(19)
(11) EP 0 147 284 A1

(12) DEMANDE DE BREVET EUROPEEN

(43) Date de publication:
03.07.1985  Bulletin  1985/27

(21) Numéro de dépôt: 84402540.3

(22) Date de dépôt:  10.12.1984
(51) Int. Cl.4E05B 49/00, G07C 9/00
(84) Etats contractants désignés:
DE GB IT

(30) Priorité: 16.12.1983 FR 8320217

(71) Demandeurs:
  • Lewiner, Jacques
    F-92210 Saint-Cloud (FR)
  • Hennion, Claude
    F-75005 Paris (FR)

(72) Inventeurs:
  • Lewiner, Jacques
    F-92210 Saint-Cloud (FR)
  • Hennion, Claude
    F-75005 Paris (FR)

(74) Mandataire: Behaghel, Pierre (FR) et al
Cabinet Plasseraud 84, rue d'Amsterdam
F-75009 Paris
F-75009 Paris (FR)


(56) Documents cités: : 
   
       


    (54) Perfectionnements aux installations de commande et de contrôle des différentes serrures codées d'un ensemble


    (57) Il s'agit d'une installation pour contrôler et commander les serrures (2) équipant les portes (P,o, P11...) des chambres d'un hôtel. L'installation, partiellement "décentralisée", comprend d'une part des moyens locaux associés à chaque serrure et directement commandables par des cartes magnétiques (4) pour déverrouiller ces serrures et d'autre part un équipement central (5, 7-10) relié par fil (6, 61,..., 610...) aux différentes serrures et permettant de rassembler des informations sur les état et histoires de ces serrures et d'invalider celles-ci à distance. Aucun code de déverrouillage de serrure ne transite par les fils.




    Description


    [0001] L'invention concerne les installations de commande et de contrôle des différentes serrures codées d'un ensemble comportant un nombre relativement élevé de telles serrures, ce nombre étant de préférence supérieur à 50 et même à 100.

    [0002] Elle concerne plus particulièrement, parce que c'est dans leur cas que son application semble devoir offrir le plus d'intérêt, mais non exclusivement, parmi ces installations, celles équipant les hôtels comprenant un grand nombre de chambres, chacune de ces chambres étant accessible par une porte équipée d'une serrure codée, laquelle serrure est commandable électriquement à l'aide d'une clé codée en correspondance.

    [0003] Le mode de réalisation préféré d'une telle clé codée étant une carte magnétique, le mot "carte" sera adopté dans la suite pour désigner ladite clé, mais bien entendu à titre purement illustratif et non limitatif.

    [0004] Les installations connues du genre en question peuvent être regroupées en deux catégories A et B, l'une A de type "autonome" et l'autre B de type "centralisé".

    [0005] Dans les installations de la première catégorie A, chaque serrure codée est autonome en ce sens qu'elle n'est reliée à aucun organe central de commande ou de contrôle et qu'elle est directement munie des organes de mémoire et de comparaison nécessaires pour assurer sur place le décodage et le déverrouillage lors de la réception des cartes codées appropriées.

    [0006] Ces installations présentent plusieurs avantages :

    - elles sont relativement fiables en ce sens que seul le porteur d'une carte codée affectée à une serrure donnée peut commander cette serrure,

    - si une panne se produit sur l'un des composants matériels utilisés, cette panne demeure localisée et limitée à la serrure concernée : elle laisse intactes toutes les commandes des autres serrures de l'installation.



    [0007] Mais lesdites installations de la catégorie A présentent aussi des inconvénients, et en particulier les deux suivants qui peuvent se révéler sérieux lorsque le nombre des serrures de l'installation considérée est très élevé et/ou que leur accès est difficile :

    - l'état ouvert ou fermé et verrouillé ou non de chaque porte ne peut être connu qu'en se rendant sur place,

    - il n'est pas possible d'invalider à distance les serrures considérées, par exemple à partir de la réception de l'hôtel pour l'application préférée signalée ci-dessus.



