EP1636764A2 - Procede et dispositif de telecommande controlee depuis des terminaux communicants - Google Patents

Procede et dispositif de telecommande controlee depuis des terminaux communicants

Info

Publication number
EP1636764A2
EP1636764A2 EP04741782A EP04741782A EP1636764A2 EP 1636764 A2 EP1636764 A2 EP 1636764A2 EP 04741782 A EP04741782 A EP 04741782A EP 04741782 A EP04741782 A EP 04741782A EP 1636764 A2 EP1636764 A2 EP 1636764A2
Authority
EP
European Patent Office
Prior art keywords
computer system
remote
controlled
user
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04741782A
Other languages
German (de)
English (en)
Inventor
Claude Boujard
Franck Fournier
José VILALDACH
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
C-Zame Technologies
Original Assignee
C-Zame Technologies
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by C-Zame Technologies filed Critical C-Zame Technologies
Publication of EP1636764A2 publication Critical patent/EP1636764A2/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/02Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems
    • G07B15/04Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems comprising devices to free a barrier, turnstile, or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link

Definitions

  • the present invention relates to a method and a device for managing remote controls controlled from communicating terminals. It applies, in particular, to the remote control of gates, wickets or terminals.
  • the parking spaces reserved for the disabled are often occupied by unauthorized persons.
  • the present invention aims to remedy these drawbacks.
  • the present invention aims, according to a first aspect, a remote control method, characterized in that it comprises:
  • the user can select the computer system to be remote controlled, for example a mobile terminal or a parking barrier, without knowing the address of the computer system to be remote controlled on the telecommunications network.
  • a disabled person selects the address he wants to drive to and the computer system reserves the disabled parking space closest to this address.
  • the parking space manager therefore has the assurance that the spaces reserved for the disabled cannot be used by unauthorized persons.
  • the method as succinctly set out above comprises, prior to the step of transmitting an identifier of a computer system to be remote controlled, via the telecommunications network, a step of communication between the computer system at remote control and the calling terminal, during which the computer system to be remote controlled transmits its identifier to the calling terminal.
  • the method as succinctly set out above comprises, in the event of unauthorized use of the computer system to be remote controlled, a communication step during which the computer system to be remote controlled transmits information representative of the use not allowed.
  • the method as succinctly set out above comprises a step of checking the availability of the computer system to be remote-controlled, by the centralized computer system.
  • the method as succinctly set out above comprises a step of acknowledging the order by the computer system to be remote-controlled towards the centralized computer system and / or towards the calling terminal.
  • the method as succinctly set out above comprises a step of selecting an activation time of the order by the computer system to be remote-controlled and, at the selected time, a step of carrying out the order by the computer system to be remote controlled. Thanks to these provisions, the user can organize his time until the order is fulfilled.
  • the method as succinctly described above comprises a step of detection, by the computer system to be remote-controlled, of the end of its use. Thanks to these provisions, the computer system to be remotely controlled becomes available again for a new order. According to particular characteristics, the method as succinctly explained above comprises a step of opening a communication session between the computer system to be remote-controlled and the centralized computer system as soon as the computer system to be remote-controlled is available. Thanks to these provisions , the computer system can be permanently informed of the availability of all the systems to be remote-controlled and billing can depend on the duration of use of the computer system to be remote-controlled
  • the method as succinctly set out above comprises a second step of communication between a calling terminal, possibly different from the calling terminal having opened the first communication session, and the computer system to be remote-controlled, the computer system to be remote-controlled. ordering in response to this second session
  • a disabled person who has reserved a parking space causes the opening of a barrier or the lowering of a mobile terminal when he arrives near the parking space
  • the second communication step then uh before the use of the remote control computer system
  • the method as succinctly described above comprises a step of interrogation by a third party and a step of supplying state data relating to one or more computer systems to be remote controlled
  • the authorized user has a virtual authorization or payment ticket and / or unauthorized use may be known to surveillance or police services.
  • the present invention relates to a remote control device, characterized in that it comprises
  • the centralized computer system being adapted, if the verification is positive, to transmit an authorization to the computer system to be remote controlled and
  • the computer system to be remote controlled being adapted to carry out each command authorized by the computer system to be remote controlled.
  • FIG. 1 represents, schematically, a terminal according to a mode of particular embodiment of the device which is the subject of the present invention
  • FIG. 2 represents a flow diagram of a first particular embodiment of the method which is the subject of the present invention
  • FIG. 3 represents a flow diagram of a first particular embodiment of the method which is the subject of the present invention
  • FIG. 4 represents a flow diagram of a first particular embodiment of the method which is the subject of the present invention.
  • FIG. 5 shows a flow diagram of a second particular embodiment of the method of the present invention.
  • the present invention is not limited to this type of computer system to be remote controlled but extends, on the contrary, to all the types of systems capable of receiving remote control signals.
  • a retractable parking barrier 100 comprising: a vehicle detector 105,
  • a first telecommunication network 150 connecting the retractable barrier 100 to a computer system 155 and a second telecommunication network 160 connecting the computer system 155 to a mobile User terminal 165 and to a fixed user terminal 170, a third telecommunications network 180 and a standby agent terminal 185.
  • the vehicle detector 105 is of known type. It provides a signal representative of the presence of a vehicle above the retractable barrier 100. For this purpose, it uses, for example, an induction loop whose magnetic field is influenced by the presence of a metallic mass nearby of detector 105.
  • the battery 110 is of known type. It supplies electrical energy to all the components of the retractable barrier 100. In variants, the battery 110 is replaced or supplemented by a supply to the electrical network or by solar collectors.
  • the fixed part 115 and the mobile part 120 are made of rigid material and are capable of withstanding the force applied by a vehicle which would roll on the retractable barrier 100.
  • the fixed part 115 is fixed to the ground by known means.
  • the movable part 120 is moved around the axis of rotation 125, by the motor 140, via the reduction gear 145.
  • the motor 140 and the reduction gear 145 are of known types. They comprise a torque limiter 146, between the reduction gear 145 and the movable part 120, which makes it possible to avoid breakage of the motor 140 or of the reduction gear 145 if the retractable barrier is forced by a vehicle.
  • Modem 130 is of known type.
  • the modem 130 has a unique address on the first telecommunications network, c that is to say that two different barriers 100 do not have the same address on the first telecommunications network.
  • the electronic card 135 is suitable for controlling the motor 140 and therefore the position of the mobile part 120, as a function of the signals which it receives from the modem 130, as shown opposite one or other of the figures. 2 to 5.
  • the electronic card 135 is preferably structured around a microprocessor.
  • the electronic card 135 is adapted to detect a failure of one of the components of the barrier and to detect that the barrier is forced.
  • the first telecommunications network 150 is, for example, a network of mobile telephony, portable terminals or "pagers".
  • the modem 130 then comprises an antenna and means for receiving mobile telephone signals, for example known for the broadcasting of short messages known by the acronym of "SMS" (for short message system "or short message system). alternatively, the first telecommunications network 150 is a fixed telephony network.
  • the computer system 155 is, for example, made up of a server keeping software implementing one of the flow diagrams illustrated in FIGS. 2 to 5 and at least one database comprising the locations of the retractable barriers 100, the addresses of the retractable barriers on the first communication network and the identifiers of the persons authorized to make a reservation for one of the parking spaces provided with retractable barriers 100.
  • the second telecommunications network 160 is, for example identical to the first telecommunications network or the Internet computer network.
  • the mobile user terminal 165 is a mobile telephone and the fixed user terminal 170 is a computer of known type, for example under the name of PC (for "personal computer", provided with means of connection to the second telecommunications network 160, for example modem and internet browsing software or a communicating terminal, for example a personal digital assistant, known as a PDA (for "personal digital assistant").
  • PC for "personal computer”
  • PDA personal digital assistant
  • the third telecommunications network 180 is, for example identical to the first telecommunications network or the Internet computer network.
  • the on-call officers terminal 185 is a terminal accessible by maintenance agents or by traffic officers.
  • the terminal 185 can be a communicating portable terminal or a fixed terminal of a monitoring center.
  • the equipment to be remote-controlled comprises a display (not shown) adapted to display data concerning its use:
  • the data displayed relate to:
  • exchanges of information are observed between the user of the calling terminal, a server of the centralized computer system and a computer equipment or system to be remote controlled, in a first use case in which the user arrives nearby. of equipment and reads its identifier on the equipment before calling the server.
  • the user calls the server, for example by dialing or dictating a telephone number of a telephone line to which the server is connected or by dictating an identifier of this line (for example "remote control"").
  • This telephone number can be a full or standard telephone number (ten digits, in France) or a short number, four, five or six digits.
  • the user transmits to the server his identifier and the identifier of the equipment which he has read on the equipment, identifiers which are unique.
  • the server verifies the identifier of the user.
  • the server compares the telephone number of the calling terminal with telephone numbers of authorized users present in a database.
  • the server compares the number of the “SIM” card of the calling terminal, when the latter has one, for example if it is a mobile telephone with SIM card numbers kept in a database of 'authorized users.
  • the server requests a password from the user, for example an authorization or card number entitling to the authorization (for example a disabled card or a social security number) and compares information provided by the user with the content of a database. When the verification is negative, the server indicates it to the user and invites him to look for another place and to take the necessary steps to be authorized to use the equipment.
  • the server sends a command to the equipment, for example an opening command in the case illustrated in FIG. 1.
  • this equipment performs the requested command, here an opening.
  • the computer system to be remote-controlled provides the user, by display, by printing a ticket, by communication via the server or by local communication (for example wireless, according to the bluetooth communication standard), an identifier of the space to be occupied (for example, "place 423, floor 4, blue zone") .
  • the remote control computer system controls the opening of an equipment access barrier and the opening of the indicated equipment.
  • the equipment returns an acknowledgment to the server.
  • the server then stores the busy state of the equipment at during a step 230 then, during a step 235, returns an acknowledgment to the user whose terminal stores this acknowledgment during a step 240.
  • the user when the user leaves the equipment , it automatically detects that it is available and transmits availability information to the server, which the server stores and, possibly, determines the amount to be billed to the user.
  • the server when the user leaves the equipment, he performs the steps indicated above, the server possibly determining the amount to be invoiced to the user. According to variants, if the equipment is forced or broken down, it transmits information to the server so that maintenance, surveillance or police services can intervene.
  • an authorized third party for example equipped with a specific communicating terminal or whose access authorization is verified as described above (see step 210) can enter into communication with the server, step 250, and it transmit a status request concerning one or more pieces of computer equipment or systems to be remote controlled, step 255.
  • the server checks the access authorization and prepares the required data, step 260 and transmits them to the terminal of the third party in question, step 265.
  • the data transmitted concern For example, the data transmitted concern:
  • the method which is the subject of the present invention therefore makes it possible to generate virtual payment tickets which can be verified remotely.
  • exchanges of information are observed between the user of the calling terminal, a server of the centralized computer system and an equipment or computer system to be remote controlled, in a second use case in which the user arrives nearby. of equipment and obtains its identifier from the equipment before calling the server.
  • a step 300 the user enters into local communication with the equipment (whether it is individual or collective access), for example according to the bluetooth local communication standard.
