FR2658020A1 - Procede et dispositif de controle d'acces a une zone. - Google Patents
Procede et dispositif de controle d'acces a une zone. Download PDFInfo
- Publication number
- FR2658020A1 FR2658020A1 FR9001398A FR9001398A FR2658020A1 FR 2658020 A1 FR2658020 A1 FR 2658020A1 FR 9001398 A FR9001398 A FR 9001398A FR 9001398 A FR9001398 A FR 9001398A FR 2658020 A1 FR2658020 A1 FR 2658020A1
- Authority
- FR
- France
- Prior art keywords
- access
- telephone
- person
- signal
- visitor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M11/00—Telephonic communication systems specially adapted for combination with other electrical systems
- H04M11/02—Telephonic communication systems specially adapted for combination with other electrical systems with bell or annunciator systems
- H04M11/025—Door telephones
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Interconnected Communication Systems, Intercoms, And Interphones (AREA)
Abstract
Procédé de contrôle d'accès dans lequel chaque personne habilitée à autoriser l'accès à la zone contrôlée détient un dispositif de télécommande (100) pour commander à distance l'ouverture de moyens de verrouillage (1) d'une porte située à l'entrée de la zone et dans lequel un visiteur peut communiquer avec une telle personne habilitée, notamment pour réclamer l'ouverture desdits moyens de verrouillage (1); chacune des personnes habilitées à autoriser l'accès à la zone contrôlée détenant un poste téléphonique (101A, 101B, 101C, 101D) connecté à une ligne d'un réseau téléphonique extérieur (T). Le procédé comprend les étapes suivantes: - la saisie par le visiteur d'instructions d'appel de la personne habilitée à qui il désire s'adresser; - le traitement de ces instructions et la sélection de l'indicatif téléphonique de cette personne; - la commande de moyens d'appel (16) de cette personne habilitée selon cet indicatif téléphonique; - l'établissement d'une conversation téléphonique entre le visiteur et cette personne habilitée si celle-ci répond à l'appel téléphonique; - la commande à distance, par ladite personne habilitée de l'ouverture des moyens de verrouillage (1) si elle désire autoriser l'accès à la zone audit visiteur. Utilisation notamment pour contrôler l'accès à des immeubles d'habitation ou à des locaux professionnels.
Description
La présente invention concerne un procédé de contrôle d'accès à une zone dans lequel chaque personne habilitée à autoriser l'accès à la zone contrôlée détient une télécommande pour commander à distance l'ouverture de moyens de verrouillage d'une porte située à l'entrée de la zone et dans lequel un visiteur peut communiquer avec une telle personne habilitée, notamment pour réclamer l'ouverture desdits moyens de verrouillage. L'invention vise aussi un dispositif de contrôle d'accès mettant en oeuvre le procédé.
Un système de ce genre trouve une application importante pour contrôler l'accès à des immeubles, particulièrement à des immeubles d'habitation ou à des locaux professionnels. D'autres types de zones à accès contrôlé peuvent également en être équipées comme par exemple des locaux contenant du matériel informatique ou des garages.
Le plus souvent, les dispositifs de contrôle d'accès connus du type ci-dessus comprennent
- des moyens d'appel que le visiteur utilise pour demander la communication avec la personne habilitée à qui il désire s'adresser
- un microphone et un haut-parleur utilisés par le visiteur pour s'entretenir avec son interlocuteur.
- des moyens d'appel que le visiteur utilise pour demander la communication avec la personne habilitée à qui il désire s'adresser
- un microphone et un haut-parleur utilisés par le visiteur pour s'entretenir avec son interlocuteur.
En général, les moyens ci-dessus sont regroupés dans un boîtier situé à l'extérieur de la zone à accès contrôlé, au voisinage de sa porte d'entrée et les moyens d'appel se présentent comme une série de boutons en correspondance avec les occupants de la zone ou comme un clavier alphanumérique sur lequel le visiteur peut composer un code alphanumérique, la liste de ces codes étant alors affichée à proximité du boîtier.
La communication visiteur-occupant s'effectue par interphone, c'est-à-dire par un système de communication intérieur à la zone à accès contrôlé et d'un usage réservé au contrôle d'accès. Ce système nécessite donc l'installation d'un réseau, en général filaire, et de postes de réception spécialisés chez chacun des occupants habilités.
Ce réseau filaire est du type "réseau en étoile" dans lequel chaque poste de réception chez les occupants est relié directement au poste d'appel situé à l'entrée de la zone. Le nombre de fils et de connexions est donc élevé puisqu'il est a priori proportionnel au nombre de postes détenus par les occupants habilités. Ceci présente divers inconvénients
- le coût de l'installation est très élevé, en temps de travail pour la pose et en matériel, le prix des postes de réception s'ajoutant à ce coût ;
- les fils du réseau sont apparents à moins que des travaux lourds et coûteux ne soient entrepris pour les cacher
- si le nombre d'occupants est élevé, les fils forment un faisceau encombrant et difficile à cacher.
- le coût de l'installation est très élevé, en temps de travail pour la pose et en matériel, le prix des postes de réception s'ajoutant à ce coût ;
- les fils du réseau sont apparents à moins que des travaux lourds et coûteux ne soient entrepris pour les cacher
- si le nombre d'occupants est élevé, les fils forment un faisceau encombrant et difficile à cacher.
Le nombre de fils peut certes être réduit grâce à un système à multiplexeur et démultiplexeur, mais un tel système est également coûteux et, en outre, il n'assure pas la discrétion de la communication qui peut, dans ce cas, être suivie par un autre occupant de la zone.
Par ailleurs, les postes de réception installés chez les occupants sont le plus souvent encombrants et inesthétiques. Enfin, la qualité de la liaison interphonique laisse le plus souvent à désirer, surtout sur des distances assez longues.
Un autre facteur s'oppose souvent à l'installation de ces dispositifs à interphone : le fait que le coût d'installation est supporté par les propriétaires de l'immeuble alors que ce sont souvent des locataires qui profitent du dispositif. On comprend donc la réticence des propriétaires à investir dans un dispositif si coûteux.
Néanmoins, ce type de dispositif de contrôle d'accès est habituellement le plus apprécié des utilisateurs. En effet, les autres systèmes usuels présentent, à l'utilisation, des inconvénients gênants.
Ainsi, la serrure de sûreté limite l'accès aux seuls détenteurs de clés, ce qui la rend inadaptée dans la plupart des cas. De même, avec un boîtier de codage à touches, dans lequel le visiteur doit composer un code d'accès pour pouvoir pénétrer dans la zone, les visiteurs ignorant ce code ne peuvent pas entrer.
