CA2528615A1 - Procede et dispositif de telecommande controlee depuis des terminaux communicants - Google Patents
Procede et dispositif de telecommande controlee depuis des terminaux communicants Download PDFInfo
- Publication number
- CA2528615A1 CA2528615A1 CA002528615A CA2528615A CA2528615A1 CA 2528615 A1 CA2528615 A1 CA 2528615A1 CA 002528615 A CA002528615 A CA 002528615A CA 2528615 A CA2528615 A CA 2528615A CA 2528615 A1 CA2528615 A1 CA 2528615A1
- Authority
- CA
- Canada
- Prior art keywords
- computer system
- remote control
- computer
- centralized
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000004891 communication Methods 0.000 claims abstract description 53
- 238000013475 authorization Methods 0.000 claims abstract description 22
- 238000012795 verification Methods 0.000 claims abstract description 12
- 230000004044 response Effects 0.000 claims description 10
- 230000004913 activation Effects 0.000 claims description 3
- 238000001514 detection method Methods 0.000 claims description 3
- 230000004888 barrier function Effects 0.000 description 22
- 230000008569 process Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 6
- 239000003638 chemical reducing agent Substances 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
- G07B15/02—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems
- G07B15/04—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems comprising devices to free a barrier, turnstile, or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/38—Individual registration on entry or exit not involving the use of a pass with central registration
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C17/00—Arrangements for transmitting signals characterised by the use of a wireless electrical link
- G08C17/02—Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Telephonic Communication Services (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Selective Calling Equipment (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Le procédé de télécommande comporte : une étape d'ouverture d'une première session de communication par l'intermédiaire d'un réseau de télécommunicatio n, entre un terminal appelant et un système informatique centralisé, une étape de transmission d'un identifiant de l'utilisateur du terminal appelant au systè me informatique centralisé et d'un identifiant d'un système informatique à télécommander, par l'intermédiaire du réseau de télécommunication, une étape de vérification dudit identifiant par le système informatique centralisé, si la vérification est positive : une étape de transmission d'une autorisation, depuis le système informatique centralisé à destination du système informatique à télécommander et une étape de réalisation de la commande autorisée par le système informatique à télécommander.
Description
PROCEDE ET DISPOSITIF DE TELECOMMANDE CONTROLEE DEPUIS DES
TERMINAUX COMMUNICANTS
La présente invention concerne un procédé et un dispositif de gestion de télécommandes contrôlëes depuis des terminaux communicants. Elle s'applique, en particulier, à la télécommande de portails, de portillons ou de bornes.
Les places de parking réservées aux handicapés sont souvent occupées par des personnes non autorisées.
La présente invention vise à remédier à ces inconvénients.
A cet effet, la présente invention vise, selon un premier aspect, un procédé
de télécommande, caractérisé en ce qu'il comporte ;
- une étape d'ouverture d'une première session de communication par l'intermédiaire d'un réseau de télécommunication, entre un terminal appelant et un système informatique centralisé, - une étape de transmission d'un identifiant de l'utilisateur du terminal appelant au système informatique centralisé et d'un identifiant d'un système informatique à
télécommander, par l'intermédiaire du réseau de télécommunication, - une étape de vérification dudit identifiant par le système informatique centralisé, - si la vérification est positive . une étape de transmission d'une autorisation, depuis le système informatique centralisé à destination du système informatique à télécommander et . une étape de réalisation de la commande autorisée par le système informatique à télécommander.
Grâce à ces dispositions, l'utilisateur peut sélectionner le système informatique à
télécommander, par exemple une borne mobile ou une barrière de parking, sans connaïtre (adresse du système informatique à télécommander sur le réseau de télécommunication. Par exemple, un handicapé sélectionne l'adresse à laquelle il veut se rendre en voiture et le système informatique lui réserve la place de parking pour handicapé la plus proche de cette adresse.
Le gestionnaire des places de stationnement a ainsi l'assurance que les places réservées à des handicapés ne pourront pas être utilisées par des personnes non autorisées.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte, préliminairement à l'étape de transmission d'un identifiant d'un système informatique à télécommander, par l'intermédiaire du réseau de télécommunication, une étape de communication entre le système informatique à
TERMINAUX COMMUNICANTS
La présente invention concerne un procédé et un dispositif de gestion de télécommandes contrôlëes depuis des terminaux communicants. Elle s'applique, en particulier, à la télécommande de portails, de portillons ou de bornes.
Les places de parking réservées aux handicapés sont souvent occupées par des personnes non autorisées.
La présente invention vise à remédier à ces inconvénients.
A cet effet, la présente invention vise, selon un premier aspect, un procédé
de télécommande, caractérisé en ce qu'il comporte ;
- une étape d'ouverture d'une première session de communication par l'intermédiaire d'un réseau de télécommunication, entre un terminal appelant et un système informatique centralisé, - une étape de transmission d'un identifiant de l'utilisateur du terminal appelant au système informatique centralisé et d'un identifiant d'un système informatique à
télécommander, par l'intermédiaire du réseau de télécommunication, - une étape de vérification dudit identifiant par le système informatique centralisé, - si la vérification est positive . une étape de transmission d'une autorisation, depuis le système informatique centralisé à destination du système informatique à télécommander et . une étape de réalisation de la commande autorisée par le système informatique à télécommander.
Grâce à ces dispositions, l'utilisateur peut sélectionner le système informatique à
télécommander, par exemple une borne mobile ou une barrière de parking, sans connaïtre (adresse du système informatique à télécommander sur le réseau de télécommunication. Par exemple, un handicapé sélectionne l'adresse à laquelle il veut se rendre en voiture et le système informatique lui réserve la place de parking pour handicapé la plus proche de cette adresse.
Le gestionnaire des places de stationnement a ainsi l'assurance que les places réservées à des handicapés ne pourront pas être utilisées par des personnes non autorisées.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte, préliminairement à l'étape de transmission d'un identifiant d'un système informatique à télécommander, par l'intermédiaire du réseau de télécommunication, une étape de communication entre le système informatique à
2 télécommander et le terminal appelant, au cours de laquelle le système informatique à
télécommander transmet son identifiant au terminal appelant.
Grâce à ces dispositions, lorsque l'utilisateur arrive à proximité du système informatique à télécommander, il reçoit son identifiant et le transmet ensuite au système informatique centralisé afin de commander le système informatique à
télécommander.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte, en cas d'utilisation non autorisée du système informatique à télécommander, une étape de communication au cours de laquelle le système informatique à télécommander transmet une information représentative de l'utilisation non autorisée.
Grâce à ces dispositions, l'utilisateur non autorisé peut être contacté pour lui demander de cesser l'utilisation non autorisée du système informatique à
télécommander ou des services de surveillance et, éventuellement, de police, peuvent être informés de l'utilisation non autorisée.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape de vérification de disponibilité du système informatique à télécommander, par le système informatique centralisé.
Grâce à ces dispositions, l'utilisateur peut être informé de la disponibilité
du système informatique à télécommander.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape d'acquittement de la commande par le système informatique à télécommander envers le système informatique centralisé et/ou envers le terminal appelant.
Grâce à ces dispositions, l'utilisateur est certain qu'il disposera de l'avantage offert par le système informatique à télécommander.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape de sélection d'une heure d'activation de la commande par le système informatique à télécommander et, à l'heure sélectionnée, une étape de réalisation de la commande par le système informatique à
télécommander.
Grâce à ces dispositions, l'utilisateur peut organiser son temps jusqu'à la réalisation de la commande.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape de détection, par le système informatique à
télécommander, de fin de son utilisation.
Grâce à ces dispositions, le système informatique à télécommander redevient disponible pour une nouvelle commande.
télécommander transmet son identifiant au terminal appelant.
Grâce à ces dispositions, lorsque l'utilisateur arrive à proximité du système informatique à télécommander, il reçoit son identifiant et le transmet ensuite au système informatique centralisé afin de commander le système informatique à
télécommander.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte, en cas d'utilisation non autorisée du système informatique à télécommander, une étape de communication au cours de laquelle le système informatique à télécommander transmet une information représentative de l'utilisation non autorisée.
Grâce à ces dispositions, l'utilisateur non autorisé peut être contacté pour lui demander de cesser l'utilisation non autorisée du système informatique à
télécommander ou des services de surveillance et, éventuellement, de police, peuvent être informés de l'utilisation non autorisée.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape de vérification de disponibilité du système informatique à télécommander, par le système informatique centralisé.
Grâce à ces dispositions, l'utilisateur peut être informé de la disponibilité
du système informatique à télécommander.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape d'acquittement de la commande par le système informatique à télécommander envers le système informatique centralisé et/ou envers le terminal appelant.
Grâce à ces dispositions, l'utilisateur est certain qu'il disposera de l'avantage offert par le système informatique à télécommander.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape de sélection d'une heure d'activation de la commande par le système informatique à télécommander et, à l'heure sélectionnée, une étape de réalisation de la commande par le système informatique à
télécommander.
Grâce à ces dispositions, l'utilisateur peut organiser son temps jusqu'à la réalisation de la commande.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape de détection, par le système informatique à
télécommander, de fin de son utilisation.
Grâce à ces dispositions, le système informatique à télécommander redevient disponible pour une nouvelle commande.
3 Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape d'ouverture d'une session de communication entre le système informatique à télécommander et le système informatique centralisé
dès que le système informatique à télécommander est disponible.
Grâce à ces dispositions, le système informatique peut être, en permanence, informé de la disponibilité de tous les systèmes à télécommander et la facturation peut dépendre de la durée d'utilisation du système informatique à télécommander.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une deuxième étape de communication entre un terminal appelant, éventuellement différent du terminal appelant ayant ouvert la première session de communication, et le système informatique à télécommander, le système ïnformatique à télécommander réalisant la commande en réponse à cette deuxième session.
Grâce à ces dispositions, par exemple, un handicapé ayant réservé une place de stationnement, provoque l'ouverture d'une barrière ou l'abaissement d'une borne mobile lors de son arrivée à proximité de la place de stationnement. La deuxième étape de communication a alors lieu avant l'utilisation du système informatique à
télécommander.
Toujours grâce à ces dispositions, par exemple, un handicapé occupant une place réservée, la libère en provoquant l'ouverture d'une barrière ou l'abaissement d'une borne mobile lors de son départ de la place de statïonnement. De plus, même si la communication avec le système informatique à télécommander est unidirectionnelle, le système informatique peut savoir quand le système informatique à télécommander est disponible et quand il ne l'est pas. La deuxième étape de communication a alors lieu à la fin de l'utilisation du système informatique à télécommander.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape d'interrogation par un tiers et une étape de fourniture de données d'état relatives à un ou plusieurs systèmes informatiques à
télécommander.
