EP4040410A1 - Système de contrôle d accès à un bâtiment - Google Patents

Système de contrôle d accès à un bâtiment Download PDF

Info

Publication number
EP4040410A1
EP4040410A1 EP22153099.1A EP22153099A EP4040410A1 EP 4040410 A1 EP4040410 A1 EP 4040410A1 EP 22153099 A EP22153099 A EP 22153099A EP 4040410 A1 EP4040410 A1 EP 4040410A1
Authority
EP
European Patent Office
Prior art keywords
access
distance
control module
access control
long
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP22153099.1A
Other languages
German (de)
English (en)
Inventor
Roger Leclerc
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cogelec SAS
Original Assignee
Cogelec SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cogelec SAS filed Critical Cogelec SAS
Publication of EP4040410A1 publication Critical patent/EP4040410A1/fr
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00944Details of construction or manufacture
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Ce système de contrôle d'accès à un bâtiment comporte une centrale (12) d'accès comportant une tête (98) de lecture. La tête de lecture comporte :- un boîtier reçu à l'intérieur d'un orifice traversant d'une façade avant de la centrale d'accès,- un récepteur courte distance (150, 152) apte à établir une liaison courte distance sans-fil de transmission d'informations avec une clé électronique uniquement sur une distance inférieure à 10 mètres, et- un émetteur-récepteur longue distance (154) apte à établir une liaison longue distance sans-fil pour raccorder la centrale d'accès à un serveur de droits d'accès par l'intermédiaire d'un réseau public à commutation de paquets.Le récepteur courte distance (150, 152) et l'émetteur-récepteur (154) longue distance sont logés à l'intérieur du boîtier de la tête (98) de lecture.

