[0001] L'invention concerne les installations de commande et de contrôle des différentes
serrures codées d'un ensemble comportant un nombre relativement élevé de telles serrures,
ce nombre étant de préférence supérieur à 50 et même à 100.
[0002] Elle concerne plus particulièrement, parce que c'est dans leur cas que son application
semble devoir offrir le plus d'intérêt, mais non exclusivement, parmi ces installations,
celles équipant les hôtels comprenant un grand nombre de chambres, chacune de ces
chambres étant accessible par une porte équipée d'une serrure codée, laquelle serrure
est commandable électriquement à l'aide d'une clé codée en correspondance.
[0003] Le mode de réalisation préféré d'une telle clé codée étant une carte magnétique,
le mot "carte" sera adopté dans la suite pour désigner ladite clé, mais bien entendu
à titre purement illustratif et non limitatif.
[0004] Les installations connues du genre en question peuvent être regroupées en deux catégories
A et B, l'une A de type "autonome" et l'autre B de type "centralisé".
[0005] Dans les installations de la première catégorie A, chaque serrure codée est autonome
en ce sens qu'elle n'est reliée à aucun organe central de commande ou de contrôle
et qu'elle est directement munie des organes de mémoire et de comparaison nécessaires
pour assurer sur place le décodage et le déverrouillage lors de la réception des cartes
codées appropriées.
[0006] Ces installations présentent plusieurs avantages :
- elles sont relativement fiables en ce sens que seul le porteur d'une carte codée
affectée à une serrure donnée peut commander cette serrure,
- si une panne se produit sur l'un des composants matériels utilisés, cette panne
demeure localisée et limitée à la serrure concernée : elle laisse intactes toutes
les commandes des autres serrures de l'installation.
[0007] Mais lesdites installations de la catégorie A présentent aussi des inconvénients,
et en particulier les deux suivants qui peuvent se révéler sérieux lorsque le nombre
des serrures de l'installation considérée est très élevé et/ou que leur accès est
difficile :
- l'état ouvert ou fermé et verrouillé ou non de chaque porte ne peut être connu qu'en
se rendant sur place,
- il n'est pas possible d'invalider à distance les serrures considérées, par exemple
à partir de la réception de l'hôtel pour l'application préférée signalée ci-dessus.
[0008] Les installations "centralisées" de la catégorie B sont plus sophistiquées que les
précédentes.
[0009] Elles comprennent d'une part un ordinateur central de surveillance et de gestion
relié par des fils à chaque serrure et d'autre part des moyens de lecture et de transmission
associés à chaque serrure et permettant de faire connaître à chaque instant à l'opérateur
de l'ordinateur l'état de cette serrure ainsi que le code de la carte éventuellement
présentée a cette serrure audit instant.
[0010] Dans ce cas, le verrouillage de la serrure est télécommandé à partir de l'ordinateur
lorsque la comparaison exécutée au niveau de ce dernier révèle l'identité entre ledit
code et un code de référence spécifique de la serrure considérée et préalablement
enregistré dans l'ordinateur.
[0011] Les avantages de cette formule résident en ce que l'opérateur de l'ordinateur est
informé à chaque instant de l'état de toutes les serrures et en ce qu'il est en mesure
d'invalider à tout instant chacune de ces serrures à distance, c'est-à-dire sans être
obligé de se rendre sur place.
[0012] Mais ladite formule présente également plusieurs inconvénients :
- une panne de l'ordinateur peut bloquer la totalité de l'installation,
- l'installation peut également être mise hors service, au moins localement, par de
simples ruptures, volontaires ou non, des fils électriques reliant l'ordinateur aux
différentes serrures,
- et surtout les signaux transmis sur les fils de liaison en question et correspondant
aux codes de déverrouillage des différentes serrures peuvent être facilement interceptés
par branchements de capteurs sur ces fils.
[0013] L'invention a pour but, surtout, de proposer une installation partiellement "décentralisée"
de commande et de contrôle de serrures codées multiples qui remédie à la fois aux
inconvénients rappelés ci-dessus des deux formules connues.
[0014] A cet effet, les installations du genre en question selon l'invention sont essentiellement
caractérisée en ce qu'elle comprennent :
- d'une part un équipement décentralisé associé à chaque serrure, comportant des moyens
pour déverrouiller la serrure sur présentation à celle-ci d'une carte codée appropriée
et des moyens pour élaborer un certain nombre d'informations sur l'histoire et l'état
de la serrure,
- et d'autre part un équipement central relié par des fils à chaque serrure et comportant
des moyens propres à émettre les cartes codées de commande des différentes serrures,
des moyens propres à afficher et/ou à enregistrer sur demande les informations locales
élaborées au niveau des différentes serrures et des moyens pour invalider chaque serrure
à distance.
