(19)
(11) EP 0 147 284 B1

(12) FASCICULE DE BREVET EUROPEEN

(45) Mention de la délivrance du brevet:
07.10.1987  Bulletin  1987/41

(21) Numéro de dépôt: 84402540.3

(22) Date de dépôt:  10.12.1984
(51) Int. Cl.4E05B 49/00, G07C 9/00

(54)

Perfectionnements aux installations de commande et de contrôle des différentes serrures codées d'un ensemble

Einrichtungen zum Betreiben und Kontrollieren von einer mit Kombinationsschlössern versehenen Anlage

Operating and controlling systems for a plurality of accesses equipped with coded locks


(84) Etats contractants désignés:
DE GB IT

(30) Priorité: 16.12.1983 FR 8320217

(43) Date de publication de la demande:
03.07.1985  Bulletin  1985/27

(71) Demandeurs:
  • Lewiner, Jacques
    F-92210 Saint-Cloud (FR)
  • Hennion, Claude
    F-75005 Paris (FR)

(72) Inventeurs:
  • Lewiner, Jacques
    F-92210 Saint-Cloud (FR)
  • Hennion, Claude
    F-75005 Paris (FR)

(74) Mandataire: Behaghel, Pierre et al
Cabinet Plasseraud 84, rue d'Amsterdam
F-75009 Paris
F-75009 Paris (FR)


(56) Documents cités: : 
   
       
    Il est rappelé que: Dans un délai de neuf mois à compter de la date de publication de la mention de la délivrance de brevet européen, toute personne peut faire opposition au brevet européen délivré, auprès de l'Office européen des brevets. L'opposition doit être formée par écrit et motivée. Elle n'est réputée formée qu'après paiement de la taxe d'opposition. (Art. 99(1) Convention sur le brevet européen).


    Description


    [0001] L'invention concerne les installations de commande et de contrôle des différentes serrures codées d'un ensemble comportant un nombre relativement élevé de telles serrures, ce nombre étant de préférence supérieur à 50 et même à 100.

    [0002] Elle concerne plus particulièrement, parce que c'est dans leur cas que son application semble devoir offrir le plus d'intérêt, mais non exclusivement, parmi ces installations, celles équipant les hôtels comprenant un grand nombre de chambres, chacune de ces chambres étant accessible par une porte équipée d'une serrure codée, laquelle serrure est com- mandable électriquement à l'aide d'une clé codée en correspondance.

    [0003] Le mode de réalisation préféré d'une telle clé codée étant une carte magnétique, le mot «carte» sera adopté dans la suite pour désigner ladite clé, mais bien entendu à titre purement illustratif et non limitatif.

    [0004] Les installations connues du genre en question peuvent être regroupées en deux catégories A et B, l'une A de type «autonome» et l'autre B detype «centralisé».

    [0005] Dans les installations de la première catégorie A, connues par exemple par les documents US 3 860 911 et US 3 906 447, chaque serrure codée est autonome en ce sens qu'elle n'est reliée à aucun organe central de commande ou de contrôle et qu'elle est directement munie des organes de mémoire et de comparaison nécessaires pour assurer sur place le décodage et le déverrouillage lors de la réception des cartes codées appropriées.

    [0006] Ces installations présentent plusieurs avantages:

    - elles sont relativement fiables en ce sens que seul le porteur d'une carte codée affectée à une serrure donnée peut commander cette serrure,

    - si une panne se produit sur l'un des composants matériels utilisés, cette panne demeure localisée et limitée à la serrure concernée: elle laisse intactes toutes les commandes des autres serrures de l'installation.



    [0007] Mais lesdites installations de la catégorie A présentent aussi des inconvénients, et en particulier les deux suivants qui peuvent se révéler sérieux lorsque le nombre des serrures de l'installation considérée est très élevé et/ou que leur accès est difficile:

    - l'état ouvert ou fermé et verrouillé ou non de chaque porte ne peut être connu qu'en se rendant sur place,

    - il n'est pas possible d'invalider à distance les serrures considérées, par exemple à partir de la réception de l'hôtel pour l'application préférée signalée ci-dessus.



