[0001] L'invention concerne les systèmes de contrôle d'accès à des locaux protégés par des
organes de fermeture à commande automatique et permettant une télésurveillance par
l'intermédiaire du réseau téléphonique.
[0002] Les organes de fermeture sont constitués par exemple d'une ou de plusieurs portes
blindées dont l'ouverture et la fermeture sont conditionnées par l'activation de serrures
à commande électromagnétique. Dans d'autres cas, il peut s'agir d'une porte actionnée
par un moteur électrique.
[0003] Les systèmes de contrôle d'accès prévoient généralement des moyens d'identification
de la personne qui demande l'accès au local. Ces moyens d'identification utilisent
par exemple un lecteur de carte magnétique pouvant être accompagné d'un clavier destiné
à recevoir un code confidentiel. Le système a alors pour fonction de détecter et analyser
les informations fournies par les moyens d'identification et, après analyse, à autoriser
ou non l'accès. Dans l'affirmative, le système provoque alors l'actionnement de moyens
électromécaniques agissant sur le mécanisme de verrouillage ou d'ouverture de la porte.
Dans les systèmes évolués, on prévoit aussi la surveillance du bon fonctionnement
de l'opération ainsi que la commande de recondamnation du mécanisme après ouverture.
[0004] Un tel système de surveillance est généralement organisé autour d'une unité de contrôle
reliée aux moyens d'identification (lecteur de carte, clavier). L'unité contient les
données de référence d'identification servant à l'analyse de la demande d'accès. L'unité
de contrôle est également reliée à différents capteurs tels que capteurs d'état ouvert
ou fermé de la porte ou détecteurs de présence. Par ailleurs, le système de surveillance
peut être relié à des indicateurs sonores ou optiques pour signaler par exemple l'autorisation
d'accès à l'utilisateur.
[0005] Pour des raisons de sécurité, l'unité de contrôle est avantageusement placée à l'intérieur
du local protégé afin d'éviter tout risque de manipulation au niveau des liaisons
de communication entre le local et l'extérieur. Il est cependant utile de pouvoir
vérifier à distance le bon fonctionnement du système. Pour cela, l'unité de contrôle
sera en plus reliée à un centre de télésurveillance extérieur, ce qui permet aussi
de réaliser une gestion centralisée de plusieurs sites protégés.
[0006] Un tel centre de télésurveillance est essentiellement constitué d'une console telle
qu'un micro-ordinateur dédié ou non, relié au réseau téléphonique. D'autre part, l'unité
de contrôle du site devra comporter une interface de communication munie d'un modem
relié également au réseau téléphonique.
[0007] Pour mettre en oeuvre la télésurveillance, on prévoira que l'unité de contrôle constitue
et mémorise l'historique de la totalité ou d'une partie des évènements représentatifs
de l'exploitation du site. Les évènements à prendre en compte seront par exemple les
demandes et les autorisations d'accès au site ou les anomalies détectées (carte non
reconnue, code d'identification incorrect, défaut d'ouverture suite à une commande).
[0008] La télésurveillance pourra alors s'effectuer par la transmission vers la console
de mots d'évènements représentatifs des évènements mémorisés soit à intervalles réguliers
à l'initiative de l'unité de contrôle, soit à la demande de la console.
[0009] Du point de vue réalisation, on peut prévoir que l'unité de contrôle comporte une
unité de traitement unique exécutant en temps partagé à la fois les fonctions de contrôle
d'accès et celles de communication avec le centre de télésurveillance. Dans ce cas,
pendant toute la durée des échanges entre l'unité de contrôle et le centre de télésurveillance,
les opérations sur le site sont suspendues. Or, il est important que le temps de réponse
du système aux demandes d'accès se situe dans des limites acceptables pour les utilisateurs.
Pour cela, il faut dimensionner en conséquence l'unité de traitement en prévoyant
un processeur d'une puissance suffisante et des mémoires rapides et de taille importante.
Il faut aussi que les logiciels qui contrôlent le fonctionnement du processeur soient
adaptés pour gérer le partage des tâches entre les fonctions de contrôle d'accès et
celles de communication.
