[0001] L'invention concerne un système de contrôle d'accès à un bâtiment ainsi qu'une tête
de lecture pour ce système de contrôle d'accès.
[0002] Des systèmes connus de contrôle d'accès à un bâtiment comportent :
- une tête de lecture de clés à transpondeur montée sur une façade avant située à proximité
d'une porte d'accès à déverrouiller, et
- un module de contrôle d'accès situé derrière la façade avant pour autoriser et, en
alternance, interdire l'accès au bâtiment en fonction d'un code d'accès reçu par la
tête de lecture.
[0003] Pour cela, le module de contrôle d'accès utilise une mémoire dans laquelle des droits
d'accès sont enregistrés. Si le code d'accès reçu correspond à ces droits d'accès,
le module de contrôle d'accès commande le déverrouillage de la porte d'accès.
[0004] Pour mettre à jour à distance ces droits d'accès, le système de contrôle d'accès
comporte aussi un émetteur-récepteur apte à établir une liaison longue distance, par
l'intermédiaire d'un réseau cellulaire, avec un serveur de droits d'accès. Ce serveur
de droits d'accès contient les informations nécessaires pour mettre à jour les droits
d'accès utilisés par le module de contrôle d'accès.
[0005] Contrairement au module de contrôle d'accès, cet émetteur-récepteur longue distance
ne peut pas être placé derrière la façade avant car celle-ci est généralement en métal.
Ainsi, dans les systèmes connus de contrôle d'accès, cet émetteur-récepteur longue
distance est placé ailleurs dans le bâtiment.
[0006] Lors de l'installation d'un tel système connu de contrôle d'accès, il faut donc,
d'une part, procéder à l'installation de la tête de lecture à proximité de la porte
d'accès et, d'autre part, procéder à l'installation de l'émetteur-récepteur longue
distance.
[0007] De l'état de la technique est également connu de
US2016/232728A1,
US2014/002236A1. Toutefois, cet état de la technique ne concerne pas des situations où la façade
avant est une plaque de métal destinée à résister aux actes de vandalisme.
EP3603460A1, quant à lui, ne décrit pas comment est installé l'émetteur-récepteur longue distance.
[0008] L'invention vise à proposer un système de contrôle d'accès plus simple à installer.
Elle a donc pour objet un tel système de contrôle d'accès conforme à la revendication
1.
[0009] L'invention a également pour objet une tête de lecture conforme à la revendication
7.
[0010] L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée
uniquement à titre d'exemple non limitatif et faite en se référant aux dessins sur
lesquels :
- la figure 1 est une illustration schématique d'un système de contrôle d'accès à un
bâtiment ;
- la figure 2 est une illustration schématique, partiellement en coupe verticale, d'une
tête de lecture utilisée dans le système de la figure 1 ;
- la figure 3 est une illustration schématique de l'architecture électronique de la
tête de lecture de la figure 2 ;
- la figure 4 est une illustration schématique, en coupe verticale, de l'agencement
de différents composants à l'intérieur de la tête de lecture de la figure 2, et
- la figure 5 est un organigramme d'un procédé de contrôle d'accès mis en œuvre dans
le système de la figure 1.
[0011] Dans la suite de cette description, les caractéristiques et fonctions bien connues
de l'homme du métier ne sont pas décrites en détails.
[0012] Dans cette description, des exemples détaillés de modes de réalisation sont d'abord
décrits dans un chapitre I en référence aux figures. Ensuite, dans un chapitre II,
des variantes de ces modes de réalisation sont présentées. Enfin, les avantages des
différents modes de réalisation sont présentés dans un chapitre III.
Chapitre I : Exemples de modes de réalisation
[0013] La figure 1 représente un système 2 de contrôle d'accès à un bâtiment 4 équipé d'une
porte 6 d'accès. La porte 6 est déplaçable entre une position ouverte et une position
fermée. Dans la position fermée, elle interdit l'accès à l'intérieur du bâtiment 4.
Dans la position ouverte, un visiteur ou un résident peut librement entrer à l'intérieur
du bâtiment 4.
[0014] Pour contrôler les accès au bâtiment 4, le système 2 comporte :
- une serrure électrique 10,
- une centrale 12 d'accès raccordée à la serrure 10, et
- des clés électroniques.
[0015] Typiquement, le système 2 peut comporter plusieurs centrales d'accès pour contrôler
les accès à plusieurs bâtiments ou à différentes parties d'un même bâtiment. Les différentes
serrures électriques et centrales d'accès fonctionnent alors, respectivement, comme
la serrure 10 et la centrale 12. Ainsi, par la suite, ces autres serrures électriques
et autres centrales d'accès ne sont pas décrites en détails et n'ont pas été représentées.
[0016] La serrure 10 se déplace entre une position verrouillée et une position déverrouillée.
Dans la position verrouillée, elle maintient la porte 6 dans sa position fermée. Dans
la position déverrouillée, la porte 6 peut librement être déplacée de sa position
fermée vers sa position ouverte. La serrure 10 se déplace de sa position verrouillée
vers sa position déverrouillée en réponse à la réception d'une commande d'ouverture.
Ensuite, une fois cette commande d'ouverture reçue, elle reste dans la position déverrouillée
pendant une durée prédéterminée, puis retourne automatiquement dans sa position verrouillée
à l'issue de cette durée prédéterminée.
[0017] La serrure 10 est directement raccordée à la centrale 12 par l'intermédiaire d'une
liaison filaire 13. La commande d'ouverture est transmise à la serrure 10 par intermédiaire
de cette liaison 13.
[0018] Pour simplifier la figure 1, seules une clé électronique 14 et une clé électronique
16 ont été représentées. Les clés 14 et 16 correspondent à deux modes de réalisation
différents possibles d'une clé électronique du système 2.
[0019] La clé 14 est une clé à transpondeur également connue sous le terme de "étiquette
RFID" ou "radio étiquette" ou les termes anglais de «RFID tag» et « RFID transponder
». L'acronyme RFID correspond à "Radio Frequency IDentification".
[0020] La clé 14 est dépourvue de sa propre source d'alimentation. La clé 14 est alimentée
par la centrale 12 par l'intermédiaire d'une liaison 18 courte distance sans fil de
transmission d'informations. Dans ce texte, par « liaison courte distance », on désigne
une liaison qui peut uniquement s'établir sur une distance inférieure à 10 m ou 5
m. Au-delà de cette distance, la liaison courte distance ne peut pas s'établir et
n'existe pas.