  • the user's terminal asks the equipment for its identifier, during a step 305 and, during a step 310, the equipment prepares its response and returns this identifier during 'a step 315. It is observed that numerous other pieces of information can then be provided by the equipment to the user's terminal, during step 315, for example tourist information, contact details for emergency services, useful addresses and / or advertisements for local services or traders.
  • the user's terminal stores the information received during the step 315.
  • the user calls the server, for example by dialing or dictating a telephone number of a telephone line to which the server is connected or by dictating an identifier of this line (for example "remote control").
  • This telephone number can be a full or standard telephone number (ten digits in France) or a short number, four, five or six digits.
  • the server verifies the identifier of the user. For example, the server compares the telephone number of the calling terminal with telephone numbers of authorized users present in a database.
  • the server compares the number of the “SIM” card of the calling terminal, when the latter has one, for example if it is a mobile telephone with SIM card numbers kept in a database of 'authorized users.
  • the server requests a password from the user, for example an authorization or card number entitling to the authorization (for example a disabled card or a social security number) and compares information provided by the user with the content of a database.
  • the server indicates it to the user and invites him to look for another place and to take the necessary steps to be authorized to use the equipment.
  • the server sends a command to the equipment, for example an opening command in the case illustrated in FIG. 1.
  • this equipment performs the requested command, here an opening.
  • the computer system to be remote-controlled provides the user, by display, by printing a ticket, by communication via the server or by local communication (for example wireless, according to the bluetooth communication standard), an identifier of the space to be occupied (for example, "place 423, floor 4, blue zone") .
  • the remote control computer system controls the opening of an equipment access barrier and the opening of the indicated equipment.
  • the equipment returns an acknowledgment to the server.
  • the server then stores the occupied state of the equipment during a step 350 and then, during a step 355, returns an acknowledgment to the user whose terminal stores this acknowledgment during a step 360.
  • the latter when the user leaves the equipment, the latter automatically detects that it is available and transmits availability information to the server, which the server stores and, possibly, determines the amount to be invoiced to the user. .
  • the server when the user leaves the equipment, he performs the steps indicated above, the server possibly determining the amount to be invoiced to the user.
  • the equipment if the equipment is forced or broken down, it transmits information to the server so that maintenance, surveillance or police services can intervene.
  • an authorized third party for example equipped with a specific communicating terminal or whose access authorization is verified as described above (see step 330) can enter into communication with the server, step 365, and it transmit a status request concerning one or more pieces of computer equipment or systems to be remote-controlled, step 370.
  • the server checks the access authorization and prepares the required data, step 375 and transmits them to the terminal of the third party in question, step 380.
  • the authorized third party can also enter into communication with the equipment concerned, for example in local wireless communication, step 365, and transmit a status request to it, step 385.
  • the equipment checks the authorization of access, possibly with communication with the server, prepares the required data, step 390 and transmits them to the terminal of the third party in question, step 395.
  • the data transmitted may relate in particular to: - information that the equipment has been forced or that access has been authorized,
  • the method which is the subject of the present invention therefore makes it possible to generate virtual payment tickets which can be verified remotely.
  • FIG. 4 a succession of steps implemented in a case where the user reserves, in advance, a resource managed by an equipment or system IT to be remote controlled, via a computer network, for example the Internet.
  • the calling terminal initiates the opening of a first communication session via the second telecommunications network, between a calling terminal, for example the fixed user terminal 170 and the centralized computer system 155
  • a calling terminal for example the fixed user terminal 170 and the centralized computer system 155
  • the user implements a browser to select a site dedicated to this application, on the Internet or calls, with a telephone, a service known as an audiotel.
  • the centralized computer system identifies the user of the calling terminal. For example, the centralized computer system compares the telephone number of the calling terminal with telephone numbers of authorized users in a database. According to another example, the centralized computer system compares the number of the "SIM" card of the calling terminal, when the latter has one, for example if it is a mobile telephone with SIM card numbers kept in a database. authorized user data. According to another example, the centralized computer system requests a password from the user, for example an authorization or card number entitling to authorization (for example a disabled card or a social security number) and compares the information provided by the user with the content of a database. Each parking barrier, or equipment to be ordered, is identified by a unique alphanumeric code displayed on the equipment so that it can be read by the user without having to leave his vehicle and transmitted by the user through his mobile phone.
  • step 445 the centralized computer system indicates it to the user and, during a step 450, a registration for the service is offered to it. .
  • registration for the service requires a number of social security card or disabled card or bank card. If the registration is not carried out correctly (for example because the user does not have the right to access the service or because he refuses to provide the requested information), the process ends during a step 455.
  • step 410 the user of the calling terminal selects a computer system with remote control, for example, a parking space reserved for the disabled. For example, the user provides the address to which he wishes to go and the date of his travel and the computer system provides him with a choice of parking spaces available for this date, a list from which the user chooses a place.
  • a computer system with remote control for example, a parking space reserved for the disabled. For example, the user provides the address to which he wishes to go and the date of his travel and the computer system provides him with a choice of parking spaces available for this date, a list from which the user chooses a place.
  • the central server provides the user with a reduced list of equipment available near the user's location, as well as their physical address (by reference to the number in a street and / or position on a map displayed to the user with its geolocated position and the position of the different routes).
  • a validation step 415 the user validates the selection he has made during step 410 and, optionally, pays for the service, that is to say, for example, the price of the parking at the selected place, or gives payment authorization in the case of a subscription or long-term payment, possibly by overcharging on a telephone bill.
  • the computer system opens a second communication session, via a second telecommunication channel, with the selected computer system to be remote controlled.
  • the computer system dials the unique address of the computer system to be remote-controlled on the second telecommunications network 160 (for example the telephone number, if it is a telephone network).
  • the computer system transmits a command to the selected computer system to be remote-controlled so that it is available to the user immediately or on the selected date.
  • the computer system stores in memory that the computer system to be remote-controlled is no longer available, immediately or on the selected date. It is observed that the flow diagram illustrated in FIG. 4 can operate in real time, for example when the user has already found the available parking space and triggers, with his mobile phone, the opening of the retractable parking barrier 100, if none no other user has reserved it.
  • the user When the user leaves the parking space, during a step 435, the user opens a new communication session with the computer system and selects the end of the reservation, which, if applicable, also corresponds to the end of the user billing period.
  • the computer system then opens a communication session with the computer system to be remote-controlled and causes the retractable parking barrier 100 to close, as soon as the vehicle detector 105 indicates that there is no longer any vehicle in the parking space. .
  • the computer system stores in memory that the computer system to be remote-controlled is again available.
  • the remote control computer system detects that it is forced or broken down, during a step 465, the remote control computer system transmits an alarm signal to the centralized computer system, during a step 470.
  • the centralized computer system informs a maintenance, surveillance or police service of the event in question.
  • the service intervenes and restores or releases the computer system to be remote-controlled and, in a step 485, the computer system to be remote-controlled transmits a status signal to the centralized computer system to indicate that '' it is available or in working order, as the case may be.
  • FIG. 5 a succession of steps implemented in a case where the user reserves, in advance, a resource managed by an equipment or computer system to be remote controlled, via a computer network. , for example internet.
  • the calling terminal initiates the opening of a first communication session via at least one telecommunication channel, between a calling terminal and a centralized computer system. Then, during a step 505, the centralized computer system identifies the user of the calling terminal. If the authorization check carried out during step 505 is negative, steps (not shown) equivalent to steps 445 to 460 are carried out. If the authorization check of step 505 is positive, during a step
  • the user of the calling computer system selects a date and time for activation of the command that he is going to request.
  • the computer system searches for the computer systems to be remote-controlled available on the selected date and time.
  • the user of the calling terminal selects a computer system available for remote control.
  • the user validates the selection of the computer system to be remote controlled, for example by paying for his reservation.
  • the computer system opens a second communication session, via a second telecommunication channel, between said computer system and the selected computer system to be remote-controlled.
  • the computer system transmits a command to the selected computer system to remote control and provides it with an identifier of the user, for example his mobile telephone number or the number of a SIM card.
  • the computer system stores the unavailability of the computer system to be remote-controlled for a predetermined duration, for example half a day, according to the time selected by the user.
  • the computer system to be remote-controlled acknowledges the order towards the computer system and, during a step 550, the computer system confirms the order at the calling terminal
  • the user When the user is close to the remote controlled system, during a step 555, the user opens a third communication session, between a calling terminal, possibly different from the calling terminal having opened the first communication session, and the computer system for remote control.
  • the computer system to be remote-controlled identifies the user and performs the command, for example the opening of a reserved parking barrier.
  • the computer system When the order is made, during a step 560, the computer system performs a first incrementation of a counter associated with the user and corresponding to his billing for the service rendered and, in the case of a pricing according to a duration of occupation, this incrementation is continued until step 570.
  • the computer system to be remote-controlled detects the end of its use, for example the absence of any vehicle in the parking space.
  • the computer system to be remote controlled opens a fourth communication session between the computer system to be remote controlled and the computer system.
  • the user when he leaves the parking space, during a step 575, the user opens a fifth session of communication with the computer system to be remote-controlled or with the computer system and, during a step 580, the remote control computer system carrying out an order in response to this fourth session.
  • this fifth communication session can be carried out by the user with a calling terminal different from the calling terminal having opened the first communication session.
  • a user when a user, who has not reserved the parking space, arrives near this space, he opens a communication session with the system to be remote-controlled and, this identifies the user, possibly by consulting a database kept by the computer system or an internal database (based on the mobile phone number or SIM card number). If the identification is positive (the user is authorized to park in the parking space to which the remote control system keeps access), the remote control system indicates, in response, to the user until when he is still available. If the user accepts the availability indicated (an overcharging being imposed on him if he encroaches on the reservation made for this place at a later date or time), he confirms his order.
  • the remote-controlled system performs the command (for example opens a parking barrier) and opens a communication session with the computer system to indicate its unavailability.
  • the remote-controlled system opens a new communication session with the computer system to indicate its availability.
  • emergency services can be authorized, at any time, to have each of the remote-controlled equipment, a doctor can be authorized to have it provided that another disabled place is available nearby and for a period limited to thirty minutes and disabled people can be allowed to use it for a maximum of two hours.
  • the present invention applies to all cases where authorized users can access a resource after completion of an order by a remote control computer system from among a multitude of remote control computer systems.
  • the present invention applies to mobility aid, in all its forms, a lift reserved for the disabled in public places and other reserved public facilities.
  • the invention applies to access to public transport (by opening gates), to premises, to information terminals, to company vehicle fleets (the system to be remote-controlled then being the vehicle for which the doors are to be opened).

