FR2895433A1 - Safety system for interlocking device, has electronic keys each comprising different authorizable code, where codes are individually allotted to each of several determined operators such that each code corresponds to single operator - Google Patents

Safety system for interlocking device, has electronic keys each comprising different authorizable code, where codes are individually allotted to each of several determined operators such that each code corresponds to single operator Download PDF

Info

Publication number
FR2895433A1
FR2895433A1 FR0554072A FR0554072A FR2895433A1 FR 2895433 A1 FR2895433 A1 FR 2895433A1 FR 0554072 A FR0554072 A FR 0554072A FR 0554072 A FR0554072 A FR 0554072A FR 2895433 A1 FR2895433 A1 FR 2895433A1
Authority
FR
France
Prior art keywords
code
authorized
read
reader
codes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0554072A
Other languages
French (fr)
Other versions
FR2895433B1 (en
Inventor
Frederic Duchesne
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Serv Trayvou Interverrouillage SAS
Original Assignee
Serv Trayvou Interverrouillage SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Serv Trayvou Interverrouillage SAS filed Critical Serv Trayvou Interverrouillage SAS
Priority to FR0554072A priority Critical patent/FR2895433B1/en
Priority to EP06126870A priority patent/EP1808821B1/en
Priority to AT06126870T priority patent/ATE502360T1/en
Priority to DE602006020676T priority patent/DE602006020676D1/en
Publication of FR2895433A1 publication Critical patent/FR2895433A1/en
Application granted granted Critical
Publication of FR2895433B1 publication Critical patent/FR2895433B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass

Abstract

The system has a set of electronic keys each comprising an authorizable code distinct from authorizable codes stored in other keys of the set. The authorizable codes are individually allotted to each of several determined operators such that each authorizable code corresponds to a single determined operator. The code in the electronic key is read using a reader of a secondary locking module, and the read code is stored by an electronic control unit. An independent claim is also included for a method for implementing a safety system.

Description

"Système de sécurité appartenant à un dispositif d'interverrouillage"Security system belonging to an interlocking device

