(19)
(11) EP 0 586 319 A1

(12) DEMANDE DE BREVET EUROPEEN

(43) Date de publication:
09.03.1994  Bulletin  1994/10

(21) Numéro de dépôt: 93460025.5

(22) Date de dépôt:  30.08.1993
(51) Int. Cl.5G07C 9/00
(84) Etats contractants désignés:
BE CH DE ES LI

(30) Priorité: 02.09.1992 FR 9210620

(71) Demandeur: FRANCE TELECOM
F-75015 Paris (FR)

(72) Inventeur:
  • Le Bourvellec, Pierrick
    F-56600 Lanester (FR)

(74) Mandataire: Fournier, Michel Robert Marie et al
Cabinet Ballot-Schmit 4, rue Général Hoche Boîte Postale 855
F-56108 Lorient Cédex
F-56108 Lorient Cédex (FR)


(56) Documents cités: : 
   
       


    (54) Système de télésurveillance de locaux protégés


    (57) L'invention concerne les systèmes de télésurveillance de locaux protégés par des organes de fermeture (1) commandés par une unité de contrôle (8) située à l'intérieur des locaux. L'unité de contrôle (8) est composée d'une unité de gestion (13) coopérant avec une unité d'interface de communication (29) reliée au réseau téléphonique.
    Pour vérifier à distance le bon fonctionnement du système, l'unité de gestion (13) crée des mots d'évènement représentatifs de l'exploitation du site et les transmet à l'unité d'interface (29). Ainsi, les opérations de contrôle ne ralentissent pas les opérations de commande.




    Description


    [0001] L'invention concerne les systèmes de contrôle d'accès à des locaux protégés par des organes de fermeture à commande automatique et permettant une télésurveillance par l'intermédiaire du réseau téléphonique.

    [0002] Les organes de fermeture sont constitués par exemple d'une ou de plusieurs portes blindées dont l'ouverture et la fermeture sont conditionnées par l'activation de serrures à commande électromagnétique. Dans d'autres cas, il peut s'agir d'une porte actionnée par un moteur électrique.

    [0003] Les systèmes de contrôle d'accès prévoient généralement des moyens d'identification de la personne qui demande l'accès au local. Ces moyens d'identification utilisent par exemple un lecteur de carte magnétique pouvant être accompagné d'un clavier destiné à recevoir un code confidentiel. Le système a alors pour fonction de détecter et analyser les informations fournies par les moyens d'identification et, après analyse, à autoriser ou non l'accès. Dans l'affirmative, le système provoque alors l'actionnement de moyens électromécaniques agissant sur le mécanisme de verrouillage ou d'ouverture de la porte. Dans les systèmes évolués, on prévoit aussi la surveillance du bon fonctionnement de l'opération ainsi que la commande de recondamnation du mécanisme après ouverture.

    [0004] Un tel système de surveillance est généralement organisé autour d'une unité de contrôle reliée aux moyens d'identification (lecteur de carte, clavier). L'unité contient les données de référence d'identification servant à l'analyse de la demande d'accès. L'unité de contrôle est également reliée à différents capteurs tels que capteurs d'état ouvert ou fermé de la porte ou détecteurs de présence. Par ailleurs, le système de surveillance peut être relié à des indicateurs sonores ou optiques pour signaler par exemple l'autorisation d'accès à l'utilisateur.

    [0005] Pour des raisons de sécurité, l'unité de contrôle est avantageusement placée à l'intérieur du local protégé afin d'éviter tout risque de manipulation au niveau des liaisons de communication entre le local et l'extérieur. Il est cependant utile de pouvoir vérifier à distance le bon fonctionnement du système. Pour cela, l'unité de contrôle sera en plus reliée à un centre de télésurveillance extérieur, ce qui permet aussi de réaliser une gestion centralisée de plusieurs sites protégés.

    [0006] Un tel centre de télésurveillance est essentiellement constitué d'une console telle qu'un micro-ordinateur dédié ou non, relié au réseau téléphonique. D'autre part, l'unité de contrôle du site devra comporter une interface de communication munie d'un modem relié également au réseau téléphonique.

    [0007] Pour mettre en oeuvre la télésurveillance, on prévoira que l'unité de contrôle constitue et mémorise l'historique de la totalité ou d'une partie des évènements représentatifs de l'exploitation du site. Les évènements à prendre en compte seront par exemple les demandes et les autorisations d'accès au site ou les anomalies détectées (carte non reconnue, code d'identification incorrect, défaut d'ouverture suite à une commande).