[0010] Bien que le type de réalisation évoqué ci-dessus, soit tout à fait envisageable,
il présente toutefois quelques inconvénients. Tout d'abord, il implique une complication
évidente du logiciel d'exploitation. En particulier, si la console de télésurveillance
n'est pas dédiée, c'est-à-dire spécialisée pour le rôle de télésurveillance, l'unité
de contrôle ne peut pas fonctionner en maître par rapport à la console et il faut
donc prévoir dans le logiciel des mécanismes qui limitent les durées de communication,
ce qui complique aussi la gestion de la console.
[0011] D'autre part, d'un point de vue industriel, il est économiquement intéressant d'utiliser
un même matériel aussi bien pour des systèmes de contrôle d'accès avec que sans télésurveillance.
Or, si on utilisait l'unité de contrôle décrite ci-dessus dans le cas d'un système
sans télésurveillance, elle serait surdimensionnée et donc d'un coût inutilement élévé.
[0012] L'invention a pour but de remédier aux inconvénients précédents en proposant une
réalisation modulaire de l'unité de contrôle où les fonctions de contrôle d'accès
et de communication avec un centre de télésurveillance sont affectées à des unités
séparées.
[0013] Plus précisément l'invention a pour objet un système de télésurveillance d'un local
protégé par des organes de fermeture à commande automatique, ledit système comportant
une console de télésurveillance en communication par le réseau téléphonique avec une
unité de contrôle placée à l'intérieur du local, ladite unité de contrôle étant reliée
d'une part à des moyens de détection de demande d'actionnement desdits organes de
fermeture, et d'autre part à des moyens d'actionnement électromécaniques desdits organes
de fermeture ainsi qu'à des capteurs fournissant des informations d'état desdits moyens
d'actionnement, ledit système étant caractérisé en ce que ladite unité de contrôle
comporte une unité de gestion et une unité d'interface de communication programmables
et reliées entre elles, ladite unité de gestion étant chargée de créer et de fournir
des commandes d'actionnement auxdits moyens d'actionnement électromécaniques en réponse
auxdites demandes d'actionnement et en fonction desdites informations d'état, en ce
que lesdites unités de gestion et d'interface de communication sont prévues pour échanger
des données entre elles et en ce que ladite unité d'interface de communication est
prévue pour échanger des données avec ladite console de télésurveillance par l'intermédiaire
du réseau téléphonique, en ce que ladite unité de gestion est programmée de façon
à créer des mots d'évènement fonction desdites demandes et commandes d'actionnement
et desdites informations d'état et chaque mot d'évènement créé étant ensuite mémorisé
dans des premiers moyens de mémorisation, et en ce que, en réponse à des commandes
d'écriture émises par l'unité de gestion ladite unité d'interface de communication
est programmée de façon à mémoriser dans des seconds moyens de mémorisation les mots
d'évènement émis par ladite unité de gestion.
[0014] De part sa conception, le système selon l'invention présente en outre l'avantage
que les seconds moyens de mémorisation contenus dans l'unité d'interface de communication
jouent le rôle d'une mémoire de sauvegarde des mots d'évènement. Ainsi, en cas de
défaillance de l'unité de gestion, il sera possible de consulter l'historique contenu
dans cette mémoire afin par exemple d'établir les causes de la défaillance.
[0015] Selon un aspect supplémentaire de l'invention, lesdits premiers moyens de mémorisation
sont associés à des moyens indicateurs des mots d'évènement créés et non encore émis
vers l'unité d'interface de communication et en ce que lesdites commandes d'actionnement
sont prioritaires par rapport auxdites commandes d'écriture. Cette disposition tient
compte de la lenteur potentielle des transferts de données entre l'unité de gestion
et l'unité d'interface de communication, et du fait que les seconds moyens de mémorisation
ne contiennent donc pas nécessairement les derniers mots d'évènement créés par l'unité
de gestion.
[0016] Selon un aspect particulier de réalisation, l'invention prévoit en outre que lesdits
premiers moyens de mémorisation sont constitués d'une première mémoire adressée selon
le mode "premier entré-premier sorti" et de pointeurs représentatifs respectivement
de l'adresse du dernier mot d'évènement mémorisé et du dernier mot d'évènement émis
par l'unité de gestion.