    [0008] Les installations «centralisées» de la catégorie B, connues par exemple par les documents US 3 622 991, US 3 842 629 et US 3 889 501, sont plus sophistiquées que les précédentes.

    [0009] Elles comprennent d'une part un ordinateur central de surveillance et de gestion relié par des fils à chaque serrure et d'autre part des moyens de lecture et de transmission associés à chaque serrure et permettant de faire connaître à chaque instant à l'opérateur de l'ordinateur l'état de ladite serrure ainsi que le code de la carte éventuellement présentée à cette serrure audit instant.

    [0010] Dans ce cas, le verrouillage de la serrure est télécommandé à partir de l'ordinateur lorsque la comparaison exécutée au niveau de ce dernier révèle l'identité entre ledit code et un code de référence spécifique de la serrure considérée et préalablement enregistré dans l'ordinateur.

    [0011] Les avantages de cette formule résident en ce que l'opérateur de l'ordinateur est informé à chaque instant de l'état de toutes les serrures et en ce qu'il est en mesure d'invalider à tout instant chacune de ces serrures à distance, c'est-à-dire sans être obligé de se rendre sur place.

    [0012] Mais ladite formule présente également plusieurs inconvénients:

    - une panne de l'ordinateur peut bloquer la totalité de l'installation,

    - l'installation peut égalemnent être mise hors service, au moins localement, par de simples ruptures, volontaires ou non, des fils électriques reliant l'ordinateur aux différentes serrures,

    - et sourtout les signaux transmis sur les fils de liaison en question et correspondant aux codes de déverrouillage des différentes serrures peuvent être facilement interceptés par branchements de capteurs sur ces fils.



    [0013] L'invention a pour but, surtout, de proposer une installation partiellement «décentralisée» de commande et de contrôle de serrures codées multiples qui remédie à la fois aux inconvénients rappelés ci-dessus des deux formules connues.

    [0014] A cet effet, les installations du genre en question selon l'invention sont essentiellement caractérisée en ce qu'elle comprennent:

    - d'une part un équipement décentralisé associé à chaque serrure, comportant des moyens pour déverrouiller la serrure sur présentation à celle-ci d'une carte codée appropriée et des moyens pour élaborer un certain nombre d'informations sur l'histoire et l'état de la serrure,

    - et d'autre part un équipement central relié par des fils à chaque serrure et comportant des moyens propres à émettre les cartes codées de commande des différentes serrures, des moyens propres à afficher et/ou à enregistrer sur demande les informations locales élaborées au niveau des différentes serrures et des moyens pour invalider chaque serrure à distance.



    [0015] Dans des modes de réalisation préférés, on a recours en outre à l'une et/ou à l'autre des disposi- tions suivantes:

    - on prévoit des modules de lecture portatifs permettant de lire sur place les informations élaborées par les équipements décentralisés des différentes serrures, lesquels équipements sont alors agencés de façon à livrer lesdites informations auxdits modules,

    - les serrures de l'installation sont rassemblées en groupes distincts, et les informations élaborées par les différentes serrures de chaque groupe sont rassemblées dans un même relais «concentrateur» spécifique de ce groupe , d'où elles sont acheminées vers l'équipement central sur une interrogation par ce dernier.



    [0016] L'invention comprend, mises à part ces dispositions principales, certaines autres dispositions qui s'utilisent de préférence en même temps et dont il sera plus explicitement question ci-après.

    [0017] Dans ce qui suit, l'on va décrire un mode de réalisation préféré de l'invention en se référant au dessin ci- annexé d'une manière bien entendu non limitative.

    [0018] La figure unique, de ce dessin, montre de façon schématique une installation de contrôle et de commande des serrures codées équipant les portes des chambres d'un hôtel, ladite installation étant partiellement «décentralisée» conformément à l'invention.

    [0019] Les portes en question, dont le nombre est élevé et par exemple égal à plusieurs centaines, sont représentées sur le dessin par quelques-unes d'entre elles, schématisées en P10, P11 ... P20, P21, P22 ...

    [0020] Chacune de ces portes comprend un bouton de manoeuvre 1 et une serrure codée 2, notamment de type électronique, susceptibles d'être commandée par chaque introduction, dans une fente 3, d'une carte magnétique 4 codée en correspondance.