[0021] Typiquement, la clé 14 comporte un transpondeur 20 équipé :
- d'une mémoire 22 non volatile contenant un code 24 d'accès, et
- une antenne 26 apte à transmettre le code 24 à la centrale 12 dès que la liaison 18
est établie.
[0022] Cette antenne 26 sert également à extraire l'énergie nécessaire au fonctionnement
du transpondeur 20 à partir des signaux électromagnétiques rayonnés par la centrale
12.
[0023] Ici, la clé 14 est donc une clé électronique passive et ne comporte pas d'autres
éléments électroniques que ceux décrits ci-dessus.
[0024] Dans le cas de l'utilisation d'un transpondeur tel que le transpondeur 20, la liaison
18 s'établit sur une distance maximale inférieure à 50 cm ou 10 cm. La fréquence de
l'onde électromagnétique utilisée pour établir la liaison 18 est typiquement égale
à 13,56 MHz.
[0025] La clé 16 comporte un émetteur-récepteur 32 apte à établir une liaison courte distance
30 sans fil avec la centrale 12. La liaison 30 est ici conforme à la norme Bluetooth.
[0026] La clé 16 comporte une mémoire 34 comportant un code 36 d'accès. La clé 16 est apte
à transmettre le code 36 à la centrale 12 par l'intermédiaire de la liaison 30.
[0027] Contrairement à la clé 14, la clé 16 comporte une batterie 38 capable d'alimenter
les différents composants électroniques de la clé 16. La clé 16 comporte aussi un
microprocesseur capable d'exécuter des instructions enregistrées dans la mémoire 34
et une interface-homme machine 40. L'interface homme-machine 40 comporte typiquement
un écran tactile. Par exemple, la clé 16 est un téléphone intelligent connu sous le
terme de "Smartphone". Ce téléphone intelligent est équipé d'une application pour
transmettre le code 36 d'accès à la centrale 12 par l'intermédiaire de la liaison
30.
[0028] La centrale 12 est apte à transmettre la commande d'ouverture à la serrure 10 lorsque
le code d'accès reçu est un code d'accès valide. Un code d'accès valide est un code
d'accès autorisé à déverrouiller la serrure 10. Dans le cas où le code d'accès reçu
n'est pas valide, c'est-à-dire qu'il n'est pas autorisé à déverrouiller la serrure
10, aucune commande d'ouverture n'est transmise à la serrure 10 et celle-ci reste
donc dans sa position verrouillée.
[0029] Un code d'accès est valide s'il correspond à des droits d'accès préenregistrés. Par
exemple, ces droits d'accès préenregistrés comporte une liste de codes d'accès autorisés
à déverrouiller la serrure 10. Si le code d'accès reçu appartient à cette liste, alors
le code d'accès est valide. Dans le cas contraire, le code d'accès reçu n'est pas
valide.
[0030] Dans ce mode de réalisation, une partie des droits d'accès sont enregistrés localement
dans une mémoire de la centrale 12. Dans ces conditions, de temps en temps, il est
nécessaire de mettre à jour les droits d'accès enregistrés dans la centrale 12. Une
telle mise à jour permet, par exemple, d'autoriser une nouvelle clé à déverrouiller
la serrure 10 et/ou, au contraire, d'interdire à une clé électronique de déverrouiller
la serrure 10. Pour cela, la centrale 12 est apte à établir une liaison 50 longue
distance sans fil qui raccorde la centrale 12 à un serveur 60 de droits d'accès.
[0031] La liaison 50 s'établit par l'intermédiaire d'un réseau public 62. Le réseau 62 est
un réseau à commutation de paquets. Ici, le réseau 62 est un réseau cellulaire. Une
liaison longue distance est une liaison d'échange d'informations qui peut s'établir
entre des émetteurs et des récepteurs situés à plusieurs kilomètres les uns des autres.
[0032] Le serveur 60 comporte notamment un microprocesseur 64 et une mémoire 66. Le microprocesseur
64 est apte à exécuter des instructions enregistrées dans la mémoire 66. Ici, la mémoire
66 comporte notamment les instructions d'un module 68 de gestion des droits d'accès
et d'un module distant 70 de contrôle d'accès. La mémoire 66 comporte aussi une base
72 de données comportant les droits d'accès à utiliser pour autoriser et, en alternance,
interdire le déverrouillage de chaque serrure du système 2. La base 72 comporte donc
en particulier les droits d'accès nécessaires pour autoriser et, en alternance, interdire
le déverrouillage de la serrure 10.
[0033] Lorsque les instructions du module 68 de gestion sont exécutées, ce module 68 interagit
avec un poste 80 d'administration du système 2. Ce poste 80 est ici raccordé au serveur
60 par l'intermédiaire du réseau 62. Ainsi, le poste 80 et le serveur 60 peuvent être
éloignés l'un de l'autre.
[0034] Le poste 80 est par exemple un ordinateur comportant :
- une unité centrale 82 équipée d'un logiciel, tel qu'un navigateur Internet, qui permet
d'interagir avec le module 68 ;
- un écran 84, et
- un clavier 86.
[0035] Le module 68 permet à un administrateur de modifier les droits d'accès contenus dans
la base 72 de données. Le module 68 est aussi apte à transmettre, par l'intermédiaire
de la liaison 50, une mise à jour des droits d'accès de la centrale 12. En réponse
à la réception de cette mise à jour, la centrale 12 met à jour les droits d'accès
enregistrés localement. A l'issue de cette mise à jour, les droits d'accès enregistrés
localement sont identiques aux droits d'accès enregistrés dans la base 72.
[0036] Lorsqu'il est exécuté par le microprocesseur 64, le module 70 est capable de comparer
un code d'accès reçu par l'intermédiaire de la liaison 50, aux droits d'accès enregistrés
dans la base 72 pour déterminer si le code d'accès reçu est valide ou invalide. Lorsque
le code d'accès reçu est valide, en réponse, le module 70 génère une commande d'ouverture
et la transmet à la centrale 12 d'accès qui a envoyé ce code d'accès.
[0037] Le module 70 de contrôle d'accès est formé par la combinaison du microprocesseur
64 et de la mémoire 66 contenant les instructions de ce module 70 et la base 72 de
données. Pour simplifier la figure 1, dans cette figure la référence 70 pointe seulement
sur les instructions de ce module 70 dans la mémoire 66.