Le but de la présente invention est de proposer un procédé de contrôle d'accès et de fournir un dispositif de contrôle d'accès mettant en oeuvre le procédé, qui permette la plus grande commodité d'utilisation tout en diminuant sensiblement son coût par rapport aux dispositifs à interphone de la technique antérieure.
L'invention vise un procédé de contrôle d'accès à une zone, dans lequel chaque personne habilitée à autoriser l'accès à la zone contrôlée détient un dispositif de télécommande pour commander à distance l'ouverture de moyens de verrouillage d'une porte située à l'entrée de la zone et dans lequel un visiteur peut communiquer avec une telle personne habilitée, notamment pour réclamer l'ouverture desdits moyens de verrouillage.
Selon l'invention, ce procédé est caractérisé en ce que chacune des personnes habilitées à autoriser l'accès à la zone contrôlée détient un poste téléphonique connecté à une ligne d'un réseau téléphonique extérieur et en ce qu'il comprend les étapes suivantes
- la saisie par le visiteur d'instructions d'appel de la personne habilitée à qui il désire s'adresser
- le traitement de ces instructions et la sélection de l'indicatif téléphonique de cette personne
- la commande de moyens d'appel de cette personne habilitée selon cet indicatif téléphonique
- l'établissement d'une conversation téléphonique entre le visiteur et cette personne habilitée si celle-ci répond à l'appel téléphonique
- la commande à distance, par ladite personne habilitée, de l'ouverture des moyens de verrouillage si elle désire autoriser l'accès à la zone audit visiteur.
- la saisie par le visiteur d'instructions d'appel de la personne habilitée à qui il désire s'adresser
- le traitement de ces instructions et la sélection de l'indicatif téléphonique de cette personne
- la commande de moyens d'appel de cette personne habilitée selon cet indicatif téléphonique
- l'établissement d'une conversation téléphonique entre le visiteur et cette personne habilitée si celle-ci répond à l'appel téléphonique
- la commande à distance, par ladite personne habilitée, de l'ouverture des moyens de verrouillage si elle désire autoriser l'accès à la zone audit visiteur.
Dans une version avantageuse du procédé, ladite étape de commande à distance de l'ouverture des moyens de verrouillage comprend l'émission, par la personne habilitée à autoriser l'accès à la zone contrôlée, d'un signal sonore prédéterminé sur la ligne téléphonique, la détection dudit signal sonore et la commande électrique de l'ouverture desdits moyens de verrouillage.
Cette invention propose par ailleurs un dispositif de contrôle d'accès à une zone dans lequel chaque personne habilitée à autoriser l'accès à la zone contrôlée détient un dispositif de télécommande pour commander à distance l'ouverture de moyens de verrouillage d'une porte située à l'entrée de la zone et dans lequel un visiteur peut communiquer avec une telle personne habilitée, notamment pour réclamer l'ouverture desdits moyens de verrouillage. De façon connue, ce dispositif comprend
- un microphone et un haut-parleur situés à l'extérieur de la zone à accès contrôlé, que le visiteur utilise lors de la communication ; et
- des moyens de saisie situés à l'extérieur de la zone à accès contrôlé, que le visiteur utilise pour introduire des instructions d'appel de la personne habilitée à qui il désire s'adresser.
- un microphone et un haut-parleur situés à l'extérieur de la zone à accès contrôlé, que le visiteur utilise lors de la communication ; et
- des moyens de saisie situés à l'extérieur de la zone à accès contrôlé, que le visiteur utilise pour introduire des instructions d'appel de la personne habilitée à qui il désire s'adresser.
Selon l'invention, ce dispositif est caractérisé en ce qu'il comprend
- une unité de gestion qui commande des moyens d'appel des personnes habilitées en fonction des instructions transmises par les moyens de saisie après traitement,
- et une interface destinée au raccordement du dispositif de contrôle d'accès à une ligne d'un réseau téléphonique extérieur, chacune desdites personnes habilitées à autoriser l'accès à la zone contrôlée détenant un poste connecté à une ligne de ce réseau téléphonique, de sorte que la communication entre le visiteur et la personne habilitée appelée s'effectue par l'intermédiaire de ce réseau téléphonique.
- une unité de gestion qui commande des moyens d'appel des personnes habilitées en fonction des instructions transmises par les moyens de saisie après traitement,
- et une interface destinée au raccordement du dispositif de contrôle d'accès à une ligne d'un réseau téléphonique extérieur, chacune desdites personnes habilitées à autoriser l'accès à la zone contrôlée détenant un poste connecté à une ligne de ce réseau téléphonique, de sorte que la communication entre le visiteur et la personne habilitée appelée s'effectue par l'intermédiaire de ce réseau téléphonique.
Grâce à cette invention, l'utilisateur dispose d'un système qui présente des fonctions analogues à celles du dispositif connu à interphone. Mais la mise en place du contrôle d'accès dans des locaux est largement simplifiée puisqu'il n'est plus utile de construire un réseau filaire local grâce à l'utilisation d'un réseau téléphonique public ou préexistant. Il suffit de faire poser une ligne téléphonique à l'entrée de la zone contrôlée qui sera réservée au contrôle d'accès. I1 en résulte une diminution sensible du coût de l'installation et une plus grande fiabilité due à la réduction du nombre de fils et de connexions.
Dans des versions préférées de l'invention, l'unité de gestion du dispositif comprend une mémoire dans laquelle sont stockés les indicatifs téléphoniques des personnes habilitées à autoriser l'accès à la zone contrôlée et les moyens d'appel comprennent des moyens de commutation pour la prise de ligne ainsi qu'un numéroteur pour composer les indicatifs téléphoniques conformément aux instructions données par l'unité de gestion.
Dans ce cas, il est avantageux qu'un code alphanumérique soit attribué à chaque personne habilitée à autoriser l'accès à la zone contrôlée, que les moyens de saisie comprennent un clavier alphanumérique sur lequel un visiteur peut composer une séquence alphanumérique qui est transmise à l'unité de gestion et que l'unité de gestion comprenne un processeur qui compare la séquence alphanumérique transmise à la liste des codes des personnes habilitées et qui, en cas de conformité avec l'un de ces codes, commande d'abord la prise de ligne par les moyens de commutation puis la composition par le numéroteur de l'indicatif de la personne habilitée correspondant.
Avec l'arrangement ci-dessus, qui implique en général que la liste des codes des personnes habilitées de la zone soit affichée près de la porte d'entrée, on a une forme de réalisation de l'invention qui peut être aisément mise en oeuvre en utilisant des circuits électroniques simples et qui présente un encombrement et un nombre de connexions réduits par rapport au système où un bouton est attribué à chaque personne habilitée.