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Le procédé de télécommande comporte : une étape d'ouverture d'une première session de communication par l'intermédiaire d'un réseau de télécommunication, entre un terminal appelant et un système informatique centralisé, une étape de transmission d'un identifiant de l'utilisateur du terminal appelant au système informatique centralisé et d'un identifiant d'un système informatique à télécommander, par l'intermédiaire du réseau de télécommunication, une étape de vérification dudit identifiant par le système informatique centralisé, si la vérification est positive : une étape de transmission d'une autorisation, depuis le système informatique centralisé à destination du système informatique à télécommander et une étape de réalisation de la commande autorisée par le système informatique à télécommander.

Description

PROCEDE ET DISPOSITIF DE TELECOMMANDE CONTROLEE DEPUIS DES
TERMINAUX COMMUNICANTS
La présente invention concerne un procédé et un dispositif de gestion de télécommandes contrôlées depuis des terminaux communicants. Elle s'applique, en particulier, à la télécommande de portails, de portillons ou de bornes.
Les places de parking réservées aux handicapés sont souvent occupées par des personnes non autorisées.
La présente invention vise à remédier à ces inconvénients. A cet effet, la présente invention vise, selon un premier aspect, un procédé de télécommande, caractérisé en ce qu'il comporte :
- une étape d'ouverture d'une première session de communication par l'intermédiaire d'un réseau de télécommunication, entre un terminal appelant et un système informatique centralisé,
- une étape de transmission d'un identifiant de l'utilisateur du terminal appelant au système informatique centralisé et d'un identifiant d'un système informatique à télécommander, par l'intermédiaire du réseau de télécommunication,
- une étape de vérification dudit identifiant par le système informatique centralisé,
- si la vérification est positive :
. une étape de transmission d'une autorisation, depuis le système informatique centralisé à destination du système informatique à télécommander et
. une étape de réalisation de la commande autorisée par le système informatique à télécommander.
Grâce à ces dispositions, l'utilisateur peut sélectionner le système informatique à télécommander, par exemple une borne mobile ou une barrière de parking, sans connaître l'adresse du système informatique à télécommander sur le réseau de télécommunication. Par exemple, un handicapé sélectionne l'adresse à laquelle il veut se rendre en voiture et le système informatique lui réserve la place de parking pour handicapé la plus proche de cette adresse. Le gestionnaire des places de stationnement a ainsi l'assurance que les places réservées à des handicapés ne pourront pas être utilisées par des personnes non autorisées.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte, préliminairement à l'étape de transmission d'un identifiant d'un système informatique à télécommander, par l'intermédiaire du réseau de télécommunication, une étape de communication entre le système informatique à télécommander et le terminal appelant, au cours de laquelle le système informatique à télécommander transmet son identifiant au terminal appelant.
Grâce à ces dispositions, lorsque l'utilisateur arrive à proximité du système informatique à télécommander, il reçoit son identifiant et le transmet ensuite au système informatique centralisé afin de commander le système informatique à télécommander.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte, en cas d'utilisation non autorisée du système informatique à télécommander, une étape de communication au cours de laquelle le système informatique à télécommander transmet une information représentative de l'utilisation non autorisée.
Grâce à ces dispositions, l'utilisateur non autorisé peut être contacté pour lui demander de cesser l'utilisation non autorisée du système informatique à télécommander ou des services de surveillance et, éventuellement, de police, peuvent être informés de l'utilisation non autorisée. Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape de vérification de disponibilité du système informatique à télécommander, par le système informatique centralisé.
Grâce à ces dispositions, l'utilisateur peut être informé de la disponibilité du système informatique à télécommander. Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape d'acquittement de la commande par le système informatique à télécommander envers le système informatique centralisé et/ou envers le terminal appelant
Grâce à ces dispositions, l'utilisateur est certain qu'il disposera de l'avantage offert par le système informatique à télécommander.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape de sélection d'une heure d'activation de la commande par le système informatique à télécommander et, à l'heure sélectionnée, une étape de réalisation de la commande par le système informatique à télécommander. Grâce à ces dispositions, l'utilisateur peut organiser son temps jusqu'à la réalisation de la commande.
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape de détection, par le système informatique à télécommander, de fin de son utilisation. Grâce à ces dispositions, le système informatique à télécommander redevient disponible pour une nouvelle commande. Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape d'ouverture d'une session de communication entre le système informatique à télécommander et le système informatique centralisé dès que le système informatique à télécommander est disponible Grâce à ces dispositions, le système informatique peut être, en permanence, informé de la disponibilité de tous les systèmes à télécommander et la facturation peut dépendre de la durée d'utilisation du système informatique à télécommander
Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une deuxième étape de communication entre un terminal appelant, éventuellement différent du terminal appelant ayant ouvert ia première session de communication, et le système informatique à télécommander, le système informatique à télécommander réalisant la commande en réponse à cette deuxième session
Grâce à ces dispositions, par exemple, un handicapé ayant réservé une place de stationnement, provoque l'ouverture d'une barrière ou l'abaissement d'une borne mobile lors de son arrivée à proximité de la place de stationnement La deuxième étape de communication a alors heu avant l'utilisation du système informatique a télécommander
Toujours grâce à ces dispositions, par exemple, un handicapé occupant une place réservée, la libère en provoquant l'ouverture d'une barrière ou l'abaissement d'une borne mobile lors de son départ de la place de stationnement De plus, même si la communication avec le système informatique à télécommander est unidirectionnelle, le système informatique peut savoir quand le système informatique à télécommander est disponible et quand il ne l'est pas La deuxième étape de communication a alors lieu à la fin de l'utilisation du système informatique à télécommander Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape d'interrogation par un tiers et une étape de fourniture de données d'état relatives à un ou plusieurs systèmes informatiques à télécommander
Grâce à ces dispositions, l'utilisateur autorisé dispose d'un ticket d'autorisation ou de paiement virtuel et/ou une utilisation non autorisée peut être connue de services de surveillance ou de police
Selon un deuxième aspect, la présente invention vise un dispositif de télécommande, caractérisé en ce qu'il comporte
- un moyen d'ouverture d'une première session de communication par l'intermédiaire d'un réseau de télécommunication, entre un terminal appelant et un système informatique centralisé, - un moyen de transmission d'un identifiant de l'utilisateur du terminal appelant au système informatique centralisé et d'un identifiant d'un système informatique à télécommander, par l'intermédiaire du réseau de télécommunication,
- un moyen de vérification dudit identifiant par le système informatique centralisé, - le système informatique centralisé étant adapté, si la vérification est positive, à transmettre une autorisation à destination du système informatique à télécommander et
- le système informatique à télécommander étant adapté à réaliser chaque commande autorisée par le système informatique à télécommander.
Les avantages, buts et caractéristiques particulières de ce dispositif étant similaires à ceux du procédé tel que succinctement exposé ci-dessus, ils ne sont pas rappelés ici.
D'autres avantages, buts et caractéristiques de la présente invention ressortiront de la description qui va suivre faite, dans un but explicatif et nullement limitatif en regard des dessins annexés dans lesquels : - la figure 1 représente, schématiquement, une borne selon un mode de réalisation particulier du dispositif objet de la présente invention,
- la figure 2 représente un logigramme d'un premier mode de réalisation particulier du procédé objet de la présente invention,
- la figure 3 représente un logigramme d'un premier mode de réalisation particulier du procédé objet de la présente invention,
- la figure 4 représente un logigramme d'un premier mode de réalisation particulier du procédé objet de la présente invention et
- la figure 5 représente un logigramme d'un deuxième mode de réalisation particulier du procédé objet de la présente invention. Bien que, dans la description qui va suivre, on décrive l'invention en référence à une barrière de parking escamotable, la présente invention n'est pas limitée à ce type de système informatique à télécommander mais s'étend, au contraire, à tous les types de systèmes capables de recevoir des signaux de télécommande.
On observe, en figure 1 , une barrière de parking escamotable 100, comportant : - un détecteur de véhicule 105,
- une batterie 110,
- une partie fixe 115,
- une partie mobile 120,