[0038] Dans ce mode de réalisation, la centrale 12 peut aussi recevoir un code d'accès transmis
par une clé 90 distante. La clé 90 communique avec la centrale 12 par l'intermédiaire
d'une liaison longue distance établie par l'intermédiaire du réseau 62. Par exemple,
la clé 90 est identique à la clé 16 sauf qu'elle transmet le code d'accès par l'intermédiaire
d'une liaison longue distance établie avec la centrale 12.
[0039] La figure 2 représente plus en détail l'architecture mécanique de la centrale 12
dans le cas particulier où celle-ci est dépourvue d'écran, de bouton, de microphone
et de haut-parleur. La centrale 12 ne remplit donc pas des fonctions de portier électrique
ou d'interphone. Dans ce cas particulier, la centrale 12 comporte seulement un façade
avant 102 et une tête 98 de lecture montée sur cette façade avant.
[0040] Dans ce mode de réalisation, l'ensemble des composants électroniques de la centrale
12 sont logés à l'intérieur de la tête 98. Ainsi, dans cet exemple particulier de
réalisation, la centrale 12 et la tête 98 de lecture sont confondues.
[0041] La tête 98 est au moins en partie reçue à l'intérieur d'une niche 100. Ici, la niche
100 est une cavité, par exemple parallélépipédique, creusée dans une paroi verticale
101 du bâtiment 4. Par exemple, la paroi 101 est un mur en béton du bâtiment 4. La
niche 100 est située à proximité de la porte 6, c'est-à-dire, généralement, à moins
de 50 m ou à moins de 10 m ou à moins de 3 m de cette porte 6. Les câbles permettant
de raccorder électriquement la tête 98 à la serrure 10 et à un réseau d'alimentation
électrique débouche à l'intérieur de cette niche 100.
[0042] L'accès à l'intérieur de la niche 100, depuis l'extérieur du bâtiment 4, est interdit
par la façade avant 102 qui referme complètement la niche 100. A cet effet, la périphérie
de la projection orthogonale de la façade 102 sur la paroi 101 entoure complètement
l'entrée de la niche 100.
[0043] La façade 102 est conçue pour résister aux actes de vandalisme. Pour cela, il s'agit
typiquement d'une plaque en métal d'au moins 1 mm d'épaisseur.
[0044] La façade 102 est fixée, sans aucun degré de liberté, sur la paroi 101.
[0045] Cette façade 102 comporte, dans ce mode de réalisation, un seul orifice traversant
104 qui relie le côté extérieur de la façade 102 à son côté intérieur tourné vers
la niche 100. Ce côté extérieur est celui qui est directement exposé à l'extérieur
du bâtiment 4. Dans ce mode de réalisation, cet orifice 104 est utilisé pour fixer,
sans aucun degré de liberté, la tête 98 de lecture sur la paroi 101. Typiquement,
la section transversale de l'orifice 104 est circulaire avec un méplat.
[0046] La tête 98 comporte un boîtier 120. Le boîtier 120 reçoit l'ensemble des composants
électroniques de la tête 98 et les isole mécaniquement de l'environnement extérieur.
Par exemple, le boîtier 120 présente un indice de protection supérieur à IP54.
[0047] Le boîtier 120 comporte une partie avant 122, une partie arrière 124 et un épaulement
126 situé entre ces parties avant et arrière.
[0048] La partie avant 122 est située du côté extérieur de la façade 102. La partie arrière
124 traverse l'orifice 104. La partie arrière 124 est la seule partie de la tête 98
qui est reçue à l'intérieur de la niche 100. Les parties avant 122 et arrière 124
sont situées immédiatement l'une après l'autre le long d'un axe longitudinal 128 perpendiculaire
au plan dans lequel s'étend principalement la façade 102. Ici, le boîtier 120 est
un solide de révolution dont l'axe de révolution est confondu avec cet axe 128.
[0049] L'épaulement 126 s'étend dans un plan perpendiculaire à l'axe 128. L'épaulement 126
vient en appui sur la totalité du pourtour de l'orifice 104 lorsque la tête 98 est
montée sur la façade 102. Pour cela, la partie arrière 124 est cylindrique et filetée
pour former une vis sur laquelle est vissé un écrou 130. Ici la partie arrière 124
est un cylindre dont la section transversale correspond à celle de l'orifice 104 pour
pouvoir être introduite à travers cette orifice 104. Dans ce mode de réalisation,
la section transversale de la partie arrière 124 comporte aussi un méplat qui, par
coopération de forme avec le méplat de l'orifice 104, empêche la rotation de la tête
98. Pour fixer sans aucun degré de liberté la tête 98 sur la façade 102, il suffit
de visser l'écrou 130 sur la partie arrière 124 jusqu'à ce que le pourtour de l'orifice
104 soit coincé entre, d'un côté, l'épaulement 126 et, du côté opposé, l'écrou 130.
[0050] Les liaisons filaires qui raccordent électriquement la tête 98 à la serrure 10 et
au réseau d'alimentation électrique sortent à partir de la partie arrière de la tête
98.
[0051] La figure 3 représente l'architecture électronique de la tête 98 de lecture. La tête
98 comporte :
- un récepteur 150 courte distance apte à établir la liaison 18 pour recevoir le code
24 d'accès de la clé 14,
- un émetteur-récepteur 152 courte distance apte à établir la liaison 30 pour recevoir
le code 36 d'accès de la clé 16,
- un émetteur-récepteur 154 longue distance apte à établir la liaison 50 pour communiquer
avec le serveur 60 et recevoir le code d'accès de la clé 90,
- une interface filaire 156 apte à transmettre la commande d'ouverture sur la liaison
filaire 13,
- une interface 158 d'alimentation apte à raccorder la tête 98 à un réseau extérieur
d'alimentation électrique,
- un microprocesseur 160 apte à exécuter des instructions enregistrées dans une mémoire,
- une mémoire 162 contenant les instructions et les données nécessaires pour l'exécution
du procédé de la figure 5, et
- un bus 163 permettant l'échange d'informations entre les différents composants électroniques
de la tête 98.
[0052] Ici, le récepteur 150 est aussi capable de transmettre des données à la clé 14 par
l'intermédiaire de la liaison 18.
[0053] La mémoire 162 contient notamment les instructions d'un module local 164 de contrôle
d'accès et d'un module 165 de détection de défaillance. La mémoire 162 contient aussi
une base 166 de données contenant les droits d'accès enregistrés localement dans la
tête 98.