Description

  • L'invention concerne un système de contrôle d'accès à un bâtiment ainsi qu'une tête de lecture pour ce système de contrôle d'accès.
  • Des systèmes connus de contrôle d'accès à un bâtiment comportent :
    • une tête de lecture de clés à transpondeur montée sur une façade avant située à proximité d'une porte d'accès à déverrouiller, et
    • un module de contrôle d'accès situé derrière la façade avant pour autoriser et, en alternance, interdire l'accès au bâtiment en fonction d'un code d'accès reçu par la tête de lecture.
  • Pour cela, le module de contrôle d'accès utilise une mémoire dans laquelle des droits d'accès sont enregistrés. Si le code d'accès reçu correspond à ces droits d'accès, le module de contrôle d'accès commande le déverrouillage de la porte d'accès.
  • Pour mettre à jour à distance ces droits d'accès, le système de contrôle d'accès comporte aussi un émetteur-récepteur apte à établir une liaison longue distance, par l'intermédiaire d'un réseau cellulaire, avec un serveur de droits d'accès. Ce serveur de droits d'accès contient les informations nécessaires pour mettre à jour les droits d'accès utilisés par le module de contrôle d'accès.
  • Contrairement au module de contrôle d'accès, cet émetteur-récepteur longue distance ne peut pas être placé derrière la façade avant car celle-ci est généralement en métal. Ainsi, dans les systèmes connus de contrôle d'accès, cet émetteur-récepteur longue distance est placé ailleurs dans le bâtiment.
  • Lors de l'installation d'un tel système connu de contrôle d'accès, il faut donc, d'une part, procéder à l'installation de la tête de lecture à proximité de la porte d'accès et, d'autre part, procéder à l'installation de l'émetteur-récepteur longue distance.
  • De l'état de la technique est également connu de US2016/232728A1 , US2014/002236A1 . Toutefois, cet état de la technique ne concerne pas des situations où la façade avant est une plaque de métal destinée à résister aux actes de vandalisme. EP3603460A1 , quant à lui, ne décrit pas comment est installé l'émetteur-récepteur longue distance.
  • L'invention vise à proposer un système de contrôle d'accès plus simple à installer. Elle a donc pour objet un tel système de contrôle d'accès conforme à la revendication 1.
  • L'invention a également pour objet une tête de lecture conforme à la revendication 7.
  • L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple non limitatif et faite en se référant aux dessins sur lesquels :
    • la figure 1 est une illustration schématique d'un système de contrôle d'accès à un bâtiment ;
    • la figure 2 est une illustration schématique, partiellement en coupe verticale, d'une tête de lecture utilisée dans le système de la figure 1 ;
    • la figure 3 est une illustration schématique de l'architecture électronique de la tête de lecture de la figure 2 ;
    • la figure 4 est une illustration schématique, en coupe verticale, de l'agencement de différents composants à l'intérieur de la tête de lecture de la figure 2, et
    • la figure 5 est un organigramme d'un procédé de contrôle d'accès mis en œuvre dans le système de la figure 1.
  • Dans la suite de cette description, les caractéristiques et fonctions bien connues de l'homme du métier ne sont pas décrites en détails.
  • Dans cette description, des exemples détaillés de modes de réalisation sont d'abord décrits dans un chapitre I en référence aux figures. Ensuite, dans un chapitre II, des variantes de ces modes de réalisation sont présentées. Enfin, les avantages des différents modes de réalisation sont présentés dans un chapitre III.
  • Chapitre I : Exemples de modes de réalisation
  • La figure 1 représente un système 2 de contrôle d'accès à un bâtiment 4 équipé d'une porte 6 d'accès. La porte 6 est déplaçable entre une position ouverte et une position fermée. Dans la position fermée, elle interdit l'accès à l'intérieur du bâtiment 4. Dans la position ouverte, un visiteur ou un résident peut librement entrer à l'intérieur du bâtiment 4.
  • Pour contrôler les accès au bâtiment 4, le système 2 comporte :
    • une serrure électrique 10,
    • une centrale 12 d'accès raccordée à la serrure 10, et
    • des clés électroniques.
  • Typiquement, le système 2 peut comporter plusieurs centrales d'accès pour contrôler les accès à plusieurs bâtiments ou à différentes parties d'un même bâtiment. Les différentes serrures électriques et centrales d'accès fonctionnent alors, respectivement, comme la serrure 10 et la centrale 12. Ainsi, par la suite, ces autres serrures électriques et autres centrales d'accès ne sont pas décrites en détails et n'ont pas été représentées.
  • La serrure 10 se déplace entre une position verrouillée et une position déverrouillée. Dans la position verrouillée, elle maintient la porte 6 dans sa position fermée. Dans la position déverrouillée, la porte 6 peut librement être déplacée de sa position fermée vers sa position ouverte. La serrure 10 se déplace de sa position verrouillée vers sa position déverrouillée en réponse à la réception d'une commande d'ouverture. Ensuite, une fois cette commande d'ouverture reçue, elle reste dans la position déverrouillée pendant une durée prédéterminée, puis retourne automatiquement dans sa position verrouillée à l'issue de cette durée prédéterminée.
  • La serrure 10 est directement raccordée à la centrale 12 par l'intermédiaire d'une liaison filaire 13. La commande d'ouverture est transmise à la serrure 10 par intermédiaire de cette liaison 13.
  • Pour simplifier la figure 1, seules une clé électronique 14 et une clé électronique 16 ont été représentées. Les clés 14 et 16 correspondent à deux modes de réalisation différents possibles d'une clé électronique du système 2.
  • La clé 14 est une clé à transpondeur également connue sous le terme de "étiquette RFID" ou "radio étiquette" ou les termes anglais de «RFID tag» et « RFID transponder ». L'acronyme RFID correspond à "Radio Frequency IDentification".
  • La clé 14 est dépourvue de sa propre source d'alimentation. La clé 14 est alimentée par la centrale 12 par l'intermédiaire d'une liaison 18 courte distance sans fil de transmission d'informations. Dans ce texte, par « liaison courte distance », on désigne une liaison qui peut uniquement s'établir sur une distance inférieure à 10 m ou 5 m. Au-delà de cette distance, la liaison courte distance ne peut pas s'établir et n'existe pas.
  • Typiquement, la clé 14 comporte un transpondeur 20 équipé :
    • d'une mémoire 22 non volatile contenant un code 24 d'accès, et
    • une antenne 26 apte à transmettre le code 24 à la centrale 12 dès que la liaison 18 est établie.
  • Cette antenne 26 sert également à extraire l'énergie nécessaire au fonctionnement du transpondeur 20 à partir des signaux électromagnétiques rayonnés par la centrale 12.
  • Ici, la clé 14 est donc une clé électronique passive et ne comporte pas d'autres éléments électroniques que ceux décrits ci-dessus.
  • Dans le cas de l'utilisation d'un transpondeur tel que le transpondeur 20, la liaison 18 s'établit sur une distance maximale inférieure à 50 cm ou 10 cm. La fréquence de l'onde électromagnétique utilisée pour établir la liaison 18 est typiquement égale à 13,56 MHz.
  • La clé 16 comporte un émetteur-récepteur 32 apte à établir une liaison courte distance 30 sans fil avec la centrale 12. La liaison 30 est ici conforme à la norme Bluetooth.
  • La clé 16 comporte une mémoire 34 comportant un code 36 d'accès. La clé 16 est apte à transmettre le code 36 à la centrale 12 par l'intermédiaire de la liaison 30.