comportant un ensemble de clés électroniques" L'invention concerne un système de sécurité pour limiter à au moins un opérateur déterminé autorisé d'un ensemble d'opérateurs déterminés, l'autorisation d'actionnement d'un module principal de verrouillage, appartenant à un dispositif d'interverrouillage. L'invention concerne plus particulièrement un système de io sécurité pour limiter à au moins un opérateur déterminé autorisé d'un ensemble d'opérateurs déterminés, l'autorisation d'actionnement d'un module principal de verrouillage, appartenant à un dispositif d'interverrouillage qui comporte : - au moins un module principal de verrouillage qui peut is être actionné par au moins un opérateur déterminé autorisé entre une première position d'actionnement active, et une deuxième position d'actionnement inactive ; - et au moins un module secondaire de verrouillage qui comporte un lecteur de clés électroniques et une unité 20 électronique de contrôle, le module secondaire de verrouillage pouvant être actionné par ledit opérateur déterminé autorisé au moyen d'une clé électronique dans laquelle est stocké un code lu par le lecteur, l'unité électronique de contrôle étant apte à comparer le code lu avec au moins une liste de codes autorisés, 25 le module secondaire de verrouillage étant actionné, lorsque le code lu est identifié comme étant un code autorisé, depuis un premier état de verrouillage dans lequel l'actionnement du module principal de verrouillage est interdit, vers un deuxième état de déverrouillage dans lequel l'actionnement du module principal de 30 verrouillage est autorisé. Les mécanismes de verrouillage réciproque, aussi dits d'interverrouillage, sont largement utilisés dans diverses industries pour assurer que certains équipements industriels sont 2 mis en oeuvre de manière sécurisée et/ou sont utilisés selon certaines procédures prédéterminées. La plupart de ces mécanismes sont actionnés au moyen de clés mécaniques, mais ils peuvent aussi être actionnés par d'autres moyens d'actionnement tels que des clés électroniques ou des moteurs électriques qui sont commandés par un interrupteur éloigné. De manière générale, un mécanisme d'interverrouillage comporte au moins deux verrous dont chacun est généralement actionné par une clé mécanique ou électronique. Le mécanisme io est conçu de manière que le deuxième verrou ne puisse être actionné qu'après l'actionnement du premier verrou. Par ailleurs, les verrous à clé mécanique sont généralement conçus pour que dans une première position d'actionnement, la clé mécanique soit libre d'être retirée du is verrou, tandis que dans une deuxième position d'actionnement, la clé mécanique soit prisonnière du verrou afin d'éviter son utilisation ailleurs. Par exemple, pour un système comportant deux verrous à clé mécanique, les deux verrous sont agencés de manière qu'une 20 clé mécanique soit toujours prisonnière d'un des deux verrous. Ainsi, si une première clé mécanique est nécessaire pour ouvrir une porte d'accès à une zone protégée, cette première clé mécanique ne peut être retirée du premier verrou dans lequel elle est prisonnière que si une deuxième clé mécanique est utilisée 25 pour actionner le deuxième verrou qui commande l'alimentation d'une machine dangereuse présente dans la zone protégée. La deuxième clé mécanique est ainsi prisonnière du mécanisme tandis que la première clé mécanique peut être utilisée pour entrer dans la zone protégée. Ce système contraint donc un 30 opérateur à éteindre la machine dangereuse avant de pouvoir entrer dans la zone protégée. Un problème connu de ce type de mécanisme d'interverrouillage est qu'un deuxième opérateur est susceptible 3 d'actionner le verrou avec une clé mécanique de rechange alors que le premier opérateur est toujours à l'intérieur de la zone protégée. Par ailleurs, de tels mécanismes d'interverrouillages sont aussi utilisés lorsque plusieurs utilisateurs pénètrent dans la zone protégée. Le mécanisme d'interverrouillage comporte alors un tableau de clés mécaniques. Chaque utilisateur qui entre dans la zone protégée actionne une clé mécanique et l'emporte avec lui. Ainsi, il n'est possible de remettre en marche la machine que io lorsque tous les utilisateurs ont remis leur clé mécanique dans le tableau de clés. Cependant, un autre problème connu de ce type de mécanisme d'interverrouillage est qu'un mécanisme spécifique doit être conçu et fabriqué pour chaque usage. Bien que certaines is pièces de ces mécanismes soient standards, il est généralement nécessaire de concevoir et de fabriquer certaines autres pièces pour un usage unique. Ceci rend un tel mécanisme onéreux et difficile à réutiliser pour un autre usage. Pour remédier à ces problèmes, l'invention propose un 20 système de sécurité du type décrit précédemment, caractérisé en ce qu'il comporte un ensemble de clés électroniques dans chacune desquelles est stocké un code susceptible d'être autorisé distinct des codes susceptibles d'être autorisés stockés dans les autres clés électroniques, et en ce que les codes susceptibles 25 d'être autorisés sont attribués individuellement à chacun des opérateurs déterminés de manière que chaque code autorisé corresponde à un unique opérateur déterminé. Selon d'autres caractéristiques de l'invention : - l'unité électronique de contrôle est apte à mémoriser le 30 code lu par le lecteur ; - l'unité électronique de contrôle comporte une première liste prédéterminée de codes autorisés qui est utilisée pour 4 autoriser l'actionnement du module principal de verrouillage depuis sa position inactive vers sa position active ; - l'unité électronique de contrôle comporte une deuxième liste temporaire de codes autorisés sur laquelle est mémorisé le code lu par lecteur lors de l'actionnement du module principal de verrouillage vers sa deuxième position d'actionnement inactive, la deuxième liste temporaire de codes autorisés étant utilisée pour autoriser l'actionnement du module principal de verrouillage depuis sa deuxième position d'actionnement inactive vers sa io première position d'actionnement active ; - le système de sécurité comporte des moyens d'alerte qui se déclenchent lorsque l'unité électronique de contrôle détecte qu'un code non autorisé est stocké dans la clé électronique ; - le lecteur du module secondaire de verrouillage est 15 susceptible d'être commandé entre un état de veille dans lequel il n'est pas apte à lire le code stocké dans une clé électronique et un état actif dans lequel il est apte à lire le code stocké dans une clé électronique ; - le module principal de verrouillage est actionné par 20 l'intermédiaire d'une clé mécanique qui est introduite dans une serrure et qui est pivotante entre une première position angulaire extrême dans laquelle le module principal de verrouillage est en première position d'actionnement active et une deuxième position angulaire extrême dans laquelle le module principal de 25 verrouillage est en deuxième position d'actionnement inactive, le lecteur du module secondaire de verrouillage étant activé lorsque la clé mécanique est pivotée dans une position angulaire intermédiaire ; - le module principal de verrouillage comporte des moyens 30 pour bloquer la clé mécanique dans sa position angulaire intermédiaire, qui sont déclenchés lorsque le code stocké dans la clé électronique est contrôlé comme non autorisé par l'unité électronique de contrôle ; - l'unité électronique de contrôle est agencée à distance du lecteur du module secondaire de verrouillage ; - chaque clé électronique comporte un transpondeur qui est apte à communiquer le code stocké au lecteur par s l'intermédiaire d'ondes radio ; - chaque clé électronique comporte une bande magnétique dans laquelle le code est stocké, et qui est apte à être lue par le lecteur ; - chaque clé électronique comporte des connecteurs qui sont aptes à être branchées sur une prise complémentaire du lecteur de manière à communiquer le code stocké au lecteur par l'intermédiaire de signaux électriques. L'invention concerne aussi un procédé de mise en oeuvre du système de sécurité, caractérisé en ce qu'il comporte 15 successivement : - une première étape d'entrée au cours de laquelle le code stocké dans la clé électronique de l'opérateur déterminé autorisé est lu par le lecteur, et au cours de laquelle le code lu est comparé avec la liste prédéterminée de codes autorisés ; 20 - une deuxième étape de déverrouillage du module secondaire qui est enclenchée lorsque le code lu au cours de la première étape est présent sur la première liste prédéterminée de codes autorisés, et au cours de laquelle le code lu est mémorisé par l'unité électronique de contrôle dans la deuxième liste 25 temporaire de codes autorisés ; - une troisième étape de verrouillage automatique du module secondaire de verrouillage qui est déclenchée lorsque le module principal de verrouillage a été actionné dans sa deuxième position d'actionnement inactive par l'opérateur déterminé 30 autorisé ; - une quatrième étape de sortie au cours de laquelle ledit code autorisé stocké dans la clé électronique dudit l'opérateur est 6 lu par le lecteur, et au cours de laquelle le code lu est comparé à la deuxième liste temporaire des codes autorisés ; - une cinquième étape de déverrouillage du module secondaire qui est déclenchée lorsque le code lu est présent dans la deuxième liste temporaire de codes autorisés ; - une sixième étape de réinitialisation au cours de laquelle la deuxième liste temporaire de codes autorisés est effacée, et au cours de laquelle le module secondaire de verrouillage est rappelé vers son état de verrouillage. io Selon d'autres caractéristique du procédé : - lors de la deuxième étape, au moins deux codes sont mémorisés sur la deuxième liste temporaire de codes autorisés, la cinquième étape étant déclenchée lorsque tous les codes mémorisés dans deuxième liste temporaire de codes autorisés ont is été lus par le lecteur ; - la troisième étape est enclenchée lorsque tous les codes lus par le lecteur lors de la deuxième étape sont présents sur la première liste prédéterminée de codes autorisés ; - la troisième étape est enclenchée lorsqu'au moins un des 20 codes lus par le lecteur lors de la deuxième étape est présent sur la première liste prédéterminée de codes autorisés. D'autres caractéristiques et avantages apparaîtront au cours de la lecture de la description détaillée qui va suivre pour la compréhension de laquelle on se reportera aux dessins annexés 25 parmi lesquels : - la figure 1 représente schématiquement un système de sécurité réalisé selon les enseignements de l'invention ; - la figure 2 est un schéma-bloc qui représente un procédé de mise en oeuvre du système de sécurité selon les 30 enseignements de l'invention. Par la suite des éléments identiques, analogues ou similaires seront indiqués par des mêmes numéros de référence. 7 On a représenté schématiquement à la figure 1 un système de sécurité 10 appartenant à un dispositif d'interverrouillage. Le système de sécurité 10 comporte un module principal de verrouillage 12 et un module secondaire de verrouillage 14.  The invention relates to a security system for limiting to at least one authorized determined operator of a set of specified operators, the authorization of actuation of a main locking module, belonging to a The invention relates more particularly to a security system for limiting to at least one authorized determined operator of a set of specified operators, the authorization to operate a main locking module belonging to an interlocking device which comprises: at least one main locking module which can be actuated by at least one authorized operator authorized between a first active actuating position and a second inoperative actuating position; a secondary lock module which comprises an electronic key reader and an electronic control unit, the secondary locking module operable by said determined determined operator by means of an electronic key in which is stored a code read by the reader, the electronic control unit being able to compare the read code with at least one code list When the read code is identified as being an authorized code, from the first locked state in which the operation of the main locking module is prohibited, to a second unlocking state in which operation of the main locking module is allowed. Interlock mechanisms, also known as interlocking mechanisms, are widely used in various industries to ensure that certain industrial equipment is implemented in a secure manner and / or is used according to certain predetermined procedures. Most of these mechanisms are actuated by means of mechanical keys, but they can also be actuated by other actuating means such as electronic keys or electric motors which are controlled by a remote switch. In general, an interlocking mechanism comprises at least two locks, each of which is generally actuated by a mechanical or electronic key. The mechanism is designed such that the second latch can be operated only after the first latch has been actuated. Furthermore, the mechanical key locks are generally designed so that in a first operating position, the mechanical key is free to be removed from the lock, while in a second actuating position, the mechanical key is trapped in the lock to prevent its use elsewhere. For example, for a system having two mechanical key locks, the two locks are arranged so that a mechanical key is always trapped in one of the two locks. Thus, if a first mechanical key is needed to open an access door to a protected area, this first mechanical key can be removed from the first lock in which it is a prisoner only if a second mechanical key is used to actuate the second lock that controls the power supply of a dangerous machine present in the protected area. The second mechanical key is thus locked in the mechanism while the first mechanical key can be used to enter the protected area. This system therefore forces an operator to turn off the dangerous machine before entering the protected area. A known problem with this type of interlocking mechanism is that a second operator is able to actuate the lock with a spare mechanical key while the first operator is still inside the protected area. In addition, such interlocking mechanisms are also used when several users enter the protected area. The interlocking mechanism then comprises an array of mechanical keys. Each user who enters the protected area operates a mechanical key and carries it with him. Thus, it is only possible to restart the machine when all users have returned their mechanical key to the key table. However, another known problem with this type of interlocking mechanism is that a specific mechanism must be designed and manufactured for each use. Although some parts of these mechanisms are standard, it is generally necessary to design and manufacture some other parts for single use. This makes such a mechanism expensive and difficult to reuse for another use. To remedy these problems, the invention proposes a security system of the type described above, characterized in that it comprises a set of electronic keys in each of which is stored a code likely to be authorized separate codes likely to it is authorized to be stored in the other electronic keys, and in that the codes which may be authorized are allocated individually to each of the operators determined so that each authorized code corresponds to a single specific operator. According to other characteristics of the invention: the electronic control unit is able to memorize the code read by the reader; the electronic control unit comprises a first predetermined list of authorized codes which is used to authorize the operation of the main locking module from its inactive position to its active position; the electronic control unit comprises a second temporary list of authorized codes on which is memorized the code read by reader when the main locking module is actuated towards its second inactive actuating position, the second temporary list of authorized codes being used to allow the operation of the main locking module from its second inoperative operating position to its first active operating position; the security system comprises alert means that are triggered when the electronic control unit detects that an unauthorized code is stored in the electronic key; the reader of the secondary locking module can be controlled between a standby state in which he is not able to read the code stored in an electronic key and an active state in which he is able to read the code stored in an electronic key; the main locking module is actuated by means of a mechanical key which is inserted into a lock and which is pivotable between a first extreme angular position in which the main locking module is in the first active operating position and a second extreme angular position in which the main locking module is in the second inoperative operating position, the reader of the secondary locking module being activated when the mechanical key is pivoted to an intermediate angular position; - The main locking module comprises means 30 for locking the mechanical key in its intermediate angular position, which are triggered when the code stored in the electronic key is controlled as not authorized by the electronic control unit; the electronic control unit is arranged at a distance from the reader of the secondary locking module; each electronic key comprises a transponder which is able to communicate the code stored to the reader by means of radio waves; each electronic key comprises a magnetic strip in which the code is stored, and which is able to be read by the reader; each electronic key comprises connectors which are capable of being connected to a complementary socket of the reader so as to communicate the code stored to the reader by means of electrical signals. The invention also relates to a method for implementing the security system, characterized in that it comprises successively: a first input step during which the code stored in the electronic key of the determined authorized operator is read by the reader, and during which the read code is compared with the predetermined list of authorized codes; A second step of unlocking the secondary module which is engaged when the code read during the first step is present on the first predetermined list of authorized codes, and during which the code read is stored by the electronic unit of check in the second temporary list of authorized codes; a third step of automatic locking of the secondary locking module which is triggered when the main locking module has been actuated in its second inactive actuating position by the determined authorized operator; a fourth output step during which said authorized code stored in the electronic key of said operator is read by the reader, and during which the read code is compared with the second temporary list of authorized codes; a fifth step of unlocking the secondary module that is triggered when the code read is present in the second temporary list of authorized codes; a sixth reset step during which the second temporary list of authorized codes is erased, and during which the secondary locking module is recalled to its locked state. According to other characteristics of the method: - in the second step, at least two codes are stored on the second temporary list of authorized codes, the fifth step being triggered when all the codes stored in the second temporary list of authorized codes are been read by the reader; the third step is triggered when all the codes read by the reader during the second step are present on the first predetermined list of authorized codes; the third step is triggered when at least one of the codes read by the reader during the second step is present on the first predetermined list of authorized codes. Other features and advantages will become apparent upon reading the detailed description which follows for the understanding of which reference will be made to the appended drawings, in which: FIG. 1 schematically represents a safety system produced according to the teachings of FIG. invention; FIG. 2 is a block diagram showing a method of implementing the security system according to the teachings of the invention. Subsequently identical, similar or similar elements will be indicated by the same reference numbers. FIG. 1 schematically shows a security system 10 belonging to an interlocking device. The security system 10 comprises a main locking module 12 and a secondary locking module 14.