Grâce à ces dispositions, l'utilisateur autorisé dispose d'un ticket d'autorisation ou de paiement virtuel et/ou une utilisation non autorisée peut être connue de services de surveillance ou de police.
Selon un deuxième aspect, la présente invention vise un dispositif de télécommande, caractérisé en ce qu'il comporte - un moyen d'ouverture d'une première session de communication par l'intermédiaire d'un réseau de télécommunication, entre un terminal appelant et un système informatique centralisé,
dès que le système informatique à télécommander est disponible.
Grâce à ces dispositions, le système informatique peut être, en permanence, informé de la disponibilité de tous les systèmes à télécommander et la facturation peut dépendre de la durée d'utilisation du système informatique à télécommander.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une deuxième étape de communication entre un terminal appelant, éventuellement différent du terminal appelant ayant ouvert la première session de communication, et le système informatique à télécommander, le système ïnformatique à télécommander réalisant la commande en réponse à cette deuxième session.
Grâce à ces dispositions, par exemple, un handicapé ayant réservé une place de stationnement, provoque l'ouverture d'une barrière ou l'abaissement d'une borne mobile lors de son arrivée à proximité de la place de stationnement. La deuxième étape de communication a alors lieu avant l'utilisation du système informatique à
télécommander.
Toujours grâce à ces dispositions, par exemple, un handicapé occupant une place réservée, la libère en provoquant l'ouverture d'une barrière ou l'abaissement d'une borne mobile lors de son départ de la place de statïonnement. De plus, même si la communication avec le système informatique à télécommander est unidirectionnelle, le système informatique peut savoir quand le système informatique à télécommander est disponible et quand il ne l'est pas. La deuxième étape de communication a alors lieu à la fin de l'utilisation du système informatique à télécommander.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape d'interrogation par un tiers et une étape de fourniture de données d'état relatives à un ou plusieurs systèmes informatiques à
télécommander.
Grâce à ces dispositions, l'utilisateur autorisé dispose d'un ticket d'autorisation ou de paiement virtuel et/ou une utilisation non autorisée peut être connue de services de surveillance ou de police.
Selon un deuxième aspect, la présente invention vise un dispositif de télécommande, caractérisé en ce qu'il comporte - un moyen d'ouverture d'une première session de communication par l'intermédiaire d'un réseau de télécommunication, entre un terminal appelant et un système informatique centralisé,
4 - un moyen de transmission d'un identifiant de l'utilisateur du terminal appelant au système informatique centralisé et d'un identifiant d'un système informatique à
télécommander, par l'intermédiaire du réseau de télécommunication, - un moyen de vérification dudit identifiant par le système informatique centralisé, - le système informatique centralisé étant adapté, si la vérification est positive, à
transmettre une autorisation à destination du système informatique à
télécommander et - le système informatique à télécommander étant adapté à réaliser chaque commande autorisée par le système informatique à télécommander.
Les avantages, buts et caractéristiques particulières de ce dispositif étant similaires à ceux du procédé tel que succïnctement exposé ci-dessus, ils ne sont pas rappelés ici.
D'autres avantages, buts et caractéristiques de la présente invention ressortiront de la description qui va suivre faite, dans un but explicatif et nullement limitatif en regard des dessins annexés dans lesquels - la figure 1 représente, schématiquement, une borrie selon un mode de ' réalisation particulier du dispositif objet de la présente invention, - la figure 2 représente un logigramme d'un premier mode de réalisation particulier du procédé objet de la présente invention, - la figure 3 représente un logigramme d'un premier mode de réalisation particulier du procédé objet de la présente invention, - la figure 4 représente un logigramme d'un premier mode de réalisation particulier du procédé objet de la présente invention et - la figure 5 représente un logigramme d'un deuxième mode de réalisation particulier du procédé objet de la présente invention.
Bien que, dans la description qui va suivre, on décrive l'invention en référence à
une barrière de parking escamotable, la présente invention n'est pas limitée à
ce type de système informatique à télécommander mais s'étend, au contraire, à tous les types de systèmes capables de recevoir des signaux de télécommande.
On observe, en figure 1, une barrière de parking escamotable 100, comportant - un détecteur de véhicule 105, - une batterie 110, - une partie fixe 115, - une partie mobile 120, - un axe de rotation 125 de la partie mobile 120, par rapport à la partie fixe 115, - un modem 130, ou tout type d'interface de réseau de transmission de type connu, - une carte électronique 135, - un moteur 140 et - un réducteur 145.
On observe aussi, en figure 1, un premier réseau de télécommunication 150
télécommander, par l'intermédiaire du réseau de télécommunication, - un moyen de vérification dudit identifiant par le système informatique centralisé, - le système informatique centralisé étant adapté, si la vérification est positive, à
transmettre une autorisation à destination du système informatique à
télécommander et - le système informatique à télécommander étant adapté à réaliser chaque commande autorisée par le système informatique à télécommander.
Les avantages, buts et caractéristiques particulières de ce dispositif étant similaires à ceux du procédé tel que succïnctement exposé ci-dessus, ils ne sont pas rappelés ici.
D'autres avantages, buts et caractéristiques de la présente invention ressortiront de la description qui va suivre faite, dans un but explicatif et nullement limitatif en regard des dessins annexés dans lesquels - la figure 1 représente, schématiquement, une borrie selon un mode de ' réalisation particulier du dispositif objet de la présente invention, - la figure 2 représente un logigramme d'un premier mode de réalisation particulier du procédé objet de la présente invention, - la figure 3 représente un logigramme d'un premier mode de réalisation particulier du procédé objet de la présente invention, - la figure 4 représente un logigramme d'un premier mode de réalisation particulier du procédé objet de la présente invention et - la figure 5 représente un logigramme d'un deuxième mode de réalisation particulier du procédé objet de la présente invention.
Bien que, dans la description qui va suivre, on décrive l'invention en référence à
une barrière de parking escamotable, la présente invention n'est pas limitée à
ce type de système informatique à télécommander mais s'étend, au contraire, à tous les types de systèmes capables de recevoir des signaux de télécommande.
On observe, en figure 1, une barrière de parking escamotable 100, comportant - un détecteur de véhicule 105, - une batterie 110, - une partie fixe 115, - une partie mobile 120, - un axe de rotation 125 de la partie mobile 120, par rapport à la partie fixe 115, - un modem 130, ou tout type d'interface de réseau de transmission de type connu, - une carte électronique 135, - un moteur 140 et - un réducteur 145.
On observe aussi, en figure 1, un premier réseau de télécommunication 150
5 reliant la barrière escamotable 100 à un système informatique 155 et un deuxième réseau de télécommunication 160 reliant le système informatique 155 à un terminal utilisateur mobile 165 et à un terminal utilisateur fixe 170, un troisième réseau de télécommunication 180 et un terminal d'agents d'astreinte 185.
Le détecteur de véhicule 105 est de type connu. II fournit un signal représentatif de la présence d'un véhicule au dessus de la barrière escamotable 100. A cet effet, il utilise, par exemple, une boucle à induction dont le champ magnétique est influencé par la présence d'une masse métallique à proximité du détecteur 105.
La batterie 110 est de type connu. Elle alimente en énergie électrique tous les composants de la barrière escamotable 100. Dans des variantes, la batterie 110 est remplacée ou complétée par une alimentation au réseau électrique ou par des capteurs solaires.
La partie fixe 115 et la partie mobile 120 sont réalisées en matière rigide et sont capables de supporter la force appliquée par un véhicule qui roulerait sur la barrière escamotable 100. La partie fixe 115 est fixée au sol par des moyens connus.
La partie mobile 120 est mise en déplacement autour de l'axe de rotation 125, par le moteur 140, par l'intermédiaire du réducteur i45. Le moteur 140 et le réducteur 145 sont de types connus. Ils comportent un limiteur de couple 146, entre le réducteur 145 et la partie mobile 120, qui permet d'éviter la casse du moteur 140 ou du réducteur 145 si la barrière escamotable est forcée par un véhicule.
Le modem 130 est de type connu. II est adapté à recevoir des signaux de la part dG premier réseau de télécommunication (non représenté) et à les démoduler pour fournir de l'information à la carte électronique 135. Le modem 130 possède une adresse unique sur le premier réseau de télécommunication, c'est-à-dire que deux barrières 100 différentes ne possèdent pas la même adresse sur le premier réseau de télécommunication.
La carte électronique 135 est adaptée à commander le moteur 140 et donc la position de la partie mobile 120, en fonction des signaux qu'elle reçoit de la part du modem 130, comme exposé en regard de l'une ou l'autre des figures 2 à 5. La carte électronique 135 est préférentiellement architecturée autour d'un microprocesseur. La carte électronique 135 est adaptée à détecter une panne de l'un des composants de la barrière et à détecter que la barrière est forcée.
Le détecteur de véhicule 105 est de type connu. II fournit un signal représentatif de la présence d'un véhicule au dessus de la barrière escamotable 100. A cet effet, il utilise, par exemple, une boucle à induction dont le champ magnétique est influencé par la présence d'une masse métallique à proximité du détecteur 105.
La batterie 110 est de type connu. Elle alimente en énergie électrique tous les composants de la barrière escamotable 100. Dans des variantes, la batterie 110 est remplacée ou complétée par une alimentation au réseau électrique ou par des capteurs solaires.
La partie fixe 115 et la partie mobile 120 sont réalisées en matière rigide et sont capables de supporter la force appliquée par un véhicule qui roulerait sur la barrière escamotable 100. La partie fixe 115 est fixée au sol par des moyens connus.
La partie mobile 120 est mise en déplacement autour de l'axe de rotation 125, par le moteur 140, par l'intermédiaire du réducteur i45. Le moteur 140 et le réducteur 145 sont de types connus. Ils comportent un limiteur de couple 146, entre le réducteur 145 et la partie mobile 120, qui permet d'éviter la casse du moteur 140 ou du réducteur 145 si la barrière escamotable est forcée par un véhicule.
Le modem 130 est de type connu. II est adapté à recevoir des signaux de la part dG premier réseau de télécommunication (non représenté) et à les démoduler pour fournir de l'information à la carte électronique 135. Le modem 130 possède une adresse unique sur le premier réseau de télécommunication, c'est-à-dire que deux barrières 100 différentes ne possèdent pas la même adresse sur le premier réseau de télécommunication.