- un axe de rotation 125 de la partie mobile 120, par rapport à la partie fixe 115, - un modem 130, ou tout type d'interface de réseau de transmission de type connu, - une carte électronique 135,
- un moteur 140 et
- un réducteur 145.
On observe aussi, en figure 1 , un premier réseau de télécommunication 150 reliant la barrière escamotable 100 à un système informatique 155 et un deuxième réseau de télécommunication 160 reliant le système informatique 155 à un terminal Utilisateur mobile 165 et à un terminal utilisateur fixe 170, un troisième réseau de télécommunication 180 et un terminal d'agents d'astreinte 185.
Le détecteur de véhicule 105 est de type connu. Il fournit un signal représentatif de la présence d'un véhicule au dessus de la barrière escamotable 100. A cet effet, il utilise, par exemple, une boucle à induction dont le champ magnétique est influencé par la présence d'une masse métallique à proximité du détecteur 105.
La batterie 110 est de type connu. Elle alimente en énergie électrique tous les composants de la barrière escamotable 100. Dans des variantes, la batterie 110 est remplacée ou complétée par une alimentation au réseau électrique ou par des capteurs solaires.
La partie fixe 115 et la partie mobile 120 sont réalisées en matière rigide et sont capables de supporter la force appliquée par un véhicule qui roulerait sur la barrière escamotable 100. La partie fixe 115 est fixée au sol par des moyens connus. La partie mobile 120 est mise en déplacement autour de l'axe de rotation 125, par le moteur 140, par l'intermédiaire du réducteur 145. Le moteur 140 et le réducteur 145 sont de types connus. Ils comportent un limiteur de couple 146, entre le réducteur 145 et la partie mobile 120, qui permet d'éviter la casse du moteur 140 ou du réducteur 145 si la barrière escamotable est forcée par un véhicule. Le modem 130 est de type connu. Il est adapté à recevoir des signaux de la part du premier réseau de télécommunication (non représenté) et à les démoduler pour fournir de l'information à la carte électronique 135. Le modem 130 possède une adresse unique sur le premier réseau de télécommunication, c'est-à-dire que deux barrières 100 différentes ne possèdent pas la même adresse sur le premier réseau de télécommunication.
La carte électronique 135 est adaptée à commander le moteur 140 et donc la position de la partie mobile 120, en fonction des signaux qu'elle reçoit de la part du modem 130, comme exposé en regard de l'une ou l'autre des figures 2 à 5. La carte électronique 135 est préférentiellement architecturée autour d'un microprocesseur. La carte électronique 135 est adaptée à détecter une panne de l'un des composants de la barrière et à détecter que la barrière est forcée. Le premier réseau de télécommunication 150 est, par exemple, un réseau de téléphonie mobile, de terminaux portables ou "pageurs". Le modem 130 comporte alors une antenne et des moyens de réception de signaux de téléphonie mobile, par exemple connus pour la diffusion de messages courts connus sous l'acronyme de "SMS" (pour short message system" ou système de messages courts). En variante, le premier réseau de télécommunication 150 est un réseau de téléphonie fixe.
Le système informatique 155 est, par exemple, constitué d'un serveur conservant un logiciel implémentant l'un des logigrammes illustrés aux figures 2 à 5 et au moins une base de données comportant les localisations des barrières escamotables 100, les adresses des barrières escamotables sur le premier réseau de communication et des identificateurs des personnes autorisés à effectuer une réservation de l'une des places de parking munies des barrières escamotables 100.
Le deuxième réseau de télécommunication 160 est, par exemple identique au premier réseau de télécommunication ou le réseau informatique Internet. Le terminal utilisateur mobile 165 est un téléphone mobile et le terminal utilisateur fixe 170 est un ordinateur de type connu, par exemple sous le nom de PC (pour "personal computer" ou ordinateur personnel), muni des moyens de connexion au deuxième réseau de télécommunication 160, par exemple modem et logiciel de navigation sur Internet ou un terminal communiquant, par exemple un assistant numérique personnel, connu sous le nom de PDA (pour "personal digital assistant").
Le troisième réseau de télécommunication 180 est, par exemple identique au premier réseau de télécommunication ou le réseau informatique Internet. Le terminal d'agents d'astreinte 185 est un terminal accessible par des agents de maintenance ou par des agents de la circulation. Par exemple, le terminal 185 peut être un terminal portable communicant ou un terminal fixe d'un central de surveillance.
En variante, l'équipement à télécommander comporte un afficheur (non représenté) adapté à afficher des données concernant son utilisation :
Par exemple, les données affichées concernent :
- l'information que l'équipement a été forcé ou que l'accès a été autorisé, - la durée d'utilisation de l'équipement considéré,
- le paiement de la mise à disposition de l'équipement considéré.
On observe, en figure 2, des échanges d'information entre l'utilisateur du terminal appelant, un serveur du système informatique centralisé et un équipement ou système informatique à télécommander, dans un premier cas d'utilisation dans lequel l'utilisateur arrive à proximité de l'équipement et lit sur l'équipement son identifiant avant d'appeler le serveur. Au cours d'une étape 200, l'utilisateur appelle le serveur, par exemple en composant ou en dictant un numéro de téléphone d'une ligne téléphonique à laquelle le serveur est relié ou en dictant un identifiant de cette ligne (par exemple "télécommande"). Ce numéro de téléphone peut être un numéro de téléphone complet ou standard (à dix chiffres, en France) ou un numéro abrégé, à quatre, cinq ou six chiffres.
Une fois que la communication est établie (première session de communication), au cours d'une étape 205, l'utilisateur transmet au serveur son identifiant et l'identifiant de l'équipement qu'il a lu sur l'équipement, identifiants qui sont uniques. Au cours d'une étape 210, le serveur vérifie l'identifiant de l'utilisateur.
Par exemple, le serveur compare le numéro de téléphone du terminal appelant avec des numéros de téléphones d'utilisateurs autorisés présents dans une base de données. Selon un autre exemple, le serveur compare le numéro de la carte "SIM" du terminal appelant, lorsque celui-ci en comporte une, par exemple si c'est un téléphone mobile avec des numéros de carte SIM conservés dans une base de données d'utilisateurs autorisés. Selon un autre exemple, le serveur demande un mot de passe à l'utilisateur, par exemple un numéro d'autorisation ou de carte ouvrant droit à l'autorisation (par exemple une carte d'handicapé ou un numéro de sécurité sociale) et compare l'information fournie par l'utilisateur avec le contenu d'une base de données. Lorsque la vérification est négative, le serveur l'indique à l'utilisateur et l'invite à chercher une autre place et à effectuer les démarches nécessaires pour être autorisé à utiliser l'équipement. Lorsque la vérification est positive, au cours d'une étape 215, le serveur envoie une commande à l'équipement, par exemple une commande d'ouverture dans le cas illustré en figure 1. Dans le cas d'un équipement à accès individuel, au cours d'une étape 220, cet équipement effectue la commande demandée, ici une ouverture. Dans le cas d'équipements à accès communs, par exemple une multitude de places de parking réservées à des employés d'un organisme ou à des handicapés, le système informatique à télécommander fournit à l'utilisateur, par affichage, par impression d'un ticket, par communication par l'intermédiaire du serveur ou par communication locale (par exemple sans fil, selon le standard de communication bluetooth), un identifiant de la place à occuper (par exemple, "place 423, étage 4, zone bleue"). Simultanément, le système informatique à télécommander commande l'ouverture d'une barrière d'accès aux équipements et l'ouverture de l'équipement indiqué. Optionnellement, au cours d'une étape 225, l'équipement retourne un acquittement au serveur. Le serveur mémorise alors l'état occupé de l'équipement au cours d'une étape 230 puis, au cours d'une étape 235, retourne un acquittement à l'utilisateur dont le terminal mémorise cet acquittement au cours d'une étape 240. Selon une première variante, lorsque l'utilisateur quitte l'équipement, celui-ci détecte automatiquement qu'il est disponible et transmet au serveur une information de disponibilité, que le serveur mémorise et, éventuellement, détermine le montant à facturer à l'utilisateur.
Selon une deuxième variante, lorsque l'utilisateur quitte l'équipement, il effectue les étapes indiquées ci-dessus, le serveur déterminant éventuellement le montant à facturer à l'utilisateur. Selon des variantes, si l'équipement est forcé ou en panne, il transmet une information au serveur afin que des services de maintenance, de surveillance ou de police puissent intervenir.
A tout moment, un tiers autorisé, par exemple muni d'un terminal communicant spécifique ou dont l'autorisation d'accès est vérifiée comme exposé ci-dessus (voir étape 210) peut entrer en communication avec le serveur, étape 250, et lui transmettre une requête d'état concernant un ou plusieurs équipements ou systèmes informatiques à télécommander, étape 255. En réponse, le serveur vérifie l'autorisation d'accès et prépare les données requises, étape 260 et les transmet au terminal du tiers en question, étape 265. Par exemple, les données transmises concernent :
- l'information que l'équipement a été forcé ou que l'accès a été autorisé,
- la durée d'utilisation de chaque équipement considéré,
- le paiement de la mise à disposition de l'équipement considéré.
Le procédé objet de la présente invention permet donc de générer des tickets de paiement virtuels qui peuvent être vérifiés à distance.