  • Contrairement à la clé 14, la clé 16 comporte une batterie 38 capable d'alimenter les différents composants électroniques de la clé 16. La clé 16 comporte aussi un microprocesseur capable d'exécuter des instructions enregistrées dans la mémoire 34 et une interface-homme machine 40. L'interface homme-machine 40 comporte typiquement un écran tactile. Par exemple, la clé 16 est un téléphone intelligent connu sous le terme de "Smartphone". Ce téléphone intelligent est équipé d'une application pour transmettre le code 36 d'accès à la centrale 12 par l'intermédiaire de la liaison 30.
  • La centrale 12 est apte à transmettre la commande d'ouverture à la serrure 10 lorsque le code d'accès reçu est un code d'accès valide. Un code d'accès valide est un code d'accès autorisé à déverrouiller la serrure 10. Dans le cas où le code d'accès reçu n'est pas valide, c'est-à-dire qu'il n'est pas autorisé à déverrouiller la serrure 10, aucune commande d'ouverture n'est transmise à la serrure 10 et celle-ci reste donc dans sa position verrouillée.
  • Un code d'accès est valide s'il correspond à des droits d'accès préenregistrés. Par exemple, ces droits d'accès préenregistrés comporte une liste de codes d'accès autorisés à déverrouiller la serrure 10. Si le code d'accès reçu appartient à cette liste, alors le code d'accès est valide. Dans le cas contraire, le code d'accès reçu n'est pas valide.
  • Dans ce mode de réalisation, une partie des droits d'accès sont enregistrés localement dans une mémoire de la centrale 12. Dans ces conditions, de temps en temps, il est nécessaire de mettre à jour les droits d'accès enregistrés dans la centrale 12. Une telle mise à jour permet, par exemple, d'autoriser une nouvelle clé à déverrouiller la serrure 10 et/ou, au contraire, d'interdire à une clé électronique de déverrouiller la serrure 10. Pour cela, la centrale 12 est apte à établir une liaison 50 longue distance sans fil qui raccorde la centrale 12 à un serveur 60 de droits d'accès.
  • La liaison 50 s'établit par l'intermédiaire d'un réseau public 62. Le réseau 62 est un réseau à commutation de paquets. Ici, le réseau 62 est un réseau cellulaire. Une liaison longue distance est une liaison d'échange d'informations qui peut s'établir entre des émetteurs et des récepteurs situés à plusieurs kilomètres les uns des autres.
  • Le serveur 60 comporte notamment un microprocesseur 64 et une mémoire 66. Le microprocesseur 64 est apte à exécuter des instructions enregistrées dans la mémoire 66. Ici, la mémoire 66 comporte notamment les instructions d'un module 68 de gestion des droits d'accès et d'un module distant 70 de contrôle d'accès. La mémoire 66 comporte aussi une base 72 de données comportant les droits d'accès à utiliser pour autoriser et, en alternance, interdire le déverrouillage de chaque serrure du système 2. La base 72 comporte donc en particulier les droits d'accès nécessaires pour autoriser et, en alternance, interdire le déverrouillage de la serrure 10.
  • Lorsque les instructions du module 68 de gestion sont exécutées, ce module 68 interagit avec un poste 80 d'administration du système 2. Ce poste 80 est ici raccordé au serveur 60 par l'intermédiaire du réseau 62. Ainsi, le poste 80 et le serveur 60 peuvent être éloignés l'un de l'autre.
  • Le poste 80 est par exemple un ordinateur comportant :
    • une unité centrale 82 équipée d'un logiciel, tel qu'un navigateur Internet, qui permet d'interagir avec le module 68 ;
    • un écran 84, et
    • un clavier 86.
  • Le module 68 permet à un administrateur de modifier les droits d'accès contenus dans la base 72 de données. Le module 68 est aussi apte à transmettre, par l'intermédiaire de la liaison 50, une mise à jour des droits d'accès de la centrale 12. En réponse à la réception de cette mise à jour, la centrale 12 met à jour les droits d'accès enregistrés localement. A l'issue de cette mise à jour, les droits d'accès enregistrés localement sont identiques aux droits d'accès enregistrés dans la base 72.
  • Lorsqu'il est exécuté par le microprocesseur 64, le module 70 est capable de comparer un code d'accès reçu par l'intermédiaire de la liaison 50, aux droits d'accès enregistrés dans la base 72 pour déterminer si le code d'accès reçu est valide ou invalide. Lorsque le code d'accès reçu est valide, en réponse, le module 70 génère une commande d'ouverture et la transmet à la centrale 12 d'accès qui a envoyé ce code d'accès.
  • Le module 70 de contrôle d'accès est formé par la combinaison du microprocesseur 64 et de la mémoire 66 contenant les instructions de ce module 70 et la base 72 de données. Pour simplifier la figure 1, dans cette figure la référence 70 pointe seulement sur les instructions de ce module 70 dans la mémoire 66.
  • Dans ce mode de réalisation, la centrale 12 peut aussi recevoir un code d'accès transmis par une clé 90 distante. La clé 90 communique avec la centrale 12 par l'intermédiaire d'une liaison longue distance établie par l'intermédiaire du réseau 62. Par exemple, la clé 90 est identique à la clé 16 sauf qu'elle transmet le code d'accès par l'intermédiaire d'une liaison longue distance établie avec la centrale 12.
  • La figure 2 représente plus en détail l'architecture mécanique de la centrale 12 dans le cas particulier où celle-ci est dépourvue d'écran, de bouton, de microphone et de haut-parleur. La centrale 12 ne remplit donc pas des fonctions de portier électrique ou d'interphone. Dans ce cas particulier, la centrale 12 comporte seulement un façade avant 102 et une tête 98 de lecture montée sur cette façade avant.
  • Dans ce mode de réalisation, l'ensemble des composants électroniques de la centrale 12 sont logés à l'intérieur de la tête 98. Ainsi, dans cet exemple particulier de réalisation, la centrale 12 et la tête 98 de lecture sont confondues.
  • La tête 98 est au moins en partie reçue à l'intérieur d'une niche 100. Ici, la niche 100 est une cavité, par exemple parallélépipédique, creusée dans une paroi verticale 101 du bâtiment 4. Par exemple, la paroi 101 est un mur en béton du bâtiment 4. La niche 100 est située à proximité de la porte 6, c'est-à-dire, généralement, à moins de 50 m ou à moins de 10 m ou à moins de 3 m de cette porte 6. Les câbles permettant de raccorder électriquement la tête 98 à la serrure 10 et à un réseau d'alimentation électrique débouche à l'intérieur de cette niche 100.
  • L'accès à l'intérieur de la niche 100, depuis l'extérieur du bâtiment 4, est interdit par la façade avant 102 qui referme complètement la niche 100. A cet effet, la périphérie de la projection orthogonale de la façade 102 sur la paroi 101 entoure complètement l'entrée de la niche 100.
  • La façade 102 est conçue pour résister aux actes de vandalisme. Pour cela, il s'agit typiquement d'une plaque en métal d'au moins 1 mm d'épaisseur.
  • La façade 102 est fixée, sans aucun degré de liberté, sur la paroi 101.
  • Cette façade 102 comporte, dans ce mode de réalisation, un seul orifice traversant 104 qui relie le côté extérieur de la façade 102 à son côté intérieur tourné vers la niche 100. Ce côté extérieur est celui qui est directement exposé à l'extérieur du bâtiment 4. Dans ce mode de réalisation, cet orifice 104 est utilisé pour fixer, sans aucun degré de liberté, la tête 98 de lecture sur la paroi 101. Typiquement, la section transversale de l'orifice 104 est circulaire avec un méplat.
  • La tête 98 comporte un boîtier 120. Le boîtier 120 reçoit l'ensemble des composants électroniques de la tête 98 et les isole mécaniquement de l'environnement extérieur. Par exemple, le boîtier 120 présente un indice de protection supérieur à IP54.
  • Le boîtier 120 comporte une partie avant 122, une partie arrière 124 et un épaulement 126 situé entre ces parties avant et arrière.