[0017] Afin d'exploiter au mieux les capacités de programmation de l'unité d'interface de
communication, l'invention prévoit également la possibilité de programmer l'unité
d'interface de communication par l'intermédiaire de l'unité de gestion en particulier
pour définir un ou plusieurs mots de passe ou pour effectuer des appels automatiques,
ou encore pour provoquer un retard à la prise de ligne.
[0018] Pour permettre la détection d'anomalies par la console de télésurveillance et selon
encore un autre aspect de l'invention, l'unité de gestion comporte une horloge locale
et crée un mot d'état contenant notamment l'heure et la date fournies par ladite horloge
et transmet ledit mot d'état à l'unité d'interface de communication après chaque modification
dudit mot d'état et en ce que ledit mot d'état est mémorisé par ladite interface de
communication.
[0019] D'autres caractéristiques et avantages de l'invention apparaîtront dans la suite
de la description en référence aux figures :
- la figure 1 représente un exemple de site muni d'un système de contrôle d'accès ;
- la figure 2 représente un autre exemple de configuration comportant plusieurs organes
de fermeture;
- la figure 3 est une représentation schématique d'une unité de contrôle d'accès;
- la figure 4 représente un mode de réalisation des circuits de puissance commandés
par l'unité de contrôle;
- la figure 5 représente un mode de réalisation d'une unité de gestion de l'unité de
contrôle ;
- la figure 6 représente un mode de réalisation de l'unité d'interface de communication
de l'unité de contrôle ;
- les figures 7 et 8 sont des représentations schématiques du mode d'adressage des mémoires
de données des unités de gestion et d'interface de communication.
[0020] La figure 1 représente une configuration typique d'un site pouvant être muni d'un
système de contrôle d'accès selon l'invention. La partie gauche de la figure montre
les éléments visibles de l'extérieur du local qui sont ici une porte à deux battants
(1) et un lecteur de carte (2).
[0021] La partie droite de la figure montre les éléments visibles de l'intérieur. On y retrouve
la porte (1) munie d'une serrure (6) et d'une gâche (7), chaque battant de la porte
étant associé à un détecteur de position (4, 5). Un bouton poussoir (3) permet à l'utilisateur
de déclencher l'ouverture de la porte depuis l'intérieur. L'ensemble est contrôlé
par l'unité de contrôle (8).
[0022] La figure 2 montre une autre configuration possible de local pouvant être surveillé
par le système selon l'invention. Selon cet exemple, le local comporte une première
pièce accessible depuis l'extérieur par la porte (1) et une seconde pièce communiquant
avec la première par la seconde porte (11). L'unité de contrôle (8), placée dans la
seconde pièce, est reliée à une console utilisateur (9). L'accès au local est contrôlé
par le lecteur de carte (2) associé au clavier (10) permettant de composer un code
secret conditionnant l'autorisation d'accès au local. Chaque porte (1, 11) est munie
d'une serrure électromagnétique commandée par l'unité (8).
[0023] La figure 3 représente l'unité de contrôle (8) située dans son environnement dans
un contexte de télésurveillance. L'unité de contrôle (8) comporte une unité de gestion
(13) qui est reliée par une liaison série (15) au lecteur de carte (2) et par une
autre liaison série (16) à la console utilisateur (9) placée dans le local à surveiller
à proximité de l'unité. L'unité (13) communique par l'intermédiaire d'une unité d'interface
de communication (29) avec une console (12) de télésurveillance. L'unité de gestion
(13) est enfin reliée à un circuit d'interface serrure (14) lui-même relié aux moyens
d'actionnement électromécaniques de la serrure de la porte (1) ainsi qu'aux capteurs
associés. L'unité (13) peut être également reliée à divers capteurs tels que détecteurs
d'ouverture de porte ou détecteurs de présence et à divers moyens de signalisation
lumineux ou acoustiques. Une alimentation de secours (18) est également prévue pour
maintenir l'unité en fonctionnement en cas de défaillance du réseau d'alimentation
électrique.
