[0001] La présente invention concerne un système de centralisation d'informations hétérogènes
liées à une identité, collectées et horodatées à partir de bornes délocalisées. Elle
trouve particulièrement son application dans la collecte de toutes les informations
qui concernent les personnels d'une entreprise, et qui sont acquises et horodatées
par l'intermédiaire de bornes interactives disséminées dans l'entreprise, destinées
à être utilisées par un individu au moyen d'un support d'identification, et dédiées
à des applications variées telles que le contrôle d'accès, le pointage du personnel,
la gestion de temps atelier, de photocopieurs, de distributeurs de boissons ...
[0002] On connaît déjà, notamment dans le domaine du contrôle d'accès, des bornes délocalisées
qui sont utilisées par les individus d'une entreprise, à l'aide d'un support d'identification,
tel qu'une carte magnétique. Il a par exemple été décrit dans le document FR.2.635.895
un système de gestion d'accès constitué de bornes de contrôle d'accès qui sont utilisées
au moyen d'une carte à puce et qui sont reliées en réseau à des moyens de gestion
à distance. Dans ce système de gestion d'accès, la fonction de chaque borne de contrôle
d'accès est uniquement de commander des moyens de commande d'accès en fonction de
données stockées sur la carte à puce et de paramètres de fonctionnement prédéterminés
stockés dans une mémoire vive de l'unité de gestion d'accès de chaque borne. La fonction
des moyens de gestion à distance est de permettre un paramétrage à distance de chaque
borne de contrôle d'accès. Aucune donnée n'est acquise par les bornes de contrôle
d'accès pour être ensuite centralisée et traitée par les moyens de gestion d'accès.
Le système de gestion d'accès décrit dans le document FR.2.635.895 ne permet pas la
collecte et le traitement centralisé d'informations qui seraient acquises par les
bornes de contrôle d'accès délocalisées.
[0003] Il est cependant connu par ailleurs d'utiliser de telles bornes dédiées au contrôle
d'accès pour acquérir une identité qui est inscrite sur le support d'identification,
ainsi que la date et l'heure de passage de l'individu. Il existe également d'autres
domaines, dans lesquels on utilise des bornes interactives, qui sont dédiées à une
application, et qui permettent l'acquisition d'informations horodatées, et liées à
une identité. Il peut par exemple s'agir de bornes dédiées au pointage du personnel,
à la gestion de distributeurs de boissons, ou de pompes de carburant ... Les informations
qui sont collectées par de telles bornes, outre l'identité inscrite sur le support
d'identification, et la date et l'heure d'utilisation de la borne, sont fonction de
l'application à laquelle est dédiée la borne interactive.
[0004] Actuellement, il est connu , notamment par le document EP.391678,de connecter en
réseau à un calculateur central, uniquement les bornes interactives qui sont dédiées
à une même application,et qui permettent par là-même, à chaque utilisation d'une borne,
l'acquisition et la centralisation d'informations homogènes c'est-à-dire d'un groupe
de données représentant toujours la même information et dont le nombre de données
est toujours identique pour chaque borne interactive connectée au même réseau.
[0005] Dans le document EP.391678, le système de collecte et de traitement centralisé d'informations
homogènes au moyen de bornes interactives délocalisées possède une structure hiérarchique
à trois niveaux. Le niveau le plus bas est constitué par une unité dite SDRU ; le
niveau intermédiaire est constitué par une unité dite MDRU, qui permet la collecte
des données acquises par plusieurs unités SDRU; le niveau le plus haut est constitué
par un concentrateur , gérant plusieurs unités MDRU. Ce système de collecte et de
traitement de données est appliqué à la collecte d'informations issues de stations
de travail délocalisées dans une entreprise, de manière à calculer en temps réel le
salaire de chaque opérateur sur une station de travail donnée. A cet effet, est associée
à chaque station de travail, une unité SDRU. Lorsqu'une unité MDRU veut récupérer
des données acquises par une unité SDRU, elle adresse au microprocesseur de l'unité
SDRU, une interruption , et le microprocesseur de l'unité SDRU se charge de lui transmettre
les données acquises. Chaque unité SDRU ne comporte donc pas de moyen de mémorisation,
du type mémoire vive, accessible directement en lecture et en écriture par une unité
MDRU. Il en est de même entre un concentrateur et chaque unité MDRU. En outre, toutes
les unités SDRU sont identiques entre-elles, de même que les unités MDRU et les concentrateurs;
les informations qui sont acquises par chaque unité SDRU, et qui remontent dans la
structure hiérarchique ne sont pas hétérogènes.
[0006] Actuellement, il est donc nécessaire d'avoir dans l'entreprise, pour chaque domaine
d'application, un système de centralisation d'informations homogènes constitué de
bornes interactives identiques dédiées à une même application, et connectées en réseau
à un calculateur central.
[0007] Le but que s'est fixé le demandeur est de proposer un système pour la centralisation
d'informations collectées à partir de bornes délocalisées, qui pallie l'inconvénient
constaté, notamment dans le document EP.391678, en ce qu'il est constitué d'un unique
calculateur central connecté à une pluralité de bornes interactives, qui peuvent être
dédiées à des domaines d'application totalement différents, et qui par là-même collectent
des informations hétérogènes dont la nature et le format varient d'une borne à l'autre.