La carte électronique 135 est adaptée à commander le moteur 140 et donc la position de la partie mobile 120, en fonction des signaux qu'elle reçoit de la part du modem 130, comme exposé en regard de l'une ou l'autre des figures 2 à 5. La carte électronique 135 est préférentiellement architecturée autour d'un microprocesseur. La carte électronique 135 est adaptée à détecter une panne de l'un des composants de la barrière et à détecter que la barrière est forcée.
6 Le premier réseau de télécommunication 150 est, par exemple, un réseau de téléphonie mobile, de terminaux portables ou "pageurs". Le modem 130 comporte alors une antenne et des moyens de réception de signaux de téléphonie mobile, par exemple connus pour la diffusion de messages courts connus sous l'acronyme de "SMS"
(pour short message system" ou système de messages courts). En variante, le premier réseau de télécommunication 150 est un réseau de téléphonie fixe.
Le système informatique 155 est, par exemple, constitué d'un senneur conservant un logiciel implémentant l'un des logigrammes illustrés aux figures 2 à 5 et au moins une base de données comportant les localisations des barrières escamotables 100, les adresses des barrières escamotables sur le premier réseau de communication et des identificateurs des personnes autorisés à effectuer une réservation de l'une des places de parking munies des barrières escamotables 100.
Le deuxïème réseau de télécommunication 160 est, par exemple identique au premier réseau de télécommunication ou le réseau informatique Internet. Le terminal utilisateur mobile 165 est un téléphone mobile et le termïnal utilisateur fixe 170 est un ordinateur de type connu, par exemple sous le nom de PC (pour "personal computer" ou ordinateur personnel), muni des moyens de connexion au deuxième réseau de télécommunication 160, par exemple modem et logiciel de navigation sur Internet ou un terminal communiquant, par exemple un assistant numérique personnel, connu sous le nom de PDA (pour "personal digital assistant").
Le troisième réseau de télécommunication 180 est, par exemple identique au premier réseau de télécommunication ou le réseau informatique Internet. Le terminal d'agents d'astreinte 185 est un terminal accessible par des agents de maintenance ou par des agents de la circulation. Par exemple, le terminal 185 peut être un terminal portable communicant ou un terminal fixe d'un central de surveillance.
En variante, l'équipement à télécommander comporte un afficheur (non représenté) adapté à afficher des données concernant son utilisation Par exemple, les données affichées concernent - l'information que l'équipement a été forcé ou que l'accès a été autorisé, - la durée d'utilisation de l'équipement considéré, - le paiement de la mise à disposition de l'équipement considéré.
On observe, en figure 2, des échanges d'information entre l'utilisateur du terminal appelant, un serveur du système informatique centralisé et un équipement ou système informatique à télécommander, dans un premier cas d'utilisation dans lequel l'utilisateur arrive à proximité de l'équipement et lit sur l'équipement son identifiant avant d'appeler le serveur.
(pour short message system" ou système de messages courts). En variante, le premier réseau de télécommunication 150 est un réseau de téléphonie fixe.
Le système informatique 155 est, par exemple, constitué d'un senneur conservant un logiciel implémentant l'un des logigrammes illustrés aux figures 2 à 5 et au moins une base de données comportant les localisations des barrières escamotables 100, les adresses des barrières escamotables sur le premier réseau de communication et des identificateurs des personnes autorisés à effectuer une réservation de l'une des places de parking munies des barrières escamotables 100.
Le deuxïème réseau de télécommunication 160 est, par exemple identique au premier réseau de télécommunication ou le réseau informatique Internet. Le terminal utilisateur mobile 165 est un téléphone mobile et le termïnal utilisateur fixe 170 est un ordinateur de type connu, par exemple sous le nom de PC (pour "personal computer" ou ordinateur personnel), muni des moyens de connexion au deuxième réseau de télécommunication 160, par exemple modem et logiciel de navigation sur Internet ou un terminal communiquant, par exemple un assistant numérique personnel, connu sous le nom de PDA (pour "personal digital assistant").
Le troisième réseau de télécommunication 180 est, par exemple identique au premier réseau de télécommunication ou le réseau informatique Internet. Le terminal d'agents d'astreinte 185 est un terminal accessible par des agents de maintenance ou par des agents de la circulation. Par exemple, le terminal 185 peut être un terminal portable communicant ou un terminal fixe d'un central de surveillance.
En variante, l'équipement à télécommander comporte un afficheur (non représenté) adapté à afficher des données concernant son utilisation Par exemple, les données affichées concernent - l'information que l'équipement a été forcé ou que l'accès a été autorisé, - la durée d'utilisation de l'équipement considéré, - le paiement de la mise à disposition de l'équipement considéré.
On observe, en figure 2, des échanges d'information entre l'utilisateur du terminal appelant, un serveur du système informatique centralisé et un équipement ou système informatique à télécommander, dans un premier cas d'utilisation dans lequel l'utilisateur arrive à proximité de l'équipement et lit sur l'équipement son identifiant avant d'appeler le serveur.
7 Au cours d'une étape 200, l'utilisateur appelle le serveur, par exemple en composant ou en dictant un numéro de téléphone d'une ligne téléphonique à
laquelle le serveur est relié ou en dictant un identifiant de cette ligne (par exemple "télécommande"). Ce numéro de téléphone peut être un numéro de téléphone complet ou standard (à dix chiffres, en France) ou un numéro abrégé, à quatre, cïnq ou six chiffres.
Une fois que la communication est établie (première session de communication), au cours d'une étape 205, l'utilisateur transmet au serveur son identifiant et l'identifiant de l'équipement qu'il a lu sur l'équipement, identifiants qui sont uniques.
Au cours d'une étape 210, le serveur vérifie l'identifiant de l'utilisateur.
Par exemple, le serveur compare le numéro de téléphone du terminal appelant avec des numéros de téléphones d'utilisateurs autorisés présents dans une base de données. Selon un autre exemple, le serveur compare le numéro de la carte "SIM" du terminal appelant, lorsque celui-ci en comporte une, par exemple si c'est un téléphone mobile avec des numéros de carte SIM conservés dans une base de données d'utilisateurs autorisés. Selon un autre exemple, le serveur demande un mot de passe à
l'utilisateur, par exemple un numéro d'autorisation ou de carte ouvrant droit à
l'autorisation (par exemple une carte d'handicapé ou un numéro de sécurité
sociale) et compare l'information fournie par l'utilisateur avec le contenu d'une base de données.
Lorsque la vérification est négative, le serveur l'indique à l'utilisateur et l'invite à
chercher une autre place et à effectuer les démarches nécessaires pour être autorisë à
utiliser l'équipement. Lorsque la vérification est positive, au cours d'une étape 215, le serveur envoie une commande à l'équipement, par exemple une commande d'ouverture dans le cas illustré en figure 1. Dans le cas d'un équipement à accès individuel, au cours d'une étape 220, cet équipement effectue la commande demandée, ici une ouverture. Dans le cas d'équipements à accès communs, par exemple une multitude de places de parking réservées à des employés d'un organisme ou à des handicapés, le système informatique à télécommander fournit à l'utilisateur, par affichage, par impression d'un ticket, par communication par l'intermédiaire du serveur ou par communication locale (par exemple sans fil, selon le standard de communication bluetooth), un identifiant de la place à occuper (par exemple, "place 423, étage 4, zone bleue"). Simultanément, le système informatique à télécommander commande l'ouverture d'une barrière d'accès aux équipements et l'ouverture de l'équipement indiqué.
Optionnellement, au cours d'une étape 225, (équipement retourne un acquittement au serveur. Le serveur mémorise alors l'état occupé de l'équipement au
laquelle le serveur est relié ou en dictant un identifiant de cette ligne (par exemple "télécommande"). Ce numéro de téléphone peut être un numéro de téléphone complet ou standard (à dix chiffres, en France) ou un numéro abrégé, à quatre, cïnq ou six chiffres.
Une fois que la communication est établie (première session de communication), au cours d'une étape 205, l'utilisateur transmet au serveur son identifiant et l'identifiant de l'équipement qu'il a lu sur l'équipement, identifiants qui sont uniques.
Au cours d'une étape 210, le serveur vérifie l'identifiant de l'utilisateur.
Par exemple, le serveur compare le numéro de téléphone du terminal appelant avec des numéros de téléphones d'utilisateurs autorisés présents dans une base de données. Selon un autre exemple, le serveur compare le numéro de la carte "SIM" du terminal appelant, lorsque celui-ci en comporte une, par exemple si c'est un téléphone mobile avec des numéros de carte SIM conservés dans une base de données d'utilisateurs autorisés. Selon un autre exemple, le serveur demande un mot de passe à
l'utilisateur, par exemple un numéro d'autorisation ou de carte ouvrant droit à
l'autorisation (par exemple une carte d'handicapé ou un numéro de sécurité
sociale) et compare l'information fournie par l'utilisateur avec le contenu d'une base de données.
Lorsque la vérification est négative, le serveur l'indique à l'utilisateur et l'invite à
chercher une autre place et à effectuer les démarches nécessaires pour être autorisë à
utiliser l'équipement. Lorsque la vérification est positive, au cours d'une étape 215, le serveur envoie une commande à l'équipement, par exemple une commande d'ouverture dans le cas illustré en figure 1. Dans le cas d'un équipement à accès individuel, au cours d'une étape 220, cet équipement effectue la commande demandée, ici une ouverture. Dans le cas d'équipements à accès communs, par exemple une multitude de places de parking réservées à des employés d'un organisme ou à des handicapés, le système informatique à télécommander fournit à l'utilisateur, par affichage, par impression d'un ticket, par communication par l'intermédiaire du serveur ou par communication locale (par exemple sans fil, selon le standard de communication bluetooth), un identifiant de la place à occuper (par exemple, "place 423, étage 4, zone bleue"). Simultanément, le système informatique à télécommander commande l'ouverture d'une barrière d'accès aux équipements et l'ouverture de l'équipement indiqué.
Optionnellement, au cours d'une étape 225, (équipement retourne un acquittement au serveur. Le serveur mémorise alors l'état occupé de l'équipement au
8 cours d'une étape 230 puis, au cours d'une étape 235, retourne un acquittement à
l'utilisateur dont le terminal mémorise cet acquittement au cours d'une étape 240.
Selon une première variante, lorsque l'utilisateur quitte (équipement, celuï-ci détecte automatiquement qu'il est disponible et transmet au serveur une information de disponibilité, que le serveur mémorise et, éventuellement, détermine le montant à
facturer à l'utilisateur.