[0024] L'unité de gestion (13) est une unité programmée pour gérer les autorisations d'ouverture
des portes en fonction par exemple de plages horaires et du niveau de privilège associé
à la carte présentée au lecteur (2). L'unité (13) peut également gérer la liste des
cartes interdites (cartes perdues) et effectue des sauvegardes de contexte dans une
mémoire. L'unité (13) contrôle enfin l'actionnement des serrures de porte par l'intermédiaire
de l'interface (14). L'interface (14) est essentiellement composée de circuits de
puissance pour alimenter les moyens d'actionnement électromagnétique des serrures
et d'éléments de couplage, tels que photocoupleurs, pour transmettre à l'unité (13)
les signaux provenant de capteurs associés aux moyens d'actionnement électromagnétique.
[0025] La figure 4 représente un exemple de réalisation des circuits de puissance (14A)
de l'interface (14).
[0026] Selon cet exemple, l'interface peut recevoir de l'unité de gestion (13), les signaux
de commande d'actionnement (CFER, COUV, COM) dont les significations dépendront généralement
du type de serrure utilisée et du câblage établi entre l'interface et les moyens électromécaniques
d'ouverture/fermeture.
[0027] L'interface comporte les bornes de sortie (FER, MOT, OUV, + M, - M), dont l'état
électrique dépend des signaux de commande d'actionnement, ainsi que les bornes d'alimentation
+ et -.
[0028] A titre d'illustration, la figure 4 montre une possibilité de branchements applicable
dans la configuration de la figure 2 où la porte (1) est munie d'une serrure dont
le pêne est actionné par un moteur à courant continu (30) associé à un capteur (31)
de déplacement du pêne. La porte (11) peut être munie d'un autre type de serrure actionnée
par exemple par un relais électromagnétique (32) associé à un détecteur (33) de déplacement
de gâche.
[0029] Le moteur (30) est alimenté par les transistors de puissance (35, 36) par l'intermédiaire
d'un relais d'inversion de courant (34). Les transistors (35, 36) sont commandés par
le signal (COUV) fourni par l'unité (13) qui fournit également le signal (COM) commandant
le relais (34).
[0030] Le circuit (14A) reçoit également de l'unité (13) le signal (CFER) commandant l'alimentation
du relais (32) par l'intermédiaire du transistor de puissance (37). Avantageusement,
la liaison entre les signaux (COUV) et (CFER) et les transistors de puissance est
effectuée par l'intermédiaire de photocoupleurs assurant l'isolement électrique et
de préamplificateurs.
[0031] Le fonctionnement du circuit de la figure peut être déduit facilement du schéma.
L'alimentation du moteur (30) est commandée par le signal (COUV), tandis que la polarité,
donc le sens de rotation, dépend du signal (COM). De même, l'alimentation du relais
(32) dépend directement du signal (CFER).
[0032] En variante, le circuit d'alimentation du moteur (30) pourrait alimenter deux relais
indépendants remplaçant le moteur ainsi que des relais supplémentaires reliés en aval
du relais (34) d'inversion de courant par les bornes (MOT) et (OUV). D'autre part,
bien que le circuit de puissance représenté soit capable d'alimenter la plupart des
serrures électriques disponibles dans le commerce, on pourra prévoir des modules d'amplification
à transistor supplémentaires permettant d'alimenter des systèmes plus complexes.
[0033] Avantageusement, les transistors des modules d'amplification seront dimensionnés
de façon à tolérer des courants et tensions pouvant varier sur des plages couvrant
les besoins de la plupart des relais et moteurs habituellement utilisés pour actionner
les serrures et les portes.
[0034] La description qui précède montre l'étroite dépendance de la signification des signaux
de commande et de détection aux choix des serrures et de câblage. Il est donc nécessaire
que l'unité de contrôle soit programmée de façon à en tenir compte pour l'élaboration
des diagnostics et des signaux de commande en fonction des signaux des capteurs.
[0035] La figure 5 représente un mode de réalisation de l'unité de gestion (13). Cette unité
est organisée autour d'un bus (B) sur lequel sont reliés un microprocesseur (CPV)
(20), une mémoire programmable (PROM) (21), une mémoire programmable modifiable électriquement
(EEPROM) (22), une mémoire vive (RAM) (23), l'unité d'interface de communication (29)
ainsi que divers circuits d'interface (14B, 24 à 28).
[0036] L'unité d'interface de communication (29) comporte un contrôleur de communication
(38) et un modem (39) relié au réseau téléphonique. L'interface (24) est du type (UART)
et assure la communication entre le bus (B) et une liaison série reliée à la console
utilisateur. L'interface (25) est également du type (UART) permettant au bus (B) de
communiquer par une autre liaison série avec le lecteur de carte, le clavier et le
bouton poussoir placés à proximité de la porte. L'interface (26) est composée d'un
ensemble de bascules ou mémoires tampon adressables relié à un circuit d'actionnement
(27) servant à commander des moyens de signalisation ou une alarme.
[0037] L'interface (14B) est également constituée d'un ensemble de mémoires tampon adressables
qui sont reliées aux différents capteurs du système par l'intermédiaire de photocoupleurs.
De même, l'interface (28) comporte des mémoires tampon adressables fournissant les
signaux de commande du circuit de puissance (14A) décrit précédemment.
[0038] Les interfaces (UART 24, 25) utilisent des circuits intégrés classique proposés par
divers fabricants. Il est donc inutile d'en indiquer en détail la constitution et
la mise en oeuvre. De même, la réalisation des diverses interfaces (14B, 26 à 29)
est à la portée de l'homme du métier et ne nécessite donc pas d'explications supplémentaires.
[0039] La mémoire (21) est une mémoire non volatile contenant l'ensemble des programmes
de surveillance, de communication et d'initialisation du système. Le programme de
surveillance est composé d'un programme principal et d'une pluralité de modules spécifiques
à différents types de serrures gérables par le système. La mémoire (22) est une mémoire
non volatile susceptible d'être modifiée électriquement et destinée à recevoir notamment
l'adresse d'un module spécifique correspondant à un type de serrure choisi. La mémoire
(23) est une mémoire vive servant à emmagasiner temporairement des données représentatives
de l'état et de l'historique de l'exploitation.
[0040] Le circuit de la figure 5 fonctionne de la façon suivante. A l'initialisation du
système, au moment de l'installation, la console utilisateur sollicite un programme
d'initialisation comportant un programme d'interface utilisateur permettant la présentation
d'un menu d'installation affichable sur la console utilisateur. Ce menu d'installation
permet de faire apparaître une liste des différents types de serrures gérables par
l'unité. Lorsque l'utilisateur sélectionne l'une des rubriques de la liste, le programme
d'installation charge dans la mémoire (22) une adresse de branchement d'un module
spécifique correspondant à la sélection. Le menu permet également de programmer certains
paramètres de fonctionnement de l'unité d'interface de communication (29), notamment
pour enregistrer des mots de passe ou des numéros d'appel.
[0041] Une fois l'installation effectuée, le système est opérationnel pour gérer le contrôle
d'accès. Lorsqu'une demande d'actionnement de la serrure est détecté par le programme
de surveillance, celui-ci consulte l'adresse contenue dans la mémoire (22) pour se
brancher sur le module spécifique correspondant au type de serrure sélectionné lors
de l'installation.
[0042] Les fonctions du système concernant la détection des demandes d'accès et l'activation
des alarmes et signalisations peuvent être de type classique et ne nécessitent donc
pas d'explications détaillées. Les fonctions liées à la télésurveillance seront exposées
ultérieurement.
[0043] Les modules de programmes spécifiques seront normalement chargés dans la mémoire
de programme (21) lors de la fabrication de l'unité de contrôle. Ces modules seront
évidemment conçus en fonction des spécifications des types de serrure correspondants.
En cas de besoin, on pourra prévoir un guide d'installation indiquant pour chaque
type de serrure les branchements à effectuer de façon à assurer dans tous les cas
la compatibilité entre les modules et les types de serrures associés.
[0044] La figure 6 montre les éléments essentiels du contrôleur de communication (38) de
l'unité d'interface de communication (29). Le contrôleur (38) est organisé autour
d'un bus (B1) sur lequel sont reliées une unité de traitement (40), une mémoire non
volatile modifiable électriquement (41), une mémoire de programme du type PROM ou
EPROM (non représentée) et une mémoire vive (42). Une interface de communication du
type UART (43) est interposée entre l'unité de traitement (40) et le modem (39). L'unité
(40) est enfin reliée directement au bus (B) de l'unité de gestion (13).