Il est ainsi possible au niveau de cet unique calculateur central, d'exploiter toutes
les informations horodatées qui peuvent circuler dans les entreprises et qui sont
liées à une identité, afin de les exploiter en termes d'analyse et de gestion notamment
comptable.
[0008] De manière connue ce système consiste en une pluralité de bornes interactives autonomes,
destinées à être utilisées au moyen d'un support d'identification et connectées en
réseau à un calculateur central ; chaque borne comporte des moyens de mémorisation
et des moyens de traitement, qui d'une part gèrent, en fonction de l'application à
laquelle est dédiée la borne, un ou plusieurs périphériques, dont au moins des moyens
de lecture du support d'identification, et qui d'autre part sont aptes à chaque utilisation
de la borne, à stocker dans les moyens de mémorisation, un groupe élémentaire de données
constitué au moins par l'identité inscrite sur le support d'identification, la date
et l'heure d'utilisation de la borne.
[0009] De manière caractéristique selon l'invention, les moyens de mémorisation de chaque
borne sont accessibles en lecture et éventuellement en écriture par le calculateur
central ; pour chaque borne, la structure des moyens de mémorisation et le format
des groupes élémentaires de données sont fonction uniquement de l'application à laquelle
est dédiée la borne ; le calculateur central connaît la structure des moyens de mémorisation
et le format d'un groupe élémentaire de données pour chaque type d'application, ainsi
que l'adresse et le type d'application de chacune des bornes auxquelles il est connecté,
et est apte à adresser les moyens de mémorisation d' une borne qui a été sélectionnée
de manière à récupérer, dans les moyens de mémorisation de ladite borne, tous les
groupes élémentaires de données qui ont été stockés depuis la dernière interrogation
de la borne.
[0010] Lorsqu'au niveau du calculateur central, on souhaite par exemple récupérer tous les
groupes élémentaires de données qui ont été mémorisés au niveau de toutes les bornes
dédiées à la même application, il suffit de spécifier au calculateur central le type
de borne que l'on souhaite interroger, c'est-à-dire le domaine d'application en question.
Celui-ci en déduit toutes les adresses des bornes qu'il doit interroger, ainsi que
la structure des moyens de mémorisation de ces bornes, et le format de chaque groupe
élémentaire de données qu'il doit récupérer. Puis il accède successivement en lecture
aux moyens de mémorisation de chacune des bornes dont il connaît l'adresse et la structure,
de manière à récupérer toutes les informations qui ont été stockées dans ces bornes
depuis la dernière interrogation.
[0011] Plus particulièrement, les moyens de mémorisation de chaque borne du système de l'invention
contiennent une variable compteur qui est incrémentée par les moyens de traitement
à chaque utilisation de la borne, qui est lue par le calculateur central, avant chaque
opération de récupération des groupes élémentaires de données stockés dans la borne,
et qui est remise à zéro par le calculateur central une fois ladite opération terminée.
Cette variable permet au calculateur central de connaître le nombre de groupes élémentaires
qu'il doit récupérer pour une borne donnée.
[0012] Avantageusement, cette variable compteur est utilisée par les moyens de traitement
pour le calcul des adresses d'écriture des données de chaque groupe élémentaire, dans
les moyens de mémorisation de la borne. Lorsque tous les groupes élémentaires de données
stockés dans les moyens de mémorisation d'une borne ont été lus par le calculateur
central, la variable compteur est nulle. Dans ce cas, les moyens de traitement stockent
à nouveau les données des groupes élémentaires, à partir de l'adresse initiale de
la zone qui est réservée au stockage des groupes élémentaires de données.
[0013] Avantageusement, pour au moins une des bornes du système, la gestion des périphériques
par les moyens de traitement dépend des paramètres qui sont stockés dans les moyens
de mémorisation. Dans ce cas, le calculateur central est apte à modifier la valeur
de ces paramètres. Le calculateur central peut ainsi configurer une telle borne en
lui téléchargeant des paramètres particuliers.
[0014] Dans un premier mode particulier de réalisation, s'agissant d'une borne pouvant être
configurée par le calculateur central, et comportant éventuellement des moyens de
saisie manuelle, les moyens de traitement sont aptes à autoriser ou à refuser l'utilisation
de la borne, après avoir comparé tout ou partie des informations inscrites sur le
support d'identification et/ou éventuellement tout ou partie des données saisies,
avec un ou plusieurs paramètres particuliers dits paramètres d'autorisation. Sur le
support d'identification peut être inscrite outre l'identité, la catégorie professionnelle
de l'individu. Dans ce cas, les paramètres d'autorisation peuvent être par exemple
une liste d'identités ou de catégories professionnelles qui sont autorisées ou pas
à utiliser la borne. Un autre paramètre particulier d'autorisation peut consister
en un code secret de borne. Dans ce cas, ledit code est comparé avec un code entré
par l'individu utilisant la borne à l'aide de moyens de saisie manuelle, tel qu'un
clavier.
[0015] Dans un deuxième mode particulier de réalisation, sur le support d'identification
est inscrite la date de péremption. Dans ce cas les moyens de traitement d'au moins
une borne sont aptes à autoriser ou à refuser l'utilisation de la borne après avoir
comparé ladite date de péremption avec la date d'utilisation de la borne.