  • La partie avant 122 est située du côté extérieur de la façade 102. La partie arrière 124 traverse l'orifice 104. La partie arrière 124 est la seule partie de la tête 98 qui est reçue à l'intérieur de la niche 100. Les parties avant 122 et arrière 124 sont situées immédiatement l'une après l'autre le long d'un axe longitudinal 128 perpendiculaire au plan dans lequel s'étend principalement la façade 102. Ici, le boîtier 120 est un solide de révolution dont l'axe de révolution est confondu avec cet axe 128.
  • L'épaulement 126 s'étend dans un plan perpendiculaire à l'axe 128. L'épaulement 126 vient en appui sur la totalité du pourtour de l'orifice 104 lorsque la tête 98 est montée sur la façade 102. Pour cela, la partie arrière 124 est cylindrique et filetée pour former une vis sur laquelle est vissé un écrou 130. Ici la partie arrière 124 est un cylindre dont la section transversale correspond à celle de l'orifice 104 pour pouvoir être introduite à travers cette orifice 104. Dans ce mode de réalisation, la section transversale de la partie arrière 124 comporte aussi un méplat qui, par coopération de forme avec le méplat de l'orifice 104, empêche la rotation de la tête 98. Pour fixer sans aucun degré de liberté la tête 98 sur la façade 102, il suffit de visser l'écrou 130 sur la partie arrière 124 jusqu'à ce que le pourtour de l'orifice 104 soit coincé entre, d'un côté, l'épaulement 126 et, du côté opposé, l'écrou 130.
  • Les liaisons filaires qui raccordent électriquement la tête 98 à la serrure 10 et au réseau d'alimentation électrique sortent à partir de la partie arrière de la tête 98.
  • La figure 3 représente l'architecture électronique de la tête 98 de lecture. La tête 98 comporte :
    • un récepteur 150 courte distance apte à établir la liaison 18 pour recevoir le code 24 d'accès de la clé 14,
    • un émetteur-récepteur 152 courte distance apte à établir la liaison 30 pour recevoir le code 36 d'accès de la clé 16,
    • un émetteur-récepteur 154 longue distance apte à établir la liaison 50 pour communiquer avec le serveur 60 et recevoir le code d'accès de la clé 90,
    • une interface filaire 156 apte à transmettre la commande d'ouverture sur la liaison filaire 13,
    • une interface 158 d'alimentation apte à raccorder la tête 98 à un réseau extérieur d'alimentation électrique,
    • un microprocesseur 160 apte à exécuter des instructions enregistrées dans une mémoire,
    • une mémoire 162 contenant les instructions et les données nécessaires pour l'exécution du procédé de la figure 5, et
    • un bus 163 permettant l'échange d'informations entre les différents composants électroniques de la tête 98.
  • Ici, le récepteur 150 est aussi capable de transmettre des données à la clé 14 par l'intermédiaire de la liaison 18.
  • La mémoire 162 contient notamment les instructions d'un module local 164 de contrôle d'accès et d'un module 165 de détection de défaillance. La mémoire 162 contient aussi une base 166 de données contenant les droits d'accès enregistrés localement dans la tête 98.
  • Lorsqu'il est exécuté par le microprocesseur 160, le module local 164 remplit sensiblement les mêmes fonctions que le module distant 70 sauf qu'il est exécuté localement. Le module 164 est formé par la combinaison du microprocesseur 160 et de la mémoire 162 contenant les instructions de ce module 164 et la base 166 de données. Pour simplifier la figure 3, dans cette figure, la référence 164 pointe seulement sur les instructions de ce module 164 enregistrées dans la mémoire 162.
  • Lorsque les instructions du module 165 sont exécutées par le microprocesseur 160, le module 165 est apte à détecter une défaillance du module 164. En réponse à la détection d'une défaillance du module 164, le module 165 transmet le code d'accès reçu au module distance 70 de contrôle d'accès. Le module 165 est formé par la combinaison du microprocesseur 160 et de la mémoire 162 contenant les instructions de ce module 165.
  • Les interfaces 156, 158, le microprocesseur 160 et la mémoire 162 sont fixés sur un circuit imprimé 168 (Figure 4). Le bus 163 est par exemple réalisé dans une couche de métallisation de ce circuit imprimé 168.
  • Le récepteur 150 est un lecteur de transpondeurs. Il comporte notamment une antenne 170 raccordée à un circuit électronique 172 d'adaptation.
  • L'émetteur-récepteur 152 est un émetteur-récepteur conforme à la norme Bluetooth et, plus précisément, à la norme BLE (« Bluetooth Low Energy »). L'émetteur-récepteur 152 comporte une antenne 174 et un circuit électronique 176 d'adaptation.
  • L'émetteur-récepteur 154 est ici un émetteur-récepteur conforme à la norme LTE-M (« Long-Term Evolution for Machine »). Il comporte notamment une antenne 178 et un circuit électronique 180 d'adaptation.
  • Les circuits électroniques d'adaptation permettent de transformer les signaux électriques générés par une antenne en données transmises sur le bus 163. Les circuits 176 et 180 permettent en plus de transformer une donnée reçue par l'intermédiaire du bus 163 en un signal électrique que l'antenne rayonne sous forme d'ondes électromagnétiques. Ces différents circuits d'adaptation sont fixés sur le circuit imprimé 168 (Figure 4).
  • La figure 4 représente l'agencement des antennes 170, 174 et 178 à l'intérieur de la partie avant 122 du boîtier 120 de la tête 98. En partant de l'épaulement 126 et en s'éloignant de la partie arrière 124, on rencontre successivement :
    • le circuit imprimé 168 ;
    • une plaque 200 de ferrite, et
    • un support 202 d'antennes.
  • Le circuit imprimé 168, la plaque 200 et le support 202 s'étendent tous principalement parallèlement à un plan perpendiculaire à l'axe 128.
  • Les antennes 170, 174 et 178 sont réalisées sur le support 202. Elles s'étendent principalement dans un plan perpendiculaire à l'axe 128. Le support 202 est réalisé dans un matériau électriquement isolant. Ici, par matériau électriquement isolant on désigne un matériau dont la conductivité électrique à 20 °C est inférieure à 10-4 S/m ou à 10-10 S/m. Par exemple, le support 202 est un circuit imprimé et les antennes 170, 174 et 178 sont réalisées dans une couche de métallisation de ce circuit imprimé.
  • La plaque 200 comporte des trous de passage pour des liaisons filaires qui raccordent les antennes 170, 174 et 178 aux circuits d'adaptation correspondant sur le circuit imprimé 168. La plaque 200 isole les antennes 170, 174 et 178 de la façade 102 en métal. Elle permet de limiter les perturbations que la façade 102 peut provoquer sur le fonctionnement de ces antennes. À cet effet, la plaque 200 est réalisée dans un matériau ferromagnétique et électriquement isolant. Ici la plaque 200 est réalisée en ferrite. La composition de la ferrite utilisée est, par exemple, choisie dans le groupe constitué des oxydes de fer Fe2O3XO ou, X0 est choisi dans le groupe composé du manganèse, du zinc, du cobalt, du nickel ou d'autres matériaux appropriés.
  • Le fonctionnement du système 2 va maintenant être décrit en référence au procédé de la figure 5.
  • Par exemple, le procédé débute par une phase 300 de mise à jour des droits d'accès enregistrés dans la mémoire 162 de la tête 98.
  • Plus précisément, lors d'une étape 302, un administrateur se connecte au serveur 60 à l'aide du poste 80 d'administration. Le module 68 de gestion des droits d'accès est alors exécuté par le microprocesseur 64.
  • Lors d'une étape 304, le poste 80 acquiert les commandes de l'administrateur et les transmet au module 68 de gestion qui, en réponse, met à jour les droits d'accès enregistrés dans la base 72 en fonction des commandes reçues.