[0045] L'unité de traitement (40) est composée essentiellement d'un processeur (44) et de
tampons d'entrée (45) et de sortie (46) servant d'interfaces avec le bus (B). L'unité
de traitement (40) est de type classique et ne nécessite donc pas d'explications plus
détaillées. On pourra par exemple utiliser l'un des nombreux microcontrôleurs intégrés
disponibles dans le commerce tels que celui commercialisé par la société INTEL sous
le numéro 80 C 452 J.
[0046] Avant d'expliquer le fonctionnement du contrôleur de communication (38), il convient
de décrire le mode d'adressage des mémoires vives (23) et (42) programmé dans les
unités de gestion et d'interface de communication. Ce mode d'adressage est représenté
schématiquement sur les figures 7 et 8. Les références (23) et (42) représentent respectivement
les mémoires (23) et (42) définies ci-dessus ou plus exactement les espaces mémoires
alloués aux mots d'évènement dans ces mémoires. Un premier pointeur (CTO) contenu
dans un registre d'adresse de l'unité de gestion (13) définit l'emplacement mémoire
destiné à recevoir le futur mot d'évènement (MO) qui sera créé par l'unité (13). Immédiatement
après sa création, ce mot est enregistré à l'adresse définie par le pointeur (CT0)
puis celui-ci est incrémenté d'une unité. Lorsque l'adresse définie par le pointeur
(CT0) correspond au dernier mot de l'espace mémoire (23), le pointeur du mot suivant
est remis à zéro de façon à adresser le premier emplacement de l'espace mémoire (23).
Dès lors, tout nouveau mot d'évènement sera mémorisé à la place du mot d'évènement
le plus ancien contenu dans l'espace mémoire (23). Ce mécanisme définit un mode d'adressage
du type "premier entré-premier sorti" (FIFO) bien connu en soi.
[0047] Un second pointeur (CT1) contenu dans un registre d'adresse de l'unité de gestion
(13) définit l'adresse du dernier mot d'évènement (M1) ayant été transmis par l'unité
de gestion (13) à l'unité d'interface de communication (29). L'espace mémoire (42)
de cette unité contient donc une copie de ce dernier mot (M1) dont l'adresse est également
définie par un pointeur (CT2). Ainsi, le décalage entre les adresses des mots (M0)
et (M1) définit le retard entre l'historique contenu dans la mémoire (42) et celui
contenu dans la mémoire (23). L'unité de gestion (13) pourra donc utiliser les pointeurs
(CT0) et (CT1) pour déterminer les mots d'évènement restant à émettre. De la même
façon, l'unité d'interface de communication utilise un second pointeur (CT3) représentatif
de l'adresse du dernier mot d'évènement (M2) ayant été transmis à la console de télésurveillance
de façon à déterminer les mots d'évènement restant à lui transmettre.
[0048] Le système de télésurveillance fonctionne de la façon suivante. Au cours de l'exploitation,
l'unité de gestion (13) surveille les demandes d'accès matérialisées par des signaux
émis par le lecteur de carte. Lorsqu'une telle demande est détectée, l'unité (13)
vérifie la conformité de la carte et éventuellement du code d'accès composé sur le
clavier (10) et, en cas de conformité, elle libère les organes de fermeture par l'envoi
de signaux appropriés aux moyens d'actionnement (moteur, relais) de ces organes. Elle
surveille ensuite les signaux transmis par les capteurs de façon à vérifier le bon
déroulement des opérations. Ainsi, toute demande d'accès, conformité ou non d'une
carte ou d'un code, envoi de signaux de commande et réception et interprétation des
signaux émis par les capteurs constituent un évènement que l'unité (13) mémorise sous
la forme d'un mot d'évènement dans la mémoire vive (23). Dès qu'un nouveau mot d'évènement
est mémorisé et à condition qu'aucune opération en temps réel ne soit en (cours, l'unité
(13) initialise une opération de recopie de ce mot vers l'unité d'interface de communication
(29). Cela se traduit par l'envoi d'une commande d'écriture à l'unité de traitement
(40) par l'intermédiaire du bus (B). Si l'unité (40) est disponible, le transfert
du mot d'évènement est effectué et le processeur (44) procède à l'écriture correspondante
dans la mémoire (42). Si le transfert ne peut pas être effectué immédiatement, il
est possible que d'autres nouveaux mots d'évènement soient créés et chargés dans la
mémoire (23). Aussi, l'unité (13) utilise les pointeurs (CT0) et (CT1) pour déterminer
la partie de mémoire (23) restant à transférer vers l'unité (29). L'unité (13) effectue
automatiquement les tentatives de transfert dès qu'elle n'est plus sollicitée par
aucune opération en temps réel ou prioritaire telle que la programmation par la console
utilisateur (9).