    [0008] Les installations "centralisées" de la catégorie B sont plus sophistiquées que les précédentes.

    [0009] Elles comprennent d'une part un ordinateur central de surveillance et de gestion relié par des fils à chaque serrure et d'autre part des moyens de lecture et de transmission associés à chaque serrure et permettant de faire connaître à chaque instant à l'opérateur de l'ordinateur l'état de cette serrure ainsi que le code de la carte éventuellement présentée a cette serrure audit instant.

    [0010] Dans ce cas, le verrouillage de la serrure est télécommandé à partir de l'ordinateur lorsque la comparaison exécutée au niveau de ce dernier révèle l'identité entre ledit code et un code de référence spécifique de la serrure considérée et préalablement enregistré dans l'ordinateur.

    [0011] Les avantages de cette formule résident en ce que l'opérateur de l'ordinateur est informé à chaque instant de l'état de toutes les serrures et en ce qu'il est en mesure d'invalider à tout instant chacune de ces serrures à distance, c'est-à-dire sans être obligé de se rendre sur place.

    [0012] Mais ladite formule présente également plusieurs inconvénients :

    - une panne de l'ordinateur peut bloquer la totalité de l'installation,

    - l'installation peut également être mise hors service, au moins localement, par de simples ruptures, volontaires ou non, des fils électriques reliant l'ordinateur aux différentes serrures,

    - et surtout les signaux transmis sur les fils de liaison en question et correspondant aux codes de déverrouillage des différentes serrures peuvent être facilement interceptés par branchements de capteurs sur ces fils.



    [0013] L'invention a pour but, surtout, de proposer une installation partiellement "décentralisée" de commande et de contrôle de serrures codées multiples qui remédie à la fois aux inconvénients rappelés ci-dessus des deux formules connues.

    [0014] A cet effet, les installations du genre en question selon l'invention sont essentiellement caractérisée en ce qu'elle comprennent :

    - d'une part un équipement décentralisé associé à chaque serrure, comportant des moyens pour déverrouiller la serrure sur présentation à celle-ci d'une carte codée appropriée et des moyens pour élaborer un certain nombre d'informations sur l'histoire et l'état de la serrure,

    - et d'autre part un équipement central relié par des fils à chaque serrure et comportant des moyens propres à émettre les cartes codées de commande des différentes serrures, des moyens propres à afficher et/ou à enregistrer sur demande les informations locales élaborées au niveau des différentes serrures et des moyens pour invalider chaque serrure à distance.



    [0015] Dans des modes de réalisation préférés, on a recours en outre à l'une et/ou à l'autre des dispositions suivantes:

    - on prévoit des modules de lecture portatifs permettant de lire sur place les informations élaborées par les équipements décentralisés des différentes serrures, lesquels équipements sont alors agencés de façon à livrer lesdites informations auxdits modules,

    - les serrures de l'installation sont rassemblées en groupes distincts, et les informations élaborées par les différentes serrures de chaque groupe sont rassemblées dans un même relais "concentrateur" spécifique de ce groupe, d'où elles sont acheminées vers l'équipement central sur une in― terrog tion par ce dernier.



    [0016] L'invention comprend, mises à part ces dispositions principales, certaines autres dispositions qui s'utilisent de préférence en même temps et dont il sera plus explicitement question ci-après.

    [0017] Dans ce qui suit, l'on va décrire un mode de réalisation préféré de l'invention en se référant au dessin ci- annexé d'une manière bien entendu non limitative.

    [0018] La figure unique, de ce dessin, montre de façon schématique une installation de contrôle et de commande des serrures codées équipant les portes des chambres d'un hôtel, ladite installation étant partiellement "décentralisée" conformément à l'invention.

    [0019] Les portes en question, dont le nombre est élevé et par exemple égal à plusieurs centaines, sont représentées sur le dessin par quelques-unes d'entre elles, schématisées en P10' p11 ... p20' p21' P22 ...