    [0021] La serrure 2 présente un certain degré d'autonomie en ce sens qu'elle est agencée de façon à pouvoir exploiter elle-même aux fins de déverrouillage les introductions du type indiqué dans la fente 3.

    [0022] A cet effet elle comprend une mémoire permettant l'enregistrement de codes de référence prédéterminés, des moyens permettant de comparer à ces codes de référence le code caractérisant chaque carte codée introduite dans la fente et des moyens de déverrouillage actionnés automatiquement dès que ladite comparaison révèle une identité entre les deux codes comparés.

    [0023] La serrure 2 est en outre associée à des moyens permettant d'élaborer et d'enregistrer au moins provisoirement un certain nombre d'informations.

    [0024] Ces informations sont d'abord celles relatives à l'état instantané, verrouillé ou non, de la serrure et à l'état instantané, fermé ou non, de la porte ainsi que celles relative à l'histoire récente de la serrure et à celle de la porte, c'est-à-dire aux instants des quelques ouvertures et fermetures de cette porte qui ont précédé chaque instant donné.

    [0025] Les informations en question peuvent également être des numéros d'identification des clients habilités succesivement à ouvrir la porte et des numéros d'identification des personnels de service également habilités à cet effet, les numéros en question étant portés par les cartes 4 qu'utilisent les différentes personnes habilitées pour commander les déverrouillages de la serrure.

    [0026] On prévoit en outre un ordinateur central 5 relié aux différentes serrures 2 par des fils électriques 6, 6i, 62 ... , 6io, 611 ... , 620, 621, 622 ...

    [0027] Cet ordinateur 5 est équipé de moyens d'introduction de données schématisés par un clavier à touches 7, des moyens d'affichage schématisés par un écran vidéo 8 et des moyens d'enregistrement non représentés.

    [0028] Il est associé à un organe 9 propre à émettre les cartes codées 4 habilitées à commander successivement les différentes serrures 2.

    [0029] Chaque code magnétique rapporté sur une carte nouvellement habilitée à la commande d'une serrure donnée présente un préfixe d'annulation.

    [0030] Ce préfixe et les moyens d'exploitation des cartes 4 associés à chaque serrure 2 sont tels que la simple introduction de la susdite carte dans la fente 3 de ladite serrure invalide automatiquement le code de la carte précédemment habilitée à la commande de la même serrure.

    [0031] L'ordinateur 5 est en outre associé à des moyens propres à afficher en clair et/ou à enregistrer les différentes informations reçues par fil des serrures 2.

    [0032] Ces dernières informations ne parviennent pas en vrac à l'ordinateur, mais uniquement en réponse à des interrogations sélectives de celui-ci, des moyens appropriés étant prévus pour interroger sélectivement les différentes serrures depuis l'ordinateur et éventuellement pour recueillir un type d'information donné sur une serrure donnée ou sur un groupe donné de serrures.

    [0033] L'enregistrement en question desdites informations peut être effectué automatiquement et en clair par une imprimante qui est avantageusement enfermée dans un coffre 10 à l'abri des falsifications et/ou des indiscrétions.

    [0034] En outre, l'ordinateur 5 est agencé de façon telle qu'il soit possible d'invalider à volonté à partir de celui-ci n'importe laquelle des serrures de l'installation en envoyant sélectivement par fil à cette serrure un signal électrique d'invalidation.

    [0035] L'installation partiellement «décentralisée» ainsi décrite réunit harmonieusement les avantages des deux formules antérieurement connues de type «autonome» et de type «centralysé» qui ont été rappelées en préambule.

    [0036] C'est ainsi que tous les avantages de la formule centralisée (catégorie B ci-dessus) - et notamment la possibilité de connaître à chaque instant à la réception de l'hôtel les états de toutes les serrures ainsi que la possibilité d'invalider à chaque instant toute serrure désirable à partir de cette réception - sont conservés tant qu'aucune panne n'affecte l'ordinateur, son environnement et/ou les fils de liaison.

    [0037] Au contraire, les inconvénients de cette formule centralisée sont tous pratiquement écartés.