    [0008] La télésurveillance pourra alors s'effectuer par la transmission vers la console de mots d'évènements représentatifs des évènements mémorisés soit à intervalles réguliers à l'initiative de l'unité de contrôle, soit à la demande de la console.

    [0009] Du point de vue réalisation, on peut prévoir que l'unité de contrôle comporte une unité de traitement unique exécutant en temps partagé à la fois les fonctions de contrôle d'accès et celles de communication avec le centre de télésurveillance. Dans ce cas, pendant toute la durée des échanges entre l'unité de contrôle et le centre de télésurveillance, les opérations sur le site sont suspendues. Or, il est important que le temps de réponse du système aux demandes d'accès se situe dans des limites acceptables pour les utilisateurs. Pour cela, il faut dimensionner en conséquence l'unité de traitement en prévoyant un processeur d'une puissance suffisante et des mémoires rapides et de taille importante. Il faut aussi que les logiciels qui contrôlent le fonctionnement du processeur soient adaptés pour gérer le partage des tâches entre les fonctions de contrôle d'accès et celles de communication.

    [0010] Bien que le type de réalisation évoqué ci-dessus, soit tout à fait envisageable, il présente toutefois quelques inconvénients. Tout d'abord, il implique une complication évidente du logiciel d'exploitation. En particulier, si la console de télésurveillance n'est pas dédiée, c'est-à-dire spécialisée pour le rôle de télésurveillance, l'unité de contrôle ne peut pas fonctionner en maître par rapport à la console et il faut donc prévoir dans le logiciel des mécanismes qui limitent les durées de communication, ce qui complique aussi la gestion de la console.

    [0011] D'autre part, d'un point de vue industriel, il est économiquement intéressant d'utiliser un même matériel aussi bien pour des systèmes de contrôle d'accès avec que sans télésurveillance. Or, si on utilisait l'unité de contrôle décrite ci-dessus dans le cas d'un système sans télésurveillance, elle serait surdimensionnée et donc d'un coût inutilement élévé.

    [0012] L'invention a pour but de remédier aux inconvénients précédents en proposant une réalisation modulaire de l'unité de contrôle où les fonctions de contrôle d'accès et de communication avec un centre de télésurveillance sont affectées à des unités séparées.

    [0013] Plus précisément l'invention a pour objet un système de télésurveillance d'un local protégé par des organes de fermeture à commande automatique, ledit système comportant une console de télésurveillance en communication par le réseau téléphonique avec une unité de contrôle placée à l'intérieur du local, ladite unité de contrôle étant reliée d'une part à des moyens de détection de demande d'actionnement desdits organes de fermeture, et d'autre part à des moyens d'actionnement électromécaniques desdits organes de fermeture ainsi qu'à des capteurs fournissant des informations d'état desdits moyens d'actionnement, ledit système étant caractérisé en ce que ladite unité de contrôle comporte une unité de gestion et une unité d'interface de communication programmables et reliées entre elles, ladite unité de gestion étant chargée de créer et de fournir des commandes d'actionnement auxdits moyens d'actionnement électromécaniques en réponse auxdites demandes d'actionnement et en fonction desdites informations d'état, en ce que lesdites unités de gestion et d'interface de communication sont prévues pour échanger des données entre elles et en ce que ladite unité d'interface de communication est prévue pour échanger des données avec ladite console de télésurveillance par l'intermédiaire du réseau téléphonique, en ce que ladite unité de gestion est programmée de façon à créer des mots d'évènement fonction desdites demandes et commandes d'actionnement et desdites informations d'état et chaque mot d'évènement créé étant ensuite mémorisé dans des premiers moyens de mémorisation, et en ce que, en réponse à des commandes d'écriture émises par l'unité de gestion ladite unité d'interface de communication est programmée de façon à mémoriser dans des seconds moyens de mémorisation les mots d'évènement émis par ladite unité de gestion.

    [0014] De part sa conception, le système selon l'invention présente en outre l'avantage que les seconds moyens de mémorisation contenus dans l'unité d'interface de communication jouent le rôle d'une mémoire de sauvegarde des mots d'évènement. Ainsi, en cas de défaillance de l'unité de gestion, il sera possible de consulter l'historique contenu dans cette mémoire afin par exemple d'établir les causes de la défaillance.