Selon une deuxième variante, lorsque l'utilisateur quitte l'équipement, il effectue les étapes indiquées ci-dessus, le serveur déterminant éventuellement le montant à
facturer à l'utilisateur.
Selon des variantes, si (équipement est forcé ou en panne, il transmet une information au serveur afin que des services de maintenance, de surveillance ou de police puissent intervenir.
A tout moment, un tiers autorisé, par exemple muni d'un terminal communicant spécifique ou dont l'autorisation d'accès est vérifiée comme exposé ci-dessus (voir étape 210) peut entrer en communication avec le serveur, étape 250, et lui transmettre une requête d'état concernant un ou plusieurs équipements ou systèmes informatiques à télécommander, étape 255. En réponse, le serveur vérifie l'autorisation d'accès et prépare les données requises, étape 260 et les transmet au terminal du tiers en question, étape 265.
Par exemple, les données transmises concernent ;
- l'information que l'équipement a été forcé ou que l'accès a été autorisé, - la durée d'utilisation de chaque équipement considéré, - le paiement de la mise à disposition de l'équipement considéré.
Le procédé objet de la prèsente invention permet donc de générer des tickets de paiement virtuels qui peuvent être vérifiés à distance.
On observe, en figure 3, des échanges d'information entre l'utilisateur du terminal appelant, un serveur du système informatique centralisé et un équipement ou système informatique à télécommander, dans un deuxième cas d'utilisation dans lequel l'utilisateur arrive à proximité de l'équipement et obtient de l'équipement son identifiant avant d'appeler le serveur.
Au cours d'une ëtape 300, l'utilisateur entre en communication locale avec l'équipement (qu'il soit à accès individuel ou collectif), par exemple selon le standard de communication locale bluetooth. Lorsque la communication est établie, le terminal de l'utilisateur demande à l'équipement son identifiant, au cours d'une étape 305 et, au cours d'une étape 310, l'équipement prépare sa réponse et retourne cet identifiant au cours d'une étape 315.
l'utilisateur dont le terminal mémorise cet acquittement au cours d'une étape 240.
Selon une première variante, lorsque l'utilisateur quitte (équipement, celuï-ci détecte automatiquement qu'il est disponible et transmet au serveur une information de disponibilité, que le serveur mémorise et, éventuellement, détermine le montant à
facturer à l'utilisateur.
Selon une deuxième variante, lorsque l'utilisateur quitte l'équipement, il effectue les étapes indiquées ci-dessus, le serveur déterminant éventuellement le montant à
facturer à l'utilisateur.
Selon des variantes, si (équipement est forcé ou en panne, il transmet une information au serveur afin que des services de maintenance, de surveillance ou de police puissent intervenir.
A tout moment, un tiers autorisé, par exemple muni d'un terminal communicant spécifique ou dont l'autorisation d'accès est vérifiée comme exposé ci-dessus (voir étape 210) peut entrer en communication avec le serveur, étape 250, et lui transmettre une requête d'état concernant un ou plusieurs équipements ou systèmes informatiques à télécommander, étape 255. En réponse, le serveur vérifie l'autorisation d'accès et prépare les données requises, étape 260 et les transmet au terminal du tiers en question, étape 265.
Par exemple, les données transmises concernent ;
- l'information que l'équipement a été forcé ou que l'accès a été autorisé, - la durée d'utilisation de chaque équipement considéré, - le paiement de la mise à disposition de l'équipement considéré.
Le procédé objet de la prèsente invention permet donc de générer des tickets de paiement virtuels qui peuvent être vérifiés à distance.
On observe, en figure 3, des échanges d'information entre l'utilisateur du terminal appelant, un serveur du système informatique centralisé et un équipement ou système informatique à télécommander, dans un deuxième cas d'utilisation dans lequel l'utilisateur arrive à proximité de l'équipement et obtient de l'équipement son identifiant avant d'appeler le serveur.
Au cours d'une ëtape 300, l'utilisateur entre en communication locale avec l'équipement (qu'il soit à accès individuel ou collectif), par exemple selon le standard de communication locale bluetooth. Lorsque la communication est établie, le terminal de l'utilisateur demande à l'équipement son identifiant, au cours d'une étape 305 et, au cours d'une étape 310, l'équipement prépare sa réponse et retourne cet identifiant au cours d'une étape 315.
9 PCT/EP2004/051092 On observe que de nombreuses autres informations peuvent alors être fournies par l'équipement au terminal de l'utilisateur, au cours de l'étape 315, par exemple des informations touristïques, des coordonnées de services d'urgence, des adresses utiles et/ou des publicités pour des services ou commerçants locaux.
Au cours d'une étape 320, le terminal de l'utilisateur mémorise les informations reçues au cours de l'étape 315. Puis, au cours d'une étape 325, l'utilisateur appelle le serveur, par exemple en composant ou en dictant un numéro de téléphone d'une ligne téléphonique à laquelle le serveur est relié ou en dictant un identifiant de cette ligne (par exemple "télécommande"). Ce numéro de téléphone peut être un numéro de téléphone complet ou standard (à dix chiffres, en France) ou un numéro abrégé, à quatre, cinq ou six chiffres. Une fois que la communication est établie (première session de communication), l'utilisateur transmet au serveur son identifiant et l'identifiant de l'équipement. Au cours d'une étape 330, le serveur vérifie l'identifiant de l'utilisateur.
Par exemple, le serveur compare le numéro de téléphone du terminal appelant avec des numéros de téléphones d'utilisateurs autorisés présents dans une base de données. Selon un autre exemple, le serveur compare le numéro de la carte "SIM" du terminal appelant, lorsque celui-ci en comporte une, par exemple si c'est un téléphone mobile avec des numéros de carte SIM conservés dans une base de données d'utilisateurs autorïsés. Selon un autre exemple, le serveur demande un mot de passe à
l'utilisateur, par exemple un numéro d'autorisation ou de carte ouvrant droit à
l'autorisation (par exemple une carte d'handicapé ou un numéro de sécurité
sociale) et compare l'information fournie par l'utilisateur avec le contenu d'une base de données.
Lorsque la vérification est négative, le serveur l'indique à l'utilisateur et l'invite à
chercher une autre place et à effectuer les démarches nécessaires pour être autorisé à
utiliser l'équipement. Lorsque la vërification est positive, au cours d'une étape 335, le serveur envoie une commande à l'équipement, par exemple une commande d'ouverture dans le cas illustré en figure 1. Dans le cas d'un équipement à accès individuel, au cours d'une étape 340, cet équipement effectue la commande demandée, ici une ouverture. Dans le cas d'équipements à accès communs, par exemple une multitude de places de parking réservées à des employés d'un organisme ou à des handicapés, le système informatique à télécommander fournit à l'utilisateur, par affichage, par impression d'un ticket, par communication par l'intermédiaire du serveur ou par communication locale (par exemple sans fil, selon le standard de communication bluetooth), un identifiant de la place à occuper (par exemple, "place 423, étage 4, zone bleue"). Simultanément, le système informatique à télécommander commande l'ouverture d'une barrière d'accès aux équipements et l'ouverture de l'équipement indiqué.
Optionnellement, au cours d'une étape 345, l'équipement retourne un acquittement au serveur. Le serveur mémorise alors l'état occupé de (équipement au 5 cours d'une étape 350 puis, au cours d'une étape 355, retourne un acquittement à
l'utilisateur dont le terminal mémorise cet acquittement au cours d'une étape 360.
Selon une première variante, lorsque l'utilisateur quitte l'équipement, celui-ci détecte automatiquement qu'il est disponible et transmet au serveur une information de disponibilité, que le serveur mémorise et, éventuellement, détermine le montant à
Au cours d'une étape 320, le terminal de l'utilisateur mémorise les informations reçues au cours de l'étape 315. Puis, au cours d'une étape 325, l'utilisateur appelle le serveur, par exemple en composant ou en dictant un numéro de téléphone d'une ligne téléphonique à laquelle le serveur est relié ou en dictant un identifiant de cette ligne (par exemple "télécommande"). Ce numéro de téléphone peut être un numéro de téléphone complet ou standard (à dix chiffres, en France) ou un numéro abrégé, à quatre, cinq ou six chiffres. Une fois que la communication est établie (première session de communication), l'utilisateur transmet au serveur son identifiant et l'identifiant de l'équipement. Au cours d'une étape 330, le serveur vérifie l'identifiant de l'utilisateur.
Par exemple, le serveur compare le numéro de téléphone du terminal appelant avec des numéros de téléphones d'utilisateurs autorisés présents dans une base de données. Selon un autre exemple, le serveur compare le numéro de la carte "SIM" du terminal appelant, lorsque celui-ci en comporte une, par exemple si c'est un téléphone mobile avec des numéros de carte SIM conservés dans une base de données d'utilisateurs autorïsés. Selon un autre exemple, le serveur demande un mot de passe à
l'utilisateur, par exemple un numéro d'autorisation ou de carte ouvrant droit à
l'autorisation (par exemple une carte d'handicapé ou un numéro de sécurité
sociale) et compare l'information fournie par l'utilisateur avec le contenu d'une base de données.
Lorsque la vérification est négative, le serveur l'indique à l'utilisateur et l'invite à
chercher une autre place et à effectuer les démarches nécessaires pour être autorisé à
utiliser l'équipement. Lorsque la vërification est positive, au cours d'une étape 335, le serveur envoie une commande à l'équipement, par exemple une commande d'ouverture dans le cas illustré en figure 1. Dans le cas d'un équipement à accès individuel, au cours d'une étape 340, cet équipement effectue la commande demandée, ici une ouverture. Dans le cas d'équipements à accès communs, par exemple une multitude de places de parking réservées à des employés d'un organisme ou à des handicapés, le système informatique à télécommander fournit à l'utilisateur, par affichage, par impression d'un ticket, par communication par l'intermédiaire du serveur ou par communication locale (par exemple sans fil, selon le standard de communication bluetooth), un identifiant de la place à occuper (par exemple, "place 423, étage 4, zone bleue"). Simultanément, le système informatique à télécommander commande l'ouverture d'une barrière d'accès aux équipements et l'ouverture de l'équipement indiqué.
Optionnellement, au cours d'une étape 345, l'équipement retourne un acquittement au serveur. Le serveur mémorise alors l'état occupé de (équipement au 5 cours d'une étape 350 puis, au cours d'une étape 355, retourne un acquittement à
l'utilisateur dont le terminal mémorise cet acquittement au cours d'une étape 360.