    [0038] En particulier, les codes de déverrouillage des serrures ne transitent jamais par le fils de liaison ni dans un sens ni dans l'autre, ce qui rend impossible leur interception par branchement d'un capteur sur l'un de ces fils.

    [0039] C'est là un avantage capital de l'invention.

    [0040] En outre, lors de pannes affectant l'ordinateur, son environnement et/ou l'un des fils de liaison, l'ensemble de l'installation continue à pouvoir fonctionner normalement du fait que chaque des serrures peut être déverrouillée localement par présentation à celles-ci des cartes codées appropriées.

    [0041] Ce dernier avantage est précisément l'avantage spécifique essentiel de la formule autonome (catégorie A ci-dessus).

    [0042] En d'autres termes, la nouvelle formule ici proposée, partiellement «décentralisée», présente en fonctionnement normal la totalité des avantages des deux formules autonome et centralisée antérieurement connues.

    [0043] Elle n'y ajoute aucun inconvénient notable et la survenance éventuelle de pannes a uniquement pour effet de priver l'installation de certains au moins des avantages spécifiques de la formule centralisée, et ce uniquement pendant la durée desdites pannes.

    [0044] Un certain nombre de perfectionnements peuvent être apportés à l'installation ci-dessus décrite et en particulier les suivants.

    [0045] En premier lieu, chaque serrure 2 peut être agencée de façon à se prêter à la lecture locale des informations élaborées par elle sur sa propre histoire, ladite lecture étant effectuée à l'aide de modules de lecture portatifs appropriés (non représentés) équipés de moyens d'affichage et/ou d'enregistrement et branchés de toute manière désirable sur lesdites serrures.

    [0046] En second lieu, les serrures équipant les différentes portes de l'hôtel peuvent être réparties en plusieurs groupes, au nombre de n, correspondant par exemple respectivement aux différents étages de l'hôtel.

    [0047] Les serrures de chacun de ces groupes, d'ordre i (i étant un entier compris entre 0 et n) peuvent être alors connectées, par les fils 6i, 6i0, 6i1 ..., à un dispositif «concentrateur» 11; affecté audit groupe, chacun de ces concentrateurs 11, étant lui-même connecté à l'ordinateur 5 par un fil 6 ou par un fil constitutif du faisceau 6 si le «fil 6» est constitué par un tel faisceau.

    [0048] En troisième lieu, l'installation considérée se prête parfaitement à l'exploitation d'appareils récepteurs de cartes adaptés aux «départs rapides» de clients («express chack-out»), tel que celui schématisé en 12.

    [0049] Un tel appareil, qui se présente sous la forme d'un boîtier avec une fente 13 de réception des cartes 4, est connecté au réseau de fils 6 et autres et comporte des moyens pour «avaler» lesdites cartes juste après le début de leur introduction dans cette fente 13, des moyens de lecture des indications portées par ces cartes, des moyens de commande asservis aux lectures ainsi effectuées et propres à supprimer automatiquement les validations de serrures qui correspondaient précédemment aux codes lus sur lesdites cartes avalées et des moyens pour enregistrer automatiquement dans l'équipement central 5 des informations relatives aux réceptions de cartes en question et en particulier aux instants de ces réceptions.

    [0050] On peut placer de tels appareils 12 en des lieux élo- gnés de la réception de l'hôtel, par exemple à la sortie de cet hôtel, ou à l'entrée de son garage ou de son parc de stationnement.

    [0051] Ainsi le client habitué de l'hôtel considéré peut quitter cet hôtel sans être obligé de passer à la réception, ce qui est particulièrement précieux lorsque le nombre de clients désireux de quitter l'hôtel au même instant est élevé et que, par suite, le personnel préposé à la préparation et à l'éncaissement des notes d'hôtel est momentanément débordé: dans un tel cas en effet les cordonnées du client considéré sont automatiquement enregistrées dans l'équipement central 5, en même temps que les sommes dues par ce client à l'hôtel pour la détention d'une carte codée et donc pour la disposition de la chambre affectée à cette carte et le recouvrement de ces sommes peut être dès lors effectué de toute façon désirable, notamment par prélèvement sur un compte ou par envoi postal.