    [0020] Chacune de ces portes comprend un bouton de manoeuvre 1 et une serrure codée 2, notamment de type électronique, susceptible d'être commandée par chaque introduction, dans une fente 3, d'une carte magnétique 4 codée en correspondance.

    [0021] La serrure 2 présente un certain degré d'autonomie en ce sens qu'elle est agencée de façon à pouvoir exploiter elle-même aux fins de déverrouillage les introductions du type indiqué dans la fente 3.

    [0022] A cet effet elle comprend une mémoire permettant l'enregistrement de codes de référence prédéterminés, des moyens permettant de comparer à ces codes de référence le code caractérisant chaque carte codée introduite dans la fente et des moyens de déverrouillage actionnés automatiquement dès que ladite comparaison révèle une identité entre les deux codes comparés.

    [0023] La serrure 2 est en outre associée à des moyens'permettant d'élaborer et d'enregistrer au moins provisoirement un certain nombre d'informations.

    [0024] Ces informations sont d'abord celles relatives à l'état instantané, verrouillé ou non, de la serrure et à l'état instantané, fermé ou non, de la porte ainsi que celles relative à l'histoire récente de la serrure et à celle de la porte, c'est-à-dire aux instants des quelques ouvertures et fermetures de cette porte qui ont précédé chaque instant donné.

    [0025] Les informations en question peuvent également être des numéros d'identification des clients habilités successivement à ouvrir la porte et des numéros d'identification des personnels de service également habilités à cet effet, les numéros en question étant portés par les cartes 4 qu'utilisent les différentes personnes habilitées pour commander les déverrouillages de la serrure.

    [0026] On prévoit en outre un ordinateur central 5 relié aux différentes serrures 2 par des fils électriques 6, 61, 62 610, 611 ..., 620, 621, 622 ...

    [0027] Cet ordinateur 5 est équipé de moyens d'introduction de données schématisés par un clavier à touches 7, des moyens d'affichage schématisés par un écran vidéo 8 et des moyens d'enregistrement non représentés.

    [0028] Il est associé à un organe 9 propre à émettre les cartes codées 4 habilitées à commander successivement les différentes serrures 2.

    [0029] Chaque code magnétique rapporté sur une carte nouvellement habilitée à la commande d'une serrure donnée présente un préfixe d'annulation.

    [0030] Ce préfixe et les moyens d'exploitation des cartes 4 associés à chaque serrure 2 sont tels que la simple introduction de la susdite carte dans la fente 3 de ladite serrure invalide automatiquement le code de la carte précédemment habilitée à la commande de la même serrure.

    [0031] L'ordinateur 5 est en outre associé à des moyens propres à afficher en clair et/ou à enregistrer les différentes informations reçues par fil des serrures 2.

    [0032] Ces dernières informations ne parviennent pas en vrac à l'ordinateur, mais uniquement en réponse à des interrogations sélectives de celui-ci, des moyens appropriés étant prévus pour interroger sélectivement les différentes serrures depuis l'ordinateur et éventuellement pour recueillir un type d'information donné sur une serrure donnée ou sur un groupe donné de serrures.

    [0033] L'enregistrement en question desdites informations peut être effectué automatiquement et en clair par une imprimante qui est avantageusement enfermée dans un coffre 10 à l'abri des falsifications et/ou des indiscrétions.

    [0034] En outre, l'ordinateur 5 est agencé de façon telle qu'il soit possible d'invalider à volonté à partir de celui-ci n'importe laquelle des serrures de l'installation en envoyant sélectivement par fil à cette serrure un signal électrique d'invalidation.

    [0035] L'installation partiellement "décentralisée" ainsi décrite réunit harmonieusement les avantages des deux formules antérieurement connues de type "autonome" et de type "centralisé" qui ont été rappelées au préambule.