[0049] Concernant le fonctionnement de l'unité d'interface de communication (29) en relation
avec la console de télésurveillance, on peut envisager plusieurs possibilités. Selon
une première réalisation, la console de télésurveillance n'est pas dédiée, ce qui
implique que les transferts de données de la mémoire (42) vers la console (12) ne
se font qu'à l'initiative de cette dernière. Pour des raisons de sécurité, on prévoira
avantageusement que le protocole de communication comporte l'envoi d'un mot de passe
que l'unité (29) vérifie en le comparant à un code de référence mémorisé dans la mémoire
(41). Bien entendu, un terminal télématique peut dans certains cas remplacer la console
de télésurveillance.
[0050] On pourra avantageusement prévoir la possibilité d'une programmation du système à
partir de la console (12) pour définir par exemple des modes de fonctionnement. On
définira par exemple des plages horaires pendant lesquelles seulement certaines catégories
de carte permettront l'accès au local. On pourra imposer aussi un mode de sécurité
en cas de menaces ou de risques particuliers accrus. Ces modes de fonctionnement seront
imposés au système par la console sous la forme de messages transmis à l'unité de
gestion par l'intermédiaire de l'unité d'interface de communication. Dans un tel cas,
il n'est pas inutile de renforcer la sécurité en prévoyant un rappel de la console
par l'unité d'interface avant de prendre en compte ses commandes. Le programme de
l'unité (38) sera alors prévu pour composer automatiquement le numéro d'appel de la
console. Ce numéro d'appel pourra avantageusement être programmé par l'intermédiaire
de l'unité de gestion (13) au moyen de l'envoi d'un ordre d'écriture du numéro d'appel
dans la mémoire programmable (41).
[0051] Selon une autre possibilité, la console de télésurveillance est dédiée. On pourra
alors prévoir en plus que l'unité (29) prenne l'initiative de transférer régulièrement
le contenu de sa mémoire (42) vers la console dédiée.
[0052] Afin d'améliorer la sécurité du système, il est utile de pouvoir vérifier si l'unité
de gestion fonctionne normalement. Pour cela, elle pourra être programmée de façon
à créer en permanence un mot d'état contenant notamment la date et l'heure extraite
de son horloge interne (non représentée). Le mot d'état pourra également contenir
des informations complémentaires relatives au mode de fonctionnement du système (plage
horaire, sécurité accrue).
[0053] Après chaque modification, par exemple toutes les secondes, ce mot d'état ainsi constitué
sera transmis à l'unité (29) qui le mémorisera dans un registre ou à une adresse mémoire
déterminée. Ainsi par exemple, on pourra vérifier si le mode d'état a été modifié
correctement à la suite d'une commande de mode de fonctionnement. Comme pour les mots
d'évènement, le mot d'état pourra être consulté par la console de télésurveillance
et permettre ainsi de détecter une éventuelle anomalie des données qu'il contient.
