[0001] L'invention concerne les installations de commande et de contrôle des différentes
serrures codées d'un ensemble comportant un nombre relativement élevé de telles serrures,
ce nombre étant de préférence supérieur à 50 et même à 100.
[0002] Elle concerne plus particulièrement, parce que c'est dans leur cas que son application
semble devoir offrir le plus d'intérêt, mais non exclusivement, parmi ces installations,
celles équipant les hôtels comprenant un grand nombre de chambres, chacune de ces
chambres étant accessible par une porte équipée d'une serrure codée, laquelle serrure
est com- mandable électriquement à l'aide d'une clé codée en correspondance.
[0003] Le mode de réalisation préféré d'une telle clé codée étant une carte magnétique,
le mot «carte» sera adopté dans la suite pour désigner ladite clé, mais bien entendu
à titre purement illustratif et non limitatif.
[0004] Les installations connues du genre en question peuvent être regroupées en deux catégories
A et B, l'une A de type «autonome» et l'autre B detype «centralisé».
[0005] Dans les installations de la première catégorie A, connues par exemple par les documents
US 3 860 911 et US 3 906 447, chaque serrure codée est autonome en ce sens qu'elle
n'est reliée à aucun organe central de commande ou de contrôle et qu'elle est directement
munie des organes de mémoire et de comparaison nécessaires pour assurer sur place
le décodage et le déverrouillage lors de la réception des cartes codées appropriées.
[0006] Ces installations présentent plusieurs avantages:
- elles sont relativement fiables en ce sens que seul le porteur d'une carte codée
affectée à une serrure donnée peut commander cette serrure,
- si une panne se produit sur l'un des composants matériels utilisés, cette panne
demeure localisée et limitée à la serrure concernée: elle laisse intactes toutes les
commandes des autres serrures de l'installation.
[0007] Mais lesdites installations de la catégorie A présentent aussi des inconvénients,
et en particulier les deux suivants qui peuvent se révéler sérieux lorsque le nombre
des serrures de l'installation considérée est très élevé et/ou que leur accès est
difficile:
- l'état ouvert ou fermé et verrouillé ou non de chaque porte ne peut être connu qu'en
se rendant sur place,
- il n'est pas possible d'invalider à distance les serrures considérées, par exemple
à partir de la réception de l'hôtel pour l'application préférée signalée ci-dessus.
[0008] Les installations «centralisées» de la catégorie B, connues par exemple par les documents
US 3 622 991, US 3 842 629 et US 3 889 501, sont plus sophistiquées que les précédentes.
[0009] Elles comprennent d'une part un ordinateur central de surveillance et de gestion
relié par des fils à chaque serrure et d'autre part des moyens de lecture et de transmission
associés à chaque serrure et permettant de faire connaître à chaque instant à l'opérateur
de l'ordinateur l'état de ladite serrure ainsi que le code de la carte éventuellement
présentée à cette serrure audit instant.
[0010] Dans ce cas, le verrouillage de la serrure est télécommandé à partir de l'ordinateur
lorsque la comparaison exécutée au niveau de ce dernier révèle l'identité entre ledit
code et un code de référence spécifique de la serrure considérée et préalablement
enregistré dans l'ordinateur.
[0011] Les avantages de cette formule résident en ce que l'opérateur de l'ordinateur est
informé à chaque instant de l'état de toutes les serrures et en ce qu'il est en mesure
d'invalider à tout instant chacune de ces serrures à distance, c'est-à-dire sans être
obligé de se rendre sur place.
[0012] Mais ladite formule présente également plusieurs inconvénients:
- une panne de l'ordinateur peut bloquer la totalité de l'installation,
- l'installation peut égalemnent être mise hors service, au moins localement, par
de simples ruptures, volontaires ou non, des fils électriques reliant l'ordinateur
aux différentes serrures,
- et sourtout les signaux transmis sur les fils de liaison en question et correspondant
aux codes de déverrouillage des différentes serrures peuvent être facilement interceptés
par branchements de capteurs sur ces fils.