    [0052] Un tel double traitement automatique des cartes 4 qui ont achevé leur mission (invalidation de la serrure affectée et facturation) peut aussi être déclenché à partir de la réception de l'hôtel en introduisant lesdites cartes dans une fente appropriée 14 de l'équipement central 5, fente associée à des moyens identiques à ceux précédemment définis.

    [0053] En suite de quoi, et quel que soit le mode de réalisation adopté, on obtient finalement une installation de commande et de contrôle de serrures codées multiples dont la constitution et les avantages résultent suffisamment de ce qui précède.


    Revendications

    1. Installation de commande et de contrôle des différentes serrures codées d'un ensemble, comprenant d'une part un équipement décentralisé associé à chaque serrure (2), équipement qui comporte lui-même des premiers moyens pour déverrouiller la serrure sur simple présentation à celle-ci d'une clé de commande (4) codée en correspondance et portée par une personne habilitée, premiers moyens comprenant des moyens pour enregistrer des codes de référence, des moyens pour comparer à ces codes ceux portés par les clés de commande et des moyens pour déverrouiller automatiquement la serrure lorsque ladite comparaison révèle une identité entre deux codes comparés, et des seconds moyens pour élaborer des informations sur l'histoire et l'état de cette serrure, et d'autre part un équipement central (5) relié par fil (6, 61.., 610...) à chaque serrure, équipement comportant des moyens (7) pour émettre les clés codées de commande des différentes serrures, des moyens (8, 9) pour afficher et/ou enregistrer sur demande les informations locales élaborées au niveau des différentes serrures et recues par fil de celle-ci et des moyens pour invalider par fil chaque serrure à distance.
     
    2. Installation selon la revendication 1, caractérisée en ce qu'elle comprend en outre des modules de lecture portatifs permettant de lire sur place les informations élaborées par les équipements décentralisés des différentes serrures (2), lesquels équipements sont alors agencés de façon à livrer lesdites informations auxdits modules.
     
    3. Installation selon l'une quelconque des revendications 1 et 2, caractérisée en ce que les serrures (2) sont rassemblées en groupes distincts, et les informations élaborées par les différentes serrures de chaque groupe sont rassemblées dans un même relais «concentrateur» (111, 112...) spécifique central (5) sur interrogation par ce dernier.
     
    4. Installation selon l'une quelconque des précédentes revendications, caractérisée en ce qu'elle comprend au moins un appareil (12, 13, 14) propre à recevoir les clés codées (4) en fin d'usage, appareil associé à des moyens pour supprimer automatiquement les validations de serrures correspondant à ces clés.
     
    5. Installation selon la revendication 4, caractérisé en ce qu'elle comprend en outre des moyens pour enregistrer automatiquement dans l'équipement centrale (5), dès réception de chaque clé codée (4) par l'appareil (12, 13, 14), des informations relatives à cette réception et en particulier à l'instant de ladite réception.
     
    6. Application de l'installation selon l'une quelconque des précédentes revendications au contrôle et à la commande des serrures (2) équipant les portes des chambres d'un hôtel.
     


    Ansprüche

    1. Einrichtung zur Steuerung und Überwachung der verschiedenen codierten Schlösser einer Schliessanlage, dadurch gekennzeichnet, dass sie einerseits eine jeweils jedem Schloss (2) zugeordnete, dezentralisierte Anlage umfasst, die ihrerseits erste Mittel zum Entriegeln des Schlosses durch einfaches Eingeben eines entsprechend codierten und von einer autorisierten Person mit sich geführten Steuerschlüssels (4) aufweist, wobei diese ersten Mittel wiederum Mittel zum Speichern von Referenzcodes, Mittel zum Vergleichen der von den Steuerschlüsseln getragenen Codes mit den Referenzcodes und Mittel zur automatischen Entriegelung des Schlosses umfasst, wenn dieser Vergleich eine Identität zwischen den beiden verglichenen Codes ergibt, und zweite Mittel zur Herstellung von Informationen über die Geschichte und den Zustand dieses Schlosses aufweist, und dass die Einrichtung andererseits eine zentrale Anlage (5) umfasst, die über Leitungen (6, 61 ...., 610...) jeweils mit jedem Schloss verbunden ist, wobei diese zentrale Anlage Mittel (7) zum Ausgeben der codierten Steuerschlüssel der verschiedenen Schlösser aufweist, ferner Mittel (8, 9), welche auf Anforderung die örtlichen, im Bereich der verchiedenen Schlösser erstellten und von diesen über Leitungen empfangenen Informationen anzeigen und/oder speichern, und Mittel, um durch Fernbedienung über Leitungen jedes Schloss ausser Betrieb zu setzen.
     