  • Ensuite, lors d'une étape 306, les droits d'accès de la tête 98 sont mis à jour en fonction des droits d'accès enregistrés dans la base 72 de données. Pour cela, le serveur 60 se connecte à la tête 98 et établit la liaison 50. Puis le serveur 60 transmet à la tête 98 la mise à jour à effectuer. En réponse, la tête 98 met à jour les droits d'accès enregistrés dans la base 166 en fonction de la mise à jour reçue. Une fois la mise à jour réalisée, les droits d'accès contenus dans la base 166 sont, typiquement, identiques à ceux contenus dans la base 72.
  • Cette mise à jour est par exemple déclenchée périodiquement ou en réponse à une commande particulière acquise par le poste 80 d'administration.
  • La phase 300 de mise à jour se termine alors et une phase 310 de contrôle d'accès débute.
  • Lors d'une étape 312, la liaison 18 courte distance entre la clé 14 et la tête 98 est établie. Cette liaison s'établit automatiquement dès que la clé 14 est suffisamment proche de la tête 98.
  • Ensuite, lors d'une étape 314, la clé 14 transmet son code 24 d'accès à la tête 98 par l'intermédiaire de la liaison 18.
  • Lors d'une étape 316, en réponse, le module 165 vérifie si le module 164 est apte à fonctionner correctement. Par exemple, le module 164 est considéré comme n'étant pas apte à fonctionner correctement, et donc défaillant, lorsque son exécution est bloquée, par exemple, par un problème d'exécution.
  • Si le module 164 est apte à fonctionner correctement, lors d'une étape 320, le code 24 d'accès est transmis au module local 164 de contrôle d'accès.
  • Lors d'une étape 322, en réponse à la réception du code 24 d'accès, le module local 164 le compare aux droits d'accès préenregistrés dans la base 166 de données.
  • Si le code 24 d'accès reçu correspond aux droits d'accès préenregistrés dans la base 166 alors, lors d'une étape 324, le module 164 génère la commande d'ouverture et la transmet à la serrure 10 par l'intermédiaire de la liaison filaire 13.
  • Lors d'une étape 326, en réponse à la réception de la commande d'ouverture, la serrure 10 se déplace vers sa position déverrouillée et l'utilisateur peut alors ouvrir la porte 6.
  • Si le code 24 d'accès reçu ne correspond pas aux droits d'accès préenregistrés dans la base 166 alors, lors d'une étape 328, le module 164 ne génère pas la commande d'ouverture et transmet le code 24 d'accès reçu au module distant 70 de contrôle d'accès par l'intermédiaire de la liaison 50 et du réseau 62.
  • Lors d'une étape 330, le module distant 70 compare le code 24 d'accès reçu aux droits d'accès de la centrale 12 enregistrés dans la base 72 de données.
  • Si le code 24 d'accès reçu correspond aux droits d'accès enregistrés dans la base 72 alors, lors d'une étape 332, le module distant 70 génère la commande d'ouverture et la transmet à la tête 98 par l'intermédiaire de la liaison 50 et du réseau 62.
  • Lors d'une étape 334, la tête 98 reçoit la commande d'ouverture et la transmet à la serrure 10 par l'intermédiaire de la liaison filaire 13. Ensuite, le procédé se poursuit par l'étape 326.
  • Si le code 24 d'accès reçus ne correspond pas aux droits d'accès enregistrés dans la base 72 alors, lors d'une étape 336, le module 70 ne génère pas la commande d'ouverture. Dans ce cas, aucune commande d'ouverture n'est générée et la serrure 10 reste dans sa position verrouillée.
  • Si le module 165 détecte que le module 164 est défaillant, lors d'une étape 340, le module 165 transmet immédiatement le code 24 d'accès reçu au module distant 70 de contrôle d'accès. Ensuite, le procédé se poursuit par l'étape 330.
  • La phase 310 a été décrite dans le cas particulier de la clé 14. Toutefois, le fonctionnement du contrôle d'accès avec la clé 16 ou la clé 90 est identique sauf que le code d'accès est transmis par l'intermédiaire, respectivement, des liaisons 30 et 50.
  • Chapitre II : Variantes Variantes de la centrale d'accès :
  • En variante, la centrale 12 remplit également les fonctions d'un portier électrique. Dans ce cas, la façade avant comporte, en plus de l'orifice 104, des orifices supplémentaires pour recevoir les différents éléments d'une interface homme-machine. Cette interface homme-machine permet à un visiteur, présent devant la centrale 12, d'appeler un résidant du bâtiment puis de communiquer avec ce résidant par l'intermédiaire de cette interface. En réponse, le résident peut déclencher la génération et la transmission de la commande d'ouverture à la serrure 10 en enfonçant un bouton de son combiné. À cet effet, typiquement, l'interface homme-machine de la centrale 12 comporte alors les éléments suivants : un microphone, un haut-parleur, un ou plusieurs boutons d'appel pour déclencher l'appel d'un résident. Éventuellement, cette interface homme-machine comporte aussi une caméra pour filmer le visiteur.
  • En variante, le module local 164 de contrôle d'accès est omis. Dans ce cas, le microprocesseur 160 de la tête 98 est configuré pour systématiquement transmettre au module distant 70 de contrôle d'accès, le code d'accès reçu par l'intermédiaire des liaisons 18, 30 ou 50. Ensuite, le procédé se déroule comme décrit à partir de l'étape 330 du procédé de la figure 5. Par contre, les étapes 322 et 324 sont omises.
  • En variante, le module local 164 de contrôle d'accès est implémenté dans un boîtier mécaniquement indépendant du boîtier 120 de la tête 98 de lecture. Dans ce cas, typiquement, la tête 98 est raccordée par une liaison filaire à ce module local de contrôle d'accès qui est lui-même raccordé par la liaison filaire 13 à la serrure 10. Ainsi, dans un tel mode de réalisation, la tête 98 n'est pas directement raccordée par une liaison filaire à la serrure 10. Dans ce cas, le module 165 de détection d'une défaillance détecte une défaillance si, par exemple, la liaison filaire entre la tête de lecture et le module local de contrôle d'accès est coupée ou si le module local de contrôle d'accès ne répond pas.
  • Dans un mode de réalisation simplifié, le module 165 de détection de la défaillance du module local 164 de contrôle d'accès est omis. Dans ce cas, le module distant 70 de contrôle d'accès n'est pas utilisé pour pallier à une défaillance du module local 166 de contrôle d'accès.
  • La tête 98 peut comporter un seul ou plus de deux émetteurs-récepteurs courtes distances. Par exemple, l'un des émetteurs-récepteurs 150, 152 est omis. D'autres émetteurs-récepteurs courtes distances peuvent être utilisés à la place ou en plus de ceux précédemment décrits. Tout émetteur-récepteur apte à établir un réseau personnel sans fil peut être utilisé. Ces réseaux personnels sont plus connus sous l'acronyme WPAN ("Wireless Personal Area Network"). Par exemple, l'émetteur-récepteur courte distance peut être choisi dans le groupe constitué d'un lecteur d'étiquettes RFID ("Radio Frequency IDentification"), d'un émetteur-récepteur conforme à la norme Bluetooth, d'un émetteur-récepteur en champ proche, d'un émetteur-récepteur conforme à la norme Zigbee. Un émetteur-récepteur en champ proche est un émetteur-récepteur utilisant une communication en champ proche plus connue sous l'acronyme NFC ("Near Field Communication"). Dans un autre mode de réalisation simplifié, le récepteur 150 est seulement capable de recevoir des données émises par la clé 14.
  • De façon similaire, d'autres modes de réalisation de l'émetteur-récepteur 154 sont possibles. Tout émetteur-récepteur apte à établir un réseau étendu sans fil peut être utilisé. Ces réseaux étendus sans fil sont plus connus sous le terme de réseau cellulaire ou sous l'acronyme WWAN ("Wireless Wide Area Network").
  • Dans un autre mode de réalisation, la plaque 200 de ferrite est omise. Un tel mode de réalisation est par exemple utilisé lorsque la façade avant 102 est réalisée dans un matériau électriquement isolant.