On observe, en figure 3, des échanges d'information entre l'utilisateur du terminal appelant, un serveur du système informatique centralisé et un équipement ou système informatique à télécommander, dans un deuxième cas d'utilisation dans lequel l'utilisateur arrive à proximité de l'équipement et obtient de l'équipement son identifiant avant d'appeler le serveur.
Au cours d'une étape 300, l'utilisateur entre en communication locale avec l'équipement (qu'il soit à accès individuel ou collectif), par exemple selon le standard de communication locale bluetooth. Lorsque la communication est établie, le terminal de l'utilisateur demande à l'équipement son identifiant, au cours d'une étape 305 et, au cours d'une étape 310, l'équipement prépare sa réponse et retourne cet identifiant au cours d'une étape 315. On observe que de nombreuses autres informations peuvent alors être fournies par l'équipement au terminal de l'utilisateur, au cours de l'étape 315, par exemple des informations touristiques, des coordonnées de services d'urgence, des adresses utiles et/ou des publicités pour des services ou commerçants locaux. Au cours d'une étape 320, le terminal de l'utilisateur mémorise les informations reçues au cours de l'étape 315. Puis, au cours d'une étape 325, l'utilisateur appelle le serveur, par exemple en composant ou en dictant un numéro de téléphone d'une ligne téléphonique à laquelle le serveur est relié ou en dictant un identifiant de cette ligne (par exemple "télécommande"). Ce numéro de téléphone peut être un numéro de téléphone complet ou standard (à dix chiffres, en France) ou un numéro abrégé, à quatre, cinq ou six chiffres. Une fois que la communication est établie (première session de communication), l'utilisateur transmet au serveur son identifiant et l'identifiant de l'équipement. Au cours d'une étape 330, le serveur vérifie l'identifiant de l'utilisateur. Par exemple, le serveur compare le numéro de téléphone du terminal appelant avec des numéros de téléphones d'utilisateurs autorisés présents dans une base de données. Selon un autre exemple, le serveur compare le numéro de la carte "SIM" du terminal appelant, lorsque celui-ci en comporte une, par exemple si c'est un téléphone mobile avec des numéros de carte SIM conservés dans une base de données d'utilisateurs autorisés. Selon un autre exemple, le serveur demande un mot de passe à l'utilisateur, par exemple un numéro d'autorisation ou de carte ouvrant droit à l'autorisation (par exemple une carte d'handicapé ou un numéro de sécurité sociale) et compare l'information fournie par l'utilisateur avec le contenu d'une base de données. Lorsque la vérification est négative, le serveur l'indique à l'utilisateur et l'invite à chercher une autre place et à effectuer les démarches nécessaires pour être autorisé à utiliser l'équipement. Lorsque la vérification est positive, au cours d'une étape 335, le serveur envoie une commande à l'équipement, par exemple une commande d'ouverture dans le cas illustré en figure 1 . Dans le cas d'un équipement à accès individuel, au cours d'une étape 340, cet équipement effectue la commande demandée, ici une ouverture. Dans le cas d'équipements à accès communs, par exemple une multitude de places de parking réservées à des employés d'un organisme ou à des handicapés, le système informatique à télécommander fournit à l'utilisateur, par affichage, par impression d'un ticket, par communication par l'intermédiaire du serveur ou par communication locale (par exemple sans fil, selon le standard de communication bluetooth), un identifiant de la place à occuper (par exemple, "place 423, étage 4, zone bleue"). Simultanément, le système informatique à télécommander commande l'ouverture d'une barrière d'accès aux équipements et l'ouverture de l'équipement indiqué.
Optionnellement, au cours d'une étape 345, l'équipement retourne un acquittement au serveur. Le serveur mémorise alors l'état occupé de l'équipement au cours d'une étape 350 puis, au cours d'une étape 355, retourne un acquittement à l'utilisateur dont le terminal mémorise cet acquittement au cours d'une étape 360.
Selon une première variante, lorsque l'utilisateur quitte l'équipement, celui-ci détecte automatiquement qu'il est disponible et transmet au serveur une information de disponibilité, que le serveur mémorise et, éventuellement, détermine le montant à facturer à l'utilisateur.
Selon une deuxième variante, lorsque l'utilisateur quitte l'équipement, il effectue les étapes indiquées ci-dessus, le serveur déterminant éventuellement le montant à facturer à l'utilisateur.
Selon des variantes, si l'équipement est forcé ou en panne, il transmet une information au serveur afin que des services de maintenance, de surveillance ou de police puissent intervenir.
A tout moment, un tiers autorisé, par exemple muni d'un terminal communicant spécifique ou dont l'autorisation d'accès est vérifiée comme exposé ci-dessus (voir étape 330) peut entrer en communication avec le serveur, étape 365, et lui transmettre une requête d'état concernant un ou plusieurs équipements ou systèmes informatiques à télécommander, étape 370. En réponse, le serveur vérifie l'autorisation d'accès et prépare les données requises, étape 375 et les transmet au terminal du tiers en question, étape 380.
Le tiers autorisé, peut aussi entrer en communication avec l'équipement concerné, par exemple en communication locale sans fil, étape 365, et lui transmettre une requête d'état, étape 385. En réponse, l'équipement vérifie l'autorisation d'accès, éventuellement avec une communication avec le serveur, prépare les données requises, étape 390 et les transmet au terminal du tiers en question, étape 395.
Dans les deux cas, les données transmises peuvent notamment concerner : - l'information que l'équipement a été forcé ou que l'accès a été autorisé,
- la durée d'utilisation de chaque équipement considéré,
- le paiement de la mise à disposition de l'équipement considéré.
Le procédé objet de la présente invention permet donc de générer des tickets de paiement virtuels qui peuvent être vérifiés à distance. On observe, en figure 4, une succession d'étapes mises en oeuvre dans un cas où l'utilisateur réserve, à l'avance, une ressource gérée par un équipement ou système informatique à télécommander, par l'intermédiaire d'un réseau informatique, par exemple internet.
Au cours d'une étape 400, le terminal appelant initie l'ouverture d'une première session de communication par l'intermédiaire du deuxième réseau de télécommunication, entre un terminal appelant, par exemple le terminal utilisateur fixe 170 et le système informatique centralisé 155. Par exemple l'utilisateur met en oeuvre un navigateur pour sélectionner un site dédié à cette application, sur Internet ou appelle, avec un téléphone, un service connu sous le nom d'audiotel.
Puis, au cours d'une étape 405, le système informatique centralisé identifie l'utilisateur du terminal appelant. Par exemple, le système informatique centralisé compare le numéro de téléphone du terminal appelant avec des numéros de téléphones d'utilisateurs autorisés, dans une base de données. Selon un autre exemple, le système informatique centralisé compare le numéro de la carte "SIM" du terminal appelant, lorsque celui-ci en comporte une, par exemple si c'est un téléphone mobile avec des numéros de carte SIM conservés dans une base de données d'utilisateurs autorisés. Selon un autre exemple, le système informatique centralisé demande un mot de passe à l'utilisateur, par exemple un numéro d'autorisation ou de carte ouvrant droit à l'autorisation (par exemple une carte d'handicapé ou un numéro de sécurité sociale) et compare l'information fournie par l'utilisateur avec le contenu d'une base de données. Chaque barrière de parking, ou équipement à commander, est identifiée par un code alphanumérique unique affiché sur l'équipement pour qu'il puisse être lu par l'utilisateur sans qu'il n'ait à quitter son véhicule et transmis par l'utilisateur par l'intermédiaire de son téléphone mobile.
Si la vérification d'autorisation de l'étape 405 est négative, au cours d'une étape 445, le système informatique centralisé l'indique à l'utilisateur et, au cours d'une étape 450, une inscription au service lui est proposée. Par exemple, l'inscription au service requiert un numéro de carte de sécurité sociale ou de carte d'handicapé ou de carte bancaire. Si l'inscription n'est pas effectuée correctement (par exemple parce que l'utilisateur n'a pas le droit d'accéder au service ou parce qu'il refuse de fournir les informations demandées), le processus prend fin au cours d'une étape 455.
Si la vérification d'autorisation de l'étape 405 est positive ou si l'inscription effectuée au cours de l'étape 450 s'est correctement réalisée, au cours d'une étape de sélection 410, l'utilisateur du terminal appelant sélectionne un système informatique à télécommander, par exemple, une place de stationnement réservé aux handicapés. Par exemple, l'utilisateur fournit l'adresse à laquelle il souhaite se rendre et la date de son déplacement et le système informatique lui fournit un choix de places de stationnement disponibles pour cette date, liste dans laquelle l'utilisateur choisit une place.
Dans le cas où l'utilisateur met en oeuvre, à l'approche de sa destination, un terminal géolocalisable, par exemple par repérage d'une cellule dans laquelle se trouve le téléphone mobile ou par le biais d'une géo-localisation par référence à des signaux émis par des satellites, connu sous le nom de GPS (pour "global positioning System") ou de Galiléo ou d'un système de localisation intégré au véhicule, le serveur central fournit à l'utilisateur une liste réduite d'équipements disponibles situés à proximité de la localisation de l'utilisateur, ainsi que leurs adresse physique (par référence au numéro dans une rue et/ou de position sur une carte affichée à l'utilisateur avec sa position géolocalisée et la position des différentes voies).