    [0015] Selon un aspect supplémentaire de l'invention, lesdits premiers moyens de mémorisation sont associés à des moyens indicateurs des mots d'évènement créés et non encore émis vers l'unité d'interface de communication et en ce que lesdites commandes d'actionnement sont prioritaires par rapport auxdites commandes d'écriture. Cette disposition tient compte de la lenteur potentielle des transferts de données entre l'unité de gestion et l'unité d'interface de communication, et du fait que les seconds moyens de mémorisation ne contiennent donc pas nécessairement les derniers mots d'évènement créés par l'unité de gestion.

    [0016] Selon un aspect particulier de réalisation, l'invention prévoit en outre que lesdits premiers moyens de mémorisation sont constitués d'une première mémoire adressée selon le mode "premier entré-premier sorti" et de pointeurs représentatifs respectivement de l'adresse du dernier mot d'évènement mémorisé et du dernier mot d'évènement émis par l'unité de gestion.

    [0017] Afin d'exploiter au mieux les capacités de programmation de l'unité d'interface de communication, l'invention prévoit également la possibilité de programmer l'unité d'interface de communication par l'intermédiaire de l'unité de gestion en particulier pour définir un ou plusieurs mots de passe ou pour effectuer des appels automatiques, ou encore pour provoquer un retard à la prise de ligne.

    [0018] Pour permettre la détection d'anomalies par la console de télésurveillance et selon encore un autre aspect de l'invention, l'unité de gestion comporte une horloge locale et crée un mot d'état contenant notamment l'heure et la date fournies par ladite horloge et transmet ledit mot d'état à l'unité d'interface de communication après chaque modification dudit mot d'état et en ce que ledit mot d'état est mémorisé par ladite interface de communication.

    [0019] D'autres caractéristiques et avantages de l'invention apparaîtront dans la suite de la description en référence aux figures :
    • la figure 1 représente un exemple de site muni d'un système de contrôle d'accès ;
    • la figure 2 représente un autre exemple de configuration comportant plusieurs organes de fermeture;
    • la figure 3 est une représentation schématique d'une unité de contrôle d'accès;
    • la figure 4 représente un mode de réalisation des circuits de puissance commandés par l'unité de contrôle;
    • la figure 5 représente un mode de réalisation d'une unité de gestion de l'unité de contrôle ;
    • la figure 6 représente un mode de réalisation de l'unité d'interface de communication de l'unité de contrôle ;
    • les figures 7 et 8 sont des représentations schématiques du mode d'adressage des mémoires de données des unités de gestion et d'interface de communication.


    [0020] La figure 1 représente une configuration typique d'un site pouvant être muni d'un système de contrôle d'accès selon l'invention. La partie gauche de la figure montre les éléments visibles de l'extérieur du local qui sont ici une porte à deux battants (1) et un lecteur de carte (2).

    [0021] La partie droite de la figure montre les éléments visibles de l'intérieur. On y retrouve la porte (1) munie d'une serrure (6) et d'une gâche (7), chaque battant de la porte étant associé à un détecteur de position (4, 5). Un bouton poussoir (3) permet à l'utilisateur de déclencher l'ouverture de la porte depuis l'intérieur. L'ensemble est contrôlé par l'unité de contrôle (8).

    [0022] La figure 2 montre une autre configuration possible de local pouvant être surveillé par le système selon l'invention. Selon cet exemple, le local comporte une première pièce accessible depuis l'extérieur par la porte (1) et une seconde pièce communiquant avec la première par la seconde porte (11). L'unité de contrôle (8), placée dans la seconde pièce, est reliée à une console utilisateur (9). L'accès au local est contrôlé par le lecteur de carte (2) associé au clavier (10) permettant de composer un code secret conditionnant l'autorisation d'accès au local. Chaque porte (1, 11) est munie d'une serrure électromagnétique commandée par l'unité (8).

