FR3082347A1 - Procede et dispositif de controle de l'acces par un intervenant a un lieu ferme par une porte munie d'une serrure electronique, et application d'intervenant correspondante - Google Patents

Procede et dispositif de controle de l'acces par un intervenant a un lieu ferme par une porte munie d'une serrure electronique, et application d'intervenant correspondante Download PDF

Info

Publication number
FR3082347A1
FR3082347A1 FR1856595A FR1856595A FR3082347A1 FR 3082347 A1 FR3082347 A1 FR 3082347A1 FR 1856595 A FR1856595 A FR 1856595A FR 1856595 A FR1856595 A FR 1856595A FR 3082347 A1 FR3082347 A1 FR 3082347A1
Authority
FR
France
Prior art keywords
control device
service
access
access control
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1856595A
Other languages
English (en)
Other versions
FR3082347B1 (fr
Inventor
Jean-Claude Rousseaux
Dominique TESTA
Didier Gris
Remy Jeannin
Pascal Laurence
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kwikwink
Original Assignee
Kwikwink
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kwikwink filed Critical Kwikwink
Publication of FR3082347A1 publication Critical patent/FR3082347A1/fr
Application granted granted Critical
Publication of FR3082347B1 publication Critical patent/FR3082347B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2823Reporting information sensed by appliance or service execution status of appliance services in a home automation network
    • H04L12/2825Reporting to a device located outside the home and the home network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/52Surveillance or monitoring of activities, e.g. for recognising suspicious objects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/284Home automation networks characterised by the type of medium used
    • H04L2012/2841Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/285Generic home appliances, e.g. refrigerators

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Operations Research (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Afin de permettre à un intervenant (équipé d'un équipement portable exécutant une application d'intervenant (102)) d'effectuer, dans un lieu fermé par une porte munie d'une serrure électronique (103), au moins un service, un procédé de contrôle d'accès comprend les étapes successives suivantes, effectuées par un dispositif de contrôle d'accès (100) préalablement appairé avec la serrure électronique : lancement (E2) d'un processus d'accès, après vérification d'au moins une information d'accès provenant de l'application d'intervenant ; réception (E3) d'une demande d'ouverture de la porte, provenant de l'application d'intervenant, pour permettre à l'intervenant d'entrer dans le lieu ; transmission (E4) d'une demande de déverrouillage vers la serrure électronique ; réception (E8) d'une demande de fermeture de la porte, provenant de l'application d'intervenant, pour permettre une sécurisation du lieu après que l'intervenant est sorti du lieu ; transmission (E10) d'une demande de verrouillage vers la serrure électronique ; et clôture (E11) du processus d'accès.

Description

Procédé et dispositif de contrôle de l’accès par un intervenant à un lieu fermé par une porte munie d’une serrure électronique, et application d’intervenant correspondante.
1. DOMAINE TECHNIQUE
Le domaine de l’invention est celui des livraisons et/ou des prestations au domicile.
L’invention s’applique notamment à un système permettant la livraison (et/ou la réalisation de prestation) en l’absence de la personne à livrer avec introduction de l’intervenant (livreur, dépanneur, ...) dans le domicile. Le système vise à sécuriser la livraison et alerter en temps réel en cas d’anomalie.
Plus généralement, l’invention concerne un procédé et un dispositif de contrôle d’un accès, par un intervenant équipé d’un équipement portable exécutant une application d’intervenant, à un lieu fermé par une porte munie d’une serrure électronique (aussi appelée « serrure connectée »), cet accès visant à permettre à l’intervenant d’effectuer dans le lieu au moins un service pour un client.
De nombreux types de service peuvent envisagés, tels que par exemple des services de livraison, des services de collecte, des services de dépannage, des services de travaux, des services de bricolage, des services après-vente (pour la mise en marche, l’entretien ou la réparation d’un bien), etc.
2. ARRIÈRE-PLAN technologique
2.1 Solutions actuelles (art antérieur)
Solution connue n° 1 (« Somfy », marque déposée) - Solution avec serrure connectée.
L’application mobile (sur smartphone) du fabricant de la serrure permet de piloter la serrure (verrouiller/déverrouiller). L’application mobile a besoin d’accéder, via Internet, aux serveurs du fabricant pour mettre à jour les informations d’autorisation et aussi autoriser le pilotage de la serrure. Chaque fabricant fournit sa propre application mobile