  • La plaque 200 peut aussi être placée entre l'épaulement 126 et le circuit imprimé 168 au lieu d'être placée entre le circuit imprimé 168 et le support 202.
  • Dans un mode de réalisation particulier, le circuit imprimé comporte en plus une ou plusieurs couches de métallisation dans lesquelles sont réalisées les antennes 170, 174 et 178. Dans ce cas, le circuit imprimé 168 remplit en plus la fonction du support 202 et le support 202, mécaniquement indépendant de circuit imprimé 168, est alors omis. Dans ce cas, la plaque 200 de ferrite est placée entre ce circuit imprimé et l'épaulement 126.
  • Il est aussi possible d'intégrer la plaque 200 à l'intérieur du circuit imprimé 168. Par exemple, pour cela, en plus d'une ou plusieurs couches de métallisation, le circuit imprimé comporte une couche réalisée en ferrite. Si les antennes 170, 174 et 178 sont en plus réalisées dans ce circuit imprimé, alors elles sont réalisées dans des couches de métallisation situées du côté de la couche de ferrite opposé à l'épaulement 126.
  • D'autres formes sont possibles pour le boîtier 120. Par exemple, en variante, le boîtier 120 est un cylindre de section transversale carrée ou rectangulaire. L'axe de révolution de ce cylindre est l'axe 128. Dans ce cas, typiquement, la partie avant du boîtier 120 affleure la façade avant 102 à travers l'orifice 104. Sa partie arrière est alors typiquement équipée de pattes de fixation qui permettent de l'attacher, sans aucun degré de liberté, sur le côté intérieur de la façade avant.
  • Variantes du serveur de droits d'accès :
  • Dans un mode de réalisation simplifié, le module distant 70 de contrôle d'accès est omis. Dans ce cas, le module local 164 de contrôle d'accès n'envoie pas le code d'accès reçu au serveur 60 si ce code d'accès ne correspond pas aux droits d'accès enregistrés dans la base 166. De même, le module 165 est omis.
  • Variantes des clés électroniques :
  • De nombreux autres modes de réalisation sont possibles pour la clé électronique. En particulier, la tête 98 peut-être simplifiée pour ne comporter qu'un seul des émetteurs 150 ou 152. Dans ce cas, l'une des clés 14 et 16 ne peut pas être utilisée pour déverrouiller la serrure 10.
  • Autres variantes :
  • Dans cette demande, les mémoires des clés électroniques, de la centrale 12 et du serveur 60 ont été représentées sous la forme d'un seul bloc de mémoire pour simplifier la description. Toutefois, en pratique, ces mémoires peuvent être chacune composées de plusieurs blocs de mémoires distincts. Par exemple, les instructions exécutables et les données à traiter peuvent être enregistrées dans deux blocs de mémoire distincts. La mémoire peut aussi comporter un ou plusieurs blocs de mémoire qui remplissent des fonctions particulières comme, par exemple, la fonction de mémoire cache.
  • La niche 100 n'est pas nécessairement une cavité creusée dans un mur. Elle peut aussi correspondre à la cavité intérieure d'un coffret fixé, sans aucun degré de liberté, sur un mur du bâtiment 4. Dans un mode de réalisation particulier, la niche 100 peut aussi être aménagée à l'intérieur de la porte 6. Dans ce cas, la serrure 10 est aussi logée dans la porte 6.
  • La porte 6 n'est pas nécessairement une porte d'entrée d'un bâtiment. Il peut aussi s'agir d'une porte d'accès à un local situé à l'intérieur du bâtiment comme, par exemple, un garage ou un local à ordures.
  • En variante, la mise à jour des droits d'accès dans la base 166 est déclenchée, par exemple à intervalles réguliers, par la centrale 12 et non pas par le serveur 60. Dans ce cas, la centrale 12 se connecte à intervalles réguliers au serveur 60 pour vérifier si une mise à jour des droits d'accès est disponible. Dans l'affirmative, cette mise à jour est téléchargée par l'intermédiaire de la liaison 50 puis utilisée pour mettre à jour les droits d'accès enregistrés dans la base 166.
  • La liaison 50 peut aussi être utilisée pour transmettre à la centrale d'accès 12 d'autres informations que des mises à jour des droits d'accès. Par exemple, elle peut être utilisée pour transmettre une mise à jour des instructions et des modules enregistrés dans la mémoire 162. Elle peut aussi être utilisée pour transmettre au serveur 60 ou à un autre serveur des informations telles qu'un historique des accès au bâtiment 4 ou tout autre information relevée par la centrale d'accès.
  • En variante, la transmission du code d'accès reçu par la centrale 12 au module distant 70 en cas de défaillance du module local 164 ou en cas d'absence de correspondance entre le code d'accès reçu et les droits d'accès enregistrés dans la base 166, peut être mis en œuvre indépendamment du fait que l'émetteur-récepteur longue distance 154 est situé à l'intérieur de la tête 98 de lecture. Par exemple, ses fonctionnalités peuvent être mises en œuvre dans un système de contrôle d'accès dans lequel la tête de lecture comporte seulement les émetteurs récepteurs 150 et 152 et l'émetteur-récepteur 154 est implémenté dans un boîtier distinct du boîtier 120 et relié à la centrale 12 par l'intermédiaire d'une liaison filaire.
  • Chapitre III : Avantages des modes de réalisation décrits
  • L'installation du système 2 est simplifiée grâce au fait que l'émetteur-récepteur 154 est lui aussi logé à l'intérieur de la tête 98 de lecture. En effet, grâce à cela, en une seule opération, à savoir la fixation de la tête 98 sur la façade 102, l'installateur installe à la fois l'émetteur-récepteur longue distance 154 et les émetteurs-récepteurs courtes distances 150 et 152.
  • Le fait de transmettre le code d'accès reçu au module distant 70 de contrôle d'accès dans le cas où le module local 164 de contrôle d'accès n'a pas pu identifier une correspondance avec les droits d'accès enregistrés dans la base 166, permet de pallier à un retard dans la mise à jour des droits d'accès de cette base 166. Il est dès lors possible d'espacer les mises à jour des droits d'accès de la base 166 sans pour cela augmenter la probabilité qu'un utilisateur d'une nouvelle clé se voit interdire l'accès au bâtiment 4 à cause du fait que les droits d'accès dans la base 166 n'ont pas encore été mis à jour. Cela permet donc de réduire le nombre de connexions entre la centrale 12 et le serveur 60.
  • Le fait de rediriger automatiquement le code d'accès vers le module distant 70 de contrôle d'accès en cas de défaillance du module local 164 de contrôle d'accès permet de pallier immédiatement à une défaillance de ce module local. En particulier, le contrôle de l'accès au bâtiment reste actif alors même que le module local 164 de contrôle d'accès est défaillant.
  • Le fait d'implémenter seulement le module distant 70 de contrôle d'accès simplifie l'architecture de la centrale 12 d'accès. Par exemple, cela simplifie la réalisation de la tête 98 de lecture puisque celle-ci ne comporte plus de module local de contrôle d'accès.
  • Le fait d'implémenter le module local 164 de contrôle d'accès à l'intérieur de la tête 98 de lecture simplifie encore plus l'installation du système 2. En effet, dans ce cas, l'installation de la tête 98 sur la façade 102 permet aussi en même temps d'installer le module local 164 de contrôle d'accès. Il n'est donc plus nécessaire d'installer en plus de la tête de lecture, un boîtier supplémentaire dans lequel est implémenté ce module local 164 de contrôle d'accès.
  • La présence de la plaque 200 de ferrite entre les antennes 170, 174, et 178 et l'épaulement 126 permet de limiter les perturbations du fonctionnement de ces antennes lorsque la tête 98 de lecture est montée sur une façade 102 réalisée en matériaux électriquement conducteur.