Selon une réalisation préférée de l'invention, le dispositif comprend complémentairement des moyens pour comparer la séquence alphanumérique composée par le visiteur à un code d'accès et pour commander l'ouverture des moyens de verrouillage de la porte en cas de conformité entre ladite séquence et ledit code d'accès.
Dans ce cas, le dispositif de contrôle d'accès peut fonctionner comme un boîtier de codage à touches usuel - aussi appelé digicode - , de sorte que, pour les usages courants des personnes connaissant ce code d'accès, le recours au réseau téléphonique est évité, ce qui économise le prix d'une communication. Cette fonction permet aussi l'utilisation quotidienne par les habitants de l'immeuble.
D'autres particularités et avantages de cette invention seront détaillés dans la description ci-dessous.
Aux dessins annexés, donnés à titre d'exemples non limitatifs
- la figure 1 illustre une réalisation préférée de l'invention dans le cas d'un contrôle d'accès à un immeuble d'habitation
- la figure 2 est une vue du boîtier utilisé par le visiteur.
- la figure 1 illustre une réalisation préférée de l'invention dans le cas d'un contrôle d'accès à un immeuble d'habitation
- la figure 2 est une vue du boîtier utilisé par le visiteur.
Dans la description ci-dessous, on expose d'abord le dispositif de contrôle d'accès selon l'invention, à l'aide des figures. Les étapes et caractéristiques du procédé de contrôle d'accès apparaîtront plus loin, lors de la description du fonctionnement dudit dispositif.
Sur la figure 1 représentant schématiquement un dispositif de contrôle d'accès conforme à l'invention, on a représenté, à des fins de clarté, par des traits épais les voies servant à la communication entre visiteurs et occupants et par des traits fins les jonctions électriques entre les différents constituants du dispositif, les flèches indiquant les sens de circulation d'informations ou de signaux de commande.
Dans la réalisation particulière de l'invention représentée sur la figure 1, le dispositif comprend un boîtier 2 qui contient les composants utiles à la mise en oeuvre de l'invention. Ce boîtier 2 est raccordé à un réseau téléphonique T extérieur au dispositif - tel que le réseau téléphonique public - par une interface 50 qui est une interface normalisée choisie en fonction des caractéristiques et des protocoles utilisés dans le réseau téléphonique extérieur T.
Le boîtier 2 comporte un clavier alphanumérique 12 pour que le visiteur puisse sélectionner une séquence alphanumérique correspondant au code attribué à un occupant habilité à autoriser l'accès à l'immeuble. Comme on le voit sur la figure 2, la liste 5 de ces codes peut être affichée à proximité du boîtier 2 en correspondance avec la liste des occupants habilités.
Le clavier alphanumérique 12 est relié à une unité de gestion 13 pour la transmission de la séquence composée par le visiteur. L'unité de gestion 13 comporte un processeur 15 et une mémoire 14 de type EEPROM dans laquelle sont stockés les codes des occupants habilités en correspondance avec leurs numéros de téléphone. Le processeur 15 est conformé pour comparer la séquence alphanumérique sélectionnée par le visiteur à la liste des codes des occupants habilités stockée dans la mémoire 14.
En cas de conformité de la séquence avec l'un de ces codes, le processeur 15 commande des moyens d'appel 16 : d'abord un commutateur 17 pour réaliser la prise de ligne téléphonique, puis un numéroteur 18 pour qu'il compose l'indicatif du correspondant lu dans la mémoire EEPROM 14.
Le commutateur 17 est un relais dont l'ouverture et la fermeture sont commandées par des signaux électriques émis par le processeur 15 ou d'autres composants du dispositif.
Le numéroteur 18 est un émetteur qui émet sur le réseau T une séquence de signaux en fonction des chiffres formant le numéro de téléphone appelé. Selon les normes utilisées sur ce réseau, les signaux du numéroteur sont caractérisés par des séquences d'impulsions ou par des fréquences sonores prédéterminées, Le choix du composant formant le numéroteur 18 est donc fait en fonction des normes du réseau téléphonique.
Le boîtier 2 comporte un microphone 10 et un haut-parleur 11 qui peuvent être mis en marche ou inhibés par un relais de commutation 19. Si l'occupant appelé par le visiteur répond à son appel commandé par l'intermédiaire du clavier alphanumérique 12 comme décrit ci-dessus, ce dernier utilise le microphone 10 et le haut parleur 11 pour s'entretenir avec cet occupant appelé.
Les appartements de l'immeuble sont équipés de postes téléphoniques 101A, 101B, lOlC, 101D reliés au réseau téléphonique ci-dessus par des interfaces 105 de même nature que l'interface 50. Par "interface de même nature", on entend que le dispositif de contrôle d'accès fourni par l'invention peut être mis en place en utilisant des lignes téléphoniques banales, à la fois pour les portes des occupants et pour le système d'appel 2 placé à l'entrée de la zone contrôlée. Les occupants de l'immeuble habilités à autoriser l'accès peuvent ainsi s'entretenir avec leurs visiteurs et, en cas d'agrément, commander l'ouverture des moyens de verrouillage de la porte d'entrée de l'immeuble, au moyen d'une télécommande 100 décrite plus loin.Sur la figure 1, on a représenté quatre postes 101A, 101B, 101C, 101D situés dans des appartements A, B, C, D différents de l'immeuble mais il est bien entendu que l'invention s'applique quel que soit le nombre d'appartements et de postes susceptibles d'être appelés depuis l'entrée de l'immeuble.
Selon une autre particularité de l'invention, le dispositif de télécommande 100 d'ouverture de porte est un émetteur qui délivre sur la ligne téléphonique utilisée pour la liaison phonique, un signal sonore de fréquence prédéterminée. De manière avantageuse, cette télécommande comprend un vibreur piézoélectrique qui émet une tonalité particulière, réservée au dispositif de contrôle d'accès.
De préférence, le dispositif 100 de télécommande d'ouverture de porte est constitué par un petit boîtier contenant le vibreur piézo-électrique. Ce boîtier peu encombrant et sans fil doit rester à proximité du poste téléphonique 101A, 101B, 101C, 101D (on peut par exemple prévoir de le munir d'une ventouse destinée à le maintenir appliqué sur le combiné ou sur le boîtier du poste).
Le signal sonore émis par le dispositif 100 est identifiable par un détecteur 60 logé dans le boîtier 2 et qui commande alors l'ouverture des moyens de verrouillage de la porte d'entrée de l'immeuble. Le détecteur 60 est placé sur la ligne des signaux émis vers le haut-parleur 11.
La porte d'accès à la zone contrôlée (non représentée) est verrouillée par une serrure à gâche électrique 1. Cette gâche bloque un pêne qui empêche l'ouverture de la porte et, lorsqu'un signal électrique de commande lui parvient, elle s'escamote pour permettre l'ouverture de la porte. Ce signal électrique de commande est délivré par le détecteur 60 de sorte que l'occupant appelé peut utiliser sa télécommande 100 pour libérer l'accès à l'immeuble via la ligne téléphonique et le détecteur 60.
Dans une réalisation préférée de l'invention, le détecteur 60 intercepte le signal sonore d'ouverture afin que celui-ci ne parvienne pas au haut-parleur 11. A cet effet, le détecteur 60 comprend un filtre (non représenté) qui retient les signaux ayant la fréquence prédéterminée du signal sonore d'ouverture de la gâche 1.
Dans le mode de réalisation de l'invention représenté sur la figure 1, des moyens complémentaires et alternatifs sont prévus pour commander l'ouverture de la gâche 1. Un code d'accès à l'immeuble est choisi et stocké dans la mémoire 14 et le processeur 15 de l'unité de gestion 13 est aussi conformé pour comparer la séquence composée par le visiteur sur le clavier alphanumérique 12 à ce code d'accès lu dans la mémoire EEPROM 14. En cas de conformité entre la séquence composée et le code d'accès, le processeur envoie à la gâche 1 son signal électrique d'ouverture.
En plus du détecteur 60 de signal d'ouverture de gâche 1, la ligne des signaux émis vers le haut-parleur 11 comprend quatre autres détecteurs de signaux 61, 62, 63, 64
- un détecteur 61 du signal d'interruption de communication au poste appelé 101A, 101B, 101C, 101D. Ce signal transmis sur la ligne du haut-parleur 11 lorsque le correspondant raccroche son combiné consiste, suivant les normes téléphoniques publiques françaises, en une inversion de polarité
- un détecteur 62 du signal de prise de ligne au poste appelé 101A, 101B, 101C 101D. Ce signal transmis sur la ligne du haut-parleur 11 lorsque le correspondant décroche son combiné consiste, selon les normes téléphoniques publiques françaises, en une inversion de polarité
- un détecteur 63 du signal de sonnerie réémis vers le haut-parleur 11 tant que l'occupant appelé n'a pas pris la ligne.Ce signal correspond, dans les normes téléphoniques publiques françaises, à une tonalité modulée selon une pulsation donnée
- un détecteur 64 du signal d'occupation de la ligne appelée. Ce signal correspond, dans les normes téléphoniques publiques françaises, à une tonalité modulée selon une autre pulsation donnée.
- un détecteur 61 du signal d'interruption de communication au poste appelé 101A, 101B, 101C, 101D. Ce signal transmis sur la ligne du haut-parleur 11 lorsque le correspondant raccroche son combiné consiste, suivant les normes téléphoniques publiques françaises, en une inversion de polarité
- un détecteur 62 du signal de prise de ligne au poste appelé 101A, 101B, 101C 101D. Ce signal transmis sur la ligne du haut-parleur 11 lorsque le correspondant décroche son combiné consiste, selon les normes téléphoniques publiques françaises, en une inversion de polarité
- un détecteur 63 du signal de sonnerie réémis vers le haut-parleur 11 tant que l'occupant appelé n'a pas pris la ligne.Ce signal correspond, dans les normes téléphoniques publiques françaises, à une tonalité modulée selon une pulsation donnée
- un détecteur 64 du signal d'occupation de la ligne appelée. Ce signal correspond, dans les normes téléphoniques publiques françaises, à une tonalité modulée selon une autre pulsation donnée.
I1 est fait référence ci-dessus aux normes du réseau téléphonique public français qui est le plus familier à la demanderesse pour préciser, sur un exemple, la nature des détecteurs 61, 62, 63 et 64. Bien entendu, si le réseau téléphonique utilisé est tel que les signaux d'interruption de ligne, de prise de ligne, de sonnerie et d'occupation soient différents des signaux précités, on peut aisément adapter les détecteurs 61, 62, 63 et 64 pour qu'ils réalisent les fonctions détaillées ci-dessous sans sortir du champ d'application de l'invention.
Le détecteur 61 d'interruption de communication au poste appelé 101A, 101B, 101C 101D commande le commutateur 17 pour qu'il libère la ligne téléphonique du dispositif de contrôle d'accès.
Le détecteur 64 d'occupation de la ligne commande lui aussi le commutateur 17 pour qu'il libère la ligne téléphonique du dispositif du contrôle d'accès. D'autre part, il commande un émetteur 74 qui envoie vers le hautparleur 11 un signal indiquant au visiteur que la communication est provisoirement impossible. Il est avantageux que ce signal consiste en un message préenregistré puis traité par les techniques de la synthèse numérique vocale.
Le détecteur 63 de sonnerie au poste appelé déclenche, dès réception de ce signal de sonnerie, une horloge comprise dans un retardateur 83. Si, au bout d'un délai prédéterminé (par exemple 20 secondes), le retardateur 83 n'a pas reçu un signal convenu envoyé par le détecteur 62 de prise de ligne au poste appelé, alors le retardateur 83 commande d'une part le commutateur 17 pour qu'il libère la ligne téléphonique du dispositif de contrôle d'accès et d'autre part un émetteur 73 pour que celui-ci émette vers le haut-parleur 11 un signal qui indique au visiteur que son correspondant ne répond pas. Ce signal consiste également en un message réalisé par synthèse numérique vocale.
Le détecteur 62 de prise de ligne au poste appelé 101A, 101B, 101C, 101D commande l'arrêt de l'horloge du retardateur 83, comme mentionné ci-dessus. Par ailleurs, il commande un émetteur 72 qui transmet en direction du poste appelé 101A, 101B, 101C, 101D un signal pour prévenir l'occupant appelé que l'appel provient du dispositif de contrôle d'accès. Ce signal consiste aussi en un message réalisé par synthèse numérique vocale transmis en superposition des paroles du visiteur. Le détecteur 62 déclenche en outre une horloge comprise dans un second retardateur 82 conformé pour interrompre la communication au bout d'un délai prédéterminé (par exemple 30 secondes).
Cette interruption est effectuée en commandant le commutateur 17 pour qu'il libère la ligne téléphonique du dispositif de contrôle d'accès, à moins que cette communication n'ait déjà été interrompue par le correspondant. Enfin, le détecteur 62 de prise de ligne au poste appelé 101A, 101B, 101C, 101D commande le relais de commutation 19 du microphone 10 et du haut-parleur 11 : tant que le signal de prise de ligne au poste appelé 101A, 101B, 101C, 101D n'a pas été identifié par le détecteur 62, le relais 19 est en position ouverte de sorte que le microphone 10 et le haut-parleur 11 sont inhibés (sauf éventuellement le haut-parleur 11 pour qu'il reçoive les messages transmis par les émetteurs 73 et 74 le cas échéant). Dès que ce signal est identifié, le détecteur 62 commande la fermeture du relais de commutation 19 pour activer le microphone 10 et le haut-parleur 11.
Une alimentation électrique 3, reliée au secteur, est prévue pour fournir l'énergie nécessaire au dispositif de contrôle d'accès. En cas de défaillance du secteur, un accumulateur 4 peut se substituer temporairement à l'alimentation 3.
Le processeur 15 de l'unité de gestion 13 est conformé pour que la mise en mémoire 14 des indicatifs téléphoniques et des codes des occupants habilités ainsi que du code d'accès à l'immeuble se fasse par l'intermédiaire du clavier alphanumérique 12. L'opérateur doit composer sur le clavier 12 un code secret d'opérateur.
Le processeur 15 compare la séquence établie par l'opérateur au code d'opérateur stocké une fois pour toutes dans la mémoire EEPROM 14. En cas de conformité, l'opérateur a la possibilité de modifier le contenu de la mémoire 14 (code d'accès, numéro de téléphone et codes d'occupant) en utilisant le clavier alphanumérique 12 selon un format de saisie déterminé lors de la configuration du processeur 15, La capacité de stockage de la mémoire 14 est choisie en fonction du nombre de postes téléphoniques susceptibles d'être appelés depuis le boîtier 2 à l'entrée de la zone contrôlée.
Le dispositif de contrôle d'accès de l'invention offre plusieurs possibilités de fonctionnement décrites ciaprès:
A. Lorsqu'une personne familière de l'immeuble (ou plus généralement de la zone contrôlée) veut pénétrer dans l'immeuble, elle peut composer sur le clavier 12 le code d'accès dont elle a normalement connaissance. Le processeur 15 compare alors la séquence composée sur le clavier 12 au code d'accès stocké dans la mémoire 14 et, en cas de conformité, commande l'ouverture de la gâche 1. Le dispositif fonctionne alors de façon identique à un boîtier de codage à touches traditionnel.
A. Lorsqu'une personne familière de l'immeuble (ou plus généralement de la zone contrôlée) veut pénétrer dans l'immeuble, elle peut composer sur le clavier 12 le code d'accès dont elle a normalement connaissance. Le processeur 15 compare alors la séquence composée sur le clavier 12 au code d'accès stocké dans la mémoire 14 et, en cas de conformité, commande l'ouverture de la gâche 1. Le dispositif fonctionne alors de façon identique à un boîtier de codage à touches traditionnel.
B. Si une personne ne connaissant pas ce code d'accès veut pénétrer dans l'immeuble, elle peut s'adresser à l'un des occupants. La liste 5 des occupants habilités à autoriser l'accès à l'immeuble et de leurs codes est affichée près du boîtier 2. Le visiteur consulte la liste 5 et peut donc composer le code de son correspondant sur le clavier 12. Le processeur 15 compare la séquence composée à la liste des codes stockée dans la mémoire 14. Si la séquence composée est conforme à un code d'occupant, le processeur 15 commande la prise de ligne par le commutateur 17 et la composition de l'indicatif téléphonique de cet occupant (lu en mémoire 14) par le numéroteur 18.
L'interface 50 émet alors sur le réseau téléphonique T les instructions normalisées d'appel de cet occupant.
Bi. Si la ligne téléphonique du correspondant est occupée, un signal d'occupation (par exemple une tonalité modulée selon une pulsation donnée) est réémis sur le réseau T en direction du haut-parleur 11 du dispositif. Ce signal est identifié par le détecteur 64 qui déclenche la diffusion par l'émetteur 74 vers le haut-parleur 11 du message numérisé indiquant l'impossibilité provisoire de la communication. Par ailleurs, le détecteur 64 commande au commutateur 17 de libérer la ligne du réseau téléphonique de sorte que le dispositif selon 1 invention peut être immédiatement réutilisé.
B2. Si le correspondant ne répond pas à l'appel téléphonique, le signal de sonnerie au poste appelé (par exemple une tonalité modulée selon une pulsation donnée) est réémis sur le réseau T en direction du haut-parleur 11.
Dès réception de ce signal de sonnerie, le détecteur 63 déclenche le retardateur 83. Si, au bout du délai choisi (par exemple 20 secondes), le signal de prise de ligne n'a pas été repéré par le détecteur 62, le retardateur 83 libère la ligne du dispositif (via le commutateur 17) et commande l'émetteur 73 pour qu'il envoie vers le hautparleur 11 le message numérisé indiquant l'absence de réponse. Après ce délai de 20 secondes, le dispositif peut être réutilisé.
B3. Si le correspondant répond à l'appel téléphonique, un signal instantané (inversion de polarité) est émis sur le réseau vers le haut-parleur 11. Ce signal est repéré par le détecteur 62 qui met en marche le microphone 10 et le haut-parleur 11 en commandant le relais de commutation 19. Ainsi, tant que le correspondant n'a pas décroché, le visiteur n'a pas connaissance des actions du dispositif de sorte que la discrétion du système est garantie (deux exceptions existent : les messages transmis par les émetteurs 73, 74 sont envoyés vers le haut-parleur 11 en contournant le relais 19 car ces messages sont émis sans que le correspondant ait décroché). La détection du signal de prise de ligne arrête le retardateur 83 pour éviter l'émission du message d'absence de réponse par l'émetteur 73.Elle déclenche aussi l'émission par l'émetteur 72, du message numérisé qui prévient le correspondant que l'appel téléphonique provient du dispositif de contrôle d'accès. Ce message se superpose, au début de la communication, aux paroles du visiteur. I1 a pour but d'éviter la confusion de la part du correspondant.
Enfin, le détecteur 62 déclenche le retardateur 82. Le détecteur 61 repère le signal (inversion de polarité) émis vers le haut-parleur 11 lorsque le correspondant interrompt la communication. Ce détecteur 61 commande la libération de la ligne téléphonique du dispositif de contrôle d'accès par le commutateur 17.Si, au bout d'un délai choisi (par exemple 30 secondes) , après la prise de ligne, le détecteur 61 n'a pas encore identifié le signal d'interruption de ligne au poste appelé (parce que la conversation se prolonge de manière excessive ou parce que le correspondant a mal raccroché son combiné), le retardateur 82 commande l'interruption de la communication par le commutateur 17 pour permettre à d'autres visiteurs éventuels d'utiliser la ligne téléphonique du dispositif de contrôle d'accès (la fonction du boîtier de codage à touches traditionnel restant accessible durant l'occupation de cette ligne). Le correspondant habilité à autoriser l'accès peut télécommander l'ouverture de la gâche 1 pour laisser pénétrer le visiteur.Il appuie alors sur son émetteur piézoélectrique 100 pour émettre vers le haut-parleur 11 le signal d'ouverture qui est identifié par le détecteur 60, lequel commande alors l'ouverture de la gâche électrique 1.