[0013] L'invention a pour but, surtout, de proposer une installation partiellement «décentralisée»
de commande et de contrôle de serrures codées multiples qui remédie à la fois aux
inconvénients rappelés ci-dessus des deux formules connues.
[0014] A cet effet, les installations du genre en question selon l'invention sont essentiellement
caractérisée en ce qu'elle comprennent:
- d'une part un équipement décentralisé associé à chaque serrure, comportant des moyens
pour déverrouiller la serrure sur présentation à celle-ci d'une carte codée appropriée
et des moyens pour élaborer un certain nombre d'informations sur l'histoire et l'état
de la serrure,
- et d'autre part un équipement central relié par des fils à chaque serrure et comportant
des moyens propres à émettre les cartes codées de commande des différentes serrures,
des moyens propres à afficher et/ou à enregistrer sur demande les informations locales
élaborées au niveau des différentes serrures et des moyens pour invalider chaque serrure
à distance.
[0015] Dans des modes de réalisation préférés, on a recours en outre à l'une et/ou à l'autre
des dis
posi- tions suivantes:
- on prévoit des modules de lecture portatifs permettant de lire sur place les informations
élaborées par les équipements décentralisés des différentes serrures, lesquels équipements
sont alors agencés de façon à livrer lesdites informations auxdits modules,
- les serrures de l'installation sont rassemblées en groupes distincts, et les informations
élaborées par les différentes serrures de chaque groupe sont rassemblées dans un même
relais «concentrateur» spécifique de ce groupe , d'où elles sont acheminées vers l'équipement
central sur une interrogation par ce dernier.
[0016] L'invention comprend, mises à part ces dispositions principales, certaines autres
dispositions qui s'utilisent de préférence en même temps et dont il sera plus explicitement
question ci-après.
[0017] Dans ce qui suit, l'on va décrire un mode de réalisation préféré de l'invention en
se référant au dessin ci- annexé d'une manière bien entendu non limitative.
[0018] La figure unique, de ce dessin, montre de façon schématique une installation de contrôle
et de commande des serrures codées équipant les portes des chambres d'un hôtel, ladite
installation étant partiellement «décentralisée» conformément à l'invention.
[0019] Les portes en question, dont le nombre est élevé et par exemple égal à plusieurs
centaines, sont représentées sur le dessin par quelques-unes d'entre elles, schématisées
en P
10, P
11 ... P
20, P
21, P
22 ...
[0020] Chacune de ces portes comprend un bouton de manoeuvre 1 et une serrure codée 2, notamment
de type électronique, susceptibles d'être commandée par chaque introduction, dans
une fente 3, d'une carte magnétique 4 codée en correspondance.
[0021] La serrure 2 présente un certain degré d'autonomie en ce sens qu'elle est agencée
de façon à pouvoir exploiter elle-même aux fins de déverrouillage les introductions
du type indiqué dans la fente 3.
[0022] A cet effet elle comprend une mémoire permettant l'enregistrement de codes de référence
prédéterminés, des moyens permettant de comparer à ces codes de référence le code
caractérisant chaque carte codée introduite dans la fente et des moyens de déverrouillage
actionnés automatiquement dès que ladite comparaison révèle une identité entre les
deux codes comparés.
[0023] La serrure 2 est en outre associée à des moyens permettant d'élaborer et d'enregistrer
au moins provisoirement un certain nombre d'informations.
[0024] Ces informations sont d'abord celles relatives à l'état instantané, verrouillé ou
non, de la serrure et à l'état instantané, fermé ou non, de la porte ainsi que celles
relative à l'histoire récente de la serrure et à celle de la porte, c'est-à-dire aux
instants des quelques ouvertures et fermetures de cette porte qui ont précédé chaque
instant donné.