Claims (9)

  1. Système de contrôle d'accès à un bâtiment, ce système comportant :
    - une serrure électrique (10) déplaçable, en réponse à la réception d'une commande d'ouverture :
    - depuis une position verrouillée dans laquelle elle maintient une porte d'accès au bâtiment dans une position fermée,
    - vers une position déverrouillée dans laquelle la porte d'accès peut être librement déplacée vers une position ouverte,
    - une clé électronique (14, 16, 90) comportant une mémoire non-volatile (22, 34) dans laquelle est enregistré un code d'accès,
    - un module (70, 164) de contrôle d'accès comportant une mémoire (66, 162) contenant des droits d'accès pré-enregistrés, ce module de contrôle d'accès étant apte à comparer un code d'accès reçu aux droits d'accès pré-enregistrés dans sa mémoire et, dans le cas où le code d'accès reçu correspond aux droits d'accès pré-enregistrés, à générer et à transmettre la commande d'ouverture à la serrure électrique, et dans le cas où le code d'accès reçu ne correspond pas aux droits d'accès pré-enregistrés, à inhiber la génération de la commande d'ouverture,
    - un serveur (60) de droits d'accès permettant à un administrateur du système de mettre à jour les droits d'accès enregistrés dans la mémoire du module de contrôle d'accès,
    - une niche (100) solidaire du bâtiment et située à proximité d'une porte d'accès,
    - une centrale (12) d'accès solidaire du bâtiment, cette centrale d'accès comportant :
    - une façade avant (102) qui referme la niche, cette façade avant étant conçue pour résister aux actes de vandalisme et comportant à cet effet une plaque de métal d'au moins 1 mm d'épaisseur qui présente :
    - un orifice traversant (104), et
    - un côté extérieur situé du côté opposé à la niche,
    - une tête (98) de lecture comportant :
    - un boîtier (120) qui isole mécaniquement, de l'environnement extérieur, les différents composants électroniques de cette tête de lecture, ce boîtier étant reçu à l'intérieur de l'orifice traversant et comportant une partie avant (122) directement exposée sur le côté extérieur de la façade avant et une partie arrière (124) reçue à l'intérieur de la niche et attachée, sans aucun degré de liberté, à la façade avant,
    - un récepteur courte distance (150, 152) apte :
    - à établir une liaison (18, 30) courte distance sans-fil de transmission d'informations avec la clé électronique uniquement sur une distance inférieure à 10 mètres, et
    - à recevoir le code d'accès de cette clé électronique par l'intermédiaire de cette liaison courte distance puis à le transmettre au module de contrôle d'accès,
    ce récepteur courte-distance (150, 152) comportant une première antenne (170, 174) pour établir la liaison courte distance sans-fil, et
    ce récepteur courte-distance étant logé à l'intérieur du boîtier et la première antenne étant située à l'intérieur de la partie avant du boîtier, et
    - un émetteur-récepteur longue distance (154) apte à établir une liaison (50) longue distance sans-fil pour raccorder la centrale d'accès au serveur de droits d'accès par l'intermédiaire d'un réseau public à commutation de paquets, cet émetteur-récepteur longue distance comportant à cet effet une seconde antenne (178) distincte de la première antenne,
    caractérisé en ce que l'émetteur-récepteur (154) longue distance est logé à l'intérieur du boîtier (120) de la tête (98) de lecture et la seconde antenne est située à l'intérieur de la partie avant du boîtier.
  2. Système selon la revendication 1, dans lequel :
    - le système comporte un module distant (70) de contrôle d'accès implémenté dans le serveur de droit d'accès et un module local (164) de contrôle d'accès implémenté dans la centrale d'accès,
    - le module local de contrôle d'accès est apte à comparer d'abord le code d'accès reçu, par l'intermédiaire de la liaison courte distance, aux droits d'accès pré-enregistrés dans sa mémoire (162) et, dans le cas où le code d'accès reçu correspond aux droits d'accès pré-enregistrés dans sa mémoire, à générer et à transmettre la commande d'ouverture à la serrure électrique, et dans le cas où le code d'accès reçu ne correspond pas aux droits d'accès pré-enregistrés dans sa mémoire, à inhiber la génération de la commande d'ouverture et à transmettre, par l'intermédiaire de la liaison longue distance, le code d'accès reçu au module distant (70) de contrôle d'accès, et
    - le module distant (70) de contrôle d'accès est apte à comparer le code d'accès reçu, par l'intermédiaire de la liaison longue distance, aux droits d'accès pré-enregistrés dans sa mémoire (66) et, dans le cas où le code d'accès reçu correspond aux droits d'accès pré-enregistrés dans sa mémoire (66), à générer et à transmettre la commande d'ouverture à la serrure électrique par l'intermédiaire de la liaison longue distance, et dans le cas où le code d'accès reçu ne correspond pas aux droits d'accès pré-enregistrés dans sa mémoire (66), à inhiber la génération et la transmission de la commande d'ouverture.
  3. Système selon la revendication 1, dans lequel :
    - le système comporte un module distant (70) de contrôle d'accès implémenté dans le serveur de droit d'accès et un module local (164) de contrôle d'accès implémenté dans la centrale d'accès,
    - la tête de lecture comporte un module (165) de détection d'une défaillance du module local de contrôle d'accès, ce module de détection étant apte, seulement en réponse à la détection d'une défaillance du module local de contrôle d'accès, à transmettre le code d'accès reçu au module distant (70) de contrôle d'accès, par l'intermédiaire de la liaison longue distance, et
    - le module distant (70) de contrôle d'accès est apte à comparer le code d'accès reçu, par l'intermédiaire de la liaison longue distance, aux droits d'accès pré-enregistrés dans sa mémoire (66) et, dans le cas où le code d'accès reçu correspond aux droits d'accès pré-enregistrés dans sa mémoire (66), à générer et à transmettre la commande d'ouverture à la serrure électrique par l'intermédiaire de la liaison longue distance, et dans le cas où le code d'accès reçu ne correspond pas aux droits d'accès pré-enregistrés dans sa mémoire (66), à inhiber la génération et la transmission de la commande d'ouverture.
  4. Système selon la revendication 1, dans lequel :
    - le module (70) de contrôle d'accès est implémenté dans le serveur de droit d'accès et la centrale de contrôle d'accès est dépourvue de mémoire comportant des droits d'accès susceptibles d'être comparés à un code d'accès d'une clé électronique, et
    - la tête (98) de lecture est apte à rediriger systématiquement chaque code d'accès reçu par l'intermédiaire du récepteur courte distance (150, 152) vers l'émetteur-récepteur longue distance et l'émetteur-récepteur longue distance (154) est apte à transmettre systématiquement chaque code d'accès reçu au serveur de droits d'accès par l'intermédiaire de la liaison longue distance.
  5. Système selon l'une quelconque des revendications précédentes, dans lequel :
    - le système comporte un module local (164) de contrôle d'accès et ce module local de contrôle d'accès est implémenté à l'intérieur de la tête de lecture, et
    - la tête de lecture comporte une interface filaire (156) raccordée, par l'intermédiaire d'une liaison filaire directe (13), à la serrure électrique, cette interface filaire étant apte à transmettre la commande d'ouverture à la serrure électrique par l'intermédiaire de cette liaison filaire directe.
  6. Système selon l'une quelconque des revendications précédentes, dans lequel :
    - le récepteur courte distance (150, 152) est choisi dans le groupe constitué d'un lecteur d'étiquettes RFID ("Radio Frequency IDentification"), d'un émetteur-récepteur conforme à la norme Bluetooth, d'un émetteur-récepteur en champ proche, d'un émetteur-récepteur conforme à la norme Zigbee, et
    - l'émetteur-récepteur longue distance (154) est un émetteur-récepteur d'un réseau cellulaire mobile.
  7. Tête de lecture d'une centrale d'accès pour la réalisation d'un système conforme à l'une quelconque des revendications précédentes, dans laquelle la tête de lecture comporte :
    - un boîtier (120) qui isole mécaniquement, de l'environnement extérieur, les différents composants électroniques de cette tête de lecture, ce boîtier étant apte à être reçu à l'intérieur d'un orifice traversant d'une façade avant de la centrale d'accès et comportant une partie avant (122) apte à être directement exposée sur un côté extérieur de la façade avant et une partie arrière (124) apte à être reçue à l'intérieur d'une niche refermée par la façade avant et apte à être attachée, sans aucun degré de liberté, à la façade avant,
    - un récepteur courte distance (150, 152) apte :
    - à établir une liaison courte distance sans-fil de transmission d'informations avec une clé électronique uniquement sur une distance inférieure à 10 mètres, et
    - à recevoir un code d'accès de cette clé électronique par l'intermédiaire de cette liaison courte distance puis à le transmettre à un module de contrôle d'accès,
    ce récepteur courte-distance (150, 152) comportant une première antenne (170, 174) pour établir la liaison courte distance sans-fil, et
    ce récepteur courte-distance étant logé à l'intérieur du boîtier et la première antenne (170 ; 174) étant située à l'intérieur de la partie avant du boîtier,
    caractérisé en ce que la tête de lecture comporte un émetteur-récepteur longue distance (154) apte à établir une liaison longue distance sans-fil pour raccorder la tête de lecture à un serveur de droits d'accès par l'intermédiaire d'un réseau public à commutation de paquets, cet émetteur-récepteur longue distance comportant à cet effet une seconde antenne (178) distincte de la première antenne et cet émetteur-récepteur longue distance étant logé à l'intérieur du boîtier (120) de la tête de lecture et la seconde antenne étant située à l'intérieur de la partie avant du boîtier.
  8. Tête de lecture selon la revendication 7, dans laquelle :
    - le boîtier de la tête de lecture comporte un épaulement (126) situé entre les parties avant et arrière du boîtier, cet épaulement s'étendant dans un plan perpendiculaire à un axe longitudinal (128), et
    - la partie arrière du boîtier est filetée pour recevoir un écrou de fixation de ce boîtier sur la façade avant.
  9. Tête de lecture selon la revendication 8, dans laquelle la tête de lecture comporte une plaque (200) de ferrite qui s'étend principalement dans un plan perpendiculaire à l'axe longitudinal, cette plaque de ferrite étant située à l'intérieur de la partie avant et interposée entre, d'un côté, l'épaulement (176) et, de l'autre côté, les première et seconde antennes.
EP22153099.1A 2021-02-04 2022-01-25 Système de contrôle d accès à un bâtiment Pending EP4040410A1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR2101060A FR3119478A1 (fr) 2021-02-04 2021-02-04 Système de contrôle d’accès à un bâtiment