S'il ne désire pas laisser entrer le visiteur, il raccroche simplement son combiné, interrompant ainsi la communication, ce que le détecteur 61 repère pour libérer à son tour la ligne du dispositif via le commutateur 17.
Comme le détecteur 60 intercepte le signal sonore d'ouverture de gâche 1, ce signal ne parvient jamais au haut-parleur 11, ce qui évite que le visiteur ait connaissance de ce signal ou puisse l'enregistrer. Cet aspect améliore donc la sécurité du contrôle d'accès.
C. La mise en mémoire 14 du code d'accès et des codes des occupants habilités7 en correspondance avec leurs numéros de téléphone, s'effectue par l'intermédiaire du clavier alphanumérique 12 après composition d'un code d'opérateur, comme il a été décrit plus haut.
Le dispositif décrit ci-dessus présente, pour les utilisateurs, des commodités analogues à celles du système traditionnel à interphone : conversation du visiteur avec l'occupant à qui il rend visite qui décide ou non d'ouvrir la porte par télécommande. Mais le dispositif de la présente invention supprime le principal inconvénient des systèmes à interphone, à savoir le réseau filaire, de sorte qu'un contrôle d'accès efficace peut être mis en place de façon simple et peu coûteuse (sont notamment supprimés les coats en matériel : câbles et postes de réception et en travail de technicien nécessaire lors de la pose).
Le fait de pouvoir en outre utiliser le dispositif comme un boîtier de codage à touches traditionnel permet la plus grande facilité d'emploi pour les usagers habitués.
La codification des différents codes peut être adaptée pour fournir la plus grande simplicité d'utilisation et pour réaliser facilement les identifications par le processeur 15. Avec le clavier 12 représenté sur la figure 2, on peut par exemple réserver les séquences commençant par un caractère alphabétique aux codes d'occupants et choisir un code d'accès exclusivement numérique. Cette possibilité permet de simplifier le traitement par le processeur 15.
A l'aide de la figure 1, on a décrit un dispositif de contrôle d'accès conforme à l'invention, qui comporte cinq détecteurs 60, 61, 62, 63, 64, trois émetteurs de messages numérisés préenregistrés 72, 73, 74 et deux retardateurs 82, 83. Sans sortir du cadre de l'invention, on peut naturellement se limiter à deux détecteurs (de tonalité et d'inversion de polarité) et d'un émetteur de messages numérisés et regrouper les liaisons fonctionnelles entre ces composants sur un processeur comprenant les circuits logiques correspondants. Ce processeur peut être le même ou un autre que le processeur 15 de l'unité de gestion 13.Il comprend des lignes à retard remplaçant les retardateurs 82, 83, une mémoire
EEPROM connectée dans laquelle sont stockés les différents messages codés en binaire et des moyens pour identifier les différentes fréquences des tonalités particulières du réseau téléphonique.
EEPROM connectée dans laquelle sont stockés les différents messages codés en binaire et des moyens pour identifier les différentes fréquences des tonalités particulières du réseau téléphonique.
Le dispositif de contrôle d'accès a été décrit dans sa forme de réalisation préférée. I1 est bien entendu que de nombreuses variantes peuvent être apportées sans s'écarter du domaine de l'invention.
Ainsi, on a décrit des émetteurs de messages numérisés 72, 73, 74. Ceux-ci ont un caractère optionnel et peuvent être remplacés par tout élément produisant un signal convenu pour donner les informations correspondantes.
Sur la figure 1, les cinq détecteurs 60, 61, 62, 63, 64 sont disposés en périe le long de la ligne du hautparleur 11, mais ils peuvent, de manière équivalente, être disposés en parallèle sur la ligne du haut-parleur 11.
Il peut être préférable d'employer comme moyen de saisie non pas le clavier alphanumérique 12 mais, plus simplement une série de boutons en correspondance avec la liste des occupants habilités. Dans ce cas, la fonction du boîtier de codage à touches traditionnel n'est pas assurée par le dispositif et le processeur 15 est largement simplifié car il ne doit plus réaliser de comparaisons de codes.
Enfin, la mise en mémoire 14 des codes et des numéros de téléphone peut être effectuée par une autre voie que le clavier alphanumérique 12. On peut prévoir par exemple une mise en mémoire réalisée mécaniquement ou électroniquement après ouverture du boîtier 2 par une personne autorisée à modifier le contenu de la mémoire 14.
L'exemple détaillé ci-dessus montre le dispositif installé pour contrôler l'accès à des immeubles d'habitation. Il va de soi qu'il peut être installé dans toute zone dont on souhaite contrôler l'accès. I1 est parfaitement adapté, en particulier, dans les locaux industriels ou tertiaires. En effet, on sait qu'il est un souci constant des constructeurs ou architectes de réduire au maximum le nombre de câbles et de connexions pour des raisons de coût, de sécurité et de rationalité des installations.
Claims (21)
1. Procédé de contrôle d'accès à une zone, dans lequel chaque personne habilitée à autoriser l'accès à la zone contrôlée détient un dispositif de télécommande (100) pour commander à distance l'ouverture de moyens de verrouillage (1) d'une porte située à l'entrée de la zone et dans lequel un visiteur peut communiquer avec une telle personne habilitée, notamment pour réclamer l'ouverture desdits moyens de verrouillage (1), caractérisé en ce que chacune des personnes habilitées à autoriser l'accès à la zone contrôlée détient un poste téléphonique (101A, 101B, 101C, 101D) connecté à une ligne d'un réseau téléphonique (T) extérieur et en ce qu'il comprend les étapes suivantes
- la saisie par le visiteur d'instructions d'appel de la personne habilitée à qui il désire s'adresser
- le traitement de ces instructions et la sélection de l'indicatif téléphonique de cette personne
- la commande de moyens d'appel (16) de cette personne habilitée selon cet indicatif téléphonique
- l'établissement d'une conversation téléphonique entre le visiteur et cette personne habilitée si celle-ci répond à l'appel téléphonique
- la commande à distance, par ladite personne habilitée, de l'ouverture des moyens de verrouillage (1) si elle désire autoriser l'accès à la zone audit visiteur.
2. Procédé conforme à la revendication 1, caractérisé en ce que ladite étape de commande à distance de l'ouverture des moyens de verrouillage (1) comprend l'émission, par la personne habilitée à autoriser l'accès à la zone contrôlée, d'un signal sonore prédéterminé sur la ligne téléphonique, la détection dudit signal sonore et la commande électrique de l'ouverture desdits moyens de verrouillage (1).