Le module principal de verrouillage 12 peut être actionné par un opérateur au moyen d'une clé mécanique 16 entre une première position d'actionnement dite active et une deuxième position d'actionnement dite inactive. A cet effet, le module principal de verrouillage 12 comporte une serrure 18 qui est io destinée à recevoir la clé mécanique 16. La clé mécanique 16 est apte à pivoter dans la serrure 18 entre une première position angulaire extrême dans laquelle le module principal de verrouillage 12 est en première position d'actionnement active, et une deuxième position angulaire is extrême dans laquelle le module principal de verrouillage 12 est en deuxième position d'actionnement inactive. Dans sa première position angulaire extrême, la clé mécanique 16 est libre d'être retirée de la serrure 18, tandis que dans sa deuxième position angulaire extrême, la clé mécanique 20 16 est prisonnière de la serrure 18, c'est-à-dire qu'il n'est pas possible de retirer la clé mécanique 16 de la serrure 18 avant de l'avoir fait pivoter dans sa première position angulaire extrême libre. Le module secondaire de verrouillage 14 peut être actionné 25 au moyen d'une clé électronique 20 depuis un premier état de verrouillage dans lequel l'actionnement du module principal de verrouillage 12 est interdit, vers un deuxième état de déverrouillage dans lequel l'actionnement du module principal de verrouillage 12 est autorisé. 30 Par exemple, le module secondaire de verrouillage 14 commande une butée escamotable (non représentée) entre une position de blocage dans laquelle elle immobilise la clé mécanique 16 et une position escamotée dans laquelle la clé 8 mécanique 16 est libre de pivoter. La butée escamotable est par exemple apte à bloquer un élément mobile dont les déplacements sont commandés par la clé mécanique 16. Le retour vers le premier état de verrouillage 12 du module secondaire de verrouillage 14 est réalisé automatiquement à l'issue d'une durée de temporisation Selon une variante de l'invention, le retour vers le premier état de verrouillage est réalisé automatiquement après l'actionnement du module principal de verrouillage 12. io Le système de sécurité 10 comporte aussi des moyens (non représentés) pour détecter la position d'actionnement, active ou inactive, du module principal de verrouillage 12. Par exemple, le module principal de verrouillage 12 comporte un pêne qui est commandé par la clé mécanique 16 en is coulissement ou en rotation entre la première position d'actionnement active et la deuxième position d'actionnement inactive. Le pêne porte une came qui coopère avec un suiveur de came. Le suiveur de came est lui-même relié mécaniquement à un capteur de position qui est apte à transmettre à l'unité 20 électronique de contrôle 24 la position du suiveur de came correspondant à la position d'actionnement soit active, soit inactive du module principal de verrouillage 12. Le module secondaire de verrouillage 14 comporte un lecteur 22 de clés électroniques 20 et une unité électronique de 25 contrôle 24. L'unité électronique de contrôle 24 est ici agencée à distance du lecteur 22, il s'agit par exemple d'un ordinateur central distant qui gère un réseau de systèmes de sécurité similaires. 30 Selon une variante non représentée de l'invention, l'unité électronique de contrôle 24 est agencée à proximité du lecteur 22 par exemple dans un même boîtier. 9 Selon encore une autre variante de l'invention, l'unité électronique de contrôle 24 est agencé pour partie à proximité du lecteur 22, par exemple dans le même boîtier, et pour partie à distance du lecteur 22, par exemple dans un ordinateur distant.  The main locking module 12 can be actuated by an operator by means of a mechanical key 16 between a first active actuating position and a second actuating position called inactive. For this purpose, the main locking module 12 comprises a lock 18 which is intended to receive the mechanical key 16. The mechanical key 16 is able to pivot in the lock 18 between a first extreme angular position in which the main locking module 12 is in the first active actuation position, and a second extreme angular position in which the main locking module 12 is in the second inoperative actuation position. In its first extreme angular position, the mechanical key 16 is free to be removed from the lock 18, while in its second extreme angular position, the mechanical key 16 is trapped in the lock 18, that is to say it is not possible to remove the mechanical key 16 from the lock 18 before pivoting it in its first free extreme angular position. The secondary locking module 14 can be actuated by means of an electronic key 20 from a first locking state in which the actuation of the main locking module 12 is prohibited, to a second unlocking state in which the actuation of the main lock module 12 is allowed. For example, the secondary locking module 14 controls a retractable stop (not shown) between a locking position in which it immobilizes the mechanical key 16 and a retracted position in which the mechanical key 16 is free to pivot. The retractable stop is for example able to block a movable element whose movements are controlled by the mechanical key 16. The return to the first locking state 12 of the secondary locking module 14 is automatically realized after a period of According to a variant of the invention, the return to the first locking state is performed automatically after the operation of the main locking module 12. The security system 10 also comprises means (not shown) for detecting the position of the lock. actuation, active or inactive, of the main locking module 12. For example, the main locking module 12 comprises a bolt which is controlled by the mechanical key 16 isis sliding or rotating between the first active actuation position and the second inactive actuation position. The bolt carries a cam which cooperates with a cam follower. The cam follower is itself mechanically connected to a position sensor which is able to transmit to the electronic control unit 24 the position of the cam follower corresponding to the active or inactive operating position of the main module. 12. The secondary locking module 14 comprises an electronic key reader 20 and an electronic control unit 24. The electronic control unit 24 is here arranged at a distance from the reader 22, for example a remote central computer that manages a network of similar security systems. According to a not shown variant of the invention, the electronic control unit 24 is arranged near the reader 22, for example in the same housing. According to yet another variant of the invention, the electronic control unit 24 is arranged partly near the reader 22, for example in the same housing, and partly remote from the reader 22, for example in a remote computer. .