[0016] Dans un troisième mode particulier de réalisation, sur le support d'identification
est inscrit un code secret. Dans ce cas, pour au moins une des bornes comportant des
moyens de saisie manuelle, les moyens de traitement sont aptes à refuser ou à autoriser
l'utilisation de la borne, après avoir comparé ledit code secret avec le code entré
à l'aide des moyens de saisie manuelle.
[0017] S'agissant d'une borne dédiée au contrôle d'accès, celle-ci combine de préférence
toutes les caractéristiques des trois modes particuliers de réalisation précités.
Dans ce cas, les moyens de mémorisation d'une telle borne contiennent au moins un
paramètre dit niveau de restriction, qui fixe l'aptitude des moyens de traitement
à autoriser ou à refuser l'utilisation de la borne.
[0018] De préférence, les moyens de mémorisation des bornes dédiées au contrôle d'accès
contiennent plusieurs paramètres niveau de restriction, chacun de ces paramètres étant
associé à une plage horaire et éventuellement à une journée de la semaine. Dans ce
cas, les moyens de traitement sont aptes à tempérer le paramètre niveau de restriction
correspondant à la plage horaire et éventuellement à la date d'utilisation de la borne.
[0019] D'autres caractéristiques et avantages de l'invention ressortiront de la description
suivante d'un mode particulier de réalisation d'un système de centralisation de l'invention
donné à titre d'exemple non limitatif, et en référence aux dessins annexés sur lesquels
:
- La figure 1 représente schématiquement un système particulier constitué par une pluralité
de bornes dédiées à des applications différentes et connectées en réseau à un calculateur
central,
- La figure 2 est une représentation schématique de l'architecture générale de chacune
des bornes du système de la figure 1,
- Les figures 3A, 3B et 3C représentent la structure des moyens de mémorisation respectivement
des bornes dédiées au contrôle d'accès, au pointage, et à la gestion de temps atelier,
- Les figures 4A et 4B sont des organigrammes illustrant le fonctionnement des bornes
dédiées au contrôle d'accès,
- Et la figure 5 est un organigramme montrant les principales étapes qui sont mises
en oeuvre au niveau du calculateur central pour la récupération des informations qui
sont stockées dans toutes les bornes dédiées à une même application.
[0020] Le système de centralisation d'informations hétérogènes de la figure 1 consiste en
trois réseaux 1, 2 et 3 de bornes interactives, qui sont connectées à un calculateur
central 4. Le réseau 1 est constitué par une pluralité de bornes interactives référencées
101, 102, 103, 104, 105,... qui sont connectées à un même bus de communication 100,
lequel bus est relié au calculateur central 4 par l'intermédiaire d'un port de communication
du calculateur. De la même façon, les réseaux 2 et 3 sont constituées respectivement
par des bornes interactives référencées respectivement 201, 202, 203, 204, 205,...
et 301, 302, 303, 304, 305, ... et reliées respectivement aux bus de communication
200 et 300.
[0021] Les bornes interactives du système de la figure 1 sont réparties dans toute l'entreprise,
et sont dédiées à des applications très variées. La borne 101 est par exemple dédiée
au contrôle d'accès, la borne 102 à la gestion de pointage du personnel, la borne
103 à la gestion de temps atelier, la borne 104 à la gestion d'un photocopieur, ...
Toutes ces bornes interactives ont pour caractéristique commune de pouvoir être utilisées
par un individu au moyen d'un support d'identification, tel qu'une carte magnétique
sur lequel est inscrit au moins un numéro d'identité. Toutes les bornes du système
permettent en outre d'acquérir, à chaque utilisation, un groupe élémentaire de données,
qui est constitué par l'identité lue sur le support d'identification, la date et l'heure
d'utilisation, et des données complémentaires dont la nature et le nombre dépendent
uniquement de l'application à laquelle est dédiée la borne. S'agissant par exemple
d'une borne dédiée au pointage, ces données complémentaires seront constituées par
un code, entré par un individu à l'aide d'un clavier et indiquant soit le début, soit
la fin d'une période de travail.
[0022] Le système de centralisation de l'invention permet la récupération par un unique
calculateur central 4, de toutes les informations hétérogènes qui sont acquises par
les bornes interactives sous forme de groupes élémentaires de données, à des fins
d'analyse et de gestion comptable par ledit calculateur.
[0023] Dans un exemple précis de réalisation, le calculateur central 4 était un micro-ordinateur,
et les bus de communication 100, 200 et 300 étaient des bus communément appelés à
guirlande, et constitués de fils double paires torsadés. Chaque réseau 1, 2 et 3 était
de type RS 485, et constituait une liaison asynchrone entre le calculateur central
4 et chaque borne interactive. Les données étaient échangées entre le calculateur
central et chaque borne interactive grâce à un protocole particulier communément appelé
Modbus/Jbus. En outre, le micro-ordinateur était relié à une imprimante 5 et à un
encodeur 6 permettant l'édition de supports d'identification.
[0024] Toutes les bornes interactives du système de centralisation de l'invention comportent
un boîtier électronique 7 dont l'architecture interne est représentée à la figure
2 et est avantageusement identique pour toutes les bornes, quelque soit l'application
à laquelle elles sont dédiées.
[0025] Le boîtier électronique 7 comporte des moyens de traitement constitués par un microprocesseur
8, pilotés par une horloge 9, et reliés par l'intermédiaire d'un bus interne 10 à
une mémoire 11, de type EEprom, contenant le logiciel résidant du microprocesseur.