[0054] Lorsqu'il est exécuté par le microprocesseur 160, le module local 164 remplit sensiblement
les mêmes fonctions que le module distant 70 sauf qu'il est exécuté localement. Le
module 164 est formé par la combinaison du microprocesseur 160 et de la mémoire 162
contenant les instructions de ce module 164 et la base 166 de données. Pour simplifier
la figure 3, dans cette figure, la référence 164 pointe seulement sur les instructions
de ce module 164 enregistrées dans la mémoire 162.
[0055] Lorsque les instructions du module 165 sont exécutées par le microprocesseur 160,
le module 165 est apte à détecter une défaillance du module 164. En réponse à la détection
d'une défaillance du module 164, le module 165 transmet le code d'accès reçu au module
distance 70 de contrôle d'accès. Le module 165 est formé par la combinaison du microprocesseur
160 et de la mémoire 162 contenant les instructions de ce module 165.
[0056] Les interfaces 156, 158, le microprocesseur 160 et la mémoire 162 sont fixés sur
un circuit imprimé 168 (Figure 4). Le bus 163 est par exemple réalisé dans une couche
de métallisation de ce circuit imprimé 168.
[0057] Le récepteur 150 est un lecteur de transpondeurs. Il comporte notamment une antenne
170 raccordée à un circuit électronique 172 d'adaptation.
[0058] L'émetteur-récepteur 152 est un émetteur-récepteur conforme à la norme Bluetooth
et, plus précisément, à la norme BLE (« Bluetooth Low Energy »). L'émetteur-récepteur
152 comporte une antenne 174 et un circuit électronique 176 d'adaptation.
[0059] L'émetteur-récepteur 154 est ici un émetteur-récepteur conforme à la norme LTE-M
(« Long-Term Evolution for Machine »). Il comporte notamment une antenne 178 et un
circuit électronique 180 d'adaptation.
[0060] Les circuits électroniques d'adaptation permettent de transformer les signaux électriques
générés par une antenne en données transmises sur le bus 163. Les circuits 176 et
180 permettent en plus de transformer une donnée reçue par l'intermédiaire du bus
163 en un signal électrique que l'antenne rayonne sous forme d'ondes électromagnétiques.
Ces différents circuits d'adaptation sont fixés sur le circuit imprimé 168 (Figure
4).
[0061] La figure 4 représente l'agencement des antennes 170, 174 et 178 à l'intérieur de
la partie avant 122 du boîtier 120 de la tête 98. En partant de l'épaulement 126 et
en s'éloignant de la partie arrière 124, on rencontre successivement :
- le circuit imprimé 168 ;
- une plaque 200 de ferrite, et
- un support 202 d'antennes.
[0062] Le circuit imprimé 168, la plaque 200 et le support 202 s'étendent tous principalement
parallèlement à un plan perpendiculaire à l'axe 128.
[0063] Les antennes 170, 174 et 178 sont réalisées sur le support 202. Elles s'étendent
principalement dans un plan perpendiculaire à l'axe 128. Le support 202 est réalisé
dans un matériau électriquement isolant. Ici, par matériau électriquement isolant
on désigne un matériau dont la conductivité électrique à 20 °C est inférieure à 10
-4 S/m ou à 10
-10 S/m. Par exemple, le support 202 est un circuit imprimé et les antennes 170, 174
et 178 sont réalisées dans une couche de métallisation de ce circuit imprimé.
[0064] La plaque 200 comporte des trous de passage pour des liaisons filaires qui raccordent
les antennes 170, 174 et 178 aux circuits d'adaptation correspondant sur le circuit
imprimé 168. La plaque 200 isole les antennes 170, 174 et 178 de la façade 102 en
métal. Elle permet de limiter les perturbations que la façade 102 peut provoquer sur
le fonctionnement de ces antennes. À cet effet, la plaque 200 est réalisée dans un
matériau ferromagnétique et électriquement isolant. Ici la plaque 200 est réalisée
en ferrite. La composition de la ferrite utilisée est, par exemple, choisie dans le
groupe constitué des oxydes de fer Fe
2O
3XO ou, X0 est choisi dans le groupe composé du manganèse, du zinc, du cobalt, du nickel
ou d'autres matériaux appropriés.
[0065] Le fonctionnement du système 2 va maintenant être décrit en référence au procédé
de la figure 5.
[0066] Par exemple, le procédé débute par une phase 300 de mise à jour des droits d'accès
enregistrés dans la mémoire 162 de la tête 98.
[0067] Plus précisément, lors d'une étape 302, un administrateur se connecte au serveur
60 à l'aide du poste 80 d'administration. Le module 68 de gestion des droits d'accès
est alors exécuté par le microprocesseur 64.
[0068] Lors d'une étape 304, le poste 80 acquiert les commandes de l'administrateur et les
transmet au module 68 de gestion qui, en réponse, met à jour les droits d'accès enregistrés
dans la base 72 en fonction des commandes reçues.
[0069] Ensuite, lors d'une étape 306, les droits d'accès de la tête 98 sont mis à jour en
fonction des droits d'accès enregistrés dans la base 72 de données. Pour cela, le
serveur 60 se connecte à la tête 98 et établit la liaison 50. Puis le serveur 60 transmet
à la tête 98 la mise à jour à effectuer. En réponse, la tête 98 met à jour les droits
d'accès enregistrés dans la base 166 en fonction de la mise à jour reçue. Une fois
la mise à jour réalisée, les droits d'accès contenus dans la base 166 sont, typiquement,
identiques à ceux contenus dans la base 72.
[0070] Cette mise à jour est par exemple déclenchée périodiquement ou en réponse à une commande
particulière acquise par le poste 80 d'administration.
[0071] La phase 300 de mise à jour se termine alors et une phase 310 de contrôle d'accès
débute.
[0072] Lors d'une étape 312, la liaison 18 courte distance entre la clé 14 et la tête 98
est établie. Cette liaison s'établit automatiquement dès que la clé 14 est suffisamment
proche de la tête 98.
[0073] Ensuite, lors d'une étape 314, la clé 14 transmet son code 24 d'accès à la tête 98
par l'intermédiaire de la liaison 18.
[0074] Lors d'une étape 316, en réponse, le module 165 vérifie si le module 164 est apte
à fonctionner correctement. Par exemple, le module 164 est considéré comme n'étant
pas apte à fonctionner correctement, et donc défaillant, lorsque son exécution est
bloquée, par exemple, par un problème d'exécution.