    [0023] La figure 3 représente l'unité de contrôle (8) située dans son environnement dans un contexte de télésurveillance. L'unité de contrôle (8) comporte une unité de gestion (13) qui est reliée par une liaison série (15) au lecteur de carte (2) et par une autre liaison série (16) à la console utilisateur (9) placée dans le local à surveiller à proximité de l'unité. L'unité (13) communique par l'intermédiaire d'une unité d'interface de communication (29) avec une console (12) de télésurveillance. L'unité de gestion (13) est enfin reliée à un circuit d'interface serrure (14) lui-même relié aux moyens d'actionnement électromécaniques de la serrure de la porte (1) ainsi qu'aux capteurs associés. L'unité (13) peut être également reliée à divers capteurs tels que détecteurs d'ouverture de porte ou détecteurs de présence et à divers moyens de signalisation lumineux ou acoustiques. Une alimentation de secours (18) est également prévue pour maintenir l'unité en fonctionnement en cas de défaillance du réseau d'alimentation électrique.

    [0024] L'unité de gestion (13) est une unité programmée pour gérer les autorisations d'ouverture des portes en fonction par exemple de plages horaires et du niveau de privilège associé à la carte présentée au lecteur (2). L'unité (13) peut également gérer la liste des cartes interdites (cartes perdues) et effectue des sauvegardes de contexte dans une mémoire. L'unité (13) contrôle enfin l'actionnement des serrures de porte par l'intermédiaire de l'interface (14). L'interface (14) est essentiellement composée de circuits de puissance pour alimenter les moyens d'actionnement électromagnétique des serrures et d'éléments de couplage, tels que photocoupleurs, pour transmettre à l'unité (13) les signaux provenant de capteurs associés aux moyens d'actionnement électromagnétique.

    [0025] La figure 4 représente un exemple de réalisation des circuits de puissance (14A) de l'interface (14).

    [0026] Selon cet exemple, l'interface peut recevoir de l'unité de gestion (13), les signaux de commande d'actionnement (CFER, COUV, COM) dont les significations dépendront généralement du type de serrure utilisée et du câblage établi entre l'interface et les moyens électromécaniques d'ouverture/fermeture.

    [0027] L'interface comporte les bornes de sortie (FER, MOT, OUV, + M, - M), dont l'état électrique dépend des signaux de commande d'actionnement, ainsi que les bornes d'alimentation + et -.

    [0028] A titre d'illustration, la figure 4 montre une possibilité de branchements applicable dans la configuration de la figure 2 où la porte (1) est munie d'une serrure dont le pêne est actionné par un moteur à courant continu (30) associé à un capteur (31) de déplacement du pêne. La porte (11) peut être munie d'un autre type de serrure actionnée par exemple par un relais électromagnétique (32) associé à un détecteur (33) de déplacement de gâche.

    [0029] Le moteur (30) est alimenté par les transistors de puissance (35, 36) par l'intermédiaire d'un relais d'inversion de courant (34). Les transistors (35, 36) sont commandés par le signal (COUV) fourni par l'unité (13) qui fournit également le signal (COM) commandant le relais (34).

    [0030] Le circuit (14A) reçoit également de l'unité (13) le signal (CFER) commandant l'alimentation du relais (32) par l'intermédiaire du transistor de puissance (37). Avantageusement, la liaison entre les signaux (COUV) et (CFER) et les transistors de puissance est effectuée par l'intermédiaire de photocoupleurs assurant l'isolement électrique et de préamplificateurs.

    [0031] Le fonctionnement du circuit de la figure peut être déduit facilement du schéma. L'alimentation du moteur (30) est commandée par le signal (COUV), tandis que la polarité, donc le sens de rotation, dépend du signal (COM). De même, l'alimentation du relais (32) dépend directement du signal (CFER).

    [0032] En variante, le circuit d'alimentation du moteur (30) pourrait alimenter deux relais indépendants remplaçant le moteur ainsi que des relais supplémentaires reliés en aval du relais (34) d'inversion de courant par les bornes (MOT) et (OUV). D'autre part, bien que le circuit de puissance représenté soit capable d'alimenter la plupart des serrures électriques disponibles dans le commerce, on pourra prévoir des modules d'amplification à transistor supplémentaires permettant d'alimenter des systèmes plus complexes.

    [0033] Avantageusement, les transistors des modules d'amplification seront dimensionnés de façon à tolérer des courants et tensions pouvant varier sur des plages couvrant les besoins de la plupart des relais et moteurs habituellement utilisés pour actionner les serrures et les portes.

    [0034] La description qui précède montre l'étroite dépendance de la signification des signaux de commande et de détection aux choix des serrures et de câblage. Il est donc nécessaire que l'unité de contrôle soit programmée de façon à en tenir compte pour l'élaboration des diagnostics et des signaux de commande en fonction des signaux des capteurs.