[0025] Les informations en question peuvent également être des numéros d'identification
des clients habilités succesivement à ouvrir la porte et des numéros d'identification
des personnels de service également habilités à cet effet, les numéros en question
étant portés par les cartes 4 qu'utilisent les différentes personnes habilitées pour
commander les déverrouillages de la serrure.
[0026] On prévoit en outre un ordinateur central 5 relié aux différentes serrures 2 par
des fils électriques 6, 6i, 62 ... , 6io, 611 ... , 620, 621, 622 ...
[0027] Cet ordinateur 5 est équipé de moyens d'introduction de données schématisés par un
clavier à touches 7, des moyens d'affichage schématisés par un écran vidéo 8 et des
moyens d'enregistrement non représentés.
[0028] Il est associé à un organe 9 propre à émettre les cartes codées 4 habilitées à commander
successivement les différentes serrures 2.
[0029] Chaque code magnétique rapporté sur une carte nouvellement habilitée à la commande
d'une serrure donnée présente un préfixe d'annulation.
[0030] Ce préfixe et les moyens d'exploitation des cartes 4 associés à chaque serrure 2
sont tels que la simple introduction de la susdite carte dans la fente 3 de ladite
serrure invalide automatiquement le code de la carte précédemment habilitée à la commande
de la même serrure.
[0031] L'ordinateur 5 est en outre associé à des moyens propres à afficher en clair et/ou
à enregistrer les différentes informations reçues par fil des serrures 2.
[0032] Ces dernières informations ne parviennent pas en vrac à l'ordinateur, mais uniquement
en réponse à des interrogations sélectives de celui-ci, des moyens appropriés étant
prévus pour interroger sélectivement les différentes serrures depuis l'ordinateur
et éventuellement pour recueillir un type d'information donné sur une serrure donnée
ou sur un groupe donné de serrures.
[0033] L'enregistrement en question desdites informations peut être effectué automatiquement
et en clair par une imprimante qui est avantageusement enfermée dans un coffre 10
à l'abri des falsifications et/ou des indiscrétions.
[0034] En outre, l'ordinateur 5 est agencé de façon telle qu'il soit possible d'invalider
à volonté à partir de celui-ci n'importe laquelle des serrures de l'installation en
envoyant sélectivement par fil à cette serrure un signal électrique d'invalidation.
[0035] L'installation partiellement «décentralisée» ainsi décrite réunit harmonieusement
les avantages des deux formules antérieurement connues de type «autonome» et de type
«centralysé» qui ont été rappelées en préambule.
[0036] C'est ainsi que tous les avantages de la formule centralisée (catégorie B ci-dessus)
- et notamment la possibilité de connaître à chaque instant à la réception de l'hôtel
les états de toutes les serrures ainsi que la possibilité d'invalider à chaque instant
toute serrure désirable à partir de cette réception - sont conservés tant qu'aucune
panne n'affecte l'ordinateur, son environnement et/ou les fils de liaison.
[0037] Au contraire, les inconvénients de cette formule centralisée sont tous pratiquement
écartés.
[0038] En particulier, les codes de déverrouillage des serrures ne transitent jamais par
le fils de liaison ni dans un sens ni dans l'autre, ce qui rend impossible leur interception
par branchement d'un capteur sur l'un de ces fils.
[0039] C'est là un avantage capital de l'invention.
[0040] En outre, lors de pannes affectant l'ordinateur, son environnement et/ou l'un des
fils de liaison, l'ensemble de l'installation continue à pouvoir fonctionner normalement
du fait que chaque des serrures peut être déverrouillée localement par présentation
à celles-ci des cartes codées appropriées.
[0041] Ce dernier avantage est précisément l'avantage spécifique essentiel de la formule
autonome (catégorie A ci-dessus).
[0042] En d'autres termes, la nouvelle formule ici proposée, partiellement «décentralisée»,
présente en fonctionnement normal la totalité des avantages des deux formules autonome
et centralisée antérieurement connues.
