lu "C1" comme étant autorisé à entrer, les moyens d'alarme ou de blocage sont désactivés. Ainsi, les autres opérateurs "O2...Oi" peuvent faire lire par le lecteur 22 leur clé électronique 20 dans laquelle un code non autorisé à entrer est stocké sans que les moyens d'alarme ou de blocage ne se déclenchent.
  • Selon une autre variante de l'invention, les moyens d'alarme sont déclenchés après une durée de temporisation suffisante pour que tous les opérateurs puissent faire lire leur clé électronique 20 par le lecteur 22. Ainsi, les clés électroniques 20 peuvent être lues dans n'importe quel ordre sans que les moyens d'alarme ne soient déclenchés.
  • Selon encore une autre variante applicable à tous les modes de réalisation, l'unité électronique de contrôle 24 conditionne l'actionnement du module secondaire de verrouillage vers son état déverrouillé à des conditions supplémentaires de sécurité. Par exemple, si l'atmosphère à l'intérieur de l'enceinte de sécurité n'est pas viable, un détecteur peut envoyer un signal d'alerte à l'unité électronique de contrôle 24 qui bloque alors le module secondaire de verrouillage 14 dans son état verrouillé jusqu'à ce que l'atmosphère soit viable. Tant que le module secondaire de verrouillage 14 est bloqué dans son état verrouillé, les opérateurs autorisés ne peuvent pas déverrouiller le module secondaire de verrouillage 14 avec leur clé électronique 20.

Claims (13)