Publications (1)

Publication Number Publication Date
EP4040410A1 true EP4040410A1 (fr) 2022-08-10

Family

ID=75690420

Family Applications (1)

Application Number Title Priority Date Filing Date
EP22153099.1A Pending EP4040410A1 (fr) 2021-02-04 2022-01-25 Système de contrôle d accès à un bâtiment

Country Status (2)

Country Link
EP (1) EP4040410A1 (fr)
FR (1) FR3119478A1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020190126A1 (en) * 2000-01-05 2002-12-19 David Benhammou Elecronic key reader
US20140002236A1 (en) 2010-12-02 2014-01-02 Viscount Security Systems Inc. Door Lock, System and Method for Remotely Controlled Access
US20160232728A1 (en) 2015-02-05 2016-08-11 Project Cloudkey, Inc. Systems and Methods for Entry Control
EP3407587A1 (fr) * 2017-05-22 2018-11-28 Cogelec Interphone pour une résidence
EP3603460A1 (fr) 2018-07-31 2020-02-05 Cogelec Systeme d'interphonie pour une residence

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020190126A1 (en) * 2000-01-05 2002-12-19 David Benhammou Elecronic key reader
US20140002236A1 (en) 2010-12-02 2014-01-02 Viscount Security Systems Inc. Door Lock, System and Method for Remotely Controlled Access
US20160232728A1 (en) 2015-02-05 2016-08-11 Project Cloudkey, Inc. Systems and Methods for Entry Control
EP3407587A1 (fr) * 2017-05-22 2018-11-28 Cogelec Interphone pour une résidence
EP3603460A1 (fr) 2018-07-31 2020-02-05 Cogelec Systeme d'interphonie pour une residence

Also Published As

Publication number Publication date
FR3119478A1 (fr) 2022-08-05

Similar Documents

Publication Publication Date Title
US10062251B2 (en) Doorbell battery systems
US11386730B2 (en) Smart lock systems and methods
US9109378B2 (en) Smart lock systems and methods
CA2691774C (fr) Systeme de securite avec dispositif de communication bidirectionnel et video
US8653969B2 (en) Home security system
US10204467B2 (en) Smart lock systems and methods
US11423765B2 (en) Portable alarm system
US10679111B2 (en) Passive RFID door lock
EP3166088A1 (fr) Procede de gestion d'acces a un local
CN103780728A (zh) 实现移动设备防丢功能的线缆
KR20150035644A (ko) 디지털 도어락, 도어락 제어시스템 및 그 제어방법
EP4040410A1 (fr) Système de contrôle d accès à un bâtiment
US20210067747A1 (en) Smart Visual Lock System
WO2012011073A1 (fr) Chaîne de télécommande comprenant un téléphone mobile avec une fonction de télécommande et un émulateur de télécommande
CN104935865A (zh) 智能可视对讲系统
US20090206985A1 (en) Control method and system for controlling access through an automated door
US20230186701A1 (en) Connected lock system
US11682250B2 (en) Wireless smart lock systems
EP3023944B1 (fr) Système programmable de gestion de l'accès à au moins un bâtiment
KR200356844Y1 (ko) 도어 락의 기능확장용 배터리팩 및 그를 구비한 도어 락
KR20050074820A (ko) 비상 해정을 위한 외부 통신 인터페이스 포트를 구비한디지털 도어락 및 그 제어 방법
KR100614596B1 (ko) 휴대폰을 이용한 디지털 도어록 및 그 작동 시스템
EP4344182A1 (fr) Système de contrôle d`accès
EP4344181A1 (fr) Système de contrôle d'accès
KR101663071B1 (ko) 출입통제 기능을 갖는 비상벨 시스템

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20230126

RBV Designated contracting states (corrected)

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR