(19)
(11) EP 0 621 565 A1

(12) DEMANDE DE BREVET EUROPEEN

(43) Date de publication:
26.10.1994  Bulletin  1994/43

(21) Numéro de dépôt: 94490017.4

(22) Date de dépôt:  18.04.1994
(51) Int. Cl.5G07C 9/00, G07C 1/10
(84) Etats contractants désignés:
AT BE CH DE DK ES GB GR IE IT LI LU NL PT SE

(30) Priorité: 20.04.1993 FR 9304867

(71) Demandeur: SOCIETE FH2I (S.A.)
F-62200 Boulogne sur Mer (FR)

(72) Inventeur:
  • Houlet, Frédéric
    F-62360 Condette (FR)

(74) Mandataire: Hennion, Jean-Claude et al
Cabinet Beau de Loménie, 37, rue du Vieux Faubourg
F-59800 Lille
F-59800 Lille (FR)


(56) Documents cités: : 
   
       


    (54) Système de centralisation d'informations hétérogènes, liées à une identité, collectées et horodatées à partir de bornes délocalisées


    (57) Le système de centralisation consiste en une pluralité de bornes interactives autonomes (101 ..., 201, 301, ...), destinées à être utilisées au moyen d'un support d'identification et connectées en réseau à un calculateur central (4) ; chaque borne comporte des moyens de mémorisation pour le stockage, à chaque utilisation de la borne, d'un groupe élémentaire de données constitué au moins par l'identité inscrite sur le support d'identification, la date et l'heure d'utilisation de la borne.
    Selon l'invention, les moyens de mémorisation de chaque borne sont accessibles en lecture et éventuellement en écriture par le calculateur central (4) ; le calculateur central (4) connaît la structure des moyens de mémorisation et le format d'un groupe élémentaire de données pour chaque type d'application, ainsi que l'adresse et le type d'application de chacune des bornes auxquelles il est connecté, et est apte à adresser les moyens de mémorisation d'une borne qui a été sélectionnée de manière à récupérer, dans les moyens de mémorisation, tous les groupes élémentaires de données qui ont été stockés depuis la dernière interrogation.
    Le système de l'invention permet la centralisation au niveau d'un unique calculateur central d'informations, identifiées et horodatées à partir de bornes dédiées à des applications variées, telles que le contrôle d'accès, le pointage du personnel ..., à des fins d'analyse et de gestion.




    Description


    [0001] La présente invention concerne un système de centralisation d'informations hétérogènes liées à une identité, collectées et horodatées à partir de bornes délocalisées. Elle trouve particulièrement son application dans la collecte de toutes les informations qui concernent les personnels d'une entreprise, et qui sont acquises et horodatées par l'intermédiaire de bornes interactives disséminées dans l'entreprise, destinées à être utilisées par un individu au moyen d'un support d'identification, et dédiées à des applications variées telles que le contrôle d'accès, le pointage du personnel, la gestion de temps atelier, de photocopieurs, de distributeurs de boissons ...

    [0002] On connaît déjà, notamment dans le domaine du contrôle d'accès, des bornes délocalisées qui sont utilisées par les individus d'une entreprise, à l'aide d'un support d'identification, tel qu'une carte magnétique. Il a par exemple été décrit dans le document FR.2.635.895 un système de gestion d'accès constitué de bornes de contrôle d'accès qui sont utilisées au moyen d'une carte à puce et qui sont reliées en réseau à des moyens de gestion à distance. Dans ce système de gestion d'accès, la fonction de chaque borne de contrôle d'accès est uniquement de commander des moyens de commande d'accès en fonction de données stockées sur la carte à puce et de paramètres de fonctionnement prédéterminés stockés dans une mémoire vive de l'unité de gestion d'accès de chaque borne. La fonction des moyens de gestion à distance est de permettre un paramétrage à distance de chaque borne de contrôle d'accès. Aucune donnée n'est acquise par les bornes de contrôle d'accès pour être ensuite centralisée et traitée par les moyens de gestion d'accès. Le système de gestion d'accès décrit dans le document FR.2.635.895 ne permet pas la collecte et le traitement centralisé d'informations qui seraient acquises par les bornes de contrôle d'accès délocalisées.

    [0003] Il est cependant connu par ailleurs d'utiliser de telles bornes dédiées au contrôle d'accès pour acquérir une identité qui est inscrite sur le support d'identification, ainsi que la date et l'heure de passage de l'individu. Il existe également d'autres domaines, dans lesquels on utilise des bornes interactives, qui sont dédiées à une application, et qui permettent l'acquisition d'informations horodatées, et liées à une identité. Il peut par exemple s'agir de bornes dédiées au pointage du personnel, à la gestion de distributeurs de boissons, ou de pompes de carburant ... Les informations qui sont collectées par de telles bornes, outre l'identité inscrite sur le support d'identification, et la date et l'heure d'utilisation de la borne, sont fonction de l'application à laquelle est dédiée la borne interactive.

    [0004] Actuellement, il est connu , notamment par le document EP.391678,de connecter en réseau à un calculateur central, uniquement les bornes interactives qui sont dédiées à une même application,et qui permettent par là-même, à chaque utilisation d'une borne, l'acquisition et la centralisation d'informations homogènes c'est-à-dire d'un groupe de données représentant toujours la même information et dont le nombre de données est toujours identique pour chaque borne interactive connectée au même réseau.

    [0005] Dans le document EP.391678, le système de collecte et de traitement centralisé d'informations homogènes au moyen de bornes interactives délocalisées possède une structure hiérarchique à trois niveaux. Le niveau le plus bas est constitué par une unité dite SDRU ; le niveau intermédiaire est constitué par une unité dite MDRU, qui permet la collecte des données acquises par plusieurs unités SDRU; le niveau le plus haut est constitué par un concentrateur , gérant plusieurs unités MDRU. Ce système de collecte et de traitement de données est appliqué à la collecte d'informations issues de stations de travail délocalisées dans une entreprise, de manière à calculer en temps réel le salaire de chaque opérateur sur une station de travail donnée. A cet effet, est associée à chaque station de travail, une unité SDRU. Lorsqu'une unité MDRU veut récupérer des données acquises par une unité SDRU, elle adresse au microprocesseur de l'unité SDRU, une interruption , et le microprocesseur de l'unité SDRU se charge de lui transmettre les données acquises. Chaque unité SDRU ne comporte donc pas de moyen de mémorisation, du type mémoire vive, accessible directement en lecture et en écriture par une unité MDRU. Il en est de même entre un concentrateur et chaque unité MDRU. En outre, toutes les unités SDRU sont identiques entre-elles, de même que les unités MDRU et les concentrateurs; les informations qui sont acquises par chaque unité SDRU, et qui remontent dans la structure hiérarchique ne sont pas hétérogènes.

    [0006] Actuellement, il est donc nécessaire d'avoir dans l'entreprise, pour chaque domaine d'application, un système de centralisation d'informations homogènes constitué de bornes interactives identiques dédiées à une même application, et connectées en réseau à un calculateur central.

    [0007] Le but que s'est fixé le demandeur est de proposer un système pour la centralisation d'informations collectées à partir de bornes délocalisées, qui pallie l'inconvénient constaté, notamment dans le document EP.391678, en ce qu'il est constitué d'un unique calculateur central connecté à une pluralité de bornes interactives, qui peuvent être dédiées à des domaines d'application totalement différents, et qui par là-même collectent des informations hétérogènes dont la nature et le format varient d'une borne à l'autre. Il est ainsi possible au niveau de cet unique calculateur central, d'exploiter toutes les informations horodatées qui peuvent circuler dans les entreprises et qui sont liées à une identité, afin de les exploiter en termes d'analyse et de gestion notamment comptable.

    [0008] De manière connue ce système consiste en une pluralité de bornes interactives autonomes, destinées à être utilisées au moyen d'un support d'identification et connectées en réseau à un calculateur central ; chaque borne comporte des moyens de mémorisation et des moyens de traitement, qui d'une part gèrent, en fonction de l'application à laquelle est dédiée la borne, un ou plusieurs périphériques, dont au moins des moyens de lecture du support d'identification, et qui d'autre part sont aptes à chaque utilisation de la borne, à stocker dans les moyens de mémorisation, un groupe élémentaire de données constitué au moins par l'identité inscrite sur le support d'identification, la date et l'heure d'utilisation de la borne.

    [0009] De manière caractéristique selon l'invention, les moyens de mémorisation de chaque borne sont accessibles en lecture et éventuellement en écriture par le calculateur central ; pour chaque borne, la structure des moyens de mémorisation et le format des groupes élémentaires de données sont fonction uniquement de l'application à laquelle est dédiée la borne ; le calculateur central connaît la structure des moyens de mémorisation et le format d'un groupe élémentaire de données pour chaque type d'application, ainsi que l'adresse et le type d'application de chacune des bornes auxquelles il est connecté, et est apte à adresser les moyens de mémorisation d' une borne qui a été sélectionnée de manière à récupérer, dans les moyens de mémorisation de ladite borne, tous les groupes élémentaires de données qui ont été stockés depuis la dernière interrogation de la borne.

    [0010] Lorsqu'au niveau du calculateur central, on souhaite par exemple récupérer tous les groupes élémentaires de données qui ont été mémorisés au niveau de toutes les bornes dédiées à la même application, il suffit de spécifier au calculateur central le type de borne que l'on souhaite interroger, c'est-à-dire le domaine d'application en question. Celui-ci en déduit toutes les adresses des bornes qu'il doit interroger, ainsi que la structure des moyens de mémorisation de ces bornes, et le format de chaque groupe élémentaire de données qu'il doit récupérer. Puis il accède successivement en lecture aux moyens de mémorisation de chacune des bornes dont il connaît l'adresse et la structure, de manière à récupérer toutes les informations qui ont été stockées dans ces bornes depuis la dernière interrogation.

    [0011] Plus particulièrement, les moyens de mémorisation de chaque borne du système de l'invention contiennent une variable compteur qui est incrémentée par les moyens de traitement à chaque utilisation de la borne, qui est lue par le calculateur central, avant chaque opération de récupération des groupes élémentaires de données stockés dans la borne, et qui est remise à zéro par le calculateur central une fois ladite opération terminée. Cette variable permet au calculateur central de connaître le nombre de groupes élémentaires qu'il doit récupérer pour une borne donnée.

    [0012] Avantageusement, cette variable compteur est utilisée par les moyens de traitement pour le calcul des adresses d'écriture des données de chaque groupe élémentaire, dans les moyens de mémorisation de la borne. Lorsque tous les groupes élémentaires de données stockés dans les moyens de mémorisation d'une borne ont été lus par le calculateur central, la variable compteur est nulle. Dans ce cas, les moyens de traitement stockent à nouveau les données des groupes élémentaires, à partir de l'adresse initiale de la zone qui est réservée au stockage des groupes élémentaires de données.

    [0013] Avantageusement, pour au moins une des bornes du système, la gestion des périphériques par les moyens de traitement dépend des paramètres qui sont stockés dans les moyens de mémorisation. Dans ce cas, le calculateur central est apte à modifier la valeur de ces paramètres. Le calculateur central peut ainsi configurer une telle borne en lui téléchargeant des paramètres particuliers.

    [0014] Dans un premier mode particulier de réalisation, s'agissant d'une borne pouvant être configurée par le calculateur central, et comportant éventuellement des moyens de saisie manuelle, les moyens de traitement sont aptes à autoriser ou à refuser l'utilisation de la borne, après avoir comparé tout ou partie des informations inscrites sur le support d'identification et/ou éventuellement tout ou partie des données saisies, avec un ou plusieurs paramètres particuliers dits paramètres d'autorisation. Sur le support d'identification peut être inscrite outre l'identité, la catégorie professionnelle de l'individu. Dans ce cas, les paramètres d'autorisation peuvent être par exemple une liste d'identités ou de catégories professionnelles qui sont autorisées ou pas à utiliser la borne. Un autre paramètre particulier d'autorisation peut consister en un code secret de borne. Dans ce cas, ledit code est comparé avec un code entré par l'individu utilisant la borne à l'aide de moyens de saisie manuelle, tel qu'un clavier.

    [0015] Dans un deuxième mode particulier de réalisation, sur le support d'identification est inscrite la date de péremption. Dans ce cas les moyens de traitement d'au moins une borne sont aptes à autoriser ou à refuser l'utilisation de la borne après avoir comparé ladite date de péremption avec la date d'utilisation de la borne.

    [0016] Dans un troisième mode particulier de réalisation, sur le support d'identification est inscrit un code secret. Dans ce cas, pour au moins une des bornes comportant des moyens de saisie manuelle, les moyens de traitement sont aptes à refuser ou à autoriser l'utilisation de la borne, après avoir comparé ledit code secret avec le code entré à l'aide des moyens de saisie manuelle.

    [0017] S'agissant d'une borne dédiée au contrôle d'accès, celle-ci combine de préférence toutes les caractéristiques des trois modes particuliers de réalisation précités. Dans ce cas, les moyens de mémorisation d'une telle borne contiennent au moins un paramètre dit niveau de restriction, qui fixe l'aptitude des moyens de traitement à autoriser ou à refuser l'utilisation de la borne.

    [0018] De préférence, les moyens de mémorisation des bornes dédiées au contrôle d'accès contiennent plusieurs paramètres niveau de restriction, chacun de ces paramètres étant associé à une plage horaire et éventuellement à une journée de la semaine. Dans ce cas, les moyens de traitement sont aptes à tempérer le paramètre niveau de restriction correspondant à la plage horaire et éventuellement à la date d'utilisation de la borne.

    [0019] D'autres caractéristiques et avantages de l'invention ressortiront de la description suivante d'un mode particulier de réalisation d'un système de centralisation de l'invention donné à titre d'exemple non limitatif, et en référence aux dessins annexés sur lesquels :
    • La figure 1 représente schématiquement un système particulier constitué par une pluralité de bornes dédiées à des applications différentes et connectées en réseau à un calculateur central,
    • La figure 2 est une représentation schématique de l'architecture générale de chacune des bornes du système de la figure 1,
    • Les figures 3A, 3B et 3C représentent la structure des moyens de mémorisation respectivement des bornes dédiées au contrôle d'accès, au pointage, et à la gestion de temps atelier,
    • Les figures 4A et 4B sont des organigrammes illustrant le fonctionnement des bornes dédiées au contrôle d'accès,
    • Et la figure 5 est un organigramme montrant les principales étapes qui sont mises en oeuvre au niveau du calculateur central pour la récupération des informations qui sont stockées dans toutes les bornes dédiées à une même application.


    [0020] Le système de centralisation d'informations hétérogènes de la figure 1 consiste en trois réseaux 1, 2 et 3 de bornes interactives, qui sont connectées à un calculateur central 4. Le réseau 1 est constitué par une pluralité de bornes interactives référencées 101, 102, 103, 104, 105,... qui sont connectées à un même bus de communication 100, lequel bus est relié au calculateur central 4 par l'intermédiaire d'un port de communication du calculateur. De la même façon, les réseaux 2 et 3 sont constituées respectivement par des bornes interactives référencées respectivement 201, 202, 203, 204, 205,... et 301, 302, 303, 304, 305, ... et reliées respectivement aux bus de communication 200 et 300.

    [0021] Les bornes interactives du système de la figure 1 sont réparties dans toute l'entreprise, et sont dédiées à des applications très variées. La borne 101 est par exemple dédiée au contrôle d'accès, la borne 102 à la gestion de pointage du personnel, la borne 103 à la gestion de temps atelier, la borne 104 à la gestion d'un photocopieur, ... Toutes ces bornes interactives ont pour caractéristique commune de pouvoir être utilisées par un individu au moyen d'un support d'identification, tel qu'une carte magnétique sur lequel est inscrit au moins un numéro d'identité. Toutes les bornes du système permettent en outre d'acquérir, à chaque utilisation, un groupe élémentaire de données, qui est constitué par l'identité lue sur le support d'identification, la date et l'heure d'utilisation, et des données complémentaires dont la nature et le nombre dépendent uniquement de l'application à laquelle est dédiée la borne. S'agissant par exemple d'une borne dédiée au pointage, ces données complémentaires seront constituées par un code, entré par un individu à l'aide d'un clavier et indiquant soit le début, soit la fin d'une période de travail.

    [0022] Le système de centralisation de l'invention permet la récupération par un unique calculateur central 4, de toutes les informations hétérogènes qui sont acquises par les bornes interactives sous forme de groupes élémentaires de données, à des fins d'analyse et de gestion comptable par ledit calculateur.

    [0023] Dans un exemple précis de réalisation, le calculateur central 4 était un micro-ordinateur, et les bus de communication 100, 200 et 300 étaient des bus communément appelés à guirlande, et constitués de fils double paires torsadés. Chaque réseau 1, 2 et 3 était de type RS 485, et constituait une liaison asynchrone entre le calculateur central 4 et chaque borne interactive. Les données étaient échangées entre le calculateur central et chaque borne interactive grâce à un protocole particulier communément appelé Modbus/Jbus. En outre, le micro-ordinateur était relié à une imprimante 5 et à un encodeur 6 permettant l'édition de supports d'identification.

    [0024] Toutes les bornes interactives du système de centralisation de l'invention comportent un boîtier électronique 7 dont l'architecture interne est représentée à la figure 2 et est avantageusement identique pour toutes les bornes, quelque soit l'application à laquelle elles sont dédiées.

    [0025] Le boîtier électronique 7 comporte des moyens de traitement constitués par un microprocesseur 8, pilotés par une horloge 9, et reliés par l'intermédiaire d'un bus interne 10 à une mémoire 11, de type EEprom, contenant le logiciel résidant du microprocesseur. A partir de l'information délivrée par l'horloge 9, le microprocesseur 8 est apte , à chaque utilisation de la borne, à calculer la date (jour-mois) et l'horaire (heure-minute) d'utilisation. Ce microprocesseur 8 gère en outre par l'intermédiaire d'un port d'entrées/sorties 12, un ensemble 13 de périphériques. Dans un exemple précis de réalisation, le port d'entrées/sorties est composé d'un ensemble de cartes électroniques spécialisées, chaque carte étant facilement amovible, et dédiée à la gestion de la communication entre le microprocesseur 8 et un type particulier de périphériques. L'ensemble 13 de périphérique de chaque borne du réseau comporte au moins un lecteur 14, pour le décodage des informations inscrites sur le support d'identification 15 qui est nécessaire pour l'utilisation de la borne. Sur ce support d'identification sont inscrits :
    • un numéro d'identité
    • une catégorie professionnelle
    • une date de péremption
    • un code secret de carte.


    [0026] Dans l'exemple particulier de réalisation ce support d'identification était une carte magnétique. Il pourrait également s'agir d'un badge électronique, d'une carte à code barres ... En fonction de l'application à laquelle est dédiée la borne interactive, l'ensemble 13 de périphériques peut également comporter des moyens d'affichage 16, un clavier 19, des moyens de lecture 20, du type lecteur de codes barres, ainsi que différents capteurs 17 ou actionneurs 18, permettant respectivement la saisie d'informations générées par une machine, ou la commande de cette machine. Celle-ci peut par exemple être un photocopieur, un distributeur de boissons, ou une machine montée en ligne sur une chaîne de production.

    [0027] Le boîtier électronique 7 comporte également des moyens de mémorisation 21 du type mémoire vive, accessibles en écriture et en lecture par le microprocesseur 8 par l'intermédiaire du bus interne 10. Ces moyens de mémorisation 21 sont également directement accessibles en lecture et en écriture, par l'intermédiaire d'un port de communication 22, type RS 485.Tous les boîtiers électroniques 7 des bornes du système de la figure 1 sont connectés à l'un des bus de communication 100, 200 ou 300, selon que la borne interactive fait partie du réseau 1, 2 ou 3. Le calculateur central 4 peut ainsi de manière asynchrone venir lire ou écrire dans les moyens de mémorisation 21, qui font office de mémoire tampon entre le microprocesseur 8 et le calculateur central. Dans un mode particulier de réalisation, le boîtier électronique 7 comporte également un port d'entrées/sorties parallèle 23, permettant notamment de connecter le boîtier électronique 7 à une imprimante, un port de communication 24, de type V24, permettant notamment l'émulation du boîtier électronique 7 par un terminal vidéotex, ainsi qu'un port série, de type RS 232, qui permet de faire communiquer le microprocesseur 8, en fonction de l'application à laquelle est dédiée la borne interactive avec un ou plusieurs périphériques, autres que ceux de l'ensemble 13.

    [0028] L'alimentation du boîtier électronique 16 est assurée par un coffret d'énergie (secteur/ batterie), qui n'est pas représenté, et qui permet de rendre autonome la borne interactive en cas de coupure sur le secteur, et plus particulièrement de garantir le fonctionnement de la borne en préservant notamment l'intégrité des informations qui sont stockées dans les moyens de mémorisation 21.

    [0029] De la description ci-dessus du boîtier électronique 7, il ressort clairement que les bornes interactives du système, bien qu'étant dédiées à des applications différentes, diffèrent entre elles uniquement par leurs périphériques, et par le logiciel résidant qui est stocké dans la mémoire 11. Cette standardisation des boîtiers électroniques 7 présente l'avantage de permettre un changement aisé de l'application à laquelle est dédiée une borne interactive. Pour cela il suffit de changer les périphériques de la borne, ainsi que les cartes spécialisées du port d'entrées/sorties 12, et de stocker dans la mémoire 11 le logiciel correspondant à l'application à laquelle on souhaite dédier la borne.

    [0030] Conformément à l'invention, les moyens de mémorisation 21 permettent l'échange de données entre le microprocesseur 8 et le calculateur central 4. Leur structure dépend uniquement de l'application à laquelle est dédiée la borne.

    [0031] On a représenté à la figure 3A un exemple particulier de structure 26, des moyens de mémorisation 21 d'une borne qui est dédiée au contrôle d'accès. Une telle borne comporte pour périphériques, outre les moyens de lecture du support d'identification, un clavier pour la saisie de données, et un afficheur. La structure 26 se décompose en six zones mémoire 26a, 26b, 26c, 26d, 26e, 26f, qui sont contiguës, et dont la taille est prédéfinie. La zone 26a contient à des adresses successives, dix paramètres qui définissent respectivement :
    • le mode de fonctionnement de la borne, (manuel/automatique)
    • le code secret de la borne,
    • le nombre de plages horaires pour chaque jour de la semaine,
    • le nombre de supports d'identification qui ne sont pas autorisés à utiliser la borne,

    et une variable compteur, qui est incrémentée par le microprocesseur à chaque utilisation de la borne.

    [0032] La zone mémoire 26b comporte pour chaque jour de la semaine, et pour chaque plage horaire d'un jour donné, un groupe 27 de trois paramètres qui définissent respectivement l'heure de début de la plage, l'heure de fin et le niveau de restriction qui est associé à la plage horaire.

    [0033] Le paramètre de la zone 26a correspondant au mode de fonctionnement peut prendre respectivement les valeurs 0, 1, 2, 3, 4, 5, 6. Lorsque ce paramètre vaut 0, la borne est configurée en mode automatique, ce qui signifie que son niveau de restriction dépend de la plage horaire et du jour d'utilisation de la borne. Lorsque ce paramètre a pour valeur 1 à 6, la borne est configurée en mode manuel, et le niveau de restriction de cette borne est égale à la valeur de ce paramètre.

    [0034] La zone mémoire 26c contient dix paramètres d'autorisation qui permettent de définir les catégories professionnelles qui sont autorisées à utiliser la borne.

    [0035] La zone mémoire 26d contient une liste rouge contenant au maximum deux cents numéros d'identité, qui ne sont pas autorisés à utiliser une borne. Le nombre de numéros d'identité contenu dans cette liste correspond à la valeur du dixième paramètre de la zone mémoire 26a.

    [0036] La zone mémoire 26e est réservée au stockage des groupes élémentaires de données qui doivent être acquis par la borne de contrôle d'accès. Dans l'exemple illustré à la figure 3A, la borne pour le contrôle d'accès peut mémoriser jusqu'à six cents groupes élémentaires de données. Chaque groupe élémentaire de données d'une borne dédiée au contrôle d'accès est constitué d'un numéro d'identité qui est lu sur le support d'identification au moment de l'utilisation de la borne, d'une date (jour-mois) et d'un horaire (heure-minute) d'utilisation de la borne.

    [0037] La zone mémoire 26f restante est une zone qui est utilisée uniquement par le microprocesseur 8. Toutes les données contenues dans les zones 26a à 26d, à l'exception de la variable compteur, sont des paramètres qui permettent de configurer la borne de contrôle d'accès. Ces paramètres sont téléchargés dans les moyens de mémorisation 21 d'une borne dédiée au contrôle d'accès, par le calculateur central 4. La zone mémoire 26e est une zone tampon entre le microprocesseur 8 et le calculateur central, qui est accessible en écriture par le premier et en lecture par le second.

    [0038] L'organigramme de la figure 4A illustre le fonctionnement du microprocesseur 8 d'une borne dédiée au contrôle d'accès. Tant que la borne n'est pas utilisée, le microprocesseur 28 exécute une tâche de fond qui correspond à la succession des étapes 28 et 29. L'étape 28 de mise à jour du niveau de restriction de la borne consiste pour le microprocesseur, selon que la borne est configurée en mode manuel ou automatique, soit à prendre pour niveau de restriction le premier paramètre de la zone mémoire 26a, soit à rechercher dans la zone mémoire 26b le niveau de restriction correspondant à la plage horaire et à la journée du moment. De préférence, le microprocesseur 8 effectue cette recherche uniquement lorsque l'heure fournie par l'horloge 9 correspond à un changement de plage horaire dans la journée. Si le microprocesseur 8 ne trouve aucune plage horaire correspondant à l'heure et au jour, il affiche pour l'utilisateur un message "hors service" et refuse l'utilisation de la borne à toute personne. Si le niveau de restriction qui a été mis à jour à l'étape 28 est inférieur ou égal à 2, la borne de contrôle d'accès est dite à entrée libre, ce qui signifie que la borne ne contrôle pas le passage des individus et ne mémorise aucun groupe élémentaire de données. Si le niveau de restriction est strictement supérieur à 2, le microprocesseur exécute l'étape 29 en affichant le message "passer carte". Le microprocesseur réitère l'étape 28 et s'il y a lieu l'étape 29, tant qu'aucun individu ne se présente devant la borne de contrôle d'accès. Lorsqu'un individu passe sa carte magnétique 15 dans les moyens de lecture 14 de la borne, le microprocesseur acquiert toutes les informations qui sont inscrites sur cette carte magnétique, en l'occurrence :
    • un numéro d'identité,
    • une date de péremption,
    • une catégorie professionnelle,
    • un code secret de carte.


    [0039] Une fois que toutes ces informations ont été lues par le microprocesseur 8 (étape 30), celui-ci procède à une étape de vérification 31 du droit de l'individu à utiliser la borne. Cette étape de vérification est illustrée par l'organigramme de la figure 4Bdont les différentes étapes sont suffisamment explicites pour l'homme du métier et ne seront donc pas répétées dans la présente description.

    [0040] Si après vérification, l'individu détenteur de la carte magnétique est habilité à utiliser la borne, le microprocesseur 8 réalise l'étape 32, en fonction des périphériques qu'il commande. Il peut par exemple s'agir de commander l'ouverture temporisée d'une porte, puis la fermeture. Si le microprocesseur 8 détecte une erreur dans l'application, par exemple une mauvaise ouverture de porte ou un non franchissement de la porte, le microprocesseur reprend la succession d'étapes qui vient d'être décrite à partir de l'étape 29. Si l'application s'est déroulée correctement, le microprocesseur réalise successivement les étapes 33 à 38 qui correspondent à une écriture dans la zone mémoire 26e des moyens de mémorisation 21, d'un groupe élémentaire de données. L'étape 33 consiste en une lecture par le microprocesseur de la variable compteur, contenue dans la zone 26a. Cette valeur permet au microprocesseur 8 de calculer l'adresse d'écriture du numéro d'identité, à l'étape 34, dans la zone mémoire 26e. Le calcul de l'adresse d'écriture de la date étape 35 et de l'horaire étape 36 dans la zone 26e est effectué en incrémentant successivement l'adresse d'écriture de l'étape 34. Une fois que toutes les données du groupe élémentaire ont été sauvegardées dans les moyens de mémorisation 21, le microprocesseur vient modifier la valeur de la variable compteur de la zone mémoire 26a en l'incrémentant puis reprend sa tâche de fond correspondant aux étapes 28 et 29.

    [0041] On a représenté aux figures 3B et 3C des exemples particuliers de structure 38 et 39 des moyens de mémorisation 21 respectivement d'une borne dédiée au pointage, et d'une borne dédiée à la gestion de temps atelier. Les zones mémoire 38a et 38b des structures 38 et 39 sont réservées au stockage de la variable compteur. Les zones mémoire 38b et 39b sont réservées au stockage des groupes élémentaires de données. S'agissant d'une borne dédiée au pointage, le groupe élémentaire de données diffère du groupe élémentaire d'une borne dédiée au contrôle d'accès en ce qu'il comporte une donnée supplémentaire qui est un code entré par l'individu utilisant la borne à l'aide d'un clavier, et indiquant si l'individu débute ou termine son travail. S'agissant d'une borne dédiée à la gestion de temps atelier, le groupe élémentaire de données diffère de celui de la borne de pointage en ce qu'il comporte deux données supplémentaires qui sont constituées par les première et deuxième parties d'un numéro d'affaire. Les zones mémoire 38c et 39c sont réservées uniquement au microprocesseur 8. Les bornes de pointage et de gestion de temps atelier ne réalisent pas, contrairement aux bornes dédiées au contrôle d'accès, une vérification du droit d'utilisation de la borne par l'individu. Ces bornes se contentent uniquement d'acquérir, à chaque utilisation, un groupe élémentaire de données, notamment en gérant un clavier pour la saisie du code de début ou de fin, et s'il s'agit d'une borne de gestion de temps d'atelier, pour la saisie du numéro d'affaire en deux parties.

    [0042] L'organigramme de fonctionnement du microprocesseur des bornes de pointage et de gestion de temps atelier n'est pas explicité dans la présente description, mais est néanmoins à la portée de l'homme du métier qui pourra adapter en le simplifiant l'organigramme de la figure 4A, sachant que quelque soit l'application à laquelle est dédiée la borne, avant et après chaque écriture d'un groupe élémentaire de données dans les moyens de mémorisation 21, le microprocesseur 8, respectivement lit la variable compteur, afin de pouvoir calculer les différentes adresses d'écriture, et modifie cette variable dans les moyens de mémorisation 21, en l'incrémentant.

    [0043] La structure des moyens de mémorisation 21 d'une borne, ainsi que le format des groupes élémentaires qui sont acquis par cette borne à chaque utilisation, dépendent uniquement de l'application à laquelle est dédiée cette borne. L'homme du métier pourra, sans pour autant sortie du cadre de l'invention, définir pour chaque application, une structure particulière et un format particulier de groupes élémentaires de données, différents de ceux représentés aux figures 3A, 3B et 3C et qui ont été donnés uniquement à titre d'exemples non exhaustifs.

    [0044] L'invention n'est en outre pas limitée aux applications de contrôle d'accès, de pointage ou de gestion de temps atelier, mais couvre toutes les applications de l'entreprise pouvant être gérées au moyen d'une borne. On peut citer à titre d'exemple non exhaustif l'utilisation de bornes dédiées à la gestion de machine, telle qu'un photocopieur, distributeur de boissons, pompe de carburant ... et qui permettent d'une part de contrôler le droit d'utilisation de la machine par un individu de l'entreprise, et d'autre part de compter les quantités consommées par l'individu.

    [0045] La structure logicielle du calculateur central 4 est organisée en trois niveaux. Le premier niveau contient la configuration de chaque réseau, 1, 2, 3 sur lesquels sont installées les différentes bornes du système, permet de gérer une base de données du personnel de l'entreprise, en vue de l'édition des cartes magnétiques, et permet de configurer toutes les bornes dédiées au contrôle d'accès, en téléchargeant dans les moyens de mémorisation 21 de ces bornes les paramètres des zones mémoire 26a, 26b, 26c et 26d.

    [0046] La configuration du réseau est contenue dans un fichier, dans lequel sont spécifiées pour chaque borne du système de centralisation de la figure 1 l'adresse (ou numéro) de la borne sur le réseau, et l'application à laquelle est dédiée cette borne. S'agissant du réseau illustré à la figure 1, on retrouvera par exemple dans ce fichier de configuration, les numéros (ou adresses) de bornes 101, 102, 103 et 104, associés respectivement au contrôle d'accès, au pointage, à la gestion de temps atelier, et à la gestion de photocopieur. Le numéro de ces bornes est choisi de telle sorte qu'il soit caractéristique du réseau sur lequel est connectée la borne. Ainsi à partir du numéro de la borne le calculateur est capable de connaître le réseau, 1, 2 ou 3 sur lequel celle-ci est connectée.

    [0047] Le deuxième niveau est décomposé en autant de modules distincts qu'il y a d'applications différentes. Tous ces modules ont cependant les mêmes fonctionnalités, parmi lesquelles l'interrogation de toutes les bornes correspondant à l'application du module, en vue de la récupération de tous les groupes élémentaires qui ont été acquis par lesdites bornes. Chaque module connaît également la structure des moyens de mémorisation 21 et le format d'un groupe élémentaire de données qui correspondent à l'application du module.

    [0048] Le troisième niveau est également constitué d'un module par application, proposant des fonctions de statistiques et de gestion (comptage, moyennes, cumul, ...) à partir des données qui ont été récupérées au deuxième niveau.

    [0049] On a représenté à la figure 5 l'organigramme permettant d'illustrer la fonctionnalité principale de chaque module du deuxième niveau, qui est l'interrogation des bornes dédiées à l'application du module. Cette interrogation se fait de la façon suivante. L'utilisateur du calculateur central 4 spécifie au premier niveau le type d'application pour laquelle il souhaite récupérer les informations. En fonction de l'application, le premier niveau lance le module qui correspond à l'application qui a été spécifiée par l'utilisateur. Les différentes étapes mises en oeuvre par ce module sont illustrées par l'organigramme de la figure 5. On commence par ouvrir, ou créer s'il y a lieu, un fichier qui est destiné à recevoir tous les groupes élémentaires de données que l'on va récupérer (étape 40). L'étape suivante consiste à récupérer dans le fichier de configuration du niveau 1, le numéro de borne suivant, et l'application à laquelle il est associé. Si cette application ne correspond pas à l'application du module, on réitère l'étape 41, jusqu'à éventuellement trouver un numéro de borne auquel est associée l'application qui a été spécifiée par l'utilisateur du calculateur central 4. Si à l'étape 41 on récupère un numéro de borne associé à l'application du module, le calculateur central 4 réalise l'étape 42, qui consiste à récupérer dans les moyens de mémorisation 21 de la borne dont le numéro a été trouvé à l'étape 41, la valeur de la variable compteur qui est contenue dans les moyens de mémorisation 21. Si cette variable compteur est nulle, le calculateur central 4 en déduit qu'aucun groupe élémentaire de données n'a été acquis par cette borne depuis la dernière interrogation, ladite borne n'ayant donc pas été utilisée. Dans ce cas, on passe au numéro de borne suivant, en réitérant l'étape 41. Si en revanche la variable compteur n'est pas nulle, on réalise de manière itérative les étapes 43 à 47 autant de fois que le spécifie la valeur de cette variable compteur. Les étapes 43 à 46 correspondent à la récupération dans les moyens de mémorisation 21 de la borne, d'un groupe élémentaire de données. L'étape 47 correspond à une sauvegarde dans le fichier qui a été créé ou ouvert à l'étape 40, du groupe élémentaire de données qui est récupéré, associé au numéro (ou adresse) de la borne qui est interrogée. Si la variable compteur qui a été récupérée à l'étape 43 vaut trois, il y a trois groupes élémentaires de données à récupérer dans les moyens de mémorisation 21 ; les étapes 43 à 47 sont donc réalisées trois fois.

    [0050] Une fois que tous les groupes élémentaires de données ont été récupérés par le calculateur central 4, celui-ci remet à zéro la variable compteur dans les moyens de mémorisation 21 de la borne. Le nombre des données qui sont récupérées à l'étape 47 est fonction du format des groupes élémentaires qui sont acquis par la borne et par conséquent de l'application à laquelle est dédiée la borne. Les adresses de lecture ou d'écriture dans les moyens de mémorisation 21 de la borne qui sont calculées notamment aux étapes 42, 43, 44, 45, 46 et 48 sont fonction de la structure de ces moyens de mémorisation qui est connue par le module correspondant à l'application interrogée.

    [0051] L'étape 41 est réalisée pour toutes les bornes du système de centralisation de l'invention. Quand il ne reste plus de numéro de borne à lire dans le fichier de configuration, on ferme (étape 49) le fichier de l'étape 40. L'interrogation demandée par l'utilisateur est terminée. Le fichier qui a été fermé à l'étape 49 contient tous les groupes élémentaires de données qui ont été récupérés, associés à un numéro de borne.