    2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass sie ausserdem tragbare Lesemodule umfasst, die es erlauben, vor Ort die von den dezentralisierten Anlagen der verschiedenen Schlösser (2) hergestellten Informationen zu lesen, wobei diese Anlagen so ausgebildet sind, dass sie diese Informationen an diese Module übergeben.
     
    3. Einrichtung nach einem der Ansprüche 1 und 2, dadurch gekennzeichnet, dass die Schlösser (2) zu einzelnen getrennten Gruppen zusammengefasst sind und dass die von den verschiedenen Schlössern jeder Gruppe hergestellten Informationen jeweils in einem eigenen, spezifischen «Konzentrator»-Reiais (111, 112...) zum Abruf durch die zentrale Anlage (5) zusammengefasst werden.
     
    4. Einrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass sie wenigstens ein Gerät (12, 13, 14) zum Vereinnahmen der codierten Schlüssel (4) nach ihrer Verwendung umfasst, wobei dieses Gerät an Mittel zur automatischen Aufhebung der Betriebsbereitschaft der diesen Schlüsseln zugeordneten Schlösser angeschlossen ist.
     
    5. Einrichtung nach Anspruch 4, dadurch gekennzeichnet, dass sie ausserdem Mittel umfasst, welche von der Vereinnahmung des jeweiligen codierten Schlüssels (4) an durch das Gerät (12, 13, 14) in der zentralen Anlage (5) automatisch Informationen registriert, welche sich auf diese Vereinnahmung und insbesondere auf den Zeitpunkt dieser Vereinnahmung beziehen.
     
    6. Einrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass sie für die Überwachung und die Steuerung von Schlössern (2) verwendet wird, mit welchen die Zimmertüren eines Hotels bestückt sind.
     


    Claims

    1. Installation for controlling and checking the different coded locks of a set of locks, comprising on the one hand a decentralized equipment associated with each lock (2), which equipment itself comprises first means for unlocking the lock on simple presentation thereto of a correspondingly coded key (4) carried by an authorized person, said first means comprising means for recording reference codes, means for comparing to said codes the ones carried by the control keys and means for automatically unlocking the lock when said comparison reveals an identity between the both compared codes, and second means for elaborating some information concerning the history and state of this lock and on the other hand a central equipment (5) connected by wire (6, 61.... 610, ...) to each lock, this equipment comprising means (7) adapted for issuing the coded keys controlling the different locks, means (8, 9) adapted for displaying and/or recording on request the local information elaborated at the different locks and received by wire from these and means for remotely invalidating each lock by wire.
     
    2. Installation according to claim 1, characterized in that it further comprises portable readout modules for reading on the spot the information elaborated by the decentralized equipment of the different locks (2), which equipment is then adapted so as to deliver said information to said modules.
     
    3. Installation according to any one of the claims 1 and 2, characterized in that the locks (2) are grouped together in separate groups, and the information elaborated by the different locks of each group is gathered together in a same specific «concentrator» relay (111, 112...) of this group, from where it is fed to the central equipment (5) on interrogation by this latter.
     
    4. Installation according to any one of the preceding claims, characterized in that it comprises at least one apparatus (12, 13, 14) adapted for receiving the coded keys (4) at the end of use, which apparatus is associated with means for automatically suppressing the validations of locks corresponding to there keys.
     
    5. Installation according to claim 4, characterized in that it further comprises means for automatically recording in the central equipment (5), on reception of each coded key (4) by the apparatus (12, 13, 14), information relative to this reception and in particular to the time of said reception.
     
    6. Application of the installation according to any one of the preceding claims, to the checking and control of the locks (2) fitted to the doors of the rooms of an hotel.
     




    Dessins