[0075] Si le module 164 est apte à fonctionner correctement, lors d'une étape 320, le code
24 d'accès est transmis au module local 164 de contrôle d'accès.
[0076] Lors d'une étape 322, en réponse à la réception du code 24 d'accès, le module local
164 le compare aux droits d'accès préenregistrés dans la base 166 de données.
[0077] Si le code 24 d'accès reçu correspond aux droits d'accès préenregistrés dans la base
166 alors, lors d'une étape 324, le module 164 génère la commande d'ouverture et la
transmet à la serrure 10 par l'intermédiaire de la liaison filaire 13.
[0078] Lors d'une étape 326, en réponse à la réception de la commande d'ouverture, la serrure
10 se déplace vers sa position déverrouillée et l'utilisateur peut alors ouvrir la
porte 6.
[0079] Si le code 24 d'accès reçu ne correspond pas aux droits d'accès préenregistrés dans
la base 166 alors, lors d'une étape 328, le module 164 ne génère pas la commande d'ouverture
et transmet le code 24 d'accès reçu au module distant 70 de contrôle d'accès par l'intermédiaire
de la liaison 50 et du réseau 62.
[0080] Lors d'une étape 330, le module distant 70 compare le code 24 d'accès reçu aux droits
d'accès de la centrale 12 enregistrés dans la base 72 de données.
[0081] Si le code 24 d'accès reçu correspond aux droits d'accès enregistrés dans la base
72 alors, lors d'une étape 332, le module distant 70 génère la commande d'ouverture
et la transmet à la tête 98 par l'intermédiaire de la liaison 50 et du réseau 62.
[0082] Lors d'une étape 334, la tête 98 reçoit la commande d'ouverture et la transmet à
la serrure 10 par l'intermédiaire de la liaison filaire 13. Ensuite, le procédé se
poursuit par l'étape 326.
[0083] Si le code 24 d'accès reçus ne correspond pas aux droits d'accès enregistrés dans
la base 72 alors, lors d'une étape 336, le module 70 ne génère pas la commande d'ouverture.
Dans ce cas, aucune commande d'ouverture n'est générée et la serrure 10 reste dans
sa position verrouillée.
[0084] Si le module 165 détecte que le module 164 est défaillant, lors d'une étape 340,
le module 165 transmet immédiatement le code 24 d'accès reçu au module distant 70
de contrôle d'accès. Ensuite, le procédé se poursuit par l'étape 330.
[0085] La phase 310 a été décrite dans le cas particulier de la clé 14. Toutefois, le fonctionnement
du contrôle d'accès avec la clé 16 ou la clé 90 est identique sauf que le code d'accès
est transmis par l'intermédiaire, respectivement, des liaisons 30 et 50.
Chapitre II : Variantes
Variantes de la centrale d'accès :
[0086] En variante, la centrale 12 remplit également les fonctions d'un portier électrique.
Dans ce cas, la façade avant comporte, en plus de l'orifice 104, des orifices supplémentaires
pour recevoir les différents éléments d'une interface homme-machine. Cette interface
homme-machine permet à un visiteur, présent devant la centrale 12, d'appeler un résidant
du bâtiment puis de communiquer avec ce résidant par l'intermédiaire de cette interface.
En réponse, le résident peut déclencher la génération et la transmission de la commande
d'ouverture à la serrure 10 en enfonçant un bouton de son combiné. À cet effet, typiquement,
l'interface homme-machine de la centrale 12 comporte alors les éléments suivants :
un microphone, un haut-parleur, un ou plusieurs boutons d'appel pour déclencher l'appel
d'un résident. Éventuellement, cette interface homme-machine comporte aussi une caméra
pour filmer le visiteur.
[0087] En variante, le module local 164 de contrôle d'accès est omis. Dans ce cas, le microprocesseur
160 de la tête 98 est configuré pour systématiquement transmettre au module distant
70 de contrôle d'accès, le code d'accès reçu par l'intermédiaire des liaisons 18,
30 ou 50. Ensuite, le procédé se déroule comme décrit à partir de l'étape 330 du procédé
de la figure 5. Par contre, les étapes 322 et 324 sont omises.
[0088] En variante, le module local 164 de contrôle d'accès est implémenté dans un boîtier
mécaniquement indépendant du boîtier 120 de la tête 98 de lecture. Dans ce cas, typiquement,
la tête 98 est raccordée par une liaison filaire à ce module local de contrôle d'accès
qui est lui-même raccordé par la liaison filaire 13 à la serrure 10. Ainsi, dans un
tel mode de réalisation, la tête 98 n'est pas directement raccordée par une liaison
filaire à la serrure 10. Dans ce cas, le module 165 de détection d'une défaillance
détecte une défaillance si, par exemple, la liaison filaire entre la tête de lecture
et le module local de contrôle d'accès est coupée ou si le module local de contrôle
d'accès ne répond pas.
[0089] Dans un mode de réalisation simplifié, le module 165 de détection de la défaillance
du module local 164 de contrôle d'accès est omis. Dans ce cas, le module distant 70
de contrôle d'accès n'est pas utilisé pour pallier à une défaillance du module local
166 de contrôle d'accès.
[0090] La tête 98 peut comporter un seul ou plus de deux émetteurs-récepteurs courtes distances.
Par exemple, l'un des émetteurs-récepteurs 150, 152 est omis. D'autres émetteurs-récepteurs
courtes distances peuvent être utilisés à la place ou en plus de ceux précédemment
décrits. Tout émetteur-récepteur apte à établir un réseau personnel sans fil peut
être utilisé. Ces réseaux personnels sont plus connus sous l'acronyme WPAN ("Wireless
Personal Area Network"). Par exemple, l'émetteur-récepteur courte distance peut être
choisi dans le groupe constitué d'un lecteur d'étiquettes RFID ("Radio Frequency IDentification"),
d'un émetteur-récepteur conforme à la norme Bluetooth, d'un émetteur-récepteur en
champ proche, d'un émetteur-récepteur conforme à la norme Zigbee. Un émetteur-récepteur
en champ proche est un émetteur-récepteur utilisant une communication en champ proche
plus connue sous l'acronyme NFC ("Near Field Communication"). Dans un autre mode de
réalisation simplifié, le récepteur 150 est seulement capable de recevoir des données
émises par la clé 14.