[0043] Elle n'y ajoute aucun inconvénient notable et la survenance éventuelle de pannes
a uniquement pour effet de priver l'installation de certains au moins des avantages
spécifiques de la formule centralisée, et ce uniquement pendant la durée desdites
pannes.
[0044] Un certain nombre de perfectionnements peuvent être apportés à l'installation ci-dessus
décrite et en particulier les suivants.
[0045] En premier lieu, chaque serrure 2 peut être agencée de façon à se prêter à la lecture
locale des informations élaborées par elle sur sa propre histoire, ladite lecture
étant effectuée à l'aide de modules de lecture portatifs appropriés (non représentés)
équipés de moyens d'affichage et/ou d'enregistrement et branchés de toute manière
désirable sur lesdites serrures.
[0046] En second lieu, les serrures équipant les différentes portes de l'hôtel peuvent être
réparties en plusieurs groupes, au nombre de n, correspondant par exemple respectivement
aux différents étages de l'hôtel.
[0047] Les serrures de chacun de ces groupes, d'ordre i (i étant un entier compris entre
0 et n) peuvent être alors connectées, par les fils 6
i, 6
i0, 6
i1 ..., à un dispositif «concentrateur» 11; affecté audit groupe, chacun de ces concentrateurs
11, étant lui-même connecté à l'ordinateur 5 par un fil 6 ou par un fil constitutif
du faisceau 6 si le «fil 6» est constitué par un tel faisceau.
[0048] En troisième lieu, l'installation considérée se prête parfaitement à l'exploitation
d'appareils récepteurs de cartes adaptés aux «départs rapides» de clients («express
chack-out»), tel que celui schématisé en 12.
[0049] Un tel appareil, qui se présente sous la forme d'un boîtier avec une fente 13 de
réception des cartes 4, est connecté au réseau de fils 6 et autres et comporte des
moyens pour «avaler» lesdites cartes juste après le début de leur introduction dans
cette fente 13, des moyens de lecture des indications portées par ces cartes, des
moyens de commande asservis aux lectures ainsi effectuées et propres à supprimer automatiquement
les validations de serrures qui correspondaient précédemment aux codes lus sur lesdites
cartes avalées et des moyens pour enregistrer automatiquement dans l'équipement central
5 des informations relatives aux réceptions de cartes en question et en particulier
aux instants de ces réceptions.
[0050] On peut placer de tels appareils 12 en des lieux élo- gnés de la réception de l'hôtel,
par exemple à la sortie de cet hôtel, ou à l'entrée de son garage ou de son parc de
stationnement.
[0051] Ainsi le client habitué de l'hôtel considéré peut quitter cet hôtel sans être obligé
de passer à la réception, ce qui est particulièrement précieux lorsque le nombre de
clients désireux de quitter l'hôtel au même instant est élevé et que, par suite, le
personnel préposé à la préparation et à l'éncaissement des notes d'hôtel est momentanément
débordé: dans un tel cas en effet les cordonnées du client considéré sont automatiquement
enregistrées dans l'équipement central 5, en même temps que les sommes dues par ce
client à l'hôtel pour la détention d'une carte codée et donc pour la disposition de
la chambre affectée à cette carte et le recouvrement de ces sommes peut être dès lors
effectué de toute façon désirable, notamment par prélèvement sur un compte ou par
envoi postal.
[0052] Un tel double traitement automatique des cartes 4 qui ont achevé leur mission (invalidation
de la serrure affectée et facturation) peut aussi être déclenché à partir de la réception
de l'hôtel en introduisant lesdites cartes dans une fente appropriée 14 de l'équipement
central 5, fente associée à des moyens identiques à ceux précédemment définis.
[0053] En suite de quoi, et quel que soit le mode de réalisation adopté, on obtient finalement
une installation de commande et de contrôle de serrures codées multiples dont la constitution
et les avantages résultent suffisamment de ce qui précède.