  1. Système de sécurité (10) pour limiter à au moins un opérateur déterminé autorisé (Oi) d'un ensemble d'opérateurs déterminés (O1, On), l'autorisation d'actionnement d'un module principal de verrouillage (12), appartenant à un dispositif d'interverrouillage, le système de sécurité (10) comporte:
    - au moins un module principal de verrouillage (12) qui peut être actionné par au moins un opérateur déterminé autorisé (Oi) entre une première position d'actionnement active, et une deuxième position d'actionnement inactive ;
    - au moins un module secondaire de verrouillage (14) qui comporte un lecteur (22) de clés électroniques (20) et une unité électronique de contrôle (24), le module secondaire de verrouillage (14) pouvant être actionné par ledit opérateur déterminé autorisé (Oi) au moyen d'une clé électronique (20) dans laquelle est stocké un code (Ci) lu par le lecteur (22), l'unité électronique de contrôle (24) étant apte à mémoriser le code (Ci) lu par le lecteur (22), et l'unité électronique de contrôle (24) étant apte à comparer le code lu (Ci) avec au moins une première liste prédéterminée de codes autorisés (LCA1), le module secondaire de verrouillage (14) étant actionné, lorsque le code lu (Ci) est identifié comme étant un code autorisé, depuis un premier état de verrouillage dans lequel l'actionnement du module principal de verrouillage (12) est interdit, vers un deuxième état de déverrouillage dans lequel l'actionnement du module principal de verrouillage (12) est autorisé ;
    - et un ensemble de clés électroniques (20) dans chacune desquelles est stocké un code susceptible d'être autorisé (Ci) distinct des codes susceptibles d'être autorisés (Cj) stockés dans les autres clés électroniques (20), et en ce que les codes susceptibles d'être autorisés (C1, Cn) sont attribués individuellement à chacun des opérateurs déterminés (O1, On) de manière que chaque code autorisé (Ci) corresponde à un unique opérateur déterminé (Oi),
    caractérisé en ce que l'unité électronique de contrôle (24) comporte une deuxième liste temporaire de codes autorisés (LCA2) sur laquelle est mémorisé le code (Ci) lu par le lecteur (22) lors de l'actionnement du module principal de verrouillage (12) vers sa deuxième position d'actionnement inactive, la deuxième liste temporaire de codes autorisés (LCA2) étant utilisée pour autoriser l'actionnement du module principal de verrouillage (12) depuis sa deuxième position d'actionnement inactive vers sa première position d'actionnement active.
  2. Système de sécurité (10) selon la revendication 1, caractérisé en ce qu'il comporte des moyens d'alerte qui se déclenchent lorsque l'unité électronique de contrôle (24) détecte qu'un code non autorisé est stocké dans la clé électronique (20).
  3. Système de sécurité (10) selon l'une quelconque des revendications précédentes, caractérisé en ce que le lecteur (22) du module secondaire de verrouillage (14) est susceptible d'être commandé entre un état de veille dans lequel il n'est pas apte à lire le code (Ci) stocké dans une clé électronique (20) et un état actif dans lequel il est apte à lire le code (Ci) stocké dans une clé électronique (20).
  4. Système de sécurité (10) selon la revendication précédente, caractérisé en ce que le module principal de verrouillage (12) est actionné par l'intermédiaire d'une clé mécanique (16) qui est introduite dans une serrure (18) et qui est pivotante entre une première position angulaire extrême dans laquelle le module principal de verrouillage (12) est en première position d'actionnement active et une deuxième position angulaire extrême dans laquelle le module principal de verrouillage (12) est en deuxième position d'actionnement inactive,
    et en ce que le lecteur (22) du module secondaire de verrouillage (14) est activé lorsque la clé mécanique (16) est pivotée dans une position angulaire intermédiaire.
  5. Système de sécurité (10) selon la revendication précédente prise en combinaison avec la revendication 2, caractérisé en ce que le module principal de verrouillage (12) comporte des moyens pour bloquer la clé mécanique (16) dans sa position angulaire intermédiaire, qui sont déclenchés lorsque le code (Ci) stocké dans la clé électronique (20) est contrôlé comme non autorisé par l'unité électronique de contrôle (24).
  6. Système de sécurité (10) selon l'une quelconque des revendications précédentes, caractérisé en ce que l'unité électronique de contrôle (24) est agencée à distance du lecteur (22) du module secondaire de verrouillage (14).
  7. Système de sécurité (10) selon l'une quelconque des revendications précédentes, caractérisé en ce que chaque clé électronique (20) comporte un transpondeur qui est apte à communiquer le code stocké (Ci) au lecteur (22) par l'intermédiaire d'ondes radio.
  8. Système de sécurité (10) selon l'une quelconque des revendications 1 à 6, caractérisé en ce que chaque clé électronique (20) comporte une bande magnétique dans laquelle le code (Ci) est stocké, et qui est apte à être lue par le lecteur (22).
  9. Système de sécurité (10) selon l'une quelconque des revendications 1 à 6, caractérisé en ce que chaque clé électronique (20) comporte des connecteurs qui sont aptes à être branchées sur une prise complémentaire du lecteur (22) de manière à communiquer le code stocké (Ci) au lecteur par l'intermédiaire de signaux électriques.
  10. Procédé de mise en oeuvre du système de sécurité (10) selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte successivement :
    - une première étape d'entrée (E1) au cours de laquelle le code stocké (Ci) dans la clé électronique (20) de l'opérateur déterminé autorisé (Oi) est lu par le lecteur (22), et au cours de laquelle le code lu (Ci) est comparé avec la liste prédéterminée de codes autorisés (LCA1);
    - une deuxième étape (E2) de déverrouillage du module secondaire qui est enclenchée lorsque le code lu (Ci) au cours de la première étape (E1) est présent sur la première liste prédéterminée de codes autorisés (LCA1), et au cours de laquelle le code lu (Ci) est mémorisé par l'unité électronique de contrôle (24) dans la deuxième liste temporaire de codes autorisés (LCA2) ;
    - une troisième étape (E3) de verrouillage automatique du module secondaire de verrouillage (14) qui est déclenchée lorsque le module principal de verrouillage (12) a été actionné dans sa deuxième position d'actionnement inactive par l'opérateur déterminé autorisé (Oi);
    - une quatrième étape (E4) de sortie au cours- de laquelle ledit code autorisé (Ci) stocké dans la clé électronique (20) dudit l'opérateur (Oi) est lu par le lecteur (22), et au cours de laquelle le code lu (Ci) est comparé à la deuxième liste temporaire des codes autorisés (LCA2) ;
    - une cinquième étape (E5) de déverrouillage du module secondaire qui est déclenchée lorsque le code lu (Ci) est présent dans la deuxième liste temporaire de codes autorisés (LCA2) ;
    - une sixième étape (E6) de réinitialisation au cours de laquelle la deuxième liste temporaire de codes autorisés (LCA2) est effacée, et au cours de laquelle le module secondaire de verrouillage (14) est rappelé vers son état de verrouillage.
  11. Procédé selon la revendication précédente, caractérisé en ce que lors de la deuxième étape (E2), au moins deux codes (C1, Ci) sont mémorisés sur la deuxième liste temporaire de codes autorisés (LCA2), la cinquième étape (E5) étant déclenchée lorsque tous les codes (C1, Ci) mémorisés dans deuxième liste temporaire de codes autorisés (LCA2) ont été lus par le lecteur (22).
  12. Procédé selon la revendication précédente, caractérisé en ce que la troisième étape (E3) est enclenchée lorsque tous les codes (C1, Ci) lus par le lecteur (22) lors de la deuxième étape (E2) sont présents sur la première liste prédéterminée de codes autorisés (LCA1).
  13. Procédé selon la revendication 10, caractérisé en ce que la troisième étape est enclenchée lorsqu'au moins un des codes (C1, Ci) lu par le lecteur (22) lors de la deuxième étape (E2) est présent sur la première liste prédéterminée de codes autorisés (LCA1).
EP06126870A 2005-12-23 2006-12-21 Système de sécurité appartenant à un dispositif d'interverrouillage comportant un ensemble de clés électroniques Active EP1808821B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0554072A FR2895433B1 (fr) 2005-12-23 2005-12-23 Systeme de securite appartenant a un dispositif d'interverrouillage comportant un ensemble de cles electroniques

Publications (2)

Publication Number Publication Date
EP1808821A1 EP1808821A1 (fr) 2007-07-18
EP1808821B1 true EP1808821B1 (fr) 2011-03-16

Family

ID=36698653

Family Applications (1)

Application Number Title Priority Date Filing Date
EP06126870A Active EP1808821B1 (fr) 2005-12-23 2006-12-21 Système de sécurité appartenant à un dispositif d'interverrouillage comportant un ensemble de clés électroniques