    [0036] C'est ainsi que tous les avantages de la formule centralisée (catégorie B ci-dessus) - et notamment la possibilité de connaître à chaque instant à la réception de l'hôtel les états de toutes les serrures ainsi que la possibilité d'invalider à chaque instant toute serrure désirable à partir de cette réception - sont conservés tant qu'aucune panne n'affecte l'ordinateur, son environnement et/ou les fils de liaison.

    [0037] Au contraire, les inconvénients de cette formule centralisée sont tous pratiquement écartés.

    [0038] En particulier, les codes de déverrouillage des serrures ne transitent jamais par les fils de liaison ni dans un sens ni dans l'autre, ce qui rend impossible leur interception par branchement d'un capteur sur l'un de ces fils.

    [0039] C'est là un avantage capital de l'invention.

    [0040] En outre, lors de pannes affectant l'ordinateur, son environnement et/ou l'un des fils de liaison, l'ensemble de l'installation continue à pouvoir fonctionner normalement du fait que chacune des serrures peut être déverrouillée localement par présentation à celles-ci des cartes codées appropriées.

    [0041] Ce dernier avantage est précisément l'avantage spécifique essentiel de la formule autonome (catégorie A ci-dessus).

    [0042] En d'autres termes, la nouvelle formule ici proposée, partiellement "décentralisée", présente en fonctionnement normal la totalité des avantages des deux formules autonome et centralisée antérieurement connues.

    [0043] Elle n'y ajoute aucun inconvénient notable et la survenance éventuelle de pannes a uniquement pour effet de priver l'installation de certains au moins des avantages spécifiques de la formule centralisée, et ce uniquement pendant la durée desdites pannes.

    [0044] Un certain nombre de perfectionnements peuvent être apportés à l'installation ci-dessus décrite et en particulier les suivants.

    [0045] En premier lieu, chaque serrure 2 peut être agencée de façon à se prêter à la lecture locale des informations élaborées par elle sur sa propre histoire, ladite lecture étant effectuée à l'aide de modules de lecture portatifs appropriés (non représentés) équipés de moyens d'affichage et/ou d'enregistrement et branchés de toute manière désirable sur lesdites serrures.

    [0046] En second lieu, les serrures équipant les différentes portes de l'hôtel peuvent être réparties en plusieurs groupes, au nombre de n, correspondant par exemple respectivement aux différents étages de l'hôtel.

    [0047] Les serrures de chacun de ces groupes, d'ordre i (i étant un entier compris entre 0 et n) peuvent être alors connectées, par les fils 6i, 6i0, 6i1 ..., à un dispositif "concentrateur" 11i affecté audit groupe, chacun de ces concentrateurs 11i étant lui-même connecté à l'ordinateur 5 par un fil 6 ou par un fil constitutif du faisceau 6 si le "fil 6" est constitué par un tel faisceau.

    [0048] En troisième lieu, l'installation considérée se prête parfaitement à l'exploitation d'appareils récepteurs de cartes adaptés aux "départs rapides" des clients ("express check-out"), tel que celui schématisé en 12.

    [0049] Un tel appareil, qui se présente sous la forme d'un boîtier avec une fente 13 de réception des cartes 4, est connecté au réseau de fils 6 et autres et comporte des moyens pour "avaler" lesdites cartes juste après le début de leur introduction dans cette fente 13, des moyens de lecture des indications portées par ces cartes, des moyens de commande asservis aux lectures ainsi effectuées et propres à supprimer automatiquement les validations de serrures qui correspondaient précédemment aux codes lus sur lesdites cartes avalées et des moyens pour enregistrer automatiquement dans l'équipement central 5 des informations relatives aux réceptions de cartes en question et en particulier aux instants de ces réceptions.

    [0050] On peut placer de tels appareils 12 en des lieux éloignés de la réception de l'hôtel, par exemple à la sortie de cet hôtel, ou à l'entrée de son garage ou de son parc de stationnement.