Selon une première variante, lorsque l'utilisateur quitte l'équipement, celui-ci détecte automatiquement qu'il est disponible et transmet au serveur une information de disponibilité, que le serveur mémorise et, éventuellement, détermine le montant à
10 facturer à l'utilisateur.
Selon une deuxième variante, lorsque (utilisateur quitte l'équipement, il effectue les étapes indiquées ci-dessus, le serveur déterminant éventuellement le montant à
facturer à l'utilisateur.
Selon des variantes, si l'équipement est forcé ou en panne, il transmet une information au serveur afin que des services de maintenance, de surveillance ou de police puissent intervenir.
A tout moment, un tiers autorisé, par exemple muni d'un terminal communicant spécifique ou dont l'autorisation d'accès est vérifiée comme exposé ci-dessus (voir étape 330) peut entrer en communication avec le serveur, étape 365, et lui transmettre une requête d'état concernant un ou plusieurs équipements ou systèmes ïnformatiques à télécommander, étape 370. En réponse, le serveur vérifie (autorisation d'accès et prépare les données requises, étape 375 et les transmet au terminal du tiers en question, étape 380.
Le tiers autorisé, peut aussi entrer en communication avec l'équipement concerné, par exemple en communication locale sans fil, étape 365, et lui transmettre une requête d'état, étape 385. En réponse, l'équipement vérifie l'autorisation d'accès, éventuellement avec une communication avec le serveur, prépare les données requises, étape 390 et les transmet au terminal du tiers en question, étape 395.
Dans les deux cas, les données transmises peuvent notamment concerner - l'information que l'équipement a été forcé ou que l'accès a été autorisé, - la durée d'utilisation de chaque équipement considéré, - le paiement de la mise à disposition de (équipement considéré.
Le procédé objet de la présente invention permet donc de générer des tickets de paiement virtuels qui peuvent être vérifiés à distance.
On observe, en figure 4, une succession d'étapes mises en oeuvre dans un cas où l'utilisateur réserve, à l'avance, une ressource gérée par un équipement ou système
Selon une deuxième variante, lorsque (utilisateur quitte l'équipement, il effectue les étapes indiquées ci-dessus, le serveur déterminant éventuellement le montant à
facturer à l'utilisateur.
Selon des variantes, si l'équipement est forcé ou en panne, il transmet une information au serveur afin que des services de maintenance, de surveillance ou de police puissent intervenir.
A tout moment, un tiers autorisé, par exemple muni d'un terminal communicant spécifique ou dont l'autorisation d'accès est vérifiée comme exposé ci-dessus (voir étape 330) peut entrer en communication avec le serveur, étape 365, et lui transmettre une requête d'état concernant un ou plusieurs équipements ou systèmes ïnformatiques à télécommander, étape 370. En réponse, le serveur vérifie (autorisation d'accès et prépare les données requises, étape 375 et les transmet au terminal du tiers en question, étape 380.
Le tiers autorisé, peut aussi entrer en communication avec l'équipement concerné, par exemple en communication locale sans fil, étape 365, et lui transmettre une requête d'état, étape 385. En réponse, l'équipement vérifie l'autorisation d'accès, éventuellement avec une communication avec le serveur, prépare les données requises, étape 390 et les transmet au terminal du tiers en question, étape 395.
Dans les deux cas, les données transmises peuvent notamment concerner - l'information que l'équipement a été forcé ou que l'accès a été autorisé, - la durée d'utilisation de chaque équipement considéré, - le paiement de la mise à disposition de (équipement considéré.
Le procédé objet de la présente invention permet donc de générer des tickets de paiement virtuels qui peuvent être vérifiés à distance.
On observe, en figure 4, une succession d'étapes mises en oeuvre dans un cas où l'utilisateur réserve, à l'avance, une ressource gérée par un équipement ou système
11 informatique à télécommander, par l'intermédiaire d'un réseau informatique, par exemple internet.
Au cours d'une étape 400, le terminal appelant initie l'ouverture d'une première session de communication par l'intermédiaire du deuxième réseau de télécommunication, entre un terminal appelant, par exemple le terminal utilisateur fixe 170 et le système informatique centralisé 155. Par exemple l'utilisateur met en oeuvre un navigateur pour sélectionner un site dédié à cette application, sur Internet ou appelle, avec un téléphone, un service connu sous le nom d'audiotel.
Puis, au cours d'une étape 405, le système informatique centralisé identifie l'utilisateur du terminal appelant. Par exemple, le système informatique centralisé
compare le numéro de téléphone du terminal appelant avec des numéros de téléphones d'utilisateurs autorisés, dans une base de données. Selon un autre exemple, le système informatique centralisé compare le numéro de la carte "SIM" du terminal appelant, lorsque celui-ci en comporte une, par exemple si c'est un téléphone mobile avec des numéros de carte SIM conservés dans une base de donnëes d'utilisateurs autorisés.
Selon un autre exemple, le système informatique centralisé demande un mot de passe à l'utilisateur, par exemple un numéro d'autorisation ou de carte ouvrant droit à
l'autorisation (par exemple une carte d'handicapé ou un numéro de sécurité
sociale) et compare l'information fournie par l'utilisateur avec le contenu d'une base de données.
Chaque barrière de parking, ou équipement à commander, est identifiée par un code alphanumérique unique affiché sur (équipement pour qu"il puisse être lu par l'utilisateur sans qu'il n'ait à quitter son véhicule et transmis par l'utilisateur par l'intermédiaire de son téléphone mobile.
Si la vérification d'autorisation de l'étape 405 est négative, au cours d'une étape 445, le système informatique centralisé l'indique à l'utilisateur et, au cours d'une étape 450, une inscription au service lui est proposée. Par exemple, l'inscription au service requiert un numéro de carte de sécurité sociale ou de carte d'handicapé ou de carte bancaire. Si l'inscription n'est pas effectuée correctement (par exemple parce que l'utilisateur n'a pas le droit d'accéder au service ou parce qu'il refuse de fournir les informations demandées), le processus prend fin au cours d'une étape 455.
Si la vérification d'autorisation de l'étape 405 est positive ou si l'inscription effectuée au cours de l'étape 450 s'est correctement réalisée, au cours d'une étape de sélection 410, l'utilisateur du terminal appelant sélectionne un système informatique à
télécommander, par exemple, une place de stationnement réservé aux handicapés.
Par exemple, l'utilisateur fournit l'adresse à laquelle il souhaite se rendre et la date de son
Au cours d'une étape 400, le terminal appelant initie l'ouverture d'une première session de communication par l'intermédiaire du deuxième réseau de télécommunication, entre un terminal appelant, par exemple le terminal utilisateur fixe 170 et le système informatique centralisé 155. Par exemple l'utilisateur met en oeuvre un navigateur pour sélectionner un site dédié à cette application, sur Internet ou appelle, avec un téléphone, un service connu sous le nom d'audiotel.
Puis, au cours d'une étape 405, le système informatique centralisé identifie l'utilisateur du terminal appelant. Par exemple, le système informatique centralisé
compare le numéro de téléphone du terminal appelant avec des numéros de téléphones d'utilisateurs autorisés, dans une base de données. Selon un autre exemple, le système informatique centralisé compare le numéro de la carte "SIM" du terminal appelant, lorsque celui-ci en comporte une, par exemple si c'est un téléphone mobile avec des numéros de carte SIM conservés dans une base de donnëes d'utilisateurs autorisés.
Selon un autre exemple, le système informatique centralisé demande un mot de passe à l'utilisateur, par exemple un numéro d'autorisation ou de carte ouvrant droit à
l'autorisation (par exemple une carte d'handicapé ou un numéro de sécurité
sociale) et compare l'information fournie par l'utilisateur avec le contenu d'une base de données.
Chaque barrière de parking, ou équipement à commander, est identifiée par un code alphanumérique unique affiché sur (équipement pour qu"il puisse être lu par l'utilisateur sans qu'il n'ait à quitter son véhicule et transmis par l'utilisateur par l'intermédiaire de son téléphone mobile.
Si la vérification d'autorisation de l'étape 405 est négative, au cours d'une étape 445, le système informatique centralisé l'indique à l'utilisateur et, au cours d'une étape 450, une inscription au service lui est proposée. Par exemple, l'inscription au service requiert un numéro de carte de sécurité sociale ou de carte d'handicapé ou de carte bancaire. Si l'inscription n'est pas effectuée correctement (par exemple parce que l'utilisateur n'a pas le droit d'accéder au service ou parce qu'il refuse de fournir les informations demandées), le processus prend fin au cours d'une étape 455.
Si la vérification d'autorisation de l'étape 405 est positive ou si l'inscription effectuée au cours de l'étape 450 s'est correctement réalisée, au cours d'une étape de sélection 410, l'utilisateur du terminal appelant sélectionne un système informatique à
télécommander, par exemple, une place de stationnement réservé aux handicapés.
Par exemple, l'utilisateur fournit l'adresse à laquelle il souhaite se rendre et la date de son
12 déplacement et le système informatique lui fournit un choix de places de stationnement disponibles pour cette date, liste dans laquelle futïlisateur choisit une place.
Dans le cas où l'utilisateur met en oeuvre, à l'approche de sa destination, un terminal géolocalisable, par exemple par repérage d'une cellule dans laquelle se trouve le télëphone mobile ou par le biais d'une géo-localisation par référence à des signaux émis par des satellites, connu sous le nom de GPS (pour "global positioning system") ou de Galiléo ou d'un système de localisation intégré au véhicule, le serveur central fournit à l'utilisateur une liste réduite d'équipements disponibles situés à proximité
de la localisation de l'utilisateur, ainsi que leurs adresse physique (par référence au numéro dans une rue et/ou de position sur une carte affichée à l'utilisateur avec sa position géolocalisée et la position des différentes voies).
Au cours d'une étape de validation 415, l'utilisateur valide la sélection qu'il a effectuée au cours de l'étape 410 et, éventuellement, paye le service, c'est-à-dire, par exemple, le prix du stationnement à la place sélectionnée, ou donne une autorisation de paiement dans le cas d'un abonnement ou d'un paiement à durée, éventuellement par surfacturation sur une facture téléphonique.
Au cours d'une étape 420, le système informatique ouvre une deuxième session de communication, par l'intermédiaire d'un deuxième canal de télécommunication, avec le système informatique à télécommander sélectionné. Par exemple, le système informatique compose l'adresse unique du système informatique à télécommander sur le deuxième réseau de télécommunication 160 (par exemple le numéro de téléphone, s'il s'agit d'un réseau téléphonique).