[0015] Dans des modes de réalisation préférés, on a recours en outre à l'une et/ou à l'autre
des dispositions suivantes:
- on prévoit des modules de lecture portatifs permettant de lire sur place les informations
élaborées par les équipements décentralisés des différentes serrures, lesquels équipements
sont alors agencés de façon à livrer lesdites informations auxdits modules,
- les serrures de l'installation sont rassemblées en groupes distincts, et les informations
élaborées par les différentes serrures de chaque groupe sont rassemblées dans un même
relais "concentrateur" spécifique de ce groupe, d'où elles sont acheminées vers l'équipement
central sur une in― terrog tion par ce dernier.
[0016] L'invention comprend, mises à part ces dispositions principales, certaines autres
dispositions qui s'utilisent de préférence en même temps et dont il sera plus explicitement
question ci-après.
[0017] Dans ce qui suit, l'on va décrire un mode de réalisation préféré de l'invention en
se référant au dessin ci- annexé d'une manière bien entendu non limitative.
[0018] La figure unique, de ce dessin, montre de façon schématique une installation de contrôle
et de commande des serrures codées équipant les portes des chambres d'un hôtel, ladite
installation étant partiellement "décentralisée" conformément à l'invention.
[0019] Les portes en question, dont le nombre est élevé et par exemple égal à plusieurs
centaines, sont représentées sur le dessin par quelques-unes d'entre elles, schématisées
en
P10' p
11 ... p
20' p
21' P22 ...
[0020] Chacune de ces portes comprend un bouton de manoeuvre 1 et une serrure codée 2, notamment
de type électronique, susceptible d'être commandée par chaque introduction, dans une
fente 3, d'une carte magnétique 4 codée en correspondance.
[0021] La serrure 2 présente un certain degré d'autonomie en ce sens qu'elle est agencée
de façon à pouvoir exploiter elle-même aux fins de déverrouillage les introductions
du type indiqué dans la fente 3.
[0022] A cet effet elle comprend une mémoire permettant l'enregistrement de codes de référence
prédéterminés, des moyens permettant de comparer à ces codes de référence le code
caractérisant chaque carte codée introduite dans la fente et des moyens de déverrouillage
actionnés automatiquement dès que ladite comparaison révèle une identité entre les
deux codes comparés.
[0023] La serrure 2 est en outre associée à des moyens'permettant d'élaborer et d'enregistrer
au moins provisoirement un certain nombre d'informations.
[0024] Ces informations sont d'abord celles relatives à l'état instantané, verrouillé ou
non, de la serrure et à l'état instantané, fermé ou non, de la porte ainsi que celles
relative à l'histoire récente de la serrure et à celle de la porte, c'est-à-dire aux
instants des quelques ouvertures et fermetures de cette porte qui ont précédé chaque
instant donné.
[0025] Les informations en question peuvent également être des numéros d'identification
des clients habilités successivement à ouvrir la porte et des numéros d'identification
des personnels de service également habilités à cet effet, les numéros en question
étant portés par les cartes 4 qu'utilisent les différentes personnes habilitées pour
commander les déverrouillages de la serrure.
[0026] On prévoit en outre un ordinateur central 5 relié aux différentes serrures 2 par
des fils électriques 6, 6
1,
62 6
10,
611 ..., 6
20, 6
21, 622
...
[0027] Cet ordinateur 5 est équipé de moyens d'introduction de données schématisés par un
clavier à touches 7, des moyens d'affichage schématisés par un écran vidéo 8 et des
moyens d'enregistrement non représentés.
[0028] Il est associé à un organe 9 propre à émettre les cartes codées 4 habilitées à commander
successivement les différentes serrures 2.
[0029] Chaque code magnétique rapporté sur une carte nouvellement habilitée à la commande
d'une serrure donnée présente un préfixe d'annulation.
[0030] Ce préfixe et les moyens d'exploitation des cartes 4 associés à chaque serrure 2
sont tels que la simple introduction de la susdite carte dans la fente 3 de ladite
serrure invalide automatiquement le code de la carte précédemment habilitée à la commande
de la même serrure.
[0031] L'ordinateur 5 est en outre associé à des moyens propres à afficher en clair et/ou
à enregistrer les différentes informations reçues par fil des serrures 2.