A partir de l'information délivrée par l'horloge 9, le microprocesseur 8 est apte
, à chaque utilisation de la borne, à calculer la date (jour-mois) et l'horaire (heure-minute)
d'utilisation. Ce microprocesseur 8 gère en outre par l'intermédiaire d'un port d'entrées/sorties
12, un ensemble 13 de périphériques. Dans un exemple précis de réalisation, le port
d'entrées/sorties est composé d'un ensemble de cartes électroniques spécialisées,
chaque carte étant facilement amovible, et dédiée à la gestion de la communication
entre le microprocesseur 8 et un type particulier de périphériques. L'ensemble 13
de périphérique de chaque borne du réseau comporte au moins un lecteur 14, pour le
décodage des informations inscrites sur le support d'identification 15 qui est nécessaire
pour l'utilisation de la borne. Sur ce support d'identification sont inscrits :
- un numéro d'identité
- une catégorie professionnelle
- une date de péremption
- un code secret de carte.
[0026] Dans l'exemple particulier de réalisation ce support d'identification était une carte
magnétique. Il pourrait également s'agir d'un badge électronique, d'une carte à code
barres ... En fonction de l'application à laquelle est dédiée la borne interactive,
l'ensemble 13 de périphériques peut également comporter des moyens d'affichage 16,
un clavier 19, des moyens de lecture 20, du type lecteur de codes barres, ainsi que
différents capteurs 17 ou actionneurs 18, permettant respectivement la saisie d'informations
générées par une machine, ou la commande de cette machine. Celle-ci peut par exemple
être un photocopieur, un distributeur de boissons, ou une machine montée en ligne
sur une chaîne de production.
[0027] Le boîtier électronique 7 comporte également des moyens de mémorisation 21 du type
mémoire vive, accessibles en écriture et en lecture par le microprocesseur 8 par l'intermédiaire
du bus interne 10. Ces moyens de mémorisation 21 sont également directement accessibles
en lecture et en écriture, par l'intermédiaire d'un port de communication 22, type
RS 485.Tous les boîtiers électroniques 7 des bornes du système de la figure 1 sont
connectés à l'un des bus de communication 100, 200 ou 300, selon que la borne interactive
fait partie du réseau 1, 2 ou 3. Le calculateur central 4 peut ainsi de manière asynchrone
venir lire ou écrire dans les moyens de mémorisation 21, qui font office de mémoire
tampon entre le microprocesseur 8 et le calculateur central. Dans un mode particulier
de réalisation, le boîtier électronique 7 comporte également un port d'entrées/sorties
parallèle 23, permettant notamment de connecter le boîtier électronique 7 à une imprimante,
un port de communication 24, de type V24, permettant notamment l'émulation du boîtier
électronique 7 par un terminal vidéotex, ainsi qu'un port série, de type RS 232, qui
permet de faire communiquer le microprocesseur 8, en fonction de l'application à laquelle
est dédiée la borne interactive avec un ou plusieurs périphériques, autres que ceux
de l'ensemble 13.
[0028] L'alimentation du boîtier électronique 16 est assurée par un coffret d'énergie (secteur/
batterie), qui n'est pas représenté, et qui permet de rendre autonome la borne interactive
en cas de coupure sur le secteur, et plus particulièrement de garantir le fonctionnement
de la borne en préservant notamment l'intégrité des informations qui sont stockées
dans les moyens de mémorisation 21.
[0029] De la description ci-dessus du boîtier électronique 7, il ressort clairement que
les bornes interactives du système, bien qu'étant dédiées à des applications différentes,
diffèrent entre elles uniquement par leurs périphériques, et par le logiciel résidant
qui est stocké dans la mémoire 11. Cette standardisation des boîtiers électroniques
7 présente l'avantage de permettre un changement aisé de l'application à laquelle
est dédiée une borne interactive. Pour cela il suffit de changer les périphériques
de la borne, ainsi que les cartes spécialisées du port d'entrées/sorties 12, et de
stocker dans la mémoire 11 le logiciel correspondant à l'application à laquelle on
souhaite dédier la borne.
[0030] Conformément à l'invention, les moyens de mémorisation 21 permettent l'échange de
données entre le microprocesseur 8 et le calculateur central 4. Leur structure dépend
uniquement de l'application à laquelle est dédiée la borne.
[0031] On a représenté à la figure 3A un exemple particulier de structure 26, des moyens
de mémorisation 21 d'une borne qui est dédiée au contrôle d'accès. Une telle borne
comporte pour périphériques, outre les moyens de lecture du support d'identification,
un clavier pour la saisie de données, et un afficheur. La structure 26 se décompose
en six zones mémoire 26
a, 26
b, 26
c, 26
d, 26
e, 26
f, qui sont contiguës, et dont la taille est prédéfinie. La zone 26
a contient à des adresses successives, dix paramètres qui définissent respectivement
:
- le mode de fonctionnement de la borne, (manuel/automatique)
- le code secret de la borne,
- le nombre de plages horaires pour chaque jour de la semaine,
- le nombre de supports d'identification qui ne sont pas autorisés à utiliser la borne,
et une variable compteur, qui est incrémentée par le microprocesseur à chaque utilisation
de la borne.