3. Dispositif de contrôle d'accès à une zone dans lequel chaque personne habilitée à autoriser l'accès à la zone contrôlée détient un dispositif de télécommande (100) pour commander à distance l'ouverture de moyens de verrouillage (1) d'une porte située à l'entrée de la zone et dans lequel un visiteur peut communiquer avec une telle personne habilitée, notamment pour réclamer l'ouverture desdits moyens de verrouillage (1) comprenant
- un microphone (10) et un haut-parleur (11) situés à l'extérieur de la zone à accès contrôlé, que le visiteur utilise lors de la communication ; et
- des moyens de saisie (12) situés à l'extérieur de la zone à accès contrôlé, que le visiteur utilise pour introduire des instructions d'appel de la personne habilitée à qui il désire s'adresser, caractérisé en ce qu'il comprend
- une unité de gestion (13) qui commande des moyens d'appel (16) des personnes habilitées en fonction des instructions transmises par les moyens de saisie (12) après traitement,
- et une interface (50) destinée au raccordement du dispositif de contrôle d'accès à une ligne d'un réseau téléphonique extérieur (T), chacune desdites personnes habilitées à autoriser l'accès à la zone contrôlée détenant un poste (101A, 101B, 101C, 101D) connecté à une ligne de ce réseau téléphonique (T), de sorte que la communication entre le visiteur et la personne habilitée appelée s'effectue par l'intermédiaire de ce réseau téléphonique.
4. Dispositif conforme à la revendication 3, caractérisé en ce que l'unité de gestion (13) comprend une mémoire (14) dans laquelle sont stockés les indicatifs téléphoniques des personnes habilitées à autoriser l'accès à la zone contrôlée.
5. Dispositif conforme à la revendication 3 ou 4, caractérisé en ce que lesdits moyens d'appel (16) comprennent des moyens de commutation (17) pour la prise de indicatifs téléphoniques conformément aux instructions données par l'unité de gestion (13).
6. Dispositif conforme à la revendication 5, dans lequel un code alphanumérique est attribué à chaque personne habilitée à autoriser l'accès à la zone contrôlée, caractérisé en ce que les moyens de saisie (12) comprennent un clavier alphanumérique (12) sur lequel un visiteur peut composer une séquence alphanumérique qui est transmise à l'unité de gestion (13), laquelle comprend un processeur (15) qui compare la séquence alphanumérique transmise à la liste des codes des personnes habilitées stockée dans la mémoire (14) et qui, en cas de conformité avec l'un de ces codes alphanumériques, commande d'abord la prise de ligne par les moyens de commutation (17), puis la composition par le numéroteur (18) de l'indicatif de la personne habilitée correspondant.
7. Dispositif conforme à la revendication 6, caractérisé en ce qu'il comprend des moyens pour comparer la séquence alphanumérique composée par le visiteur à un code d'accès et pour commander l'ouverture des moyens de verrouillage (1) de la porte en cas de conformité entre ladite séquence et ledit code d'accès.
8. Dispositif conforme à la revendication 7, caractérisé en ce que le processeur (15) de l'unité de gestion (13) est conformé pour permettre la sélection et la mise en mémoire (14) du code d'accès, ainsi que de la correspondance entre le code alphanumérique des personnes habilitées à autoriser l'accès à la zone contrôlée et leur indicatif téléphonique, par l'intermédiaire du clavier alphanumérique (12), lesdites sélection et mise en mémoire (14) n'étant possibles qu'après la composition d'un code d'opérateur prédéterminé.
9. Dispositif conforme à l'une des revendications 3 à 8, caractérisé en ce que le dispositif de télécommande (100) détenu par chaque personne habilitée à autoriser l'accès à la zone contrôlée pour commander à distance l'ouverture des moyens de verrouillage (1) de la porte comprend un émetteur (100) qui délivre un signal sonore d'ouverture, et en ce que le dispositif de contrôle d'accès comprend des moyens de détection (60) de ce signal sonore d'ouverture dans la communication téléphonique pour commander électriquement l'ouverture des moyens de verrouillage (1) de la porte.
10. Dispositif conforme à l'une des revendications 3 à 9, caractérisé en ce qu'il comprend des moyens de détection (62) du signal reçu lors de la prise de ligne au poste appelé (101A, 101B, 101C, 101D).
11. Dispositif conforme à la revendication 10, caractérisé en ce que lesdits moyens de détection (62) du signal reçu lors de la prise de ligne au poste appelé (101A, 101B, 101C, 101D) commandent l'activation du microphone (10) et du haut-parleur (11) qui sont inhibés avant réception dudit signal de prise de ligne au poste appelé (101A, 101B, 101C, 101D).
12. Dispositif conforme à l'une des revendications 3 à 11, caractérisé en ce qu'il comprend des moyens de détection (61) du signal reçu lors de l'interruption de la communication au poste appelé (101A, 101B, 101C, lOlD).
13. Dispositif conforme à la revendication 12, caractérisé en ce que lesdits moyens de détection (61) du signal reçu lors de l'interruption de la communication au poste appelé (101A, 101B, 101C, 101D) commandent les moyens de commutation (17) pour qu'ils libèrent la ligne téléphonique du dispositif de contrôle d'accès lorsque ledit signal d'interruption de ligne au poste appelé (101A, 101B, 101C, 101D) est détecté.
14. Dispositif conforme à la revendication 10, caractérisé en ce que les moyens de détection (62) du signal de prise de ligne au poste appelé (101A, 101B, 101C, 101D) commandent un émetteur (72) qui, au début de la communication, envoie au poste appelé (101A, 101B, 101C 101D) un signal pour prévenir la personne appelée que l'appel téléphonique provient du dispositif de contrôle d'accès.
15. Dispositif conforme à l'une des revendications 3 à 14, caractérisé en ce qu'il comprend des moyens de temporisation (82) qui interrompent la communication après un délai prédéterminé en commandant les moyens de commutation (17) pour qu'ils libèrent la ligne téléphonique du dispositif de contrôle d'accès,
16. Dispositif conforme à l'une des revendications 3 à 15, caractérisé en ce qu'il comprend des moyens de détection (64) du signal d'occupation de la ligne du poste appelé (101A, 101B, 101C, 101D).
17. Dispositif conforme à la revendication 16, caractérisé en ce que les moyens de détection (64) du signal d'occupation de la ligne du poste appelé (lOlA, 101B, 101C 101D) commandent, lors de la réception dudit signal d'occupation de la ligne au poste appelé (101A, 101B, 101C, 101D), d'une part un émetteur (74) générant un signal qui indique au visiteur que la communication est provisoirement impossible et d'autre part les moyens de commutation (17) pour qu'ils libèrent la ligne téléphonique du dispositif de contrôle d'accès.