[0032] Ces dernières informations ne parviennent pas en vrac à l'ordinateur, mais uniquement
en réponse à des interrogations sélectives de celui-ci, des moyens appropriés étant
prévus pour interroger sélectivement les différentes serrures depuis l'ordinateur
et éventuellement pour recueillir un type d'information donné sur une serrure donnée
ou sur un groupe donné de serrures.
[0033] L'enregistrement en question desdites informations peut être effectué automatiquement
et en clair par une imprimante qui est avantageusement enfermée dans un coffre 10
à l'abri des falsifications et/ou des indiscrétions.
[0034] En outre, l'ordinateur 5 est agencé de façon telle qu'il soit possible d'invalider
à volonté à partir de celui-ci n'importe laquelle des serrures de l'installation en
envoyant sélectivement par fil à cette serrure un signal électrique d'invalidation.
[0035] L'installation partiellement "décentralisée" ainsi décrite réunit harmonieusement
les avantages des deux formules antérieurement connues de type "autonome" et de type
"centralisé" qui ont été rappelées au préambule.
[0036] C'est ainsi que tous les avantages de la formule centralisée (catégorie B ci-dessus)
- et notamment la possibilité de connaître à chaque instant à la réception de l'hôtel
les états de toutes les serrures ainsi que la possibilité d'invalider à chaque instant
toute serrure désirable à partir de cette réception - sont conservés tant qu'aucune
panne n'affecte l'ordinateur, son environnement et/ou les fils de liaison.
[0037] Au contraire, les inconvénients de cette formule centralisée sont tous pratiquement
écartés.
[0038] En particulier, les codes de déverrouillage des serrures ne transitent jamais par
les fils de liaison ni dans un sens ni dans l'autre, ce qui rend impossible leur interception
par branchement d'un capteur sur l'un de ces fils.
[0039] C'est là un avantage capital de l'invention.
[0040] En outre, lors de pannes affectant l'ordinateur, son environnement et/ou l'un des
fils de liaison, l'ensemble de l'installation continue à pouvoir fonctionner normalement
du fait que chacune des serrures peut être déverrouillée localement par présentation
à celles-ci des cartes codées appropriées.
[0041] Ce dernier avantage est précisément l'avantage spécifique essentiel de la formule
autonome (catégorie A ci-dessus).
[0042] En d'autres termes, la nouvelle formule ici proposée, partiellement "décentralisée",
présente en fonctionnement normal la totalité des avantages des deux formules autonome
et centralisée antérieurement connues.
[0043] Elle n'y ajoute aucun inconvénient notable et la survenance éventuelle de pannes
a uniquement pour effet de priver l'installation de certains au moins des avantages
spécifiques de la formule centralisée, et ce uniquement pendant la durée desdites
pannes.
[0044] Un certain nombre de perfectionnements peuvent être apportés à l'installation ci-dessus
décrite et en particulier les suivants.
[0045] En premier lieu, chaque serrure 2 peut être agencée de façon à se prêter à la lecture
locale des informations élaborées par elle sur sa propre histoire, ladite lecture
étant effectuée à l'aide de modules de lecture portatifs appropriés (non représentés)
équipés de moyens d'affichage et/ou d'enregistrement et branchés de toute manière
désirable sur lesdites serrures.
[0046] En second lieu, les serrures équipant les différentes portes de l'hôtel peuvent être
réparties en plusieurs groupes, au nombre de n, correspondant par exemple respectivement
aux différents étages de l'hôtel.
[0047] Les serrures de chacun de ces groupes, d'ordre i (i étant un entier compris entre
0 et n) peuvent être alors connectées, par les fils 6
i, 6
i0, 6
i1 ..., à un dispositif "concentrateur" 11
i affecté audit groupe, chacun de ces concentrateurs 11
i étant lui-même connecté à l'ordinateur 5 par un fil 6 ou par un fil constitutif du
faisceau 6 si le "fil 6" est constitué par un tel faisceau.
[0048] En troisième lieu, l'installation considérée se prête parfaitement à l'exploitation
d'appareils récepteurs de cartes adaptés aux "départs rapides" des clients ("express
check-out"), tel que celui schématisé en 12.