Au cours d'une étape de validation 415, l'utilisateur valide la sélection qu'il a effectuée au cours de l'étape 410 et, éventuellement, paye le service, c'est-à-dire, par exemple, le prix du stationnement à la place sélectionnée, ou donne une autorisation de paiement dans le cas d'un abonnement ou d'un paiement à durée, éventuellement par surfacturation sur une facture téléphonique.
Au cours d'une étape 420, le système informatique ouvre une deuxième session de communication, par l'intermédiaire d'un deuxième canal de télécommunication, avec le système informatique à télécommander sélectionné. Par exemple, le système informatique compose l'adresse unique du système informatique à télécommander sur le deuxième réseau de télécommunication 160 (par exemple le numéro de téléphone, s'il s'agit d'un réseau téléphonique).
Lorsque la deuxième session de communication est ouverte, au cours d'une étape 425, le système informatique transmet une commande au système informatique à télécommander sélectionné pour que celui-ci soit disponible pour l'utilisateur immédiatement ou à la date sélectionnée.
Au cours d'une étape 430, le système informatique enregistre, en mémoire, que le système informatique à télécommander n'est plus disponible, immédiatement ou à la date sélectionnée. On observe que le logigramme illustré en figure 4 peut fonctionner en temps réel, par exemple lorsque l'utilisateur a déjà trouvé la place de stationnement disponible et déclenche, avec son téléphone mobile, l'ouverture de la barrière de parking escamotable 100, si aucun autre utilisateur ne l'a réservé.
Lorsque l'utilisateur quitte la place de stationnement, au cours d'une étape 435, l'utilisateur ouvre une nouvelle session de communication avec le système informatique et sélectionne la fin de la réservation, qui, le cas échéant, correspond aussi à la fin de la période de facturation de l'utilisateur. Le système informatique ouvre alors une session de communication avec le système informatique à télécommander et provoque la fermeture de la barrière de parking escamotable 100, dès que le détecteur de véhicule 105 indique qu'il n'y a plus de véhicule sur la place de stationnement. Au cours d'une étape 440, le système informatique enregistre, en mémoire, que le système informatique à télécommander est, de nouveau, disponible.
Si le système informatique à télécommander détecte qu'il est forcé ou en panne, au cours d'une étape 465, le système informatique à télécommander transmet un signal d'alarme au système informatique centralisé, au cours d'une étape 470. Au cours d'une étape 475, le système informatique centralisé informe un service de maintenance, de surveillance ou de police, de l'événement considéré.
Au cours d'une étape 480, le service intervient et remet en état ou libère le système informatique à télécommander et, au cours d'une étape 485, le système informatique à télécommander transmet un signal d'état au système informatique centralisé pour indiquer qu'il est disponible ou en état de marche, selon le cas.
L'interrogation effectuée par un tiers, telle qu'exposée en regard des figures 2 et 3, n'a pas été rappelée ici, dans un but de concision mais peut être effectuée en complément des étapes exposées en regard de la figure 4.
On observe, en figure 5, une succession d'étapes mises en oeuvre dans un cas où l'utilisateur réserve, à l'avance, une ressource gérée par un équipement ou système informatique à télécommander, par l'intermédiaire d'un réseau informatique, par exemple internet.
Au cours d'une étape 500, le terminal appelant initie l'ouverture d'une première session de communication par l'intermédiaire d'au moins un canal de télécommunication, entre un terminal appelant et un système informatique centralisé. Ensuite, au cours d'une étape 505, le système informatique centralisé identifie l'utilisateur du terminal appelant. Si la vérification d'autorisation effectuée au cours de l'étape 505 est négative, des étapes (non représentées) équivalentes aux étapes 445 à 460 sont effectuées. Si la vérification d'autorisation de l'étape 505 est positive, au cours d'une étape
510, l'utilisateur du système informatique appelant sélectionne une date et une heure d'activation de la commande qu'il va demander.
Au cours d'une étape 515, le système informatique recherche les systèmes informatiques à télécommander disponibles à la date et à l'heure sélectionnées. Au cours d'une étape 520, l'utilisateur du terminal appelant sélectionne un système informatique disponible à télécommander. Au cours d'une étape 525, l'utilisateur valide la sélection du système informatique à télécommander par exemple en payant sa réservation.
Au cours d'une étape 530, le système informatique ouvre une deuxième session de communication, par l'intermédiaire d'un deuxième canal de télécommunication, entre ledit système informatique et le système informatique à télécommander sélectionné.
Au cours d'une étape 535, le système informatique transmet une commande au système informatique à télécommander sélectionné et lui fournit un identifiant de l'utilisateur, par exemple son numéro de téléphone mobile ou le numéro d'une carte SIM. Au cours d'une étape 540, le système informatique mémorise l'indisponibilité du système informatique à télécommander pour une durée prédéterminée, par exemple une demi-journée, suivant l'heure sélectionnée par l'utilisateur.
Au cours d'une étape 545, le système informatique à télécommander acquitte la commande envers le système informatique et, au cours d'une étape 550, le système informatique confirme la commande au terminal appelant
Lorsque l'utilisateur se trouve à proximité du système télécommandé, au cours d'une étape 555, l'utilisateur ouvre une troisième session de communication, entre un terminal appelant, éventuellement différent du terminal appelant ayant ouvert la première session de communication, et le système informatique à télécommander. En réponse, au cours d'une étape 560, le système informatique à télécommander identifie l'utilisateur et réalise la commande, par exemple l'ouverture d'une barrière de stationnement réservé.
A l'heure de réalisation de la commande, au cours d'une étape 560, le système informatique effectue une première incrémentation d'un compteur associé à l'utilisateur et correspondant à sa facturation pour le service rendu et, dans le cas d'une tarification en fonction d'une durée d'occupation, cette incrémentation est poursuivie jusqu'à l'étape 570.
Au cours d'une étape 565, le système informatique à télécommander détecte la fin de son utilisation, par exemple l'absence de tout véhicule sur la place de stationnement.
Au cours d'une étape 570, le système informatique à télécommander ouvre une quatrième session de communication entre le système informatique à télécommander et le système informatique.
En variante, lorsqu'il quitte la place de stationnement, au cours d'une étape 575, l'utilisateur ouvre une cinquième session de communication avec le système informatique à télécommander ou avec le système informatique et, au cours d'une étape 580, le système informatique à télécommander réalisant une commande en réponse à cette quatrième session.
On observe que cette cinquième session de communication peut être effectuée par l'utilisateur avec un terminal appelant différent du terminal appelant ayant ouvert la première session de communication.
L'interrogation effectuée par un tiers, telle qu'exposée en regard des figures 2 et 3, n'a pas été rappelée ici, dans un but de concision mais peut être effectuée en complément des étapes exposées en regard de la figure 5.
En variante des modes de réalisation exposés ci-dessus, lorsqu'un utilisateur, qui n'a pas réservé la place de stationnement parvient à proximité de cette place, il ouvre une session de communication avec le système à télécommander et, celui-ci identifie l'utilisateur, éventuellement en consultant une base de données conservée par le système informatique ou une base de données interne (sur la base du numéro de téléphone mobile ou du numéro de carte SIM). Si l'identification est positive (l'utilisateur est autorisé à stationner à la place de stationnement dont le système à télécommander garde l'accès), le système à télécommander indique, en réponse, à l'utilisateur jusqu'à quand il est encore disponible. Si l'utilisateur accepte la disponibilité indiquée (une surfacturation lui étant imposée s'il empiète sur la réservation faite de cette place à une date ou une heure ultérieure), il confirme sa commande. En réponse, le système télécommandé réalise la commande (par exemple ouvre une barrière de stationnement) et ouvre une session de communication avec le système informatique pour lui indiquer son indisponibilité. Lorsque la place est, de nouveau, disponible (par détection d'absence de véhicule) le système télécommandé ouvre une nouvelle session de communication avec le système informatique pour indiquer sa disponibilité. Dans chacun des modes de réalisation exposés ci-dessus, plusieurs catégories d'utilisateurs peuvent être gérés par les procédés et dispositifs de télécommande objet de la présente invention. Par exemple, des services d'urgence peuvent être autorisés, à tout moment, à disposer de chacun des équipements télécommandés, un médecin peut être autorisé à en disposer sous réserve qu'une autre place d'handicapé soit disponible à proximité et pour une durée limitée à trente minutes et des handicapés peuvent être autorisés à en disposer pour une durée maximale de deux heures.
La présente invention s'applique à tous les cas où des utilisateurs autorisés peuvent accéder à une ressource après réalisation d'une commande par un système informatique à télécommander parmi une multitude de systèmes informatiques à télécommander. Par exemple, la présente invention s'applique à l'aide à la mobilité, dans toutes ses formes, ascenseur réservés aux handicapés dans les lieux public et autres équipements publics réservés. Plus généralement, l'invention s'applique aux accès à des transports en commun (par ouverture de portillons), à des locaux, à des bornes d'information, à des parcs de véhicules d'entreprise (le système à télécommander étant alors le véhicule dont on commande l'ouverture des portes).