Lorsque la deuxième session de communication est ouverte, au cours d'une étape 425, le système informatique transmet une commande au système informatique à
télécommander séiectionné pour que celui-ci soit disponible pour l'utilisateur immédiatement ou à la date sélectionnée.
Au cours d'une étape 430, le système informatique enregistre, en mémoire, que le système informatique à télécommander n'est plus disponible, immédiatement ou à la date sélectionnée.
On observe que le logigramme illustré en figure 4 peut fonctionner en temps réel, par exemple lorsque l'utilisateur a déjà trouvé la place de stationnement disponible et déclenche, avec son téléphone mobile, l'ouverture de la barrière de parking escamotable 100, si aucun autre utilisateur ne fa réservé.
Lorsque l'utilisateur quitte la place de stationnement, au cours d'une étape 435, l'utilisateur ouvre une nouvelle session de communication avec le système informatique et sélectionne la fin de la réservation, qui, le cas échéant, correspond aussi à la fin de la
Dans le cas où l'utilisateur met en oeuvre, à l'approche de sa destination, un terminal géolocalisable, par exemple par repérage d'une cellule dans laquelle se trouve le télëphone mobile ou par le biais d'une géo-localisation par référence à des signaux émis par des satellites, connu sous le nom de GPS (pour "global positioning system") ou de Galiléo ou d'un système de localisation intégré au véhicule, le serveur central fournit à l'utilisateur une liste réduite d'équipements disponibles situés à proximité
de la localisation de l'utilisateur, ainsi que leurs adresse physique (par référence au numéro dans une rue et/ou de position sur une carte affichée à l'utilisateur avec sa position géolocalisée et la position des différentes voies).
Au cours d'une étape de validation 415, l'utilisateur valide la sélection qu'il a effectuée au cours de l'étape 410 et, éventuellement, paye le service, c'est-à-dire, par exemple, le prix du stationnement à la place sélectionnée, ou donne une autorisation de paiement dans le cas d'un abonnement ou d'un paiement à durée, éventuellement par surfacturation sur une facture téléphonique.
Au cours d'une étape 420, le système informatique ouvre une deuxième session de communication, par l'intermédiaire d'un deuxième canal de télécommunication, avec le système informatique à télécommander sélectionné. Par exemple, le système informatique compose l'adresse unique du système informatique à télécommander sur le deuxième réseau de télécommunication 160 (par exemple le numéro de téléphone, s'il s'agit d'un réseau téléphonique).
Lorsque la deuxième session de communication est ouverte, au cours d'une étape 425, le système informatique transmet une commande au système informatique à
télécommander séiectionné pour que celui-ci soit disponible pour l'utilisateur immédiatement ou à la date sélectionnée.
Au cours d'une étape 430, le système informatique enregistre, en mémoire, que le système informatique à télécommander n'est plus disponible, immédiatement ou à la date sélectionnée.
On observe que le logigramme illustré en figure 4 peut fonctionner en temps réel, par exemple lorsque l'utilisateur a déjà trouvé la place de stationnement disponible et déclenche, avec son téléphone mobile, l'ouverture de la barrière de parking escamotable 100, si aucun autre utilisateur ne fa réservé.
Lorsque l'utilisateur quitte la place de stationnement, au cours d'une étape 435, l'utilisateur ouvre une nouvelle session de communication avec le système informatique et sélectionne la fin de la réservation, qui, le cas échéant, correspond aussi à la fin de la
13 période de facturation de l'utilisateur. Le système informatique ouvre alors une session de communication avec le système informatique à télécommander et provoque la fermeture de la barrière de parking escamotable 100, dès que le détecteur de véhicule 105 indique qu'il n'y a plus de véhicule sur la place de stationnement.
Au cours d'une étape 440, le système informatique enregistre, en mémoire, que le système informatique à télécommander est, de nouveau, disponible.
Si le système informatique à télécommander détecte qu'il est forcé ou en panne, au cours d'une étape 465, le système informatique à télécommander transmet un signal d'alarme au système informatique centralisé, au cours d'une étape 470. Au cours d'une étape 475, le système informatique centralisé informe un service de maintenance, de surveillance ou de police, de l'événement considéré.
Au cours d'une étape 480, le service intervient et remet en état ou libère le système informatique à télécommander et, au cours d'une étape 485, le système informatique à télécommander transmet un signal d'état au système informatique centralisé pour indiquer qu'il est disponible ou en état de marche, selon le cas.
L'interrogation effectuée par un tiers, telle qu'exposée en regard des figures 2 et 3, n'a pas étë rappelée ici, dans un but de concision mais peut être effectuée en complément des étapes exposées en regard de la figure 4.
On observe, en figure 5, une succession d'étapes mises en oeuvre dans un cas où l'utilisateur réserve, à l'avance, une ressource gérée par un équipement ou système informatique à télécommander, par l'intermédiaire d'un réseau informatique, par exemple internet.
Au cours d'une étape 500, le terminal appelant initie l'ouverture d'une première session de communication par l'intermédiaire d'au moins un canal de télécommunication, entre un terminal appelant et un système informatique centralisé.
Ensuite, au cours d'une étape 505, le système informatique centralisé
identifie l'utilisateur du terminal appelant. Si la vérification d'autorisation effectuée au cours de l'étape 505 est négative, des étapes (non représentées) équivalentes aux étapes 445 à
460 sont effectuées.
Si la vérification d'autorisation de l'étape 505 est positive, au cours d'une étape 510, l'utilisateur du système informatique appelant sélectionne une date et une heure d'activation de la commande qu'il va demander.
Au cours d'une étape 515, le système informatique recherche les systèmes informatiques à télécommander disponibles à la date et à l'heure sélectionnées. Au cours d'une étape 520, (utilisateur du terminal appelant sélectionne un système informatique disponible à télécommander.
Au cours d'une étape 440, le système informatique enregistre, en mémoire, que le système informatique à télécommander est, de nouveau, disponible.
Si le système informatique à télécommander détecte qu'il est forcé ou en panne, au cours d'une étape 465, le système informatique à télécommander transmet un signal d'alarme au système informatique centralisé, au cours d'une étape 470. Au cours d'une étape 475, le système informatique centralisé informe un service de maintenance, de surveillance ou de police, de l'événement considéré.
Au cours d'une étape 480, le service intervient et remet en état ou libère le système informatique à télécommander et, au cours d'une étape 485, le système informatique à télécommander transmet un signal d'état au système informatique centralisé pour indiquer qu'il est disponible ou en état de marche, selon le cas.
L'interrogation effectuée par un tiers, telle qu'exposée en regard des figures 2 et 3, n'a pas étë rappelée ici, dans un but de concision mais peut être effectuée en complément des étapes exposées en regard de la figure 4.
On observe, en figure 5, une succession d'étapes mises en oeuvre dans un cas où l'utilisateur réserve, à l'avance, une ressource gérée par un équipement ou système informatique à télécommander, par l'intermédiaire d'un réseau informatique, par exemple internet.
Au cours d'une étape 500, le terminal appelant initie l'ouverture d'une première session de communication par l'intermédiaire d'au moins un canal de télécommunication, entre un terminal appelant et un système informatique centralisé.
Ensuite, au cours d'une étape 505, le système informatique centralisé
identifie l'utilisateur du terminal appelant. Si la vérification d'autorisation effectuée au cours de l'étape 505 est négative, des étapes (non représentées) équivalentes aux étapes 445 à
460 sont effectuées.
Si la vérification d'autorisation de l'étape 505 est positive, au cours d'une étape 510, l'utilisateur du système informatique appelant sélectionne une date et une heure d'activation de la commande qu'il va demander.
Au cours d'une étape 515, le système informatique recherche les systèmes informatiques à télécommander disponibles à la date et à l'heure sélectionnées. Au cours d'une étape 520, (utilisateur du terminal appelant sélectionne un système informatique disponible à télécommander.
14 Au cours d'une étape 525, l'utilisateur valide la sélection du système informatique à télécommander par exemple en payant sa réservation.
Au cours d'une étape 530, le système informatique ouvre une deuxième session de communication, par l'intermédiaire d'un deuxième canal de télécommunication, entre ledit système informatique et le système informatique à télécommander sélectionné.
Au cours d'une étape 535, le système informatique transmet une commande au système informatique à télécommander sélectionné et lui fournit un identifiant de l'utilisateur, par exemple son numéro de téléphone mobile ou le numéro d'une carte SIM.
Au cours d'une étape 540, le système informatique mémorise l'indisponibilité
du système informatique à télécommander pour une durée prédéterminée, par exemple une demi-journée, suivant l'heure sélectionnée par l'utilisateur.
Au cours d'une étape 545, le système informatique à télécommander acquitte la commande envers le système informatique et, au cours d'une étape 550, le système informatique confirme la commande au terminal appelant.
Lorsque l'utilisateur se trouve à proximité du système télécommandé, au cours d'une étape 555, l'utilisateur ouvre une troisième session de communication, entre un terminal appelant, éventuellement différent du terminal appelant ayant ouvert la première session de communication, et le système informatique à télécommander.
En réponse, au cours d'une étape 560, le système informatique à télécommander identifie l'utilisateur et réalise la commande, par exemple l'ouverture d'une barrière de stationnement réservé.
A l'heure de réalisation de la commande, au cours d'une étape 560, le système informatique effectue une première incrémentation d'un compteur associé à
l'utilisateur et correspondant à sa facturation pour le service rendu et, dans le cas d'une tarification en fonction d'une durée d'occupation, cette incrémentation est poursuivie jusqu'à l'étape 570.
Au cours d'une étape 565, le système informatique à télécommander détecte la fin de son utilisation, par exemple l'absence de tout véhicule sur la place de stationnement.
Au cours d'une étape 570, le système informatique à télécommander ouvre une quatrième session de communication entre le système informatique à
télécommander et le système informatique.
En variante, lorsqu'il quitte la place de stationnement, au cours d'une étape 575, l'utilisateur ouvre une cinquième session de communication avec le système informatique à télécommander ou avec le système informatique et, au cours d'une étape 580, le système informatique à télécommander réalisant une commande en réponse à
cette quatrième session.
On observe que cette cinquième session de communication peut être effectuée par l'utilisateur avec un terminal appelant différent du terminal appelant ayant ouvert la 5 première session de communication.