[0091] De façon similaire, d'autres modes de réalisation de l'émetteur-récepteur 154 sont
possibles. Tout émetteur-récepteur apte à établir un réseau étendu sans fil peut être
utilisé. Ces réseaux étendus sans fil sont plus connus sous le terme de réseau cellulaire
ou sous l'acronyme WWAN ("Wireless Wide Area Network").
[0092] Dans un autre mode de réalisation, la plaque 200 de ferrite est omise. Un tel mode
de réalisation est par exemple utilisé lorsque la façade avant 102 est réalisée dans
un matériau électriquement isolant.
[0093] La plaque 200 peut aussi être placée entre l'épaulement 126 et le circuit imprimé
168 au lieu d'être placée entre le circuit imprimé 168 et le support 202.
[0094] Dans un mode de réalisation particulier, le circuit imprimé comporte en plus une
ou plusieurs couches de métallisation dans lesquelles sont réalisées les antennes
170, 174 et 178. Dans ce cas, le circuit imprimé 168 remplit en plus la fonction du
support 202 et le support 202, mécaniquement indépendant de circuit imprimé 168, est
alors omis. Dans ce cas, la plaque 200 de ferrite est placée entre ce circuit imprimé
et l'épaulement 126.
[0095] Il est aussi possible d'intégrer la plaque 200 à l'intérieur du circuit imprimé 168.
Par exemple, pour cela, en plus d'une ou plusieurs couches de métallisation, le circuit
imprimé comporte une couche réalisée en ferrite. Si les antennes 170, 174 et 178 sont
en plus réalisées dans ce circuit imprimé, alors elles sont réalisées dans des couches
de métallisation situées du côté de la couche de ferrite opposé à l'épaulement 126.
[0096] D'autres formes sont possibles pour le boîtier 120. Par exemple, en variante, le
boîtier 120 est un cylindre de section transversale carrée ou rectangulaire. L'axe
de révolution de ce cylindre est l'axe 128. Dans ce cas, typiquement, la partie avant
du boîtier 120 affleure la façade avant 102 à travers l'orifice 104. Sa partie arrière
est alors typiquement équipée de pattes de fixation qui permettent de l'attacher,
sans aucun degré de liberté, sur le côté intérieur de la façade avant.
Variantes du serveur de droits d'accès :
[0097] Dans un mode de réalisation simplifié, le module distant 70 de contrôle d'accès est
omis. Dans ce cas, le module local 164 de contrôle d'accès n'envoie pas le code d'accès
reçu au serveur 60 si ce code d'accès ne correspond pas aux droits d'accès enregistrés
dans la base 166. De même, le module 165 est omis.
Variantes des clés électroniques :
[0098] De nombreux autres modes de réalisation sont possibles pour la clé électronique.
En particulier, la tête 98 peut-être simplifiée pour ne comporter qu'un seul des émetteurs
150 ou 152. Dans ce cas, l'une des clés 14 et 16 ne peut pas être utilisée pour déverrouiller
la serrure 10.
Autres variantes :
[0099] Dans cette demande, les mémoires des clés électroniques, de la centrale 12 et du
serveur 60 ont été représentées sous la forme d'un seul bloc de mémoire pour simplifier
la description. Toutefois, en pratique, ces mémoires peuvent être chacune composées
de plusieurs blocs de mémoires distincts. Par exemple, les instructions exécutables
et les données à traiter peuvent être enregistrées dans deux blocs de mémoire distincts.
La mémoire peut aussi comporter un ou plusieurs blocs de mémoire qui remplissent des
fonctions particulières comme, par exemple, la fonction de mémoire cache.
[0100] La niche 100 n'est pas nécessairement une cavité creusée dans un mur. Elle peut aussi
correspondre à la cavité intérieure d'un coffret fixé, sans aucun degré de liberté,
sur un mur du bâtiment 4. Dans un mode de réalisation particulier, la niche 100 peut
aussi être aménagée à l'intérieur de la porte 6. Dans ce cas, la serrure 10 est aussi
logée dans la porte 6.
[0101] La porte 6 n'est pas nécessairement une porte d'entrée d'un bâtiment. Il peut aussi
s'agir d'une porte d'accès à un local situé à l'intérieur du bâtiment comme, par exemple,
un garage ou un local à ordures.
[0102] En variante, la mise à jour des droits d'accès dans la base 166 est déclenchée, par
exemple à intervalles réguliers, par la centrale 12 et non pas par le serveur 60.
Dans ce cas, la centrale 12 se connecte à intervalles réguliers au serveur 60 pour
vérifier si une mise à jour des droits d'accès est disponible. Dans l'affirmative,
cette mise à jour est téléchargée par l'intermédiaire de la liaison 50 puis utilisée
pour mettre à jour les droits d'accès enregistrés dans la base 166.
[0103] La liaison 50 peut aussi être utilisée pour transmettre à la centrale d'accès 12
d'autres informations que des mises à jour des droits d'accès. Par exemple, elle peut
être utilisée pour transmettre une mise à jour des instructions et des modules enregistrés
dans la mémoire 162. Elle peut aussi être utilisée pour transmettre au serveur 60
ou à un autre serveur des informations telles qu'un historique des accès au bâtiment
4 ou tout autre information relevée par la centrale d'accès.
[0104] En variante, la transmission du code d'accès reçu par la centrale 12 au module distant
70 en cas de défaillance du module local 164 ou en cas d'absence de correspondance
entre le code d'accès reçu et les droits d'accès enregistrés dans la base 166, peut
être mis en œuvre indépendamment du fait que l'émetteur-récepteur longue distance
154 est situé à l'intérieur de la tête 98 de lecture. Par exemple, ses fonctionnalités
peuvent être mises en œuvre dans un système de contrôle d'accès dans lequel la tête
de lecture comporte seulement les émetteurs récepteurs 150 et 152 et l'émetteur-récepteur
154 est implémenté dans un boîtier distinct du boîtier 120 et relié à la centrale
12 par l'intermédiaire d'une liaison filaire.
Chapitre III : Avantages des modes de réalisation décrits
[0105] L'installation du système 2 est simplifiée grâce au fait que l'émetteur-récepteur
154 est lui aussi logé à l'intérieur de la tête 98 de lecture. En effet, grâce à cela,
en une seule opération, à savoir la fixation de la tête 98 sur la façade 102, l'installateur
installe à la fois l'émetteur-récepteur longue distance 154 et les émetteurs-récepteurs
courtes distances 150 et 152.