[0049] Un tel appareil, qui se présente sous la forme d'un boîtier avec une fente 13 de
réception des cartes 4, est connecté au réseau de fils 6 et autres et comporte des
moyens pour "avaler" lesdites cartes juste après le début de leur introduction dans
cette fente 13, des moyens de lecture des indications portées par ces cartes, des
moyens de commande asservis aux lectures ainsi effectuées et propres à supprimer automatiquement
les validations de serrures qui correspondaient précédemment aux codes lus sur lesdites
cartes avalées et des moyens pour enregistrer automatiquement dans l'équipement central
5 des informations relatives aux réceptions de cartes en question et en particulier
aux instants de ces réceptions.
[0050] On peut placer de tels appareils 12 en des lieux éloignés de la réception de l'hôtel,
par exemple à la sortie de cet hôtel, ou à l'entrée de son garage ou de son parc de
stationnement.
[0051] Ainsi le client habitué de l'hôtel considéré peut quitter cet hôtel sans être obligé
de passer à la réception, ce qui est particulièrement précieux lorsque le nombre de
clients désireux de quitter l'hôtel au même instant est élevé et que, par suite, le
personnel préposé à la préparation et à l'encaissement des notes d'hôtel est momentanément
débordé : dans un tel cas en effet les coordonnées du client considéré sont automatiquement
enregistrées dans l'équipement central 5, en même temps que les sommes dues par ce
client à l'hôtel pour la détention d'une carte codée et donc pour la disposition de
la chambre affectée à cette carte et le recouvrement de ces sommes peut être dès lors
effectué de toute façon désirable, notamment par prélèvement sur un compte ou par
envoi postal.
[0052] .Un tel double traitement automatique des cartes 4 qui ont achevé leur mission (invalidation
de la serrure affectée et facturation) peut aussi être déclenché à partir de la réception
de l'hôtel en introduisant lesdites cartes dans une fente appropriée 14 de l'équipement
central 5, fente associée à des moyens identiques à ceux précédemment définis.
[0053] En suite de quoi, et quel que soit le mode de réalisation adopté, on obtient finalement
une installation de commande et de contrôle de serrures codées multiples dont la constitution
et les avantages résultent suffisamment de ce qui précède.
[0054] Comme il va de soi, l'invention ne se limite nullement à ceux de ses modes d'application
et de réalisation qui ont été plus spécialement envisagés ; elle en embrasse, au contraire,
toutes les variantes.
1. Installation de commande et de contrôle des différentes serrures codées d'un ensemble,
comprenant un équipement décentralisé associé à chaque serrure (2), équipement qui
comporte lui-même des moyens permettant de déverrouiller la serrure sur simple présentation
à celle-ci d'une clé (4) codée en correspondance portée par une personne habilitée,
caractérisée en ce que l'équipement décentralisé de chaque serrure comporte en outre
des moyens pour élaborer un certain nombre d'informations sur l'histoire et l'état
de cette serrure et en ce que l'installation considérée comprend elle-même en outre
un équipement central (5) relié par fil (6, 61..,610...) à chaque serrure, équipement comportant des moyens (7) propres à émettre les
clés codées de commande des différentes serrures, des moyens (8, 9) propres à afficher
et/ou à enregistrer sur demande les informations locales élaborées au niveau des différentes
serrures et des moyens pour invalider chaque serrure à distance.
2. Installation selon la revendication 1, caractérisée en ce qu'elle comprend en outre
des modules de lecture portatifs permettant de lire sur place les informations élaborées
par les équipements décentralisés des différentes serrures (2), lesquels équipements
sont alors agencés de façon à livrer lesdites informations auxdits modules.
3. Installation selon l'une quelconque des revendications 1 et 2, caractérisée en
ce que les serrures (2) sont rassemblées en groupes distincts, et les informations
élaborées par les différentes serrures de chaque groupe sont rassemblées dans un même
relais "concentrateur" (111, 112...) spécifique de ce groupe, d'où elles sont acheminées vers l'équipement central
(5) sur interrogation par ce dernier.
4. Installation selon l'une quelconque des précédentes revendications, caractérisée
en ce qu'elle comprend au moins un appareil (12, 13, 14) propre à recevoir les clés
codées (4) en fin d'usage, appareil associé à des moyens ' pour supprimer automatiquement
les validation de serrures correspondant à ces clés.
5. Installation selon la revendication 4, caractérisée en ce qu'elle comprend en outre
des moyens pour enregistrer automatiquement dans l'équipement central (5), dès réception
de chaque clé codée (4) par l'appareil (12, 13, 14), des informations relatives à
cette réception et en particulier à l'instant de ladite réception.
6. Application de l'installation selon l'une quelconque des précédentes revendications
au contrôle et à la commande des serrures (2) équipant les portes des chambres d'un
hôtel.