[0032] La zone mémoire 26
b comporte pour chaque jour de la semaine, et pour chaque plage horaire d'un jour donné,
un groupe 27 de trois paramètres qui définissent respectivement l'heure de début de
la plage, l'heure de fin et le niveau de restriction qui est associé à la plage horaire.
[0033] Le paramètre de la zone 26
a correspondant au mode de fonctionnement peut prendre respectivement les valeurs 0,
1, 2, 3, 4, 5, 6. Lorsque ce paramètre vaut 0, la borne est configurée en mode automatique,
ce qui signifie que son niveau de restriction dépend de la plage horaire et du jour
d'utilisation de la borne. Lorsque ce paramètre a pour valeur 1 à 6, la borne est
configurée en mode manuel, et le niveau de restriction de cette borne est égale à
la valeur de ce paramètre.
[0034] La zone mémoire 26
c contient dix paramètres d'autorisation qui permettent de définir les catégories professionnelles
qui sont autorisées à utiliser la borne.
[0035] La zone mémoire 26
d contient une liste rouge contenant au maximum deux cents numéros d'identité, qui
ne sont pas autorisés à utiliser une borne. Le nombre de numéros d'identité contenu
dans cette liste correspond à la valeur du dixième paramètre de la zone mémoire 26
a.
[0036] La zone mémoire 26
e est réservée au stockage des groupes élémentaires de données qui doivent être acquis
par la borne de contrôle d'accès. Dans l'exemple illustré à la figure 3A, la borne
pour le contrôle d'accès peut mémoriser jusqu'à six cents groupes élémentaires de
données. Chaque groupe élémentaire de données d'une borne dédiée au contrôle d'accès
est constitué d'un numéro d'identité qui est lu sur le support d'identification au
moment de l'utilisation de la borne, d'une date (jour-mois) et d'un horaire (heure-minute)
d'utilisation de la borne.
[0037] La zone mémoire 26
f restante est une zone qui est utilisée uniquement par le microprocesseur 8. Toutes
les données contenues dans les zones 26
a à 26
d, à l'exception de la variable compteur, sont des paramètres qui permettent de configurer
la borne de contrôle d'accès. Ces paramètres sont téléchargés dans les moyens de mémorisation
21 d'une borne dédiée au contrôle d'accès, par le calculateur central 4. La zone mémoire
26
e est une zone tampon entre le microprocesseur 8 et le calculateur central, qui est
accessible en écriture par le premier et en lecture par le second.
[0038] L'organigramme de la figure 4A illustre le fonctionnement du microprocesseur 8 d'une
borne dédiée au contrôle d'accès. Tant que la borne n'est pas utilisée, le microprocesseur
28 exécute une tâche de fond qui correspond à la succession des étapes 28 et 29. L'étape
28 de mise à jour du niveau de restriction de la borne consiste pour le microprocesseur,
selon que la borne est configurée en mode manuel ou automatique, soit à prendre pour
niveau de restriction le premier paramètre de la zone mémoire 26
a, soit à rechercher dans la zone mémoire 26
b le niveau de restriction correspondant à la plage horaire et à la journée du moment.
De préférence, le microprocesseur 8 effectue cette recherche uniquement lorsque l'heure
fournie par l'horloge 9 correspond à un changement de plage horaire dans la journée.
Si le microprocesseur 8 ne trouve aucune plage horaire correspondant à l'heure et
au jour, il affiche pour l'utilisateur un message "hors service" et refuse l'utilisation
de la borne à toute personne. Si le niveau de restriction qui a été mis à jour à l'étape
28 est inférieur ou égal à 2, la borne de contrôle d'accès est dite à entrée libre,
ce qui signifie que la borne ne contrôle pas le passage des individus et ne mémorise
aucun groupe élémentaire de données. Si le niveau de restriction est strictement supérieur
à 2, le microprocesseur exécute l'étape 29 en affichant le message "passer carte".
Le microprocesseur réitère l'étape 28 et s'il y a lieu l'étape 29, tant qu'aucun individu
ne se présente devant la borne de contrôle d'accès. Lorsqu'un individu passe sa carte
magnétique 15 dans les moyens de lecture 14 de la borne, le microprocesseur acquiert
toutes les informations qui sont inscrites sur cette carte magnétique, en l'occurrence
:
- un numéro d'identité,
- une date de péremption,
- une catégorie professionnelle,
- un code secret de carte.
[0039] Une fois que toutes ces informations ont été lues par le microprocesseur 8 (étape
30), celui-ci procède à une étape de vérification 31 du droit de l'individu à utiliser
la borne. Cette étape de vérification est illustrée par l'organigramme de la figure
4Bdont les différentes étapes sont suffisamment explicites pour l'homme du métier
et ne seront donc pas répétées dans la présente description.