Ainsi une partie des étapes du procédé de mise en oeuvre du système de sécurité 10 sont traitées à proximité du lecteur 22 tandis qu'une autre partie des opérations sont traitées par un ordinateur distant. Le lecteur 22 de clés électroniques 20 est apte à lire des io informations stockées dans les clés électroniques 20. Un code "C" est notamment stocké dans chaque clé électronique 20. Le lecteur 22 comporte aussi des moyens pour communiquer à l'unité électronique de contrôle 24, les informations lues sur les clés électroniques 20, et notamment le code lu "C". Le lecteur 22 est is ici relié électriquement à l'unité électronique de contrôle 24 par l'intermédiaire d'une ligne électrique 26 de manière à envoyer à l'unité électronique de contrôle 24 des signaux électriques représentatifs des informations lues. Selon une variante non représentée de l'invention, le 20 lecteur 22 communique les informations à l'unité électronique de contrôle 24 par l'intermédiaire d'ondes radios ou par des signaux optiques ou par l'intermédiaire de tout autre medium adapté. L'unité électronique de contrôle 24 est apte à commander le module secondaire de verrouillage 14 entre son premier état de 25 verrouillage et son deuxième état de déverrouillage en fonction du code "C" lu par le lecteur 22. Le système de sécurité 10 comporte un ensemble de "n" clés électroniques 20. Le nombre "n" de clés électroniques 20 est déterminé. Dans chacune des clés électroniques 20 est stocké un 30 code "Ci" susceptible d'être autorisé distinct des codes susceptibles d'être autorisés "Cj" stockés dans les autres clés électroniques 20 de l'ensemble. Ainsi, il existe autant de codes susceptibles d'être autorisés distincts "Cl ...Cn" que de clés Io électroniques 20 dans l'ensemble de clés électroniques 20. On comprendra qu'un code susceptible d'être autorisé "Ci" est un code qui peut être lu par le lecteur 22. Les codes susceptibles d'être autorisés "C" sont attribués individuellement à un ensemble de "n" opérateurs "O1...On" déterminés de manière que chaque code susceptible d'être autorisé "Ci" corresponde à un unique opérateur "Oi" déterminé, et de manière que chaque opérateur déterminé "Oi" soit identifié par un unique code "Ci". io Une première liste prédéterminée de codes autorisés "LCA1" est enregistrée dans l'unité électronique de contrôle 24. Au moins un ou plusieurs codes autorisés distincts "Cl...Ci" parmi les "n" codes susceptibles d'être autorisés sont enregistrés dans la première liste prédéterminée de codes autorisés "LCA1". 15 La première liste prédéterminée "LCA1" est susceptible d'être modifiée pour chaque utilisation par un administrateur. L'unité électronique de contrôle 24 est apte à comparer le code "Ci" lu par le lecteur 22 avec la première liste prédéterminée de codes autorisés "LCA1". Lorsque le code lu "Ci" est présent 20 sur la première liste prédéterminée de codes autorisés "LCA1", le code lu "Ci" est alors identifié comme étant un code autorisé. La comparaison avec la première liste prédéterminée de codes autorisés "LCA1" est utilisée pour autoriser un opérateur déterminé autorisé "Oi" à actionner le module principal de 25 verrouillage 12 depuis sa première position d'actionnement active vers sa deuxième position d'actionnement inactive. L'unité électronique de contrôle 24 est aussi apte à mémoriser le code lu "Ci" par le lecteur 22 dans une deuxième liste temporaire de codes autorisés "LCA2". Plus particulièrement, 30 l'unité électronique de contrôle 24 mémorise le code lu "Ci" par le lecteur 22 lorsque le module secondaire 14 est déverrouillé pour permettre l'actionnement du module principal de verrouillage 12 2895433 Il depuis sa première position d'actionnement active vers sa deuxième position d'actionnement inactive. Cette deuxième liste temporaire "LCA2" est susceptible de comporter un nombre de codes autorisés différent, supérieur ou 5 inférieur, du nombre de codes autorisés contenus dans la première liste prédéterminée "LCA1 ". Mais il est aussi possible que les deux liste de codes autorisés "LCA1 " et "LCA2" comportent le même nombre de codes autorisés. Cette deuxième liste temporaire "LCA2" est utilisée io lorsqu'un opérateur autorisé déterminé "Oi" veut faire revenir le module principal de verrouillage 12 depuis sa deuxième position d'actionnement inactive vers sa première position d'actionnement active. Lorsque le code lu "Ci" est présent sur la deuxième liste temporaire de codes autorisés "LCA2", le code lu"Ci" est alors is identifié comme étant un code autorisé. La deuxième liste temporaire de codes autorisés "LCA2" est destinée à être réinitialisée lorsque le module principal de verrouillage 12 est commandé depuis sa deuxième position d'actionnement inactive vers sa première position d'actionnement 20 active. Selon une variante de l'invention, l'unité électronique de contrôle 24 peut aussi mémoriser d'autres informations, telle que l'heure à laquelle le lecteur 22 a lu la clé électronique 20. Ainsi, l'unité électronique de contrôle 24 compare le code 25 lu "Ci" avec la première liste prédéterminée "LCA1" lorsque le module principal de verrouillage 12 est en position active, elle compare le code lu "Ci" avec la deuxième liste temporaire "LCA2" lorsque le module principal de verrouillage 12 est en position inactive. La première liste prédéterminée "LCA1 " est ainsi une 30 liste des codes autorisés à "désactiver" le module principal de verrouillage 12, tandis que la deuxième liste temporaire "LCA2" est une liste des codes autorisés à "activer" le module principal de verrouillage 12. 12 Par ailleurs, le lecteur 22 du module secondaire de verrouillage 14 est susceptible d'être commandé depuis un état de veille dans lequel il n'est pas apte à lire le code "C" stocké dans la clé électronique 20 vers un état actif dans lequel il est apte à lire le code "C" stocké dans la clé électronique 20. A cet effet, la serrure 18 du module principal 12 comporte des moyens d'activation (non représentés) du lecteur 22 qui sont déclenchés lorsque la clé mécanique 16 est pivotée dans une position angulaire intermédiaire. lo Le lecteur 22 est ensuite commuté automatiquement vers son état de veille par exemple lorsque le lecteur 22 est resté inutilisé pendant une durée déterminée de temporisation ou lorsque le module principal de verrouillage 12 a été actionné avant la fin de la durée de temporisation. La mise en veille du 1s lecteur 22 permet de diminuer la consommation d'énergie du système de sécurité 10 lorsque le lecteur 22 n'est pas utilisé. Le système de sécurité 10 comporte aussi des moyens (non représentés) pour bloquer la clé mécanique 16 en position angulaire intermédiaire qui sont déclenchés lorsque l'unité 20 électronique de contrôle 24 détecte qu'un opérateur a tenté d'actionner le module secondaire de verrouillage 14 avec une clé électronique 20 dans laquelle est stocké un code non autorisé. Ainsi, l'opérateur qui a tenté d'actionner frauduleusement le module principal de verrouillage 12 ne peut pas récupérer sa clé 25 mécanique 16 en la pivotant vers sa première position angulaire extrême. Par exemple, une deuxième butée escamotable est agencée dans le module principal de verrouillage 12. Selon une variante non représentée de l'invention qui est combinable avec le mode de réalisation précédemment décrit, le 30 système de sécurité 10 comporte aussi une alarme qui est déclenchée lorsque qu'un opérateur a tenté d'actionner le module secondaire de verrouillage 14 avec une clé électronique 20 dans 13 laquelle est stocké un code non autorisé. L'alarme est par exemple apte à alerter un service de sécurité. Selon une autre variante de l'invention qui est combinable avec le mode de réalisation et la variante précédemment décrits, le code non autorisé est mémorisé sur une troisième liste de codes non autorisés de manière que l'on puisse identifier l'opérateur qui a tenté d'actionner frauduleusement le module secondaire de verrouillage 14 sans y être autorisé. Les clés électroniques 20 ont ici la forme d'un badge ou d'une carte qui comporte un transpondeur (non représenté) qui est apte à communiquer à distance avec le lecteur 22 par l'intermédiaire d'ondes radio. Le code "C" est alors stocké dans une mémoire du transpondeur. Selon une variante non représentée de l'invention, les 1s moyens de stockage du code "C" sont constitués d'une bande magnétique qui est agencée sur la clé électronique 20. Le lecteur 22 est alors un lecteur de bande magnétique. Selon une autre variante non représentée de l'invention, les moyens de stockage du code "C" sont constitués par une 20 mémoire qui comporte des connecteurs qui sont aptes à être reliés électriquement à une prise complémentaire du lecteur de manière à communiquer le code "C" au lecteur 22 par l'intermédiaire de signaux électriques. Par exemple, la clé électronique 20 est une clé dite "USB". 25 Selon encore une autre variante non représentée, le code "C" est stocké dans la clé électronique 20 sous la forme d'un code barre qui est apte à être lu par le lecteur 22. On comprendra que le code "C" peut être stocké dans la clé électronique 20 et communiqué au lecteur 22 par tout autre 30 medium adapté. On décrit à présent un procédé de mise en oeuvre du système de sécurité 10 ainsi décrit. Ce procédé est représenté à la figure 2. 14 Par exemple, le module principal de verrouillage 12 permet d'éteindre ou d'allumer une machine qui est agencée à l'intérieur d'un périmètre de sécurité qui est protégé par une enceinte de sécurité. Ainsi dans la première position d'actionnement active du module principal de verrouillage 12, la machine est en fonctionnement, tandis que dans la deuxième position d'actionnement inactive du module principal de verrouillage 12, la machine est arrêtée. Ainsi la première liste prédéterminée "LCA1 " est la liste des codes autorisés à éteindre la machine, tandis que la deuxième liste temporaire "LCA2" est la liste des codes autorisés à redémarrer la machine. Avant de pénétrer dans l'enceinte, l'opérateur "Oi" déterminé autorisé insère la clé mécanique 16 dans la serrure 18. La clé mécanique 16 est alors dans sa première position 1s angulaire extrême. L'opérateur "Oi" pivote ensuite la clé mécanique 16 vers sa position angulaire intermédiaire de manière à faire passer le lecteur 22 depuis son état de veille vers sont état actif. Lors d'une première étape "El" d'entrée, l'opérateur "Oi" 20 présente ensuite sa clé électronique 20 au lecteur 22. Le code autorisé "Ci" stocké dans la clé de l'opérateur "Oi" est lu par le lecteur 22. Le code lu "Ci" est alors transmis à l'unité électronique de contrôle 24. L'unité électronique de contrôle 24 effectue alors 25 l'opération de comparaison du code lu "Ci" avec la première liste prédéterminée de codes autorisés "LCA1 ". La première liste prédéterminée de codes autorisés "LCA1 " est susceptible de comporter plus d'un code autorisé. Si le code lu "Ci" n'est pas autorisé, une deuxième 30 alternative "E2bis" est déclenchée au cours de laquelle les moyens d'alarme et de blocage de la clé mécanique 16 sont déclenchés. 15 Si le code lu "Ci" est autorisé, une deuxième étape "E2" de déverrouillage du module secondaire 14 est alors enclenchée au cours de laquelle l'unité électronique de contrôle 24 commande le module secondaire de verrouillage 14 vers son état déverrouillé. s L'opérateur "Oi" est alors autorisé à faire pivoter la clé mécanique 16 dans sa deuxième position angulaire extrême de manière à actionner le module principal de verrouillage 12 dans sa deuxième position d'actionnement inactive. La machine est alors arrêtée. 10 Lors de la deuxième étape "E2", le code "Ci" lu par le lecteur 22 est mémorisé dans la deuxième liste temporaire de codes autorisés "LCA2". Avant cette opération, la liste temporaire de codes autorisés "LCA2" était vierge. Ainsi, le seul code enregistré sur la liste temporaire "LCA2" est le code lu "Ci". 15 Lors d'une troisième étape "E3" de verrouillage automatique qui est déclenchée lorsque le module principal de verrouillage 12 est dans sa deuxième position d'actionnement inactive, le module secondaire de verrouillage 14 est rappelé automatiquement vers son état de verrouillage. L'opérateur "Oi" 20 peut donc pénétrer en toute sécurité à l'intérieur de l'enceinte car la clé mécanique 16 est bloquée dans sa deuxième position angulaire extrême. Lors d'une quatrième étape "E4" de sortie, si le lecteur 22 est revenu dans son état de veille, l'opérateur "Oi" pivote la clé 25 mécanique 16 depuis sa deuxième position angulaire extrême vers sa position angulaireintermédiaire de manière à faire passer le lecteur 22 depuis son état de veille jusqu'à son état actif. Puis l'opérateur "Oi" présente sa clé électronique 20 au lecteur 22. Le code "Ci" est lu par le lecteur 22, puis il est 30 transmis à l'unité électronique de contrôle 24. Le module principal de verrouillage 12 étant dans sa position inactive, l'unité électronique de contrôle 24 compare le code lu "Ci" avec la deuxième liste temporaire de codes autorisés "LCA2". 16 Si il s'agit d'un deuxième opérateur "Oj", le code "Cj" qui est stocké dans sa clé électronique 20 est différent du code "Ci" qui a été mémorisé sur la deuxième liste temporaire "LCA2" lors de la première étape "El". Le deuxième code "Cj" est donc identifié par l'unité électronique de contrôle 24, comme étant un code non autorisé. Le deuxième opérateur "Oj" ne peut donc pas actionner le module principal de verrouillage 12, et la machine reste donc à l'arrêt. Si il s'agit du même opérateur "Oi" que celui qui est entré dans l'enceinte, le code lu "Ci" est identifié comme étant un code autorisé car il s'agit du code mémorisé lors de la première étape "E1". Ainsi, seul l'opérateur "Oi" qui est entré dans l'enceinte est autorisé à redémarrer la machine en utilisant sa clé électronique 1s 20 qui est la seule dans laquelle est stocké le code déterminé "Ci" qui est mémorisé dans la deuxième liste temporaire "LCA2". Une cinquième étape "E5" de déverrouillage du module secondaire de verrouillage 14 est alors enclenchée. L'opérateur est autorisé à actionner le module principal de verrouillage 12 20 vers sa première position active en pivotant la clé mécanique 16 vers sa première position angulaire extrême. La machine est alors de nouveau en fonctionnement. Puis, lors d'une sixième étape "E6" de réinitialisation qui est déclenchée lorsque le module principal de verrouillage 12 a 25 été actionné dans sa première position d'actionnement active, la deuxième liste temporaire de codes autorisés "LCA2" est réinitialisée, c'est-à-dire qu'elle est entièrement effacée, de manière que le procédé soit prêt à être mis en oeuvre une nouvelle fois. 30 Au cours de cette sixième étape "E6", le module secondaire de verrouillage 14 est rappelé automatiquement vers son état de verrouillage. 17 Selon un deuxième mode de réalisation de l'invention, une pluralité de codes "Cl  Thus some of the steps of the security system implementation method 10 are processed near the reader 22 while another part of the operations are processed by a remote computer. The electronic key reader 20 is able to read information stored in the electronic keys 20. A code "C" is stored in each electronic key 20. The reader 22 also comprises means for communicating with the electronic unit of the electronic key. control 24, the information read on the electronic keys 20, and in particular the read code "C". The reader 22 is here electrically connected to the electronic control unit 24 via an electrical line 26 so as to send the electronic control unit 24 electrical signals representative of the information read. According to a not shown variant of the invention, the reader 22 communicates the information to the electronic control unit 24 by means of radio waves or by optical signals or by means of any other suitable medium. The electronic control unit 24 is able to control the secondary locking module 14 between its first state of lock and its second state of unlocking according to the code "C" read by the reader 22. The security system 10 comprises a set of "n" electronic keys 20. The number "n" of electronic keys 20 is determined. In each of the electronic keys 20 is stored a code "Ci" may be authorized separate codes that may be authorized "Cj" stored in the other electronic keys 20 of the set. Thus, there are as many distinct codes that can be authorized as "Cl ... Cn" than electronic keys 20 in the set of electronic keys 20. It will be understood that a code that can be authorized "Ci" is a code that can be read by the reader 22. Codes that may be authorized "C" are individually assigned to a set of "n" operators "O1 ... On" so that each code that may be authorized "Ci" corresponds to a single operator "Oi" determined, and so that each operator determined "Oi" is identified by a single code "Ci". A first predetermined list of authorized codes "LCA1" is recorded in the electronic control unit 24. At least one or more distinct authorized codes "Cl ... Ci" among the "n" codes that may be authorized are registered in the first predetermined list of authorized codes "LCA1". The first predetermined list "LCA1" is subject to change for each use by an administrator. The electronic control unit 24 is able to compare the code "Ci" read by the reader 22 with the first predetermined list of authorized codes "LCA1". When the code read "Ci" is present on the first predetermined list of authorized codes "LCA1", the read code "Ci" is then identified as an authorized code. The comparison with the first predetermined list of authorized codes "LCA1" is used to allow an authorized determined operator "Oi" to actuate the main lock module 12 from its first active operating position to its second inactive operating position. The electronic control unit 24 is also able to store the read code "Ci" by the reader 22 in a second temporary list of authorized codes "LCA2". More particularly, the electronic control unit 24 stores the read code "Ci" by the reader 22 when the secondary module 14 is unlocked to enable the operation of the main locking module 12 2895433 II from its first active operating position. to its second inactive actuation position. This second temporary list "LCA2" may have a different number of allowed codes, higher or lower, than the number of allowed codes contained in the first predetermined list "LCA1". But it is also possible that both lists of allowed codes "LCA1" and "LCA2" have the same number of codes allowed. This second temporary list "LCA2" is used when a given authorized operator "Oi" wants to return the main locking unit 12 from its second inactive operating position to its first active operating position. When the code read "Ci" is present on the second temporary list of authorized codes "LCA2", the code read "Ci" is then identified as being an authorized code. The second temporary code list "LCA2" is intended to be reset when the main lock module 12 is controlled from its second inactive operating position to its first active operating position. According to a variant of the invention, the electronic control unit 24 can also store other information, such as the time when the reader 22 has read the electronic key 20. Thus, the electronic control unit 24 compares the code read "Ci" with the first predetermined list "LCA1" when the main locking module 12 is in the active position, it compares the read code "Ci" with the second temporary list "LCA2" when the main locking module 12 is in the inactive position. The first predetermined list "LCA1" is thus a list of codes allowed to "disable" the main lock module 12, while the second temporary list "LCA2" is a list of codes allowed to "activate" the main lock module 12. 12 Moreover, the reader 22 of the secondary locking module 14 can be controlled from a standby state in which it is not able to read the code "C" stored in the electronic key 20 to a state active in which it is able to read the code "C" stored in the electronic key 20. For this purpose, the lock 18 of the main module 12 comprises activation means (not shown) of the reader 22 which are triggered when the key mechanical 16 is pivoted into an intermediate angular position. The reader 22 is then automatically switched to its standby state, for example when the reader 22 has been unused for a predetermined time delay or when the main locking module 12 has been actuated before the end of the delay time. The standby of the 1s reader 22 reduces the energy consumption of the security system 10 when the reader 22 is not used. The security system 10 also comprises means (not shown) for locking the mechanical key 16 in the intermediate angular position which are triggered when the electronic control unit 24 detects that an operator has attempted to actuate the secondary locking module. 14 with an electronic key 20 in which is stored an unauthorized code. Thus, the operator who has tried to fraudulently actuate the main locking module 12 can not recover his mechanical key 16 by pivoting it towards its first extreme angular position. For example, a second retractable stop is arranged in the main locking module 12. According to a not shown variant of the invention which is combinable with the embodiment previously described, the security system 10 also comprises an alarm which is triggered when an operator has attempted to operate the secondary lock module 14 with an electronic key 20 in which is stored an unauthorized code. The alarm is for example able to alert a security service. According to another variant of the invention which is combinable with the embodiment and variant previously described, the unauthorized code is stored on a third list of unauthorized codes so that we can identify the operator who tried to fraudulently operate the secondary locking module 14 without being authorized. The electronic keys 20 are here in the form of a badge or a card which comprises a transponder (not shown) which is able to communicate remotely with the reader 22 via radio waves. The code "C" is then stored in a memory of the transponder. According to a variant not shown of the invention, the 1s code storage means "C" consist of a magnetic tape which is arranged on the electronic key 20. The reader 22 is then a magnetic tape reader. According to another variant not shown of the invention, the code storage means "C" consist of a memory which comprises connectors which are capable of being electrically connected to a complementary socket of the reader so as to communicate the code " C "to the reader 22 via electrical signals. For example, the electronic key 20 is a key called "USB". According to yet another variant not shown, the code "C" is stored in the electronic key 20 in the form of a bar code which is readable by the reader 22. It will be understood that the code "C" can be stored in the electronic key 20 and communicated to the reader 22 by any other suitable medium 30. We now describe a method of implementing the security system 10 thus described. This method is shown in FIG. 2. For example, the main locking module 12 makes it possible to switch off or switch on a machine that is arranged inside a security perimeter that is protected by a security enclosure. . Thus in the first active actuation position of the main locking module 12, the machine is in operation, while in the second inoperative actuation position of the main locking module 12, the machine is stopped. Thus the first predetermined list "LCA1" is the list of codes allowed to turn off the machine, while the second temporary list "LCA2" is the list of codes allowed to restart the machine. Before entering the enclosure, the authorized "Oi" authorized operator inserts the mechanical key 16 into the lock 18. The mechanical key 16 is then in its first extreme angular position 1s. The operator "Oi" then pivots the mechanical key 16 to its intermediate angular position so as to move the reader 22 from its standby state to its active state. In a first step "El" input, the operator "Oi" 20 then presents its electronic key 20 to the reader 22. The authorized code "Ci" stored in the key of the operator "Oi" is read by 22. The read code "Ci" is then transmitted to the electronic control unit 24. The electronic control unit 24 then performs the operation of comparing the read code "Ci" with the first predetermined list of codes allowed "LCA1". The first predetermined list of allowed codes "LCA1" may have more than one allowed code. If the code read "Ci" is not allowed, a second alternative "E2bis" is triggered during which the alarm and locking means of the mechanical key 16 are triggered. If the code read "Ci" is authorized, a second step "E2" of unlocking the secondary module 14 is then engaged during which the electronic control unit 24 controls the secondary locking module 14 to its unlocked state. s The operator "Oi" is then allowed to rotate the mechanical key 16 in its second extreme angular position so as to actuate the main locking module 12 in its second inoperative actuation position. The machine is then stopped. In the second step "E2", the code "Ci" read by the reader 22 is stored in the second temporary list of authorized codes "LCA2". Prior to this operation, the temporary list of allowed codes "LCA2" was blank. Thus, the only code recorded on the temporary list "LCA2" is the code read "Ci". In a third automatic locking step "E3" which is triggered when the main locking module 12 is in its second inactive operating position, the secondary locking module 14 is automatically recalled to its locking state. The operator "Oi" 20 can thus penetrate safely inside the enclosure because the mechanical key 16 is locked in its second extreme angular position. During a fourth "E4" output step, if the reader 22 has returned to its waking state, the operator "Oi" pivots the mechanical key 16 from its second extreme angular position to its intermediate angular position so as to make pass the reader 22 from its standby state to its active state. Then the operator "Oi" presents his electronic key 20 to the reader 22. The code "Ci" is read by the reader 22, then it is transmitted to the electronic control unit 24. The main locking module 12 being in its idle position, the electronic control unit 24 compares the read code "Ci" with the second temporary list of authorized codes "LCA2". If it is a second operator "Oj", the code "Cj" which is stored in its electronic key 20 is different from the code "Ci" which was stored on the second temporary list "LCA2" during the first step "El". The second code "Cj" is therefore identified by the electronic control unit 24, as being an unauthorized code. The second operator "Oj" can not operate the main locking module 12, and the machine is therefore stopped. If it is the same operator "Oi" as the one entered in the enclosure, the code read "Ci" is identified as an authorized code because it is the code stored in the first step "E1" . Thus, only the operator "Oi" which has entered the enclosure is authorized to restart the machine using its electronic key 1s 20 which is the only one in which is stored the determined code "Ci" which is stored in the second list temporary "LCA2". A fifth step "E5" of unlocking the secondary locking module 14 is then engaged. The operator is allowed to operate the main lock module 12 to its first active position by pivoting the mechanical key 16 to its first extreme angular position. The machine is then in operation again. Then, in a sixth reset step "E6" which is triggered when the main lock module 12 has been actuated in its first active operating position, the second temporary code list "LCA2" is reset, c that is, it is completely erased, so that the process is ready to be implemented again. During this sixth step "E6", the secondary locking module 14 is automatically recalled to its lock state. According to a second embodiment of the invention, a plurality of codes "C1