1. Installation de commande et de contrôle des différentes serrures codées d'un ensemble,
comprenant d'une part un équipement décentralisé associé à chaque serrure (2), équipement
qui comporte lui-même des premiers moyens pour déverrouiller la serrure sur simple
présentation à celle-ci d'une clé de commande (4) codée en correspondance et portée
par une personne habilitée, premiers moyens comprenant des moyens pour enregistrer
des codes de référence, des moyens pour comparer à ces codes ceux portés par les clés
de commande et des moyens pour déverrouiller automatiquement la serrure lorsque ladite
comparaison révèle une identité entre deux codes comparés, et des seconds moyens pour
élaborer des informations sur l'histoire et l'état de cette serrure, et d'autre part
un équipement central (5) relié par fil (6, 61.., 610...) à chaque serrure, équipement comportant des moyens (7) pour émettre les clés
codées de commande des différentes serrures, des moyens (8, 9) pour afficher et/ou
enregistrer sur demande les informations locales élaborées au niveau des différentes
serrures et recues par fil de celle-ci et des moyens pour invalider par fil chaque
serrure à distance.
2. Installation selon la revendication 1, caractérisée en ce qu'elle comprend en outre
des modules de lecture portatifs permettant de lire sur place les informations élaborées
par les équipements décentralisés des différentes serrures (2), lesquels équipements
sont alors agencés de façon à livrer lesdites informations auxdits modules.
3. Installation selon l'une quelconque des revendications 1 et 2, caractérisée en
ce que les serrures (2) sont rassemblées en groupes distincts, et les informations
élaborées par les différentes serrures de chaque groupe sont rassemblées dans un même
relais «concentrateur» (111, 112...) spécifique central (5) sur interrogation par ce dernier.
4. Installation selon l'une quelconque des précédentes revendications, caractérisée
en ce qu'elle comprend au moins un appareil (12, 13, 14) propre à recevoir les clés
codées (4) en fin d'usage, appareil associé à des moyens pour supprimer automatiquement
les validations de serrures correspondant à ces clés.
5. Installation selon la revendication 4, caractérisé en ce qu'elle comprend en outre
des moyens pour enregistrer automatiquement dans l'équipement centrale (5), dès réception
de chaque clé codée (4) par l'appareil (12, 13, 14), des informations relatives à
cette réception et en particulier à l'instant de ladite réception.
6. Application de l'installation selon l'une quelconque des précédentes revendications
au contrôle et à la commande des serrures (2) équipant les portes des chambres d'un
hôtel.
1. Einrichtung zur Steuerung und Überwachung der verschiedenen codierten Schlösser
einer Schliessanlage, dadurch gekennzeichnet, dass sie einerseits eine jeweils jedem
Schloss (2) zugeordnete, dezentralisierte Anlage umfasst, die ihrerseits erste Mittel
zum Entriegeln des Schlosses durch einfaches Eingeben eines entsprechend codierten
und von einer autorisierten Person mit sich geführten Steuerschlüssels (4) aufweist,
wobei diese ersten Mittel wiederum Mittel zum Speichern von Referenzcodes, Mittel
zum Vergleichen der von den Steuerschlüsseln getragenen Codes mit den Referenzcodes
und Mittel zur automatischen Entriegelung des Schlosses umfasst, wenn dieser Vergleich
eine Identität zwischen den beiden verglichenen Codes ergibt, und zweite Mittel zur
Herstellung von Informationen über die Geschichte und den Zustand dieses Schlosses
aufweist, und dass die Einrichtung andererseits eine zentrale Anlage (5) umfasst,
die über Leitungen (6, 61 ...., 610...) jeweils mit jedem Schloss verbunden ist, wobei diese zentrale Anlage Mittel (7)
zum Ausgeben der codierten Steuerschlüssel der verschiedenen Schlösser aufweist, ferner
Mittel (8, 9), welche auf Anforderung die örtlichen, im Bereich der verchiedenen Schlösser
erstellten und von diesen über Leitungen empfangenen Informationen anzeigen und/oder
speichern, und Mittel, um durch Fernbedienung über Leitungen jedes Schloss ausser
Betrieb zu setzen.