    [0035] La figure 5 représente un mode de réalisation de l'unité de gestion (13). Cette unité est organisée autour d'un bus (B) sur lequel sont reliés un microprocesseur (CPV) (20), une mémoire programmable (PROM) (21), une mémoire programmable modifiable électriquement (EEPROM) (22), une mémoire vive (RAM) (23), l'unité d'interface de communication (29) ainsi que divers circuits d'interface (14B, 24 à 28).

    [0036] L'unité d'interface de communication (29) comporte un contrôleur de communication (38) et un modem (39) relié au réseau téléphonique. L'interface (24) est du type (UART) et assure la communication entre le bus (B) et une liaison série reliée à la console utilisateur. L'interface (25) est également du type (UART) permettant au bus (B) de communiquer par une autre liaison série avec le lecteur de carte, le clavier et le bouton poussoir placés à proximité de la porte. L'interface (26) est composée d'un ensemble de bascules ou mémoires tampon adressables relié à un circuit d'actionnement (27) servant à commander des moyens de signalisation ou une alarme.

    [0037] L'interface (14B) est également constituée d'un ensemble de mémoires tampon adressables qui sont reliées aux différents capteurs du système par l'intermédiaire de photocoupleurs. De même, l'interface (28) comporte des mémoires tampon adressables fournissant les signaux de commande du circuit de puissance (14A) décrit précédemment.

    [0038] Les interfaces (UART 24, 25) utilisent des circuits intégrés classique proposés par divers fabricants. Il est donc inutile d'en indiquer en détail la constitution et la mise en oeuvre. De même, la réalisation des diverses interfaces (14B, 26 à 29) est à la portée de l'homme du métier et ne nécessite donc pas d'explications supplémentaires.

    [0039] La mémoire (21) est une mémoire non volatile contenant l'ensemble des programmes de surveillance, de communication et d'initialisation du système. Le programme de surveillance est composé d'un programme principal et d'une pluralité de modules spécifiques à différents types de serrures gérables par le système. La mémoire (22) est une mémoire non volatile susceptible d'être modifiée électriquement et destinée à recevoir notamment l'adresse d'un module spécifique correspondant à un type de serrure choisi. La mémoire (23) est une mémoire vive servant à emmagasiner temporairement des données représentatives de l'état et de l'historique de l'exploitation.

    [0040] Le circuit de la figure 5 fonctionne de la façon suivante. A l'initialisation du système, au moment de l'installation, la console utilisateur sollicite un programme d'initialisation comportant un programme d'interface utilisateur permettant la présentation d'un menu d'installation affichable sur la console utilisateur. Ce menu d'installation permet de faire apparaître une liste des différents types de serrures gérables par l'unité. Lorsque l'utilisateur sélectionne l'une des rubriques de la liste, le programme d'installation charge dans la mémoire (22) une adresse de branchement d'un module spécifique correspondant à la sélection. Le menu permet également de programmer certains paramètres de fonctionnement de l'unité d'interface de communication (29), notamment pour enregistrer des mots de passe ou des numéros d'appel.

    [0041] Une fois l'installation effectuée, le système est opérationnel pour gérer le contrôle d'accès. Lorsqu'une demande d'actionnement de la serrure est détecté par le programme de surveillance, celui-ci consulte l'adresse contenue dans la mémoire (22) pour se brancher sur le module spécifique correspondant au type de serrure sélectionné lors de l'installation.

    [0042] Les fonctions du système concernant la détection des demandes d'accès et l'activation des alarmes et signalisations peuvent être de type classique et ne nécessitent donc pas d'explications détaillées. Les fonctions liées à la télésurveillance seront exposées ultérieurement.

    [0043] Les modules de programmes spécifiques seront normalement chargés dans la mémoire de programme (21) lors de la fabrication de l'unité de contrôle. Ces modules seront évidemment conçus en fonction des spécifications des types de serrure correspondants. En cas de besoin, on pourra prévoir un guide d'installation indiquant pour chaque type de serrure les branchements à effectuer de façon à assurer dans tous les cas la compatibilité entre les modules et les types de serrures associés.