Claims

REVENDICATIONS
1 - Procédé de télécommande, caractérisé en ce qu'il comporte :
- une étape d'ouverture d'une première session de communication par l'intermédiaire d'un réseau de télécommunication, entre un terminal appelant et un système informatique centralisé,
- une étape de transmission d'un identifiant de l'utilisateur du terminal appelant au système informatique centralisé et d'un identifiant d'un système informatique à télécommander, par l'intermédiaire du réseau de télécommunication,
- une étape de vérification dudit identifiant par le système informatique centralisé, - si la vérification est positive :
. une étape de transmission d'une autorisation, depuis le système informatique centralisé à destination du système informatique à télécommander et
. une étape de réalisation de la commande autorisée par le système informatique à télécommander.
2 - Procédé selon la revendication 1 , caractérisé en ce qu'il comporte, préliminairement à l'étape de transmission d'un identifiant d'un système informatique à télécommander, par l'intermédiaire du réseau de télécommunication, une étape de communication entre le système informatique à télécommander et le terminal appelant, au cours de laquelle le système informatique à télécommander transmet son identifiant au terminal appelant.
3 - Procédé selon l'une quelconque des revendications 1 ou 2, caractérisé en ce qu'il comporte, en cas d'utilisation non autorisée du système informatique à télécommander, une étape de communication au cours de laquelle le système informatique à télécommander transmet une information représentative de l'utilisation non autorisée.
4 - Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il comporte une étape de vérification de disponibilité du système informatique à télécommander, par le système informatique centralisé. 5 - Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce qu'il comporte une étape d'acquittement de la commande par le système informatique à télécommander envers le système informatique centralisé et/ou envers le terminal appelant.
6 - Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce qu'il comporte une étape de sélection d'une heure d'activation de la commande par le système informatique à télécommander et, à l'heure sélectionnée, une étape de réalisation de la commande par le système informatique à télécommander.
7 - Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce qu'il comporte une étape de détection, par le système informatique à télécommander, de fin de son utilisation.
8 - Procédé selon la revendication 7, caractérisé en ce qu'il comporte une étape d'ouverture d'une session de communication entre le système informatique à télécommander et le système informatique centralisé dès que le système informatique à télécommander est disponible. 9 - Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce qu'il comporte une deuxième étape de communication entre un terminal appelant, éventuellement différent du terminal appelant ayant ouvert ia première session de communication, et le système informatique à télécommander, le système informatique à télécommander réalisant la commande en réponse à cette deuxième session. 10 - Procédé selon l'une quelconque des revendications 1 à 9, caractérisé en ce qu'il comporte une étape d'interrogation par un tiers (250, 255, 365, 370, 385) et une étape de fourniture de données d'état relatives à un ou plusieurs systèmes informatiques à télécommander (260, 265, 375, 380, 390, 395).
11 - Dispositif de télécommande, caractérisé en ce qu'il comporte : - un moyen d'ouverture d'une première session de communication par l'intermédiaire d'un réseau de télécommunication, entre un terminal appelant et un système informatique centralisé,
- un moyen de transmission d'un identifiant de l'utilisateur du terminal appelant au système informatique centralisé et d'un identifiant d'un système informatique à télécommander, par l'intermédiaire du réseau de télécommunication,
- un moyen de vérification dudit identifiant par le système informatique centralisé,
- le système informatique centralisé étant adapté, si la vérification est positive, à transmettre une autorisation à destination du système informatique à télécommander et
- le système informatique à télécommander étant adapté à réaliser chaque commande autorisée par le système informatique à télécommander.
EP04741782A 2003-06-13 2004-06-11 Procede et dispositif de telecommande controlee depuis des terminaux communicants Withdrawn EP1636764A2 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0307147A FR2856212B1 (fr) 2003-06-13 2003-06-13 Procede et dispositif de telecommande controlee depuis des terminaux communicants
PCT/EP2004/051092 WO2004111969A2 (fr) 2003-06-13 2004-06-11 Procede et dispositif de telecommande controlee depuis des terminaux communicants