Country Status (4)

Country Link
EP (1) EP1808821B1 (fr)
AT (1) ATE502360T1 (fr)
DE (1) DE602006020676D1 (fr)
FR (1) FR2895433B1 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2992342B1 (fr) * 2012-06-22 2014-12-12 Schneider Electric Ind Sas Cadenas electronique, terminal mobile agence pour commander le cadenas electronique et procede de commande du cadenas electronique
US20160371908A1 (en) * 2015-06-22 2016-12-22 Rockwell Automation Technologies, Inc. Electronic Trapped Keys

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH674527A5 (en) * 1987-09-11 1990-06-15 Benninger Ag Maschf Winding control - has switch groups with interlock function switch to prevent operative error
GB9521614D0 (en) * 1995-10-21 1996-01-03 Mul T Lock Uk Ltd Lock monitoring method and apparatus
JP3864300B2 (ja) * 2000-09-26 2006-12-27 株式会社ケンウッド 開錠方法
US7501930B2 (en) * 2004-02-17 2009-03-10 Harrow Products, Inc. Lock control system with lock-down feature

Also Published As

Publication number Publication date
FR2895433B1 (fr) 2009-11-06
EP1808821A1 (fr) 2007-07-18
DE602006020676D1 (de) 2011-04-28
FR2895433A1 (fr) 2007-06-29
ATE502360T1 (de) 2011-04-15

Similar Documents

Publication Publication Date Title
EP0275789B2 (fr) Dispositif à code modifiable de protection contre le vol pour véhicules automobiles
EP0805906B1 (fr) Dispositif electronique de fermeture programmable
CN100374330C (zh) 车辆防盗器
EP3683101A1 (fr) Dispositif, systeme et procede pour le partage de vehicules
EP2864966B1 (fr) Cadenas electronique, terminal mobile agence pour commander le cadenas electronique et procede de commande du cadenas electronique
US6696919B1 (en) Method of starting a device protected against unauthorized use by a PIN without using an input
EP3450669B1 (fr) Coffre modulaire, et procédé de verrouillage/ déverouillage d'au moins deux ouvrants d'un tel coffre
FR2767764A1 (fr) Procede d'initialisation d'un systeme antivol pour vehicule automobile
EP1808821B1 (fr) Système de sécurité appartenant à un dispositif d'interverrouillage comportant un ensemble de clés électroniques
FR2839801A1 (fr) Commande d'un systeme d'acces et/ou de demarrage d'un vehicule automobile dans une zone de perturbation de frequences
CN1277440C (zh) 防止移动通信终端被非法使用的方法和装置
CN110599636A (zh) 海关锁、海关锁钥匙、海关锁的开关方法及系统
FR2801334A1 (fr) Systeme de verrouillage electronique
FR2774120A1 (fr) Systeme de verrouillage pour vehicule automobile a code evolutif et identification
EP0582523A1 (fr) Système d'antivol électronique pour véhicule à moteur
FR2859493A1 (fr) Cle protegee contre toute manipulation
JP4017062B2 (ja) 鍵管理装置
EP1488395B1 (fr) Equipement de telecommunication mobile, module d'emission-reception courte distance apte a fonctonner avec cet equipement et procede de detection de vol de cet equipement
CN108487783B (zh) 防盗钥匙
GB2275552A (en) A system for the remote operation of a security device
EP1153812A2 (fr) Antivol électrique, notamment pour un véhicule automobile
EP4407580A1 (fr) Système de contrôle d'accès
US11842587B1 (en) System, comprising a lock unit for a cabinet and at least one portable user terminal
EP4344181A1 (fr) Système de contrôle d'accès
WO1992017863A1 (fr) Dispositif d'actionnement autorise des organes de condamnation d'une installation

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA HR MK YU

17P Request for examination filed

Effective date: 20071203

AKX Designation fees paid

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

REF Corresponds to:

Ref document number: 602006020676

Country of ref document: DE

Date of ref document: 20110428

Kind code of ref document: P

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 602006020676

Country of ref document: DE

Effective date: 20110428

REG Reference to a national code

Ref country code: NL

Ref legal event code: VDEP

Effective date: 20110316

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110316

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110316

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110617

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110316

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110627

LTIE Lt: invalidation of european patent or patent extension

Effective date: 20110316

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110316

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110316

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110316

Ref country code: AT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110316

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110616

REG Reference to a national code

Ref country code: IE

Ref legal event code: FD4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110316

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110718

Ref country code: IE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110316

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110316

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110316

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110716

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110316

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110316

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20111219

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110316

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110316

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 602006020676

Country of ref document: DE

Effective date: 20111219

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110316

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20111231

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110316

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20110316

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 10

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 11

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 12

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: LU

Payment date: 20171226

Year of fee payment: 12

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20171227

Year of fee payment: 12

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20181221

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20181231

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20181231

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20231102

Year of fee payment: 18

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20231108

Year of fee payment: 18

Ref country code: DE

Payment date: 20231024

Year of fee payment: 18

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: BE

Payment date: 20231121

Year of fee payment: 18