    [0044] La figure 6 montre les éléments essentiels du contrôleur de communication (38) de l'unité d'interface de communication (29). Le contrôleur (38) est organisé autour d'un bus (B1) sur lequel sont reliées une unité de traitement (40), une mémoire non volatile modifiable électriquement (41), une mémoire de programme du type PROM ou EPROM (non représentée) et une mémoire vive (42). Une interface de communication du type UART (43) est interposée entre l'unité de traitement (40) et le modem (39). L'unité (40) est enfin reliée directement au bus (B) de l'unité de gestion (13).

    [0045] L'unité de traitement (40) est composée essentiellement d'un processeur (44) et de tampons d'entrée (45) et de sortie (46) servant d'interfaces avec le bus (B). L'unité de traitement (40) est de type classique et ne nécessite donc pas d'explications plus détaillées. On pourra par exemple utiliser l'un des nombreux microcontrôleurs intégrés disponibles dans le commerce tels que celui commercialisé par la société INTEL sous le numéro 80 C 452 J.

    [0046] Avant d'expliquer le fonctionnement du contrôleur de communication (38), il convient de décrire le mode d'adressage des mémoires vives (23) et (42) programmé dans les unités de gestion et d'interface de communication. Ce mode d'adressage est représenté schématiquement sur les figures 7 et 8. Les références (23) et (42) représentent respectivement les mémoires (23) et (42) définies ci-dessus ou plus exactement les espaces mémoires alloués aux mots d'évènement dans ces mémoires. Un premier pointeur (CTO) contenu dans un registre d'adresse de l'unité de gestion (13) définit l'emplacement mémoire destiné à recevoir le futur mot d'évènement (MO) qui sera créé par l'unité (13). Immédiatement après sa création, ce mot est enregistré à l'adresse définie par le pointeur (CT0) puis celui-ci est incrémenté d'une unité. Lorsque l'adresse définie par le pointeur (CT0) correspond au dernier mot de l'espace mémoire (23), le pointeur du mot suivant est remis à zéro de façon à adresser le premier emplacement de l'espace mémoire (23). Dès lors, tout nouveau mot d'évènement sera mémorisé à la place du mot d'évènement le plus ancien contenu dans l'espace mémoire (23). Ce mécanisme définit un mode d'adressage du type "premier entré-premier sorti" (FIFO) bien connu en soi.

    [0047] Un second pointeur (CT1) contenu dans un registre d'adresse de l'unité de gestion (13) définit l'adresse du dernier mot d'évènement (M1) ayant été transmis par l'unité de gestion (13) à l'unité d'interface de communication (29). L'espace mémoire (42) de cette unité contient donc une copie de ce dernier mot (M1) dont l'adresse est également définie par un pointeur (CT2). Ainsi, le décalage entre les adresses des mots (M0) et (M1) définit le retard entre l'historique contenu dans la mémoire (42) et celui contenu dans la mémoire (23). L'unité de gestion (13) pourra donc utiliser les pointeurs (CT0) et (CT1) pour déterminer les mots d'évènement restant à émettre. De la même façon, l'unité d'interface de communication utilise un second pointeur (CT3) représentatif de l'adresse du dernier mot d'évènement (M2) ayant été transmis à la console de télésurveillance de façon à déterminer les mots d'évènement restant à lui transmettre.

    [0048] Le système de télésurveillance fonctionne de la façon suivante. Au cours de l'exploitation, l'unité de gestion (13) surveille les demandes d'accès matérialisées par des signaux émis par le lecteur de carte. Lorsqu'une telle demande est détectée, l'unité (13) vérifie la conformité de la carte et éventuellement du code d'accès composé sur le clavier (10) et, en cas de conformité, elle libère les organes de fermeture par l'envoi de signaux appropriés aux moyens d'actionnement (moteur, relais) de ces organes. Elle surveille ensuite les signaux transmis par les capteurs de façon à vérifier le bon déroulement des opérations. Ainsi, toute demande d'accès, conformité ou non d'une carte ou d'un code, envoi de signaux de commande et réception et interprétation des signaux émis par les capteurs constituent un évènement que l'unité (13) mémorise sous la forme d'un mot d'évènement dans la mémoire vive (23). Dès qu'un nouveau mot d'évènement est mémorisé et à condition qu'aucune opération en temps réel ne soit en (cours, l'unité (13) initialise une opération de recopie de ce mot vers l'unité d'interface de communication (29). Cela se traduit par l'envoi d'une commande d'écriture à l'unité de traitement (40) par l'intermédiaire du bus (B). Si l'unité (40) est disponible, le transfert du mot d'évènement est effectué et le processeur (44) procède à l'écriture correspondante dans la mémoire (42). Si le transfert ne peut pas être effectué immédiatement, il est possible que d'autres nouveaux mots d'évènement soient créés et chargés dans la mémoire (23). Aussi, l'unité (13) utilise les pointeurs (CT0) et (CT1) pour déterminer la partie de mémoire (23) restant à transférer vers l'unité (29). L'unité (13) effectue automatiquement les tentatives de transfert dès qu'elle n'est plus sollicitée par aucune opération en temps réel ou prioritaire telle que la programmation par la console utilisateur (9).