    [0051] Ainsi le client habitué de l'hôtel considéré peut quitter cet hôtel sans être obligé de passer à la réception, ce qui est particulièrement précieux lorsque le nombre de clients désireux de quitter l'hôtel au même instant est élevé et que, par suite, le personnel préposé à la préparation et à l'encaissement des notes d'hôtel est momentanément débordé : dans un tel cas en effet les coordonnées du client considéré sont automatiquement enregistrées dans l'équipement central 5, en même temps que les sommes dues par ce client à l'hôtel pour la détention d'une carte codée et donc pour la disposition de la chambre affectée à cette carte et le recouvrement de ces sommes peut être dès lors effectué de toute façon désirable, notamment par prélèvement sur un compte ou par envoi postal.

    [0052] .Un tel double traitement automatique des cartes 4 qui ont achevé leur mission (invalidation de la serrure affectée et facturation) peut aussi être déclenché à partir de la réception de l'hôtel en introduisant lesdites cartes dans une fente appropriée 14 de l'équipement central 5, fente associée à des moyens identiques à ceux précédemment définis.

    [0053] En suite de quoi, et quel que soit le mode de réalisation adopté, on obtient finalement une installation de commande et de contrôle de serrures codées multiples dont la constitution et les avantages résultent suffisamment de ce qui précède.

    [0054] Comme il va de soi, l'invention ne se limite nullement à ceux de ses modes d'application et de réalisation qui ont été plus spécialement envisagés ; elle en embrasse, au contraire, toutes les variantes.


    Revendications

    1. Installation de commande et de contrôle des différentes serrures codées d'un ensemble, comprenant un équipement décentralisé associé à chaque serrure (2), équipement qui comporte lui-même des moyens permettant de déverrouiller la serrure sur simple présentation à celle-ci d'une clé (4) codée en correspondance portée par une personne habilitée, caractérisée en ce que l'équipement décentralisé de chaque serrure comporte en outre des moyens pour élaborer un certain nombre d'informations sur l'histoire et l'état de cette serrure et en ce que l'installation considérée comprend elle-même en outre un équipement central (5) relié par fil (6, 61..,610...) à chaque serrure, équipement comportant des moyens (7) propres à émettre les clés codées de commande des différentes serrures, des moyens (8, 9) propres à afficher et/ou à enregistrer sur demande les informations locales élaborées au niveau des différentes serrures et des moyens pour invalider chaque serrure à distance.
     
    2. Installation selon la revendication 1, caractérisée en ce qu'elle comprend en outre des modules de lecture portatifs permettant de lire sur place les informations élaborées par les équipements décentralisés des différentes serrures (2), lesquels équipements sont alors agencés de façon à livrer lesdites informations auxdits modules.
     
    3. Installation selon l'une quelconque des revendications 1 et 2, caractérisée en ce que les serrures (2) sont rassemblées en groupes distincts, et les informations élaborées par les différentes serrures de chaque groupe sont rassemblées dans un même relais "concentrateur" (111, 112...) spécifique de ce groupe, d'où elles sont acheminées vers l'équipement central (5) sur interrogation par ce dernier.
     
    4. Installation selon l'une quelconque des précédentes revendications, caractérisée en ce qu'elle comprend au moins un appareil (12, 13, 14) propre à recevoir les clés codées (4) en fin d'usage, appareil associé à des moyens ' pour supprimer automatiquement les validation de serrures correspondant à ces clés.
     
    5. Installation selon la revendication 4, caractérisée en ce qu'elle comprend en outre des moyens pour enregistrer automatiquement dans l'équipement central (5), dès réception de chaque clé codée (4) par l'appareil (12, 13, 14), des informations relatives à cette réception et en particulier à l'instant de ladite réception.
     
    6. Application de l'installation selon l'une quelconque des précédentes revendications au contrôle et à la commande des serrures (2) équipant les portes des chambres d'un hôtel.
     




    Dessins







    Rapport de recherche