.Ci" sont mémorisés dans la deuxième liste temporaire de codes autorisés "LCA2". C'est par exemple le cas lorsqu'une équipe de plusieurs opérateurs autorisés "O1...Oi" doit entrer dans l'enceinte, par exemple pour réaliser des opérations d'entretien ou de réparation de la machine. Il est alors nécessaire de s'assurer que tous les opérateurs "01 ...Oi" sont sortis de l'enceinte de sécurité avant de redémarrer la machine. io Les codes "Cl...Ci" de tous les opérateurs "O1...Oi" qui doivent entrer sont alors préalablement enregistrés sur la première liste prédéterminée de codes autorisés "LCA1 ". Dans ce mode de réalisation du procédé, la première liste prédéterminée de codes autorisés "LCA1" est susceptible de is comporter un nombre de codes "Cl ...Cn" plus grand que le nombre d'opérateurs "01 ...Oi" qui doivent entrer. Ainsi, lors de la première étape "El", avant d'actionner le module principal de sécurité 12, tous les opérateurs qui doivent entrer présentent leur clé électronique 20 au lecteur 22.  .Ci "are stored in the second temporary list of authorized codes" LCA2 "This is for example the case when a team of several authorized operators" O1 ... Oi "must enter the enclosure, for example to achieve maintenance or repair of the machine, it is then necessary to ensure that all operators "01 ... Oi" are removed from the safety cabinet before restarting the machine. In this embodiment of the method, the first predetermined list of authorized "LCA1" is likely to have a number of "Cl ... Cn" codes larger than the number of operators "01 ... Oi" that must enter, so in the first step "El", before to operate the main security module 12, all the operators who must enter pr display their electronic key 20 to the reader 22.