    [0049] Concernant le fonctionnement de l'unité d'interface de communication (29) en relation avec la console de télésurveillance, on peut envisager plusieurs possibilités. Selon une première réalisation, la console de télésurveillance n'est pas dédiée, ce qui implique que les transferts de données de la mémoire (42) vers la console (12) ne se font qu'à l'initiative de cette dernière. Pour des raisons de sécurité, on prévoira avantageusement que le protocole de communication comporte l'envoi d'un mot de passe que l'unité (29) vérifie en le comparant à un code de référence mémorisé dans la mémoire (41). Bien entendu, un terminal télématique peut dans certains cas remplacer la console de télésurveillance.

    [0050] On pourra avantageusement prévoir la possibilité d'une programmation du système à partir de la console (12) pour définir par exemple des modes de fonctionnement. On définira par exemple des plages horaires pendant lesquelles seulement certaines catégories de carte permettront l'accès au local. On pourra imposer aussi un mode de sécurité en cas de menaces ou de risques particuliers accrus. Ces modes de fonctionnement seront imposés au système par la console sous la forme de messages transmis à l'unité de gestion par l'intermédiaire de l'unité d'interface de communication. Dans un tel cas, il n'est pas inutile de renforcer la sécurité en prévoyant un rappel de la console par l'unité d'interface avant de prendre en compte ses commandes. Le programme de l'unité (38) sera alors prévu pour composer automatiquement le numéro d'appel de la console. Ce numéro d'appel pourra avantageusement être programmé par l'intermédiaire de l'unité de gestion (13) au moyen de l'envoi d'un ordre d'écriture du numéro d'appel dans la mémoire programmable (41).

    [0051] Selon une autre possibilité, la console de télésurveillance est dédiée. On pourra alors prévoir en plus que l'unité (29) prenne l'initiative de transférer régulièrement le contenu de sa mémoire (42) vers la console dédiée.

    [0052] Afin d'améliorer la sécurité du système, il est utile de pouvoir vérifier si l'unité de gestion fonctionne normalement. Pour cela, elle pourra être programmée de façon à créer en permanence un mot d'état contenant notamment la date et l'heure extraite de son horloge interne (non représentée). Le mot d'état pourra également contenir des informations complémentaires relatives au mode de fonctionnement du système (plage horaire, sécurité accrue).

    [0053] Après chaque modification, par exemple toutes les secondes, ce mot d'état ainsi constitué sera transmis à l'unité (29) qui le mémorisera dans un registre ou à une adresse mémoire déterminée. Ainsi par exemple, on pourra vérifier si le mode d'état a été modifié correctement à la suite d'une commande de mode de fonctionnement. Comme pour les mots d'évènement, le mot d'état pourra être consulté par la console de télésurveillance et permettre ainsi de détecter une éventuelle anomalie des données qu'il contient.