L'interrogation effectuée par un tiers, telle qu'exposée en regard des figures 2 et 3, n'a pas été rappelée ici, dans un but de concision mais peut être effectuée en complément des étapes exposées en regard de la figure 5, En variante des modes de réalisation exposés ci-dessus, lorsqu'un utilisateur, 10 qui n'a pas réservé la place de stationnement parvient à proximité de cette place, il ouvre une session de communication avec le système à télécommander et, celui-ci identifie l'utilisateur, éventuellement en consultant une base de données conservée par le système informatique ou une base de données interne (sur la base du numéro de téléphone mobile ou du numéro de carte SIM). Si l'identification est positive (l'utilisateur
Au cours d'une étape 530, le système informatique ouvre une deuxième session de communication, par l'intermédiaire d'un deuxième canal de télécommunication, entre ledit système informatique et le système informatique à télécommander sélectionné.
Au cours d'une étape 535, le système informatique transmet une commande au système informatique à télécommander sélectionné et lui fournit un identifiant de l'utilisateur, par exemple son numéro de téléphone mobile ou le numéro d'une carte SIM.
Au cours d'une étape 540, le système informatique mémorise l'indisponibilité
du système informatique à télécommander pour une durée prédéterminée, par exemple une demi-journée, suivant l'heure sélectionnée par l'utilisateur.
Au cours d'une étape 545, le système informatique à télécommander acquitte la commande envers le système informatique et, au cours d'une étape 550, le système informatique confirme la commande au terminal appelant.
Lorsque l'utilisateur se trouve à proximité du système télécommandé, au cours d'une étape 555, l'utilisateur ouvre une troisième session de communication, entre un terminal appelant, éventuellement différent du terminal appelant ayant ouvert la première session de communication, et le système informatique à télécommander.
En réponse, au cours d'une étape 560, le système informatique à télécommander identifie l'utilisateur et réalise la commande, par exemple l'ouverture d'une barrière de stationnement réservé.
A l'heure de réalisation de la commande, au cours d'une étape 560, le système informatique effectue une première incrémentation d'un compteur associé à
l'utilisateur et correspondant à sa facturation pour le service rendu et, dans le cas d'une tarification en fonction d'une durée d'occupation, cette incrémentation est poursuivie jusqu'à l'étape 570.
Au cours d'une étape 565, le système informatique à télécommander détecte la fin de son utilisation, par exemple l'absence de tout véhicule sur la place de stationnement.
Au cours d'une étape 570, le système informatique à télécommander ouvre une quatrième session de communication entre le système informatique à
télécommander et le système informatique.
En variante, lorsqu'il quitte la place de stationnement, au cours d'une étape 575, l'utilisateur ouvre une cinquième session de communication avec le système informatique à télécommander ou avec le système informatique et, au cours d'une étape 580, le système informatique à télécommander réalisant une commande en réponse à
cette quatrième session.
On observe que cette cinquième session de communication peut être effectuée par l'utilisateur avec un terminal appelant différent du terminal appelant ayant ouvert la 5 première session de communication.
L'interrogation effectuée par un tiers, telle qu'exposée en regard des figures 2 et 3, n'a pas été rappelée ici, dans un but de concision mais peut être effectuée en complément des étapes exposées en regard de la figure 5, En variante des modes de réalisation exposés ci-dessus, lorsqu'un utilisateur, 10 qui n'a pas réservé la place de stationnement parvient à proximité de cette place, il ouvre une session de communication avec le système à télécommander et, celui-ci identifie l'utilisateur, éventuellement en consultant une base de données conservée par le système informatique ou une base de données interne (sur la base du numéro de téléphone mobile ou du numéro de carte SIM). Si l'identification est positive (l'utilisateur
15 est autorisé à stationner à la place de stationnement dont le système à
télécommander garde l'accès), le système à télécommander indique, en réponse, à
l'utilisateur jusqu'à
quand il est encore disponible. Si l'utilisateur accepte la disponibilité
indiquée (une surfacturation lui étant imposée s'il empiète sur la réservation faite de cette place à une date ou une heure ultérieure), il confirme sa commande. En réponse, le système télécommandé réalise la commande (par exemple ouvre une barrière de stationnement) et ouvre une session de communication avec le système informatique pour ¿ui indiquer son indisponibilité. Lorsque la place est, de nouveau, disponible (par détection d'absence de véhicule) le système télécommandé ouvre une nouvelle session de communication avec le système informatique pour indiquer sa disponibilité.
Dans chacun des modes de réalisation exposés ci-dessus, plusieurs catégories d'utilisateurs peuvent être gérés par les procédés et dispositifs de télécommande objet de la présente invention. Par exemple, des services d'urgence peuvent être autorisés, à
tout moment, à disposer de chacun des équipements télécommandés, un médecin peut être autorisé à en disposer sous réserve qu'une autre place d'handicapé soit disponible à proximité et pour une durée limitée à trente minutes et des handicapés peuvent être autorisés à en disposer pour une durée maximale de deux heures.
La présente invention s'applique à tous les cas où des utilisateurs autorisés peuvent accéder à une ressource après réalisation d'une commande par un système informatique à télécommander parmi une multitude de systèmes informatiques à
télécommander. Par exemple, la présente invention s'applique à l'aide à la mobilité, dans toutes ses formes, ascenseur réservés aux handicapés dans les lieux public et
télécommander garde l'accès), le système à télécommander indique, en réponse, à
l'utilisateur jusqu'à
quand il est encore disponible. Si l'utilisateur accepte la disponibilité
indiquée (une surfacturation lui étant imposée s'il empiète sur la réservation faite de cette place à une date ou une heure ultérieure), il confirme sa commande. En réponse, le système télécommandé réalise la commande (par exemple ouvre une barrière de stationnement) et ouvre une session de communication avec le système informatique pour ¿ui indiquer son indisponibilité. Lorsque la place est, de nouveau, disponible (par détection d'absence de véhicule) le système télécommandé ouvre une nouvelle session de communication avec le système informatique pour indiquer sa disponibilité.
Dans chacun des modes de réalisation exposés ci-dessus, plusieurs catégories d'utilisateurs peuvent être gérés par les procédés et dispositifs de télécommande objet de la présente invention. Par exemple, des services d'urgence peuvent être autorisés, à
tout moment, à disposer de chacun des équipements télécommandés, un médecin peut être autorisé à en disposer sous réserve qu'une autre place d'handicapé soit disponible à proximité et pour une durée limitée à trente minutes et des handicapés peuvent être autorisés à en disposer pour une durée maximale de deux heures.
La présente invention s'applique à tous les cas où des utilisateurs autorisés peuvent accéder à une ressource après réalisation d'une commande par un système informatique à télécommander parmi une multitude de systèmes informatiques à
télécommander. Par exemple, la présente invention s'applique à l'aide à la mobilité, dans toutes ses formes, ascenseur réservés aux handicapés dans les lieux public et
16 autres équipements publics réservés. Plus généralement, l'invention s'applique aux accès à des transports en commun (par ouverture de portillons), à des locaux, à des bornes d'information, à des parcs de véhicules d'entreprise (le système à
télécommander étant alors le véhicule dont on commande l'ouverture des portes).
télécommander étant alors le véhicule dont on commande l'ouverture des portes).
Claims (11)
1 - Procédé de télécommande, caractérisé en ce qu'il comporte :
- une étape d'ouverture d'une première session de communication par l'intermédiaire d'un réseau de télécommunication, entre un terminal appelant et un système informatique centralisé, - une étape de transmission d'un identifiant de l'utilisateur du terminal appelant au système informatique centralisé et d'un identifiant d'un système informatique à
télécommander, par l'intermédiaire du réseau de télécommunication, - une étape de vérification dudit identifiant par le système informatique centralisé, - si la vérification est positive :
. une étape de transmission d'une autorisation, depuis le système informatique centralisé à destination du système informatique à télécommander et . une étape de réalisation de la commande autorisée par le système informatique à télécommander.
- une étape d'ouverture d'une première session de communication par l'intermédiaire d'un réseau de télécommunication, entre un terminal appelant et un système informatique centralisé, - une étape de transmission d'un identifiant de l'utilisateur du terminal appelant au système informatique centralisé et d'un identifiant d'un système informatique à
télécommander, par l'intermédiaire du réseau de télécommunication, - une étape de vérification dudit identifiant par le système informatique centralisé, - si la vérification est positive :
. une étape de transmission d'une autorisation, depuis le système informatique centralisé à destination du système informatique à télécommander et . une étape de réalisation de la commande autorisée par le système informatique à télécommander.
2 - Procédé selon la revendication 1, caractérisé en ce qu'il comporte, préliminairement à l'étape de transmission d'un identifiant d'un système informatique à
télécommander, par l'intermédiaire du réseau de télécommunication, une étape de communication entre le système informatique à télécommander et le terminal appelant, au cours de laquelle le système informatique à télécommander transmet son identifiant au terminal appelant.
télécommander, par l'intermédiaire du réseau de télécommunication, une étape de communication entre le système informatique à télécommander et le terminal appelant, au cours de laquelle le système informatique à télécommander transmet son identifiant au terminal appelant.
3 - Procédé selon l'une quelconque des revendications 1 ou 2, caractérisé en ce qu'il comporte, en cas d'utilisation non autorisée du système informatique à
télécommander, une étape de communication au cours de laquelle le système informatique à télécommander transmet une information représentative de l'utilisation non autorisée.
télécommander, une étape de communication au cours de laquelle le système informatique à télécommander transmet une information représentative de l'utilisation non autorisée.
4 - Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il comporte une étape de vérification de disponibilité du système informatique à
télécommander, par le système informatique centralisé.
télécommander, par le système informatique centralisé.
5 - Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce qu'il comporte une étape d'acquittement de la commande par le système informatique à
télécommander envers le système informatique centralisé et/ou envers le terminal appelant.
télécommander envers le système informatique centralisé et/ou envers le terminal appelant.
6 - Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce qu'il comporte une étape de sélection d'une heure d'activation de la commande par le système informatique à télécommander et, à l'heure sélectionnée, une étape de réalisation de la commande par le système informatique à télécommander.
7 - Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce qu'il comporte une étape de détection, par le système informatique à
télécommander, de fin de son utilisation.
télécommander, de fin de son utilisation.
8 - Procédé selon la revendication 7, caractérisé en ce qu'il comporte une étape d'ouverture d'une session de communication entre le système informatique à
télécommander et le système informatique centralisé dès que le système informatique à
télécommander est disponible.
télécommander et le système informatique centralisé dès que le système informatique à
télécommander est disponible.