18. Dispositif conforme à l'une des revendications 3 à 17, caractérisé en ce qu'il comprend des moyens de détection (63) du signal de sonnerie au poste appelé (101A, 101B, 101C, 101D).
19. Dispositif conforme à la revendication 18, caractérisé en ce que les moyens de détection (63) déclenchent, dès réception du signal de sonnerie au poste appelé (lOlA, 101B, 101C, 101D) des moyens de temporisation (83) qui, à moins qu'ils n'aient reçu un signal d'arrêt de la part des moyens de détection (62) du signal de prise de ligne au poste appelé (101A, 101B, lOlC, 101D), commandent d'une part un émetteur (73) pour qu'il envoie un signal indiquant au visiteur l'absence de réponse et d'autre part les moyens de commutation (17) pour qu'ils libèrent la ligne téléphonique du dispositif de contrôle d'accès.
20. Dispositif conforme à la revendication 9, caractérisé en ce que les moyens de détection (60) du signal sonore d'ouverture comprennent un filtre qui empêche la transmission jusqu'au haut-parleur (11) dudit signal sonore d'ouverture des moyens de verrouillage (1).
21. Dispositif conforme à l'une des revendications 14 à 19, caractérisé en ce que les signaux transmis par les émetteurs (72, 73, 74) consistent en des messages réalisés par synthèse numérique vocale.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9001398A FR2658020A1 (fr) | 1990-02-07 | 1990-02-07 | Procede et dispositif de controle d'acces a une zone. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9001398A FR2658020A1 (fr) | 1990-02-07 | 1990-02-07 | Procede et dispositif de controle d'acces a une zone. |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2658020A1 true FR2658020A1 (fr) | 1991-08-09 |
Family
ID=9393456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9001398A Pending FR2658020A1 (fr) | 1990-02-07 | 1990-02-07 | Procede et dispositif de controle d'acces a une zone. |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2658020A1 (fr) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5475741A (en) * | 1988-07-07 | 1995-12-12 | Sentex Systems, Inc. | Telephone-entry system with electronic directory |
US6041106A (en) * | 1996-07-29 | 2000-03-21 | Elite Entry Phone Corp. | Access control apparatus for use with buildings, gated properties and the like |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3917911A (en) * | 1972-12-27 | 1975-11-04 | James M Lesher | Security entry systems |
US4113986A (en) * | 1977-10-21 | 1978-09-12 | Bell Telephone Laboratories, Incorporated | Telephone controlled lock release arrangement |
FR2556157A1 (fr) * | 1983-12-01 | 1985-06-07 | Gregoire Alain | Appareil electrique ayant l'aspect d'un interphone pour le public, utilisant le reseau telephonique pour mettre en liaison uniquement un ou plusieurs correspondants predetermines ou pour commander l'ouverture d'une porte |
-
1990
- 1990-02-07 FR FR9001398A patent/FR2658020A1/fr active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3917911A (en) * | 1972-12-27 | 1975-11-04 | James M Lesher | Security entry systems |
US4113986A (en) * | 1977-10-21 | 1978-09-12 | Bell Telephone Laboratories, Incorporated | Telephone controlled lock release arrangement |
FR2556157A1 (fr) * | 1983-12-01 | 1985-06-07 | Gregoire Alain | Appareil electrique ayant l'aspect d'un interphone pour le public, utilisant le reseau telephonique pour mettre en liaison uniquement un ou plusieurs correspondants predetermines ou pour commander l'ouverture d'une porte |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5475741A (en) * | 1988-07-07 | 1995-12-12 | Sentex Systems, Inc. | Telephone-entry system with electronic directory |
US6041106A (en) * | 1996-07-29 | 2000-03-21 | Elite Entry Phone Corp. | Access control apparatus for use with buildings, gated properties and the like |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2011015749A1 (fr) | Systme securise de programmation de dispositifs de serrure a commande electronique par accreditations acoustiques chiffrees | |
FR2504332A1 (fr) | Systeme de limitation d'appels sortant d'un standard par reconnaissance vocale | |
EP2282297A1 (fr) | Système sécurisé de commande d'ouverture de dispositifs de serrure par accréditions acoustiques chiffrées | |
FR2513052A1 (fr) | Systeme de communications et de telecommandes a domicile | |
JPS62503209A (ja) | 一般電話加入者電話網を利用した玄関電話システム | |
EP0788707B1 (fr) | Systeme de commande a distance d'ouverture de porte au moyen d'un poste telephonique | |
FR2658020A1 (fr) | Procede et dispositif de controle d'acces a une zone. | |
EP2239932B1 (fr) | Procédé d'interphonie, support d'enregistrement et portier pour ce procédé | |
EP0571291B1 (fr) | Dispositif pour le contrÔle de l'accès à une ligne téléphonique | |
EP1654897B1 (fr) | Configuration d'un telephone portable sans touche par sms | |
EP3603460B1 (fr) | Systeme d'interphonie pour une residence | |
EP0709998A2 (fr) | Système de communication à deux fils pour interphones | |
EP1977589B1 (fr) | Procede permettant le transfert d' un appel | |
EP1333654B1 (fr) | Portier d'immeuble et procédé pour son utilisation | |
FR2824975A1 (fr) | Systeme de connexion de premier et second equipements informatiques travers un reseau de telecommunication | |
CA1273140A (fr) | Dispositif d'initialisation de la taxation pour un poste telephonique public | |
FR2556157A1 (fr) | Appareil electrique ayant l'aspect d'un interphone pour le public, utilisant le reseau telephonique pour mettre en liaison uniquement un ou plusieurs correspondants predetermines ou pour commander l'ouverture d'une porte | |
FR2648653A1 (fr) | Dispositif telephonique destine a etre relie a plusieurs lignes telephoniques | |
EP0178229A1 (fr) | Transmetteur automatique de signaux, tels qu'un message d'alarme, sur ligne téléphonique | |
FR2693063A1 (fr) | Dispositif de renvoi ou appels téléphoniques universel. | |
FR2868650A1 (fr) | Procede et systeme pour mettre en communication un visiteur equipe d'un terminal mobile et un occupant d'immeuble | |
FR2720578A1 (fr) | Renvoi temporaire d'un appel d'arrivée. | |
WO1994023522A1 (fr) | Dispositif d'intercommunication raccorde a un portier electronique comportant un repondeur telephonique et un reseau de telecommunication | |
JPH04238445A (ja) | 通信端末装置のモード設定方式 | |
EP1267559A1 (fr) | Procédé et système de mise en communication simultanée d'une pluralité d'utilisateurs d'un réseau téléphonique |