[0040] Si après vérification, l'individu détenteur de la carte magnétique est habilité à
utiliser la borne, le microprocesseur 8 réalise l'étape 32, en fonction des périphériques
qu'il commande. Il peut par exemple s'agir de commander l'ouverture temporisée d'une
porte, puis la fermeture. Si le microprocesseur 8 détecte une erreur dans l'application,
par exemple une mauvaise ouverture de porte ou un non franchissement de la porte,
le microprocesseur reprend la succession d'étapes qui vient d'être décrite à partir
de l'étape 29. Si l'application s'est déroulée correctement, le microprocesseur réalise
successivement les étapes 33 à 38 qui correspondent à une écriture dans la zone mémoire
26
e des moyens de mémorisation 21, d'un groupe élémentaire de données. L'étape 33 consiste
en une lecture par le microprocesseur de la variable compteur, contenue dans la zone
26
a. Cette valeur permet au microprocesseur 8 de calculer l'adresse d'écriture du numéro
d'identité, à l'étape 34, dans la zone mémoire 26
e. Le calcul de l'adresse d'écriture de la date étape 35 et de l'horaire étape 36 dans
la zone 26
e est effectué en incrémentant successivement l'adresse d'écriture de l'étape 34. Une
fois que toutes les données du groupe élémentaire ont été sauvegardées dans les moyens
de mémorisation 21, le microprocesseur vient modifier la valeur de la variable compteur
de la zone mémoire 26
a en l'incrémentant puis reprend sa tâche de fond correspondant aux étapes 28 et 29.
[0041] On a représenté aux figures 3B et 3C des exemples particuliers de structure 38 et
39 des moyens de mémorisation 21 respectivement d'une borne dédiée au pointage, et
d'une borne dédiée à la gestion de temps atelier. Les zones mémoire 38
a et 38
b des structures 38 et 39 sont réservées au stockage de la variable compteur. Les zones
mémoire 38
b et 39
b sont réservées au stockage des groupes élémentaires de données. S'agissant d'une
borne dédiée au pointage, le groupe élémentaire de données diffère du groupe élémentaire
d'une borne dédiée au contrôle d'accès en ce qu'il comporte une donnée supplémentaire
qui est un code entré par l'individu utilisant la borne à l'aide d'un clavier, et
indiquant si l'individu débute ou termine son travail. S'agissant d'une borne dédiée
à la gestion de temps atelier, le groupe élémentaire de données diffère de celui de
la borne de pointage en ce qu'il comporte deux données supplémentaires qui sont constituées
par les première et deuxième parties d'un numéro d'affaire. Les zones mémoire 38
c et 39
c sont réservées uniquement au microprocesseur 8. Les bornes de pointage et de gestion
de temps atelier ne réalisent pas, contrairement aux bornes dédiées au contrôle d'accès,
une vérification du droit d'utilisation de la borne par l'individu. Ces bornes se
contentent uniquement d'acquérir, à chaque utilisation, un groupe élémentaire de données,
notamment en gérant un clavier pour la saisie du code de début ou de fin, et s'il
s'agit d'une borne de gestion de temps d'atelier, pour la saisie du numéro d'affaire
en deux parties.
[0042] L'organigramme de fonctionnement du microprocesseur des bornes de pointage et de
gestion de temps atelier n'est pas explicité dans la présente description, mais est
néanmoins à la portée de l'homme du métier qui pourra adapter en le simplifiant l'organigramme
de la figure 4A, sachant que quelque soit l'application à laquelle est dédiée la borne,
avant et après chaque écriture d'un groupe élémentaire de données dans les moyens
de mémorisation 21, le microprocesseur 8, respectivement lit la variable compteur,
afin de pouvoir calculer les différentes adresses d'écriture, et modifie cette variable
dans les moyens de mémorisation 21, en l'incrémentant.
[0043] La structure des moyens de mémorisation 21 d'une borne, ainsi que le format des groupes
élémentaires qui sont acquis par cette borne à chaque utilisation, dépendent uniquement
de l'application à laquelle est dédiée cette borne. L'homme du métier pourra, sans
pour autant sortie du cadre de l'invention, définir pour chaque application, une structure
particulière et un format particulier de groupes élémentaires de données, différents
de ceux représentés aux figures 3A, 3B et 3C et qui ont été donnés uniquement à titre
d'exemples non exhaustifs.
[0044] L'invention n'est en outre pas limitée aux applications de contrôle d'accès, de pointage
ou de gestion de temps atelier, mais couvre toutes les applications de l'entreprise
pouvant être gérées au moyen d'une borne. On peut citer à titre d'exemple non exhaustif
l'utilisation de bornes dédiées à la gestion de machine, telle qu'un photocopieur,
distributeur de boissons, pompe de carburant ... et qui permettent d'une part de contrôler
le droit d'utilisation de la machine par un individu de l'entreprise, et d'autre part
de compter les quantités consommées par l'individu.
[0045] La structure logicielle du calculateur central 4 est organisée en trois niveaux.
Le premier niveau contient la configuration de chaque réseau, 1, 2, 3 sur lesquels
sont installées les différentes bornes du système, permet de gérer une base de données
du personnel de l'entreprise, en vue de l'édition des cartes magnétiques, et permet
de configurer toutes les bornes dédiées au contrôle d'accès, en téléchargeant dans
les moyens de mémorisation 21 de ces bornes les paramètres des zones mémoire 26
a, 26
b, 26
c et 26
d.
[0046] La configuration du réseau est contenue dans un fichier, dans lequel sont spécifiées
pour chaque borne du système de centralisation de la figure 1 l'adresse (ou numéro)
de la borne sur le réseau, et l'application à laquelle est dédiée cette borne. S'agissant
du réseau illustré à la figure 1, on retrouvera par exemple dans ce fichier de configuration,
les numéros (ou adresses) de bornes 101, 102, 103 et 104, associés respectivement
au contrôle d'accès, au pointage, à la gestion de temps atelier, et à la gestion de
photocopieur. Le numéro de ces bornes est choisi de telle sorte qu'il soit caractéristique
du réseau sur lequel est connectée la borne. Ainsi à partir du numéro de la borne
le calculateur est capable de connaître le réseau, 1, 2 ou 3 sur lequel celle-ci est
connectée.