Publications (1)

Publication Number Publication Date
EP1636764A2 true EP1636764A2 (fr) 2006-03-22

Family

ID=33484421

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04741782A Withdrawn EP1636764A2 (fr) 2003-06-13 2004-06-11 Procede et dispositif de telecommande controlee depuis des terminaux communicants

Country Status (9)

Country Link
US (1) US20060212566A1 (fr)
EP (1) EP1636764A2 (fr)
JP (1) JP2007527041A (fr)
CN (1) CN1823353A (fr)
AU (1) AU2004248292B2 (fr)
CA (1) CA2528615A1 (fr)
FR (1) FR2856212B1 (fr)
MX (1) MXPA05013576A (fr)
WO (1) WO2004111969A2 (fr)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2361430B1 (es) * 2009-05-19 2011-12-27 Felix Sola Onis Sistema para la gestion del uso compartido de plazas de garaje particulares e instalacion requerida para aplicar dicho sistema.
US9490998B1 (en) 2010-11-08 2016-11-08 Google Inc. Network-based remote control
MX341453B (es) * 2012-07-18 2016-08-19 Jorge Antonio Triana Alvarado Sistema electronico de autorizacion y busqueda de lugares de estacionamiento.
US9922561B2 (en) * 2014-02-20 2018-03-20 MyPark, Corp. Intelligent parking system
DE102015201420A1 (de) * 2015-01-28 2016-07-28 Designa Verkehrsleittechnik Gmbh Parkraum-Zufahrtskontrollsystem sowie Verfahren zur Kontrolle der Zufahrt in einen Parkraum
JP6752003B2 (ja) * 2015-08-26 2020-09-09 矢崎エナジーシステム株式会社 携帯型端末装置およびコンピュータプログラム
CN105575173B (zh) * 2015-12-21 2019-07-05 应石磊 一种智能停车通信系统及预约停车方法
CN105575174B (zh) * 2015-12-21 2019-05-24 应石磊 一种智能停车通信系统及预约停车方法
CN105551298B (zh) * 2015-12-21 2019-07-09 应石磊 一种智能停车通信系统及预约停车方法
CN108230502B (zh) * 2017-12-29 2021-01-19 小儒技术(深圳)有限公司 一种道闸控制方法及其设备、存储介质、电子设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001084418A (ja) * 1999-09-13 2001-03-30 Chushajo Sogo Kenkyusho:Kk 駐車場管理方法及び駐車場管理システム
JP2001283117A (ja) * 2000-01-26 2001-10-12 Nebaarando:Kk バーチャルチケット発行システム
AUPQ583600A0 (en) * 2000-02-24 2000-03-16 Cds Worldwide Pty Ltd Vehicle parking system
EP1184818A1 (fr) * 2000-09-01 2002-03-06 Marconi Commerce Systems S.r.L. Système de vente pour vendre des produits ou des services à des acheteurs munis d'appareils mobiles de communication
AU2002222481A1 (en) * 2000-12-12 2002-06-24 Hello-Tech Technologies Ltd. Method and apparatus for secure access to homes, offices, professional buildingsand/or remote machinery and equipment
JP4827311B2 (ja) * 2001-03-30 2011-11-30 富士通株式会社 駐車場貸借管理システム、管理装置、及び駐車場貸借管理方法
FR2825544B1 (fr) * 2001-05-31 2003-12-05 Schlumberger Systems & Service Procede et dispositif de reservation d'une place de stationnement
US7885852B2 (en) * 2001-09-27 2011-02-08 International Business Machines Corporation Service discovery in a network of automatic product/service dispensing machines
JP2003122851A (ja) * 2001-10-09 2003-04-25 Fujitsu Ltd 福祉サービス仲介方法および福祉サービス仲介プログラム
DE10153201A1 (de) * 2001-10-27 2003-05-15 Tenovis Gmbh & Co Kg Verfahren zur Fernbedienung einer Einrichtung mittels eines digitalen Funktelefons sowie Steuereinrichtung

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2004111969A2 *

Also Published As

Publication number Publication date
US20060212566A1 (en) 2006-09-21
CA2528615A1 (fr) 2004-12-23
AU2004248292A1 (en) 2004-12-23
WO2004111969A2 (fr) 2004-12-23
AU2004248292B2 (en) 2008-10-02
JP2007527041A (ja) 2007-09-20
WO2004111969A3 (fr) 2005-04-07
MXPA05013576A (es) 2006-05-19
CN1823353A (zh) 2006-08-23
FR2856212A1 (fr) 2004-12-17
FR2856212B1 (fr) 2005-09-09

Similar Documents

Publication Publication Date Title
EP1240634B1 (fr) Procede et dispositif pour la surveillance de personnes, d'animaux ou d'objets
EP2016564B1 (fr) Systeme de location automatise
EP1212731B1 (fr) Procede de gestion de stationnement de vehicules
EP2125452A2 (fr) Systeme de gestion d'une flotte de vehicules automobiles accessibles via une cle a memoire et procede de gestion de la flotte correspondante
AU2007243572A2 (en) System and method for optimizing the utilization of space
FR2815451A1 (fr) Procede et dispositif de reservation d'une place de stationnement
EP1769464A1 (fr) Ensemble de gestion de places de stationnement, avec borne de contrôle d"usager autorise et de signalement a un poste de contrôle, et logiciel d"application
EP1636764A2 (fr) Procede et dispositif de telecommande controlee depuis des terminaux communicants
EP0600818A1 (fr) Système d'enregistrement d'incidents dans un véhicule de transport public de personnes
FR2791162A1 (fr) Procede de gestion de stationnement de vehicules
EP0849964B1 (fr) Procédé et système d'appel centralisé pour accéder à un service, notamment pour l'appel centralisé de taxis
WO2009027607A2 (fr) Procede et systeme de fourniture de services
WO2019138179A1 (fr) Procede de mise a jour d'un indicateur de disponibilite d'un vehicule pour sa reservation
EP2793197B1 (fr) Procédé et système automatique de contrôle d'accès
CN108109425A (zh) 车位分享、共享方法及装置、车位预定方法及装置和系统
FR2744543A1 (fr) Systeme permettant la gestion automatique d'un parc de vehicules offerts en location en libre service
EP4085402A1 (fr) Procede et systeme pour activer l'acces a un vehicule stationne dans un lieu non couvert par un reseau de donnees
FR2791161A1 (fr) Procede de gestion de stationnement de vehicules
FR2868650A1 (fr) Procede et systeme pour mettre en communication un visiteur equipe d'un terminal mobile et un occupant d'immeuble
WO2003065321A2 (fr) Procede et systeme de paiement d'une place de stationnement par telephone
WO2009147444A1 (fr) Procédé et système de prise d'image pour la sécurité d'une personne
FR2897462A1 (fr) Procede et dispositif d'organisation de flux de personnes
FR2908214A1 (fr) Procede et dispositif d'organisation de flux de personnes
FR3050559A1 (fr) Systeme de configuration de dispositif d'acces
WO2004063954A1 (fr) Procede de controle d’un titre d’autorisation d’acces a un service ou d’acquisition d’un produit

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20051227

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL HR LV MK

RAX Requested extension states of the european patent have changed

Extension state: MK

Payment date: 20051227

Extension state: LV

Payment date: 20051227

Extension state: HR

Payment date: 20051227

Extension state: AL

Payment date: 20051227

17Q First examination report despatched

Effective date: 20071116

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20120103