[0106] Le fait de transmettre le code d'accès reçu au module distant 70 de contrôle d'accès
dans le cas où le module local 164 de contrôle d'accès n'a pas pu identifier une correspondance
avec les droits d'accès enregistrés dans la base 166, permet de pallier à un retard
dans la mise à jour des droits d'accès de cette base 166. Il est dès lors possible
d'espacer les mises à jour des droits d'accès de la base 166 sans pour cela augmenter
la probabilité qu'un utilisateur d'une nouvelle clé se voit interdire l'accès au bâtiment
4 à cause du fait que les droits d'accès dans la base 166 n'ont pas encore été mis
à jour. Cela permet donc de réduire le nombre de connexions entre la centrale 12 et
le serveur 60.
[0107] Le fait de rediriger automatiquement le code d'accès vers le module distant 70 de
contrôle d'accès en cas de défaillance du module local 164 de contrôle d'accès permet
de pallier immédiatement à une défaillance de ce module local. En particulier, le
contrôle de l'accès au bâtiment reste actif alors même que le module local 164 de
contrôle d'accès est défaillant.
[0108] Le fait d'implémenter seulement le module distant 70 de contrôle d'accès simplifie
l'architecture de la centrale 12 d'accès. Par exemple, cela simplifie la réalisation
de la tête 98 de lecture puisque celle-ci ne comporte plus de module local de contrôle
d'accès.
[0109] Le fait d'implémenter le module local 164 de contrôle d'accès à l'intérieur de la
tête 98 de lecture simplifie encore plus l'installation du système 2. En effet, dans
ce cas, l'installation de la tête 98 sur la façade 102 permet aussi en même temps
d'installer le module local 164 de contrôle d'accès. Il n'est donc plus nécessaire
d'installer en plus de la tête de lecture, un boîtier supplémentaire dans lequel est
implémenté ce module local 164 de contrôle d'accès.
[0110] La présence de la plaque 200 de ferrite entre les antennes 170, 174, et 178 et l'épaulement
126 permet de limiter les perturbations du fonctionnement de ces antennes lorsque
la tête 98 de lecture est montée sur une façade 102 réalisée en matériaux électriquement
conducteur.
1. Système de contrôle d'accès à un bâtiment, ce système comportant :
- une serrure électrique (10) déplaçable, en réponse à la réception d'une commande
d'ouverture :
- depuis une position verrouillée dans laquelle elle maintient une porte d'accès au
bâtiment dans une position fermée,
- vers une position déverrouillée dans laquelle la porte d'accès peut être librement
déplacée vers une position ouverte,
- une clé électronique (14, 16, 90) comportant une mémoire non-volatile (22, 34) dans
laquelle est enregistré un code d'accès,
- un module (70, 164) de contrôle d'accès comportant une mémoire (66, 162) contenant
des droits d'accès pré-enregistrés, ce module de contrôle d'accès étant apte à comparer
un code d'accès reçu aux droits d'accès pré-enregistrés dans sa mémoire et, dans le
cas où le code d'accès reçu correspond aux droits d'accès pré-enregistrés, à générer
et à transmettre la commande d'ouverture à la serrure électrique, et dans le cas où
le code d'accès reçu ne correspond pas aux droits d'accès pré-enregistrés, à inhiber
la génération de la commande d'ouverture,
- un serveur (60) de droits d'accès permettant à un administrateur du système de mettre
à jour les droits d'accès enregistrés dans la mémoire du module de contrôle d'accès,
- une niche (100) solidaire du bâtiment et située à proximité d'une porte d'accès,
- une centrale (12) d'accès solidaire du bâtiment, cette centrale d'accès comportant
:
- une façade avant (102) qui referme la niche, cette façade avant étant conçue pour
résister aux actes de vandalisme et comportant à cet effet une plaque de métal d'au
moins 1 mm d'épaisseur qui présente :
- un orifice traversant (104), et
- un côté extérieur situé du côté opposé à la niche,
- une tête (98) de lecture comportant :
- un boîtier (120) qui isole mécaniquement, de l'environnement extérieur, les différents
composants électroniques de cette tête de lecture, ce boîtier étant reçu à l'intérieur
de l'orifice traversant et comportant une partie avant (122) directement exposée sur
le côté extérieur de la façade avant et une partie arrière (124) reçue à l'intérieur
de la niche et attachée, sans aucun degré de liberté, à la façade avant,
- un récepteur courte distance (150, 152) apte :
- à établir une liaison (18, 30) courte distance sans-fil de transmission d'informations
avec la clé électronique uniquement sur une distance inférieure à 10 mètres, et
- à recevoir le code d'accès de cette clé électronique par l'intermédiaire de cette
liaison courte distance puis à le transmettre au module de contrôle d'accès,
ce récepteur courte-distance (150, 152) comportant une première antenne (170, 174)
pour établir la liaison courte distance sans-fil, et
ce récepteur courte-distance étant logé à l'intérieur du boîtier et la première antenne
étant située à l'intérieur de la partie avant du boîtier, et
- un émetteur-récepteur longue distance (154) apte à établir une liaison (50) longue
distance sans-fil pour raccorder la centrale d'accès au serveur de droits d'accès
par l'intermédiaire d'un réseau public à commutation de paquets, cet émetteur-récepteur
longue distance comportant à cet effet une seconde antenne (178) distincte de la première
antenne,
caractérisé en ce que l'émetteur-récepteur (154) longue distance est logé à l'intérieur du boîtier (120)
de la tête (98) de lecture et la seconde antenne est située à l'intérieur de la partie
avant du boîtier.