[0047] Le deuxième niveau est décomposé en autant de modules distincts qu'il y a d'applications
différentes. Tous ces modules ont cependant les mêmes fonctionnalités, parmi lesquelles
l'interrogation de toutes les bornes correspondant à l'application du module, en vue
de la récupération de tous les groupes élémentaires qui ont été acquis par lesdites
bornes. Chaque module connaît également la structure des moyens de mémorisation 21
et le format d'un groupe élémentaire de données qui correspondent à l'application
du module.
[0048] Le troisième niveau est également constitué d'un module par application, proposant
des fonctions de statistiques et de gestion (comptage, moyennes, cumul, ...) à partir
des données qui ont été récupérées au deuxième niveau.
[0049] On a représenté à la figure 5 l'organigramme permettant d'illustrer la fonctionnalité
principale de chaque module du deuxième niveau, qui est l'interrogation des bornes
dédiées à l'application du module. Cette interrogation se fait de la façon suivante.
L'utilisateur du calculateur central 4 spécifie au premier niveau le type d'application
pour laquelle il souhaite récupérer les informations. En fonction de l'application,
le premier niveau lance le module qui correspond à l'application qui a été spécifiée
par l'utilisateur. Les différentes étapes mises en oeuvre par ce module sont illustrées
par l'organigramme de la figure 5. On commence par ouvrir, ou créer s'il y a lieu,
un fichier qui est destiné à recevoir tous les groupes élémentaires de données que
l'on va récupérer (étape 40). L'étape suivante consiste à récupérer dans le fichier
de configuration du niveau 1, le numéro de borne suivant, et l'application à laquelle
il est associé. Si cette application ne correspond pas à l'application du module,
on réitère l'étape 41, jusqu'à éventuellement trouver un numéro de borne auquel est
associée l'application qui a été spécifiée par l'utilisateur du calculateur central
4. Si à l'étape 41 on récupère un numéro de borne associé à l'application du module,
le calculateur central 4 réalise l'étape 42, qui consiste à récupérer dans les moyens
de mémorisation 21 de la borne dont le numéro a été trouvé à l'étape 41, la valeur
de la variable compteur qui est contenue dans les moyens de mémorisation 21. Si cette
variable compteur est nulle, le calculateur central 4 en déduit qu'aucun groupe élémentaire
de données n'a été acquis par cette borne depuis la dernière interrogation, ladite
borne n'ayant donc pas été utilisée. Dans ce cas, on passe au numéro de borne suivant,
en réitérant l'étape 41. Si en revanche la variable compteur n'est pas nulle, on réalise
de manière itérative les étapes 43 à 47 autant de fois que le spécifie la valeur de
cette variable compteur. Les étapes 43 à 46 correspondent à la récupération dans les
moyens de mémorisation 21 de la borne, d'un groupe élémentaire de données. L'étape
47 correspond à une sauvegarde dans le fichier qui a été créé ou ouvert à l'étape
40, du groupe élémentaire de données qui est récupéré, associé au numéro (ou adresse)
de la borne qui est interrogée. Si la variable compteur qui a été récupérée à l'étape
43 vaut trois, il y a trois groupes élémentaires de données à récupérer dans les moyens
de mémorisation 21 ; les étapes 43 à 47 sont donc réalisées trois fois.
[0050] Une fois que tous les groupes élémentaires de données ont été récupérés par le calculateur
central 4, celui-ci remet à zéro la variable compteur dans les moyens de mémorisation
21 de la borne. Le nombre des données qui sont récupérées à l'étape 47 est fonction
du format des groupes élémentaires qui sont acquis par la borne et par conséquent
de l'application à laquelle est dédiée la borne. Les adresses de lecture ou d'écriture
dans les moyens de mémorisation 21 de la borne qui sont calculées notamment aux étapes
42, 43, 44, 45, 46 et 48 sont fonction de la structure de ces moyens de mémorisation
qui est connue par le module correspondant à l'application interrogée.
[0051] L'étape 41 est réalisée pour toutes les bornes du système de centralisation de l'invention.
Quand il ne reste plus de numéro de borne à lire dans le fichier de configuration,
on ferme (étape 49) le fichier de l'étape 40. L'interrogation demandée par l'utilisateur
est terminée. Le fichier qui a été fermé à l'étape 49 contient tous les groupes élémentaires
de données qui ont été récupérés, associés à un numéro de borne.
[0052] Ce fichier peut être exploité au deuxième niveau pour consolider une base de données
centrale, partagée par tous les modules associés à une application. Les informations
contenues dans cette base de données centrale sont exploitées au troisième niveau,
à des fins d'analyse et de gestion. En fonction des différentes applications auxquelles
sont dédiées les bornes du système, il est ainsi possible pour une entreprise, grâce
à la centralisation de toutes les informations hétérogènes qui sont acquises et horodatées
par les bornes, en relation avec une identité :
- d'optimiser le contrôle des frais généraux
- de connaître les coût de production
- de gérer un restaurant d'entreprise
- de connaître les charges de fonctionnement d'un parc automobile
- d'accélérer des tâches routinières (facturation, imputation analytique ...)