20 Lors de la deuxième étape "E2", l'unité électronique de contrôle 24 mémorise ainsi tous les codes lus "Cl...Ci" dans la deuxième liste temporaire de codes autorisés "LCA2". Lors de la quatrième étape "E4" de sortie, tous les opérateurs "01 ...Oi" doivent présenter leur clé électronique 20 au 25 lecteur 22 pour que le module principal de verrouillage 12 puisse être actionné. Plus particulièrement, lors de l'opération de comparaison de sortie, l'unité électronique de contrôle 24 ne déverrouille le module secondaire de verrouillage 14 qu'à la condition que toutes les clés électroniques 20 correspondant aux 30 codes "Cl...Ci" mémorisés sur la deuxième liste temporaire "LCA2" ait été lus par le lecteur 22. Si il manque un code lu "Cj", correspondant à un opérateur "Oj" manquant, l'unité électronique de contrôle 24 ne commande pas le module secondaire de 18 verrouillage 14 dans son état de déverrouillage et il n'est pas possible de redémarrer la machine. Lors de la sixième étape "E6", les codes mémorisés "Cl...Ci" sont effacés de la deuxième liste temporaire "LCA2" au fur et à mesure que les clés électroniques 20 correspondantes sont lues par le lecteur 22. Selon une variante de l'invention, au cours de la sixième étape "E6" les codes mémorisés "Ci...Cj" sont tous effacés simultanément une fois que les clés électroniques 20 io correspondantes ont toutes été lues par le lecteur 22. Ce procédé permet notamment d'empêcher qu'un opérateur ne soit "oublié" à l'intérieur de l'enceinte avant de remettre en marche la machine. Selon une variante du deuxième mode de réalisation de is l'invention, la première liste prédéterminée de codes autorisés "LCA1" comporte les codes "Cl...Ci" de tous les opérateurs "O1...Oi" qui doivent entrer mais uniquement les codes "Cl ...Ci" des opérateurs "O1...Oi" qui doivent entrer. La deuxième étape "E2" du procédé n'est alors enclenchée que lorsque tous les 20 codes "Cl...Ci" enregistrés sur la première liste prédéterminée "LCA1" mais uniquement ces codes "Cl...Ci" ont été lus par le lecteur 22 lors de la première étape "El". Selon une autre variante du deuxième mode de réalisation du procédé, la première liste prédéterminée de codes autorisés 25 "LCA1" comporte au moins un code "Cl" d'un des opérateurs "O1...Oi" qui doivent rentrer. Les autres opérateurs "O2...0i" sont par exemple des personnes invitées. La deuxième étape "E2" est enclenchée lorsqu'au moins un des codes "Cl...Ci" lus par le lecteur 22 est enregistré sur la première liste prédéterminée 30 "LCA1". Les autres codes "C2...Ci" sont mémorisés sur la deuxième liste temporaire lors de la deuxième étape "E2" du procédé. Ainsi, pour actionner de nouveau le module principal de verrouillage 12 vers sa première position d'actionnement active, il 19 est nécessaire que tous les codes "Cl ...Ci" mémorisés sur la deuxième liste temporaire "LCA2" soient lus par le lecteur 22. Ainsi, les opérateurs "O2...Oi" qui n'étaient pas autorisés à éteindre la machine, sont en revanche autorisés à redémarrer la machine, mais seulement si tous les opérateurs "O1...Oi" dont le code "O1...Oi" est contenu dans la deuxième liste temporaire "LCA2" ont fait lire leur clé électronique 20 au lecteur 22. Dans ce cas, pour éviter que les moyens d'alarme ou de blocage ne soient déclenchés lors de la première étape "El", l'opérateur "01" autorisé à entrer est le premier à faire lire par le lecteur 22 sa clé électronique 20 dans laquelle est stocké le code autorisé "Cl". Lorsque l'unité électronique de contrôle 24 a identifié le premier code lu "Cl" comme étant autorisé à entrer, les moyens d'alarme ou de blocage sont désactivés. Ainsi, les 1s autres opérateurs "O2...Oi" peuvent faire lire par le lecteur 22 leur clé électronique 20 dans laquelle un code non autorisé à entrer est stocké sans que les moyens d'alarme ou de blocage ne se déclenchent. Selon une autre variante de l'invention, les moyens 20 d'alarme sont déclenchés après une durée de temporisation suffisante pour que tous les opérateurs puissent faire lire leur clé électronique 20 par le lecteur 22. Ainsi, les clés électroniques 20 peuvent être lues dans n'importe quel ordre sans que les moyens d'alarme ne soient déclenchés.In the second step "E2", the electronic control unit 24 thus stores all the read codes "Cl ... Ci" in the second temporary list of authorized codes "LCA2". In the fourth "E4" output step, all "01 ... Oi" operators must present their electronic key 20 to the reader 22 so that the main locking module 12 can be actuated. More particularly, during the output comparison operation, the electronic control unit 24 unlocks the secondary locking module 14 only if all the electronic keys 20 corresponding to the codes "Cl ... Ci" memorized on the second temporary list "LCA2" has been read by the reader 22. If a read code "Cj", corresponding to a missing operator "Oj" is missing, the electronic control unit 24 does not control the secondary module of 18 lock 14 in its unlocked state and it is not possible to restart the machine. In the sixth step "E6", the stored codes "Cl ... Ci" are deleted from the second temporary list "LCA2" as the corresponding electronic keys 20 are read by the reader 22. According to a variant of the invention, during the sixth step "E6", the stored codes "Ci ... Cj" are all erased simultaneously once the corresponding electronic keys 20 have all been read by the reader 22. to prevent an operator from being "forgotten" inside the enclosure before restarting the machine. According to a variant of the second embodiment of the invention, the first predetermined list of authorized codes "LCA1" includes the codes "Cl ... Ci" of all the operators "O1 ... Oi" which must enter but only the codes "Cl ... Ci" of the operators "O1 ... Oi" which must enter. The second step "E2" of the method is then triggered only when all 20 codes "Cl ... Ci" recorded on the first predetermined list "LCA1" but only these codes "Cl ... Ci" were read by the reader 22 during the first step "El". According to another variant of the second embodiment of the method, the first predetermined list of authorized codes "LCA1" comprises at least one code "C1" of one of the operators "O1 ... Oi" which must enter. The other operators "O2 ... 0i" are for example invited persons. The second step "E2" is triggered when at least one of the codes "C1 ... Ci" read by the reader 22 is recorded on the first predetermined list 30 "LCA1". The other codes "C2 ... Ci" are stored on the second temporary list during the second step "E2" of the method. Thus, to again operate the main locking module 12 towards its first active actuating position, it is necessary that all the "Cl ... Ci" codes stored on the second temporary list "LCA2" are read by the reader. 22. Thus, operators "O2 ... Oi" who were not allowed to turn off the machine, are however allowed to restart the machine, but only if all operators "O1 ... Oi" whose code " O1 ... Oi "is contained in the second temporary list" LCA2 "have read their electronic key 20 to the reader 22. In this case, to prevent the means of alarm or blocking are triggered in the first step "El", the operator "01" authorized to enter is the first to read by the reader 22 his electronic key 20 in which is stored the authorized code "Cl". When the electronic control unit 24 has identified the first read code "C1" as being allowed to enter, the alarm or blocking means are deactivated. Thus, the other 1s operators "O2 ... Oi" can read by the reader 22 their electronic key 20 in which an unauthorized code to enter is stored without the alarm or blocking means are triggered. According to another variant of the invention, the alarm means 20 are triggered after a delay time sufficient for all operators to read their electronic key 20 by the reader 22. Thus, the electronic keys 20 can be read in any order without the alarm means being triggered.

25 Selon encore une autre variante applicable à tous les modes de réalisation, l'unité électronique de contrôle 24 conditionne l'actionnement du module secondaire de verrouillage vers son état déverrouillé à des conditions supplémentaires de sécurité. Par exemple, si l'atmosphère à l'intérieur de l'enceinte 30 de sécurité n'est pas viable, un détecteur peut envoyer un signal d'alerte à l'unité électronique de contrôle 24 qui bloque alors le module secondaire de verrouillage 14 dans son état verrouillé jusqu'à ce que l'atmosphère soit viable. Tant que le module 20 secondaire de verrouillage 14 est bloqué dans son état verrouillé, les opérateurs autorisés ne peuvent pas déverrouiller le module secondaire de verrouillage 14 avec leur clé électronique 20...FT: SYSTEME DE SECURITE APPARTENANT A UN DISPOSITIF D'INTERVERROUILLAGE COMPORTANT UN ENSEMBLE DE CLES ELECTRONIQUESAccording to yet another variant applicable to all embodiments, the electronic control unit 24 conditions the actuation of the secondary locking module to its unlocked state to additional security conditions. For example, if the atmosphere inside the security enclosure is not viable, a detector can send an alert signal to the electronic control unit 24 which then blocks the secondary locking module 14 in its locked state until the atmosphere is viable. As long as the secondary locking module 14 is locked in its locked state, the authorized operators can not unlock the secondary locking module 14 with their electronic key 20 ... FT: SECURITY SYSTEM BELONGING TO AN INTERLOCKING DEVICE COMPRISING A SET OF ELECTRONIC KEYS

Claims (16)