    [0052] Ce fichier peut être exploité au deuxième niveau pour consolider une base de données centrale, partagée par tous les modules associés à une application. Les informations contenues dans cette base de données centrale sont exploitées au troisième niveau, à des fins d'analyse et de gestion. En fonction des différentes applications auxquelles sont dédiées les bornes du système, il est ainsi possible pour une entreprise, grâce à la centralisation de toutes les informations hétérogènes qui sont acquises et horodatées par les bornes, en relation avec une identité :
    • d'optimiser le contrôle des frais généraux
    • de connaître les coût de production
    • de gérer un restaurant d'entreprise
    • de connaître les charges de fonctionnement d'un parc automobile
    • d'accélérer des tâches routinières (facturation, imputation analytique ...)
    • d'assurer la sécurité des bâtiments de l'entreprise
    • d'automatiser le pointage ( prépaix , horaires libres, ...)
    • de contrôler la circulation dans l'entreprise
    • de gérer le fonctionnement d'un stock de magasin
    • de contrôler les consommations d'un photocopieur ou de tout autre machine, et d'imputer son utilisation
    • de gérer des abonnements (distributeur de boissons, ...).



    Revendications

    1. Système centralisation d'informations hétérogènes liées à une identité, collectées et horodatées à partir de bornes délocalisées, du type consistant en une pluralité de bornes interactives autonomes (101, ..., 201, .., 301, ...), destinées à être utilisées au moyen d'un support d'identification (15) et connectées en réseau à un calculateur central (4), chaque borne comportant des moyens de mémorisation (21) et des moyens de traitement (8, 9, 11) qui d'une part gèrent, en fonction de l'application à laquelle est dédiée la borne, un ou plusieurs périphériques (13), dont au moins des moyens de lecture (14) du support d'identification (15), et qui d'autre part sont aptes à chaque utilisation de la borne, à stocker dans les moyens de mémorisation (21), un groupe élémentaire de données constitué au moins par l'identité inscrite sur le support d'identification, la date et l'heure d'utilisation de la borne, caractérisé en ce que les moyens de mémorisation (21) de chaque borne sont accessibles en lecture et éventuellement en écriture par le calculateur central (4), en ce que pour chaque borne, la structure des moyens de mémorisation (21) et le format des groupes élémentaires de données sont fonction uniquement de l'application à laquelle est dédiée la borne, et en ce que le calculateur central (4) connaît la structure des moyens de mémorisation (21) et le format d'un groupe élémentaire de données pour chaque type d'application, ainsi que l'adresse et le type d'application de chacune des bornes auxquelles il est connecté, et est apte à adresser les moyens de mémorisation (21) d' une borne qui a été sélectionnée de manière à récupérer, dans les moyens de mémorisation (21) de ladite borne, tous les groupes élémentaires de données qui ont été stockés depuis la dernière interrogation de la borne.
     
    2. Système selon la revendication 1 caractérisé en ce que les moyens de mémorisation (21) de chaque borne contiennent une variable compteur qui est incrémentée par les moyens de traitement (8,9, 11) à chaque utilisation de la borne, qui est lue par le calculateur central (4), avant chaque opération de récupération des groupes élémentaires de données stockés dans la borne, et qui est remise à zéro par le calculateur central (4), une fois ladite opération terminée.
     
    3. Système selon la revendication 2 caractérisé en ce que la variable compteur est utilisée par les moyens de traitement (8, 9, 11) pour le calcul des adresses d'écriture des données de chaque groupe élémentaire, dans les moyens de mémorisation (21).
     
    4. Système selon l'une quelconque des revendications 1 à 3 caractérisé en ce que pour au moins une des bornes, la gestion des périphériques par les moyens de traitement dépend de paramètres qui sont stockés dans les moyens de mémorisation (21), et en ce que le calculateur central (4) est apte à modifier la valeur de ces paramètres.
     
    5. Système selon la revendication 4 caractérisé en ce que pour au moins une des bornes comportant éventuellement des moyens de saisie manuelle, les moyens de traitement (8, 9, 11) sont aptes à autoriser ou à refuser l'utilisation de la borne, après avoir comparé tout ou partie des informations inscrites sur le support d'identification (15) et/ou éventuellement tout ou partie des données saisies, avec un ou plusieurs paramètres particuliers dits paramètres d'autorisation.
     
    6. Système selon la revendication 4 caractérisé en ce que sur le support d'identification est inscrit une date de péremption, et en ce que les moyens de traitement d'au moins une borne sont aptes à autoriser ou à refuser l'utilisation de la borne, après avoir comparé ladite date de péremption avec la date d'utilisation de la borne.
     
    7. Système selon la revendication 4 caractérisé en ce que sur le support d'identification est inscrit un code secret, et en ce que pour au moins une des bornes comportant des moyens de saisie manuelle (19), les moyens de traitement sont aptes à autoriser ou à refuser l'utilisation de la borne, après avoir comparé ledit code secret avec le code entré à l'aide des moyens de saisie manuelle.
     
    8. Système selon les revendications 5, 6 et 7 caractérisé en ce que les moyens de mémorisation (21) d'au moins une borne (101) dédiée au contrôle d'accès contiennent au moins un paramètre dit niveau de restriction, et en ce que l'aptitude des moyens de traitement à autoriser ou refuser l'utilisation de la borne (101), est fonction de la valeur de ce paramètre.
     
    9. Système selon la revendication 8 caractérisé en ce que les moyens de mémorisation (21) des bornes (101) dédiées au contrôle d'accès contiennent plusieurs paramètres niveau de restriction, associés chacun à une plage horaire et éventuellement à une journée de la semaine, et en ce que les moyens de traitement (8, 9, 11) sont aptes à récupérer le paramètre niveau de restriction correspondant à la plage horaire et éventuellement à la date d'utilisation de la borne.
     




    Dessins

























    Rapport de recherche