- d'assurer la sécurité des bâtiments de l'entreprise
- d'automatiser le pointage ( prépaix , horaires libres, ...)
- de contrôler la circulation dans l'entreprise
- de gérer le fonctionnement d'un stock de magasin
- de contrôler les consommations d'un photocopieur ou de tout autre machine, et d'imputer
son utilisation
- de gérer des abonnements (distributeur de boissons, ...).
1. Système centralisation d'informations hétérogènes liées à une identité, collectées
et horodatées à partir de bornes délocalisées, du type consistant en une pluralité
de bornes interactives autonomes (101, ..., 201, .., 301, ...), destinées à être utilisées
au moyen d'un support d'identification (15) et connectées en réseau à un calculateur
central (4), chaque borne comportant des moyens de mémorisation (21) et des moyens
de traitement (8, 9, 11) qui d'une part gèrent, en fonction de l'application à laquelle
est dédiée la borne, un ou plusieurs périphériques (13), dont au moins des moyens
de lecture (14) du support d'identification (15), et qui d'autre part sont aptes à
chaque utilisation de la borne, à stocker dans les moyens de mémorisation (21), un
groupe élémentaire de données constitué au moins par l'identité inscrite sur le support
d'identification, la date et l'heure d'utilisation de la borne, caractérisé en ce
que les moyens de mémorisation (21) de chaque borne sont accessibles en lecture et
éventuellement en écriture par le calculateur central (4), en ce que pour chaque borne,
la structure des moyens de mémorisation (21) et le format des groupes élémentaires
de données sont fonction uniquement de l'application à laquelle est dédiée la borne,
et en ce que le calculateur central (4) connaît la structure des moyens de mémorisation
(21) et le format d'un groupe élémentaire de données pour chaque type d'application,
ainsi que l'adresse et le type d'application de chacune des bornes auxquelles il est
connecté, et est apte à adresser les moyens de mémorisation (21) d' une borne qui
a été sélectionnée de manière à récupérer, dans les moyens de mémorisation (21) de
ladite borne, tous les groupes élémentaires de données qui ont été stockés depuis
la dernière interrogation de la borne.
2. Système selon la revendication 1 caractérisé en ce que les moyens de mémorisation
(21) de chaque borne contiennent une variable compteur qui est incrémentée par les
moyens de traitement (8,9, 11) à chaque utilisation de la borne, qui est lue par le
calculateur central (4), avant chaque opération de récupération des groupes élémentaires
de données stockés dans la borne, et qui est remise à zéro par le calculateur central
(4), une fois ladite opération terminée.
3. Système selon la revendication 2 caractérisé en ce que la variable compteur est utilisée
par les moyens de traitement (8, 9, 11) pour le calcul des adresses d'écriture des
données de chaque groupe élémentaire, dans les moyens de mémorisation (21).
4. Système selon l'une quelconque des revendications 1 à 3 caractérisé en ce que pour
au moins une des bornes, la gestion des périphériques par les moyens de traitement
dépend de paramètres qui sont stockés dans les moyens de mémorisation (21), et en
ce que le calculateur central (4) est apte à modifier la valeur de ces paramètres.
5. Système selon la revendication 4 caractérisé en ce que pour au moins une des bornes
comportant éventuellement des moyens de saisie manuelle, les moyens de traitement
(8, 9, 11) sont aptes à autoriser ou à refuser l'utilisation de la borne, après avoir
comparé tout ou partie des informations inscrites sur le support d'identification
(15) et/ou éventuellement tout ou partie des données saisies, avec un ou plusieurs
paramètres particuliers dits paramètres d'autorisation.
6. Système selon la revendication 4 caractérisé en ce que sur le support d'identification
est inscrit une date de péremption, et en ce que les moyens de traitement d'au moins
une borne sont aptes à autoriser ou à refuser l'utilisation de la borne, après avoir
comparé ladite date de péremption avec la date d'utilisation de la borne.
7. Système selon la revendication 4 caractérisé en ce que sur le support d'identification
est inscrit un code secret, et en ce que pour au moins une des bornes comportant des
moyens de saisie manuelle (19), les moyens de traitement sont aptes à autoriser ou
à refuser l'utilisation de la borne, après avoir comparé ledit code secret avec le
code entré à l'aide des moyens de saisie manuelle.
8. Système selon les revendications 5, 6 et 7 caractérisé en ce que les moyens de mémorisation
(21) d'au moins une borne (101) dédiée au contrôle d'accès contiennent au moins un
paramètre dit niveau de restriction, et en ce que l'aptitude des moyens de traitement
à autoriser ou refuser l'utilisation de la borne (101), est fonction de la valeur
de ce paramètre.
9. Système selon la revendication 8 caractérisé en ce que les moyens de mémorisation
(21) des bornes (101) dédiées au contrôle d'accès contiennent plusieurs paramètres
niveau de restriction, associés chacun à une plage horaire et éventuellement à une
journée de la semaine, et en ce que les moyens de traitement (8, 9, 11) sont aptes
à récupérer le paramètre niveau de restriction correspondant à la plage horaire et
éventuellement à la date d'utilisation de la borne.