9 - Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce qu'il comporte une deuxième étape de communication entre un terminal appelant, éventuellement différent du terminal appelant ayant ouvert la première session de communication, et le système informatique à télécommander, le système informatique à
télécommander réalisant la commande en réponse à cette deuxième session.
télécommander réalisant la commande en réponse à cette deuxième session.
10 - Procédé selon l'une quelconque des revendications 1 à 9, caractérisé en ce qu'il comporte une étape d'interrogation par un tiers (250, 255, 365, 370, 385) et une étape de fourniture de données d'état relatives à un ou plusieurs systèmes informatiques à télécommander (260, 265, 375, 380, 390, 395).
11 - Dispositif de télécommande, caractérisé en ce qu'il comporte - un moyen d'ouverture d'une première session de communication par l'intermédiaire d'un réseau de télécommunication, entre un terminal appelant et un système informatique centralisé, - un moyen de transmission d'un identifiant de l'utilisateur du terminal appelant au système informatique centralisé et d'un identifiant d'un système informatique à
télécommander, par l'intermédiaire du réseau de télécommunication, - un moyen de vérification dudit identifiant par le système informatique centralisé, - le système informatique centralisé étant adapté, si la vérification est positive, à
transmettre une autorisation à destination du système informatique à
télécommander et - le système informatique à télécommander étant adapté à réaliser chaque commande autorisée par le système informatique à télécommander.
télécommander, par l'intermédiaire du réseau de télécommunication, - un moyen de vérification dudit identifiant par le système informatique centralisé, - le système informatique centralisé étant adapté, si la vérification est positive, à
transmettre une autorisation à destination du système informatique à
télécommander et - le système informatique à télécommander étant adapté à réaliser chaque commande autorisée par le système informatique à télécommander.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0307147 | 2003-06-13 | ||
FR0307147A FR2856212B1 (fr) | 2003-06-13 | 2003-06-13 | Procede et dispositif de telecommande controlee depuis des terminaux communicants |
PCT/EP2004/051092 WO2004111969A2 (fr) | 2003-06-13 | 2004-06-11 | Procede et dispositif de telecommande controlee depuis des terminaux communicants |
Publications (1)
Publication Number | Publication Date |
---|---|
CA2528615A1 true CA2528615A1 (fr) | 2004-12-23 |
Family
ID=33484421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CA002528615A Abandoned CA2528615A1 (fr) | 2003-06-13 | 2004-06-11 | Procede et dispositif de telecommande controlee depuis des terminaux communicants |
Country Status (9)
Country | Link |
---|---|
US (1) | US20060212566A1 (fr) |
EP (1) | EP1636764A2 (fr) |
JP (1) | JP2007527041A (fr) |
CN (1) | CN1823353A (fr) |
AU (1) | AU2004248292B2 (fr) |
CA (1) | CA2528615A1 (fr) |
FR (1) | FR2856212B1 (fr) |
MX (1) | MXPA05013576A (fr) |
WO (1) | WO2004111969A2 (fr) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2361430B1 (es) * | 2009-05-19 | 2011-12-27 | Felix Sola Onis | Sistema para la gestion del uso compartido de plazas de garaje particulares e instalacion requerida para aplicar dicho sistema. |
US9490998B1 (en) | 2010-11-08 | 2016-11-08 | Google Inc. | Network-based remote control |
MX341453B (es) * | 2012-07-18 | 2016-08-19 | Jorge Antonio Triana Alvarado | Sistema electronico de autorizacion y busqueda de lugares de estacionamiento. |
WO2015127144A2 (fr) * | 2014-02-20 | 2015-08-27 | Mypark Corp. | Système de stationnement intelligent |
DE102015201420A1 (de) * | 2015-01-28 | 2016-07-28 | Designa Verkehrsleittechnik Gmbh | Parkraum-Zufahrtskontrollsystem sowie Verfahren zur Kontrolle der Zufahrt in einen Parkraum |
JP6752003B2 (ja) * | 2015-08-26 | 2020-09-09 | 矢崎エナジーシステム株式会社 | 携帯型端末装置およびコンピュータプログラム |
CN105551298B (zh) * | 2015-12-21 | 2019-07-09 | 应石磊 | 一种智能停车通信系统及预约停车方法 |
CN105575174B (zh) * | 2015-12-21 | 2019-05-24 | 应石磊 | 一种智能停车通信系统及预约停车方法 |
CN105575173B (zh) * | 2015-12-21 | 2019-07-05 | 应石磊 | 一种智能停车通信系统及预约停车方法 |
CN108230502B (zh) * | 2017-12-29 | 2021-01-19 | 小儒技术(深圳)有限公司 | 一种道闸控制方法及其设备、存储介质、电子设备 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001084418A (ja) * | 1999-09-13 | 2001-03-30 | Chushajo Sogo Kenkyusho:Kk | 駐車場管理方法及び駐車場管理システム |
JP2001283117A (ja) * | 2000-01-26 | 2001-10-12 | Nebaarando:Kk | バーチャルチケット発行システム |
AUPQ583600A0 (en) * | 2000-02-24 | 2000-03-16 | Cds Worldwide Pty Ltd | Vehicle parking system |
EP1184818A1 (fr) * | 2000-09-01 | 2002-03-06 | Marconi Commerce Systems S.r.L. | Système de vente pour vendre des produits ou des services à des acheteurs munis d'appareils mobiles de communication |
WO2002049235A1 (fr) * | 2000-12-12 | 2002-06-20 | Hello-Tech Technologies Ltd. | Procede et appareil destines a securiser l'acces a des habitations, a des bureaux, a des immeubles pour bureaux et/ou a des installations et a des equipements a distance |
JP4827311B2 (ja) * | 2001-03-30 | 2011-11-30 | 富士通株式会社 | 駐車場貸借管理システム、管理装置、及び駐車場貸借管理方法 |
FR2825544B1 (fr) * | 2001-05-31 | 2003-12-05 | Schlumberger Systems & Service | Procede et dispositif de reservation d'une place de stationnement |
US7885852B2 (en) * | 2001-09-27 | 2011-02-08 | International Business Machines Corporation | Service discovery in a network of automatic product/service dispensing machines |
JP2003122851A (ja) * | 2001-10-09 | 2003-04-25 | Fujitsu Ltd | 福祉サービス仲介方法および福祉サービス仲介プログラム |
DE10153201A1 (de) * | 2001-10-27 | 2003-05-15 | Tenovis Gmbh & Co Kg | Verfahren zur Fernbedienung einer Einrichtung mittels eines digitalen Funktelefons sowie Steuereinrichtung |
-
2003
- 2003-06-13 FR FR0307147A patent/FR2856212B1/fr not_active Expired - Fee Related
-
2004
- 2004-06-11 CN CNA2004800201293A patent/CN1823353A/zh active Pending
- 2004-06-11 AU AU2004248292A patent/AU2004248292B2/en not_active Ceased
- 2004-06-11 CA CA002528615A patent/CA2528615A1/fr not_active Abandoned
- 2004-06-11 US US10/560,518 patent/US20060212566A1/en not_active Abandoned
- 2004-06-11 WO PCT/EP2004/051092 patent/WO2004111969A2/fr active Application Filing
- 2004-06-11 JP JP2006516146A patent/JP2007527041A/ja active Pending
- 2004-06-11 EP EP04741782A patent/EP1636764A2/fr not_active Withdrawn
- 2004-06-11 MX MXPA05013576A patent/MXPA05013576A/es active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
FR2856212B1 (fr) | 2005-09-09 |
EP1636764A2 (fr) | 2006-03-22 |
FR2856212A1 (fr) | 2004-12-17 |
WO2004111969A2 (fr) | 2004-12-23 |
CN1823353A (zh) | 2006-08-23 |
MXPA05013576A (es) | 2006-05-19 |
AU2004248292A1 (en) | 2004-12-23 |
US20060212566A1 (en) | 2006-09-21 |
WO2004111969A3 (fr) | 2005-04-07 |
JP2007527041A (ja) | 2007-09-20 |
AU2004248292B2 (en) | 2008-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1240634B1 (fr) | Procede et dispositif pour la surveillance de personnes, d'animaux ou d'objets | |
US8073784B2 (en) | Multi-function code activated product and service delivery | |
EP2016564B1 (fr) | Systeme de location automatise | |
EP1212731B1 (fr) | Procede de gestion de stationnement de vehicules | |
EP1769464A1 (fr) | Ensemble de gestion de places de stationnement, avec borne de contrôle d"usager autorise et de signalement a un poste de contrôle, et logiciel d"application | |
EP0600818A1 (fr) | Système d'enregistrement d'incidents dans un véhicule de transport public de personnes | |
CA2528615A1 (fr) | Procede et dispositif de telecommande controlee depuis des terminaux communicants | |
WO2019138179A1 (fr) | Procede de mise a jour d'un indicateur de disponibilite d'un vehicule pour sa reservation | |
EP1646176A2 (fr) | Attribution d'une autorisation d'accès à une ressource | |
EP0849964B1 (fr) | Procédé et système d'appel centralisé pour accéder à un service, notamment pour l'appel centralisé de taxis | |
WO2009027607A2 (fr) | Procede et systeme de fourniture de services | |
CN108109425A (zh) | 车位分享、共享方法及装置、车位预定方法及装置和系统 | |
FR2744543A1 (fr) | Systeme permettant la gestion automatique d'un parc de vehicules offerts en location en libre service | |
WO2019215408A1 (fr) | Procede d'assistance d'une personne equipee d'un telephone cellulaire | |
WO2009147444A1 (fr) | Procédé et système de prise d'image pour la sécurité d'une personne | |
FR2868650A1 (fr) | Procede et systeme pour mettre en communication un visiteur equipe d'un terminal mobile et un occupant d'immeuble | |
EP0387313A1 (fr) | Systeme de communication et de gestion de donnees privees. | |
CA2426708C (fr) | Systeme d'execution de donnees de telecommunication | |
EP1538571A1 (fr) | Méthode de reconnaissance basée sur un équipement mobile | |
EP2261875B1 (fr) | Procédé de télécommunication pour commander un équipement | |
EP2397981B1 (fr) | Borne et procédé de distribution de tickets électroniques | |
FR2897462A1 (fr) | Procede et dispositif d'organisation de flux de personnes | |
FR3050559A1 (fr) | Systeme de configuration de dispositif d'acces | |
WO2004063954A1 (fr) | Procede de controle d’un titre d’autorisation d’acces a un service ou d’acquisition d’un produit | |
FR2908214A1 (fr) | Procede et dispositif d'organisation de flux de personnes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EEER | Examination request | ||
FZDE | Discontinued |