1. Système de télésurveillance d'un local protégé par des organes de fermeture (1, 6,
7) à commande automatique, ledit système comportant une console de télésurveillance
(12) en communication par le réseau téléphonique avec une unité de contrôle (8) placée
à l'intérieur du local, ladite unité de contrôle (8) étant reliée d'une part à des
moyens de détection (2, 3, 10) de demande d'actionnement desdits organes de fermeture,
et d'autre part à des moyens d'actionnement électromécaniques (30, 32) desdits organes
de fermeture (1, 6, 7) ainsi qu'à des capteurs (31, 33) fournissant des informations
d'état desdits moyens d'actionnement (30, 32), ledit système étant caractérisé en
ce que ladite unité de contrôle (8) comporte une unité de gestion (13) et une unité
d'interface de communication (29) programmables et reliées entre elles, ladite unité
de gestion (13) étant chargée de créer et de fournir des commandes d'actionnement
(COUV, CFER, COM) auxdits moyens d'actionnement électromécaniques (14A, 30, 32) en
réponse auxdites demandes d'actionnement et en fonction desdites informations d'état,
en ce que lesdites unités de gestion et d'interface de communication (13, 29) sont
prévues pour échanger des données entre elles et en ce que ladite unité d'interface
de communication est prévue pour échanger des données avec ladite console de télésurveillance
(12) par l'intermédiaire du réseau téléphonique, en ce que ladite unité de gestion
(13) est programmée de façon à créer des mots d'évènement (MO) fonction desdites demandes
et commandes d'actionnement et desdites informations d'état et chaque mot d'évènement
créé étant ensuite mémorisé dans des premiers moyens de mémorisation (23), et en ce
que, en réponse à des commandes d'écriture émises par l'unité de gestion (13) ladite
unité d'interface de communication (29) est programmée de façon à mémoriser dans des
seconds moyens de mémorisation (42) les mots d'évènement (M1) émis par ladite unité
de gestion (13).
2. Système de télésurveillance selon la revendication 1, caractérisé en ce que lesdits
premiers moyens de mémorisation (23) sont associés à des moyens indicateurs (CT0,
CT1) des mots d'évènement créés et non encore émis vers l'unité d'interface de communication
(29) et en ce que lesdites commandes d'actionnement (COUV, CFER, COM) sont prioritaires
par rapport auxdites commandes d'écriture.
3. Système de télésurveillance selon la revendication 2, caractérisé en ce que lesdits
premiers moyens de mémorisation (23) sont constitués d'une première mémoire adressée
selon le mode "premier entré-premier sorti" et de pointeurs (CT0, CT1) représentatifs
respectivement de l'adresse du dernier mot d'évènement mémorisé (MO) et du dernier
mot d'évènement émis (M1) par l'unité de gestion (13) vers l'unité d'interface de
communication (29).
4. Système de télésurveillance selon la revendication 3, caractérisé en ce que ladite
unité d'interface de communication (23) est programmable au moyen d'une mémoire non
volatile (41) inscriptible en réponse à des commandes de programmation fournies par
l'unité de gestion (13).
5. Système de télésurveillance selon la revendication 4, caractérisé en ce que ladite
unité d'interface de communication (29) est programmée de façon à effectuer le transfert
du contenu desdits seconds moyens de mémorisation (42) vers le réseau téléphonique
qu'après avoir reçu et vérifier un mot de passe reçu dudit réseau téléphonique.
6. Système de télésurveillance selon la revendication 5, caractérisé en ce que ladite
unité d'interface de communication (29) est programmée de façon à pouvoir composer
automatiquement au moins un numéro d'appel enregistré dans ladite mémoire non volatile
(41) et après acceptation de l'appel par le destinataire, à transférer automatiquement
le contenu desdits seconds moyens de mémorisation (42).
7. Système de télésurveillance selon la revendication 6, caractérisé en ce que ladite
unité d'interface de communication (29) comporte des moyens de détection et de comptage
de sonneries d'appels reçus du réseau téléphonique et en ce que ladite unité d'interface
de communication (29) est programmée de façon à n'effectuer la prise de ligne qu'après
qu'un nombre déterminé de sonneries a été détecté, ledit nombre déterminé étant mémorisé
dans ladite mémoire non volatile (41).
8. Système de télésurveillance selon l'une des revendications 3 à 7, caractérisé en ce
que ladite unité de gestion (13) est un système à microprocesseur muni d'un bus (B)
sur lequel sont reliés ledit microprocesseur (20), ladite première mémoire et ladite
unité d'interface de communication (29).
9. Système de télésurveillance selon l'une des revendications 1 à 8, caractérisé en ce
que l'unité de gestion (13) comporte une horloge locale et crée un mot d'état contenant
notamment l'heure et la date fournies par ladite horloge et transmet ledit mot d'état
à l'unité d'interface de communication (29) après chaque modification dudit mot d'état
et en ce que ledit mot d'état est mémorisé par ladite unité d'interface de communication
(29).
10. Système de télésurveillance selon la revendication 9, caractérisé en ce que ledit
mot d'état contient en outre des informations représentatives du mode de fonctionnement
de l'unité de contrôle.