REVENDICATIONS 1. Système de sécurité (10) pour limiter à au moins un opérateur déterminé autorisé (Oi) d'un ensemble d'opérateurs déterminés (01, On), l'autorisation d'actionnement d'un module principal de verrouillage (12), appartenant à un dispositif d'interverrouillage qui comporte : - au moins un module principal de verrouillage (12) qui peut être actionné par au moins un opérateur déterminé autorisé (Oi) entre une première position d'actionnement active, et une lo deuxième position d'actionnement inactive ; - et au moins un module secondaire de verrouillage (14) qui comporte un lecteur (22) de clés électroniques (20) et une unité électronique de contrôle (24), le module secondaire de verrouillage (14) pouvant être actionné par ledit opérateur 1s déterminé autorisé (Oi) au moyen d'une clé électronique (20) dans laquelle est stocké un code (Ci) lu par le lecteur (22), l'unité électronique de contrôle (24) étant apte à comparer le code lu (Ci) avec au moins une liste de codes autorisés (LCA1, LCA2), le module secondaire de verrouillage (14) étant actionné, lorsque le 20 code lu (Ci) est identifié comme étant un code autorisé, depuis un premier état de verrouillage dans lequel l'actionnement du module principal de verrouillage (12) est interdit, vers un deuxième état de déverrouillage dans lequel l'actionnement du module principal de verrouillage (12) est autorisé ; 25 caractérisé en ce qu'il comporte un ensemble de clés électroniques (20) dans chacune desquelles est stocké un code susceptible d'être autorisé (Ci) distinct des codes susceptibles d'être autorisés (Cj) stockés dans les autres clés électroniques (20), et en ce que les codes susceptibles d'être autorisés (Cl, 30 Cn) sont attribués individuellement à chacun des opérateurs déterminés (01, On) de manière que chaque code autorisé (Ci) corresponde à un unique opérateur déterminé (Oi). 22  1. Security system (10) for limiting to at least one authorized determined operator (Oi) of a set of specified operators (01, On), the authorization of actuation of a main locking module (12) , belonging to an interlocking device which comprises: - at least one main locking module (12) which can be actuated by at least one authorized determined operator (Oi) between a first active actuating position, and a second second position inactive actuation; - and at least one secondary locking module (14) which comprises a reader (22) electronic keys (20) and an electronic control unit (24), the secondary locking module (14) can be actuated by said operator 1s determined authorized (Oi) by means of an electronic key (20) in which is stored a code (Ci) read by the reader (22), the electronic control unit (24) being able to compare the read code (Ci ) with at least one list of allowed codes (LCA1, LCA2), the secondary lock module (14) being actuated, when the read code (Ci) is identified as an authorized code, from a first lock state in which the operation of the main locking module (12) is prohibited, to a second unlocking state in which the actuation of the main locking module (12) is authorized; 25 characterized in that it comprises a set of electronic keys (20) in each of which is stored a code that can be authorized (Ci) distinct from the codes that can be authorized (Cj) stored in the other electronic keys (20). ), and in that the codes which may be authorized (C1, Cn) are assigned individually to each of the determined operators (01, On) so that each authorized code (Ci) corresponds to a single determined operator (Oi). . 22 2. Système de sécurité (10) selon la revendication précédente, caractérisé en ce que l'unité électronique de contrôle (24) est apte à mémoriser le code (Ci) lu par le lecteur (22).  2. Security system (10) according to the preceding claim, characterized in that the electronic control unit (24) is able to store the code (Ci) read by the reader (22). 3. Système de sécurité (10) selon la revendication précédente, caractérisé en ce que l'unité électronique de contrôle (24) comporte une première liste prédéterminée de codes autorisés (LCA1) qui est utilisée pour autoriser l'actionnement du module principal de verrouillage (12) depuis sa position inactive vers sa position active. io  Security system (10) according to the preceding claim, characterized in that the electronic control unit (24) comprises a first predetermined list of authorized codes (LCA1) which is used to authorize the operation of the main locking module. (12) from its inactive position to its active position. io 4. Système de sécurité (10) selon la revendication précédente, caractérisé en ce que l'unité électronique de contrôle (24) comporte une deuxième liste temporaire de codes autorisés (LCA2) sur laquelle est mémorisé le code (Ci) lu par lecteur (22) lors de l'actionnement du module principal de verrouillage (12) is vers sa deuxième position d'actionnement inactive, la deuxième liste temporaire de codes autorisés (LCA2) étant utilisée pour autoriser l'actionnement du module principal de verrouillage (12) depuis sa deuxième position d'actionnement inactive vers sa première position d'actionnement active. 20  4. Security system (10) according to the preceding claim, characterized in that the electronic control unit (24) comprises a second temporary list of authorized codes (LCA2) on which is stored the code (Ci) read per reader ( 22) when the main locking module (12) is actuated to its second inoperative operating position, the second temporary authorized code list (LCA2) being used to authorize the operation of the main locking module (12) from its second inactive operating position to its first active operating position. 20 5. Système de sécurité (10) selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte des moyens d'alerte qui se déclenchent lorsque l'unité électronique de contrôle (24) détecte qu'un code non autorisé est stocké dans la clé électronique (20). 25  5. Security system (10) according to any one of the preceding claims, characterized in that it comprises alert means which are triggered when the electronic control unit (24) detects that an unauthorized code is stored in the electronic key (20). 25 6. Système de sécurité (10) selon l'une quelconque des revendications précédentes, caractérisé en ce que le lecteur (22) du module secondaire de verrouillage (14) est susceptible d'être commandé entre un état de veille dans lequel il n'est pas apte à lire le code (Ci) stocké dans une clé électronique (20) et un état 30 actif dans lequel il est apte à lire le code (Ci) stocké dans une clé électronique (20).  6. Security system (10) according to any one of the preceding claims, characterized in that the reader (22) of the secondary locking module (14) can be controlled between a standby state in which it does not is not able to read the code (Ci) stored in an electronic key (20) and an active state in which it is able to read the code (Ci) stored in an electronic key (20). 7. Système de sécurité (10) selon la revendication précédente, caractérisé en ce que le module principal de 23 verrouillage (12) est actionné par l'intermédiaire d'une clé mécanique (16) qui est introduite dans une serrure (18) et qui est pivotante entre une première position angulaire extrême dans laquelle le module principal de verrouillage (12) est en première position d'actionnement active et une deuxième position angulaire extrême dans laquelle le module principal de verrouillage (12) est en deuxième position d'actionnement inactive, et en ce que le lecteur (22) du module secondaire de verrouillage (14) est activé lorsque la clé mécanique (16) est io pivotée dans une position angulaire intermédiaire.  7. Security system (10) according to the preceding claim, characterized in that the main locking unit (12) is actuated by means of a mechanical key (16) which is inserted into a lock (18) and which is pivotable between a first extreme angular position in which the main locking module (12) is in the first active operating position and a second extreme angular position in which the main locking module (12) is in the second operating position inactive, and in that the reader (22) of the secondary locking module (14) is activated when the mechanical key (16) is rotated in an intermediate angular position. 8. Système de sécurité (10) selon la revendication précédente prise en combinaison avec la revendication 5, caractérisé en ce que le module principal de verrouillage (12) comporte des moyens pour bloquer la clé mécanique (16) dans sa is position angulaire intermédiaire, qui sont déclenchés lorsque le code (Ci) stocké dans la clé électronique (20) est contrôlé comme non autorisé par l'unité électronique de contrôle (24).  8. Security system (10) according to the preceding claim taken in combination with claim 5, characterized in that the main locking module (12) comprises means for locking the mechanical key (16) in its intermediate angular position, which are triggered when the code (Ci) stored in the electronic key (20) is controlled as not authorized by the electronic control unit (24). 9. Système de sécurité (10) selon l'une quelconque des revendications précédentes, caractérisé en ce que l'unité 20 électronique de contrôle (24) est agencée à distance du lecteur (22) du module secondaire de verrouillage (14).  9. Security system (10) according to any one of the preceding claims, characterized in that the electronic control unit (24) is arranged at a distance from the reader (22) of the secondary locking module (14). 10. Système de sécurité (10) selon l'une quelconque des revendications précédentes, caractérisé en ce que chaque clé électronique (20) comporte un transpondeur qui est apte à 25 communiquer le code stocké (Ci) au lecteur (22) par l'intermédiaire d'ondes radio.  10. Security system (10) according to any one of the preceding claims, characterized in that each electronic key (20) comprises a transponder which is able to communicate the stored code (Ci) to the reader (22) by the intermediate radio waves. 11. Système de sécurité (10) selon l'une quelconque des revendications 1 à 9, caractérisé en ce que chaque clé électronique (20) comporte une bande magnétique dans laquelle le code 3o (Ci) est stocké, et qui est apte à être lue par le lecteur (22).  11. Security system (10) according to any one of claims 1 to 9, characterized in that each electronic key (20) comprises a magnetic strip in which the code 3o (Ci) is stored, and which is adapted to be read by the reader (22). 12. Système de sécurité (10) selon l'une quelconque des revendications 1 à 9, caractérisé en ce que chaque clé électronique (20) comporte des connecteurs qui sont aptes à être 24 branchées sur une prise complémentaire du lecteur (22) de manière à communiquer le code stocké (Ci) au lecteur par l'intermédiaire de signaux électriques.  12. Security system (10) according to any one of claims 1 to 9, characterized in that each electronic key (20) comprises connectors which are capable of being connected to a complementary socket of the reader (22) so as to: communicating the stored code (Ci) to the reader via electrical signals. 13. Procédé de mise en oeuvre du système de sécurité (10) selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte successivement : - une première étape d'entrée (El) au cours de laquelle le code stocké (Ci) dans la clé électronique (20) de l'opérateur déterminé autorisé (Oi) est lu par le lecteur (22), et au cours de io laquelle le code lu (Ci) est comparé avec la liste prédéterminée de codes autorisés (LCA1) ; - une deuxième étape (E2) de déverrouillage du module secondaire qui est enclenchée lorsque le code lu (Ci) au cours de la première étape (El) est présent sur la première liste is prédéterminée de codes autorisés (LCA1), et au cours de laquelle le code lu (Ci) est mémorisé par l'unité électronique de contrôle (24) dans la deuxième liste temporaire de codes autorisés (LCA2) ; - une troisième étape (E3) de verrouillage automatique du 20 module secondaire de verrouillage (14) qui est déclenchée lorsque le module principal de verrouillage (12) a été actionné dans sa deuxième position d'actionnement inactive par l'opérateur déterminé autorisé (Oi) ; - une quatrième étape (E4) de sortie au cours de laquelle 25 ledit code autorisé (Ci) stocké dans la clé électronique (20) dudit l'opérateur (Oi) est lu par le lecteur (22), et au cours de laquelle le code lu (Ci) est comparé à la deuxième liste temporaire des codes autorisés (LCA2) ; - une cinquième étape (E5) de déverrouillage du module 30 secondaire qui est déclenchée lorsque le code lu (Ci) est présent dans la deuxième liste temporaire de codes autorisés (LCA2) ; - une sixième étape (E6) de réinitialisation au cours de laquelle la deuxième liste temporaire de codes autorisés (LCA2)25 est effacée, et au cours de laquelle le module secondaire de verrouillage (14) est rappelé vers son état de verrouillage.  13. A method of implementing the security system (10) according to any one of the preceding claims, characterized in that it comprises successively: a first input step (El) during which the stored code ( Ci) in the electronic key (20) of the given determined operator (Oi) is read by the reader (22), and in the course of which the read code (Ci) is compared with the predetermined list of authorized codes (LCA1 ); a second step (E2) for unlocking the secondary module which is switched on when the code read (Ci) during the first step (El) is present on the first list is predetermined code allowed (LCA1), and in the course of which the read code (Ci) is stored by the electronic control unit (24) in the second temporary code list (LCA2); a third step (E3) of automatic locking of the secondary locking module (14) which is triggered when the main locking module (12) has been actuated in its second inactive actuating position by the authorized determined operator (Oi); ); a fourth output step (E4) during which said authorized code (Ci) stored in the electronic key (20) of said operator (Oi) is read by the reader (22), and during which the read code (Ci) is compared to the second temporary list of authorized codes (LCA2); a fifth step (E5) for unlocking the secondary module which is triggered when the code read (Ci) is present in the second temporary list of authorized codes (LCA2); a sixth reset step (E6) during which the second temporary authorized code list (LCA2) is erased, and during which the secondary locking module (14) is returned to its lock state. 14. Procédé selon la revendication précédente, caractérisé en ce que lors de la deuxième étape (E2), au moins deux codes s (Cl, Ci) sont mémorisés sur la deuxième liste temporaire de codes autorisés (LCA2), la cinquième étape (E5) étant déclenchée lorsque tous les codes (Cl, Ci) mémorisés dans deuxième liste temporaire de codes autorisés (LCA2) ont été lus par le lecteur (22). io  14. Method according to the preceding claim, characterized in that during the second step (E2), at least two codes s (Cl, Ci) are stored on the second temporary list of authorized codes (LCA2), the fifth step (E5 ) being triggered when all the codes (C1, Ci) stored in the second temporary code list (LCA2) have been read by the reader (22). io 15. Procédé selon la revendication précédente, caractérisé en ce que la troisième étape (E3) est enclenchée lorsque tous les codes (Cl, Ci) lus par le lecteur (22) lors de la deuxième étape (E2) sont présents sur la première liste prédéterminée de codes autorisés (LCA1). 15  15. Method according to the preceding claim, characterized in that the third step (E3) is engaged when all the codes (C1, Ci) read by the reader (22) during the second step (E2) are present on the first list. predetermined code (LCA1). 15 16. Procédé selon la revendication 14, caractérisé en ce que la troisième étape est enclenchée lorsqu'au moins un des codes (Cl, Ci) lu par le lecteur (22) lors de la deuxième étape (E2) est présent sur la première liste prédéterminée de codes autorisés (LCA1). 20  16. The method of claim 14, characterized in that the third step is engaged when at least one of the codes (C1, Ci) read by the reader (22) in the second step (E2) is present on the first list. predetermined code (LCA1). 20
FR0554072A 2005-12-23 2005-12-23 SECURITY SYSTEM BELONGING TO AN INTERLOCKING DEVICE HAVING A SET OF ELECTRONIC KEYS Expired - Fee Related FR2895433B1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0554072A FR2895433B1 (en) 2005-12-23 2005-12-23 SECURITY SYSTEM BELONGING TO AN INTERLOCKING DEVICE HAVING A SET OF ELECTRONIC KEYS
EP06126870A EP1808821B1 (en) 2005-12-23 2006-12-21 Security system for an interlocking device comprising a set of electronic keys
AT06126870T ATE502360T1 (en) 2005-12-23 2006-12-21 SECURITY SYSTEM FOR A LOCKING DEVICE WITH AN ELECTRONIC KEY SET
DE602006020676T DE602006020676D1 (en) 2005-12-23 2006-12-21 Security system for a locking device with an electronic key set