2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass sie ausserdem tragbare
Lesemodule umfasst, die es erlauben, vor Ort die von den dezentralisierten Anlagen
der verschiedenen Schlösser (2) hergestellten Informationen zu lesen, wobei diese
Anlagen so ausgebildet sind, dass sie diese Informationen an diese Module übergeben.
3. Einrichtung nach einem der Ansprüche 1 und 2, dadurch gekennzeichnet, dass die
Schlösser (2) zu einzelnen getrennten Gruppen zusammengefasst sind und dass die von
den verschiedenen Schlössern jeder Gruppe hergestellten Informationen jeweils in einem
eigenen, spezifischen «Konzentrator»-Reiais (111, 112...) zum Abruf durch die zentrale Anlage (5) zusammengefasst werden.
4. Einrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass
sie wenigstens ein Gerät (12, 13, 14) zum Vereinnahmen der codierten Schlüssel (4)
nach ihrer Verwendung umfasst, wobei dieses Gerät an Mittel zur automatischen Aufhebung
der Betriebsbereitschaft der diesen Schlüsseln zugeordneten Schlösser angeschlossen
ist.
5. Einrichtung nach Anspruch 4, dadurch gekennzeichnet, dass sie ausserdem Mittel
umfasst, welche von der Vereinnahmung des jeweiligen codierten Schlüssels (4) an durch
das Gerät (12, 13, 14) in der zentralen Anlage (5) automatisch Informationen registriert,
welche sich auf diese Vereinnahmung und insbesondere auf den Zeitpunkt dieser Vereinnahmung
beziehen.
6. Einrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass
sie für die Überwachung und die Steuerung von Schlössern (2) verwendet wird, mit welchen
die Zimmertüren eines Hotels bestückt sind.
1. Installation for controlling and checking the different coded locks of a set of
locks, comprising on the one hand a decentralized equipment associated with each lock
(2), which equipment itself comprises first means for unlocking the lock on simple
presentation thereto of a correspondingly coded key (4) carried by an authorized person,
said first means comprising means for recording reference codes, means for comparing
to said codes the ones carried by the control keys and means for automatically unlocking
the lock when said comparison reveals an identity between the both compared codes,
and second means for elaborating some information concerning the history and state
of this lock and on the other hand a central equipment (5) connected by wire (6, 61.... 610, ...) to each lock, this equipment comprising means (7) adapted for issuing the coded
keys controlling the different locks, means (8, 9) adapted for displaying and/or recording
on request the local information elaborated at the different locks and received by
wire from these and means for remotely invalidating each lock by wire.
2. Installation according to claim 1, characterized in that it further comprises portable
readout modules for reading on the spot the information elaborated by the decentralized
equipment of the different locks (2), which equipment is then adapted so as to deliver
said information to said modules.
3. Installation according to any one of the claims 1 and 2, characterized in that
the locks (2) are grouped together in separate groups, and the information elaborated
by the different locks of each group is gathered together in a same specific «concentrator»
relay (111, 112...) of this group, from where it is fed to the central equipment (5) on interrogation
by this latter.
4. Installation according to any one of the preceding claims, characterized in that
it comprises at least one apparatus (12, 13, 14) adapted for receiving the coded keys
(4) at the end of use, which apparatus is associated with means for automatically
suppressing the validations of locks corresponding to there keys.
5. Installation according to claim 4, characterized in that it further comprises means
for automatically recording in the central equipment (5), on reception of each coded
key (4) by the apparatus (12, 13, 14), information relative to this reception and
in particular to the time of said reception.
6. Application of the installation according to any one of the preceding claims, to
the checking and control of the locks (2) fitted to the doors of the rooms of an hotel.