    Revendications

    1. Système de télésurveillance d'un local protégé par des organes de fermeture (1, 6, 7) à commande automatique, ledit système comportant une console de télésurveillance (12) en communication par le réseau téléphonique avec une unité de contrôle (8) placée à l'intérieur du local, ladite unité de contrôle (8) étant reliée d'une part à des moyens de détection (2, 3, 10) de demande d'actionnement desdits organes de fermeture, et d'autre part à des moyens d'actionnement électromécaniques (30, 32) desdits organes de fermeture (1, 6, 7) ainsi qu'à des capteurs (31, 33) fournissant des informations d'état desdits moyens d'actionnement (30, 32), ledit système étant caractérisé en ce que ladite unité de contrôle (8) comporte une unité de gestion (13) et une unité d'interface de communication (29) programmables et reliées entre elles, ladite unité de gestion (13) étant chargée de créer et de fournir des commandes d'actionnement (COUV, CFER, COM) auxdits moyens d'actionnement électromécaniques (14A, 30, 32) en réponse auxdites demandes d'actionnement et en fonction desdites informations d'état, en ce que lesdites unités de gestion et d'interface de communication (13, 29) sont prévues pour échanger des données entre elles et en ce que ladite unité d'interface de communication est prévue pour échanger des données avec ladite console de télésurveillance (12) par l'intermédiaire du réseau téléphonique, en ce que ladite unité de gestion (13) est programmée de façon à créer des mots d'évènement (MO) fonction desdites demandes et commandes d'actionnement et desdites informations d'état et chaque mot d'évènement créé étant ensuite mémorisé dans des premiers moyens de mémorisation (23), et en ce que, en réponse à des commandes d'écriture émises par l'unité de gestion (13) ladite unité d'interface de communication (29) est programmée de façon à mémoriser dans des seconds moyens de mémorisation (42) les mots d'évènement (M1) émis par ladite unité de gestion (13).
     
    2. Système de télésurveillance selon la revendication 1, caractérisé en ce que lesdits premiers moyens de mémorisation (23) sont associés à des moyens indicateurs (CT0, CT1) des mots d'évènement créés et non encore émis vers l'unité d'interface de communication (29) et en ce que lesdites commandes d'actionnement (COUV, CFER, COM) sont prioritaires par rapport auxdites commandes d'écriture.
     
    3. Système de télésurveillance selon la revendication 2, caractérisé en ce que lesdits premiers moyens de mémorisation (23) sont constitués d'une première mémoire adressée selon le mode "premier entré-premier sorti" et de pointeurs (CT0, CT1) représentatifs respectivement de l'adresse du dernier mot d'évènement mémorisé (MO) et du dernier mot d'évènement émis (M1) par l'unité de gestion (13) vers l'unité d'interface de communication (29).
     
    4. Système de télésurveillance selon la revendication 3, caractérisé en ce que ladite unité d'interface de communication (23) est programmable au moyen d'une mémoire non volatile (41) inscriptible en réponse à des commandes de programmation fournies par l'unité de gestion (13).
     
    5. Système de télésurveillance selon la revendication 4, caractérisé en ce que ladite unité d'interface de communication (29) est programmée de façon à effectuer le transfert du contenu desdits seconds moyens de mémorisation (42) vers le réseau téléphonique qu'après avoir reçu et vérifier un mot de passe reçu dudit réseau téléphonique.
     
    6. Système de télésurveillance selon la revendication 5, caractérisé en ce que ladite unité d'interface de communication (29) est programmée de façon à pouvoir composer automatiquement au moins un numéro d'appel enregistré dans ladite mémoire non volatile (41) et après acceptation de l'appel par le destinataire, à transférer automatiquement le contenu desdits seconds moyens de mémorisation (42).
     
    7. Système de télésurveillance selon la revendication 6, caractérisé en ce que ladite unité d'interface de communication (29) comporte des moyens de détection et de comptage de sonneries d'appels reçus du réseau téléphonique et en ce que ladite unité d'interface de communication (29) est programmée de façon à n'effectuer la prise de ligne qu'après qu'un nombre déterminé de sonneries a été détecté, ledit nombre déterminé étant mémorisé dans ladite mémoire non volatile (41).
     
    8. Système de télésurveillance selon l'une des revendications 3 à 7, caractérisé en ce que ladite unité de gestion (13) est un système à microprocesseur muni d'un bus (B) sur lequel sont reliés ledit microprocesseur (20), ladite première mémoire et ladite unité d'interface de communication (29).
     
    9. Système de télésurveillance selon l'une des revendications 1 à 8, caractérisé en ce que l'unité de gestion (13) comporte une horloge locale et crée un mot d'état contenant notamment l'heure et la date fournies par ladite horloge et transmet ledit mot d'état à l'unité d'interface de communication (29) après chaque modification dudit mot d'état et en ce que ledit mot d'état est mémorisé par ladite unité d'interface de communication (29).
     
    10. Système de télésurveillance selon la revendication 9, caractérisé en ce que ledit mot d'état contient en outre des informations représentatives du mode de fonctionnement de l'unité de contrôle.
     




    Dessins
















    Rapport de recherche