2. Système selon la revendication 1, dans lequel :
- le système comporte un module distant (70) de contrôle d'accès implémenté dans le
serveur de droit d'accès et un module local (164) de contrôle d'accès implémenté dans
la centrale d'accès,
- le module local de contrôle d'accès est apte à comparer d'abord le code d'accès
reçu, par l'intermédiaire de la liaison courte distance, aux droits d'accès pré-enregistrés
dans sa mémoire (162) et, dans le cas où le code d'accès reçu correspond aux droits
d'accès pré-enregistrés dans sa mémoire, à générer et à transmettre la commande d'ouverture
à la serrure électrique, et dans le cas où le code d'accès reçu ne correspond pas
aux droits d'accès pré-enregistrés dans sa mémoire, à inhiber la génération de la
commande d'ouverture et à transmettre, par l'intermédiaire de la liaison longue distance,
le code d'accès reçu au module distant (70) de contrôle d'accès, et
- le module distant (70) de contrôle d'accès est apte à comparer le code d'accès reçu,
par l'intermédiaire de la liaison longue distance, aux droits d'accès pré-enregistrés
dans sa mémoire (66) et, dans le cas où le code d'accès reçu correspond aux droits
d'accès pré-enregistrés dans sa mémoire (66), à générer et à transmettre la commande
d'ouverture à la serrure électrique par l'intermédiaire de la liaison longue distance,
et dans le cas où le code d'accès reçu ne correspond pas aux droits d'accès pré-enregistrés
dans sa mémoire (66), à inhiber la génération et la transmission de la commande d'ouverture.
3. Système selon la revendication 1, dans lequel :
- le système comporte un module distant (70) de contrôle d'accès implémenté dans le
serveur de droit d'accès et un module local (164) de contrôle d'accès implémenté dans
la centrale d'accès,
- la tête de lecture comporte un module (165) de détection d'une défaillance du module
local de contrôle d'accès, ce module de détection étant apte, seulement en réponse
à la détection d'une défaillance du module local de contrôle d'accès, à transmettre
le code d'accès reçu au module distant (70) de contrôle d'accès, par l'intermédiaire
de la liaison longue distance, et
- le module distant (70) de contrôle d'accès est apte à comparer le code d'accès reçu,
par l'intermédiaire de la liaison longue distance, aux droits d'accès pré-enregistrés
dans sa mémoire (66) et, dans le cas où le code d'accès reçu correspond aux droits
d'accès pré-enregistrés dans sa mémoire (66), à générer et à transmettre la commande
d'ouverture à la serrure électrique par l'intermédiaire de la liaison longue distance,
et dans le cas où le code d'accès reçu ne correspond pas aux droits d'accès pré-enregistrés
dans sa mémoire (66), à inhiber la génération et la transmission de la commande d'ouverture.
4. Système selon la revendication 1, dans lequel :
- le module (70) de contrôle d'accès est implémenté dans le serveur de droit d'accès
et la centrale de contrôle d'accès est dépourvue de mémoire comportant des droits
d'accès susceptibles d'être comparés à un code d'accès d'une clé électronique, et
- la tête (98) de lecture est apte à rediriger systématiquement chaque code d'accès
reçu par l'intermédiaire du récepteur courte distance (150, 152) vers l'émetteur-récepteur
longue distance et l'émetteur-récepteur longue distance (154) est apte à transmettre
systématiquement chaque code d'accès reçu au serveur de droits d'accès par l'intermédiaire
de la liaison longue distance.
5. Système selon l'une quelconque des revendications précédentes, dans lequel :
- le système comporte un module local (164) de contrôle d'accès et ce module local
de contrôle d'accès est implémenté à l'intérieur de la tête de lecture, et
- la tête de lecture comporte une interface filaire (156) raccordée, par l'intermédiaire
d'une liaison filaire directe (13), à la serrure électrique, cette interface filaire
étant apte à transmettre la commande d'ouverture à la serrure électrique par l'intermédiaire
de cette liaison filaire directe.
6. Système selon l'une quelconque des revendications précédentes, dans lequel :
- le récepteur courte distance (150, 152) est choisi dans le groupe constitué d'un
lecteur d'étiquettes RFID ("Radio Frequency IDentification"), d'un émetteur-récepteur
conforme à la norme Bluetooth, d'un émetteur-récepteur en champ proche, d'un émetteur-récepteur
conforme à la norme Zigbee, et
- l'émetteur-récepteur longue distance (154) est un émetteur-récepteur d'un réseau
cellulaire mobile.
7. Tête de lecture d'une centrale d'accès pour la réalisation d'un système conforme à
l'une quelconque des revendications précédentes, dans laquelle la tête de lecture
comporte :
- un boîtier (120) qui isole mécaniquement, de l'environnement extérieur, les différents
composants électroniques de cette tête de lecture, ce boîtier étant apte à être reçu
à l'intérieur d'un orifice traversant d'une façade avant de la centrale d'accès et
comportant une partie avant (122) apte à être directement exposée sur un côté extérieur
de la façade avant et une partie arrière (124) apte à être reçue à l'intérieur d'une
niche refermée par la façade avant et apte à être attachée, sans aucun degré de liberté,
à la façade avant,
- un récepteur courte distance (150, 152) apte :
- à établir une liaison courte distance sans-fil de transmission d'informations avec
une clé électronique uniquement sur une distance inférieure à 10 mètres, et
- à recevoir un code d'accès de cette clé électronique par l'intermédiaire de cette
liaison courte distance puis à le transmettre à un module de contrôle d'accès,
ce récepteur courte-distance (150, 152) comportant une première antenne (170, 174)
pour établir la liaison courte distance sans-fil, et
ce récepteur courte-distance étant logé à l'intérieur du boîtier et la première antenne
(170 ; 174) étant située à l'intérieur de la partie avant du boîtier,
caractérisé en ce que la tête de lecture comporte un émetteur-récepteur longue distance (154) apte à établir
une liaison longue distance sans-fil pour raccorder la tête de lecture à un serveur
de droits d'accès par l'intermédiaire d'un réseau public à commutation de paquets,
cet émetteur-récepteur longue distance comportant à cet effet une seconde antenne
(178) distincte de la première antenne et cet émetteur-récepteur longue distance étant
logé à l'intérieur du boîtier (120) de la tête de lecture et la seconde antenne étant
située à l'intérieur de la partie avant du boîtier.
8. Tête de lecture selon la revendication 7, dans laquelle :
- le boîtier de la tête de lecture comporte un épaulement (126) situé entre les parties
avant et arrière du boîtier, cet épaulement s'étendant dans un plan perpendiculaire
à un axe longitudinal (128), et
- la partie arrière du boîtier est filetée pour recevoir un écrou de fixation de ce
boîtier sur la façade avant.
9. Tête de lecture selon la revendication 8, dans laquelle la tête de lecture comporte
une plaque (200) de ferrite qui s'étend principalement dans un plan perpendiculaire
à l'axe longitudinal, cette plaque de ferrite étant située à l'intérieur de la partie
avant et interposée entre, d'un côté, l'épaulement (176) et, de l'autre côté, les
première et seconde antennes.