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0554072A FR2895433B1 (en) 2005-12-23 2005-12-23 SECURITY SYSTEM BELONGING TO AN INTERLOCKING DEVICE HAVING A SET OF ELECTRONIC KEYS

Publications (2)

Publication Number Publication Date
FR2895433A1 true FR2895433A1 (en) 2007-06-29
FR2895433B1 FR2895433B1 (en) 2009-11-06

Family

ID=36698653

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0554072A Expired - Fee Related FR2895433B1 (en) 2005-12-23 2005-12-23 SECURITY SYSTEM BELONGING TO AN INTERLOCKING DEVICE HAVING A SET OF ELECTRONIC KEYS

Country Status (4)

Country Link
EP (1) EP1808821B1 (en)
AT (1) ATE502360T1 (en)
DE (1) DE602006020676D1 (en)
FR (1) FR2895433B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2992342B1 (en) * 2012-06-22 2014-12-12 Schneider Electric Ind Sas ELECTRONIC PADLOCK, MOBILE TERMINAL AGENCY FOR CONTROLLING THE ELECTRONIC PADLOCK AND METHOD FOR CONTROLLING THE ELECTRONIC PADLOCK
US20160371908A1 (en) * 2015-06-22 2016-12-22 Rockwell Automation Technologies, Inc. Electronic Trapped Keys

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH674527A5 (en) * 1987-09-11 1990-06-15 Benninger Ag Maschf Winding control - has switch groups with interlock function switch to prevent operative error
WO1997015739A2 (en) * 1995-10-21 1997-05-01 Mul-T-Lock Technologies Ltd. Locking system
EP1331329A1 (en) * 2000-09-26 2003-07-30 Kabushiki Kaisha Kenwood Method of unlocking electronic lock
US20050179267A1 (en) * 2004-02-17 2005-08-18 Harrow Products Llc Lock control system with lock-down feature

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH674527A5 (en) * 1987-09-11 1990-06-15 Benninger Ag Maschf Winding control - has switch groups with interlock function switch to prevent operative error
WO1997015739A2 (en) * 1995-10-21 1997-05-01 Mul-T-Lock Technologies Ltd. Locking system
EP1331329A1 (en) * 2000-09-26 2003-07-30 Kabushiki Kaisha Kenwood Method of unlocking electronic lock
US20050179267A1 (en) * 2004-02-17 2005-08-18 Harrow Products Llc Lock control system with lock-down feature

Also Published As

Publication number Publication date
DE602006020676D1 (en) 2011-04-28
FR2895433B1 (en) 2009-11-06
EP1808821A1 (en) 2007-07-18
ATE502360T1 (en) 2011-04-15
EP1808821B1 (en) 2011-03-16

Similar Documents

Publication Publication Date Title
CN100374330C (en) Anti-theft device for vehicle
EP0275789B2 (en) Anti-theft device with adjustable code for automotive vehicles
EP0805906B1 (en) Programmable electronic locking device
EP2969667B1 (en) Method of making a vehicle available and corresponding system for making a vehicle available
WO2012117207A1 (en) Device, system and method for sharing vehicles
CH641869A5 (en) ELECTRONIC SECURITY DEVICE WITH MODIFIABLE CODE COMBINATION AND USE OF SUCH A DEVICE.
EP2864966B1 (en) Electronic padlock, mobile terminal adapted for controlling the electronic padlock, and method for controlling the electronic padlock
EP3450669B1 (en) Modular housing, and method for locking/unlocking at least two openings in such a housing
FR2767764A1 (en) METHOD FOR INITIALIZING AN ANTITHEFT SYSTEM FOR A MOTOR VEHICLE
FR2839801A1 (en) CONTROL OF A MOTOR VEHICLE ACCESS AND / OR STARTING SYSTEM IN A FREQUENCY DISTURBANCE AREA
CN1277440C (en) Method and apparatus for preventing mobile terminal from being illegally used
EP1808821B1 (en) Security system for an interlocking device comprising a set of electronic keys
FR2774120A1 (en) Remote security lock for vehicles
FR2801334A1 (en) Electronic locking system for an automotive vehicle, also called as keyless entry system
EP0582523A1 (en) Electronic antitheft system for a motor vehicle
EP3377376B1 (en) Electronic unit, system comprising the unit and unlocking method
FR2859493A1 (en) Key for locking and starting system of motor vehicle, has electronic key being separated from transponder to recognize exchange or removal of transponder, where power supply of systems key is cut by opening case
EP1488395B1 (en) Mobile telecommunication equipment, short-distance send/receive module which can operate with said mobile telecommunication equipment and a method of detecting the theft of said equipment
FR2768227A1 (en) Protecting information technology equipment
FR3034732A1 (en) SYSTEM AND METHOD FOR SAFEGUARDING THE THEFT OF A VEHICLE HAVING ONBOARD COMPUTING AND A DIAGNOSIS TAKEN
FR3103430A1 (en) Method of unlocking a motor vehicle.
EP4344181A1 (en) Access control system
WO1992017863A1 (en) Device for authorized actuation of locking means
EP4343089A1 (en) Home maintenance assistance system
FR2702509A1 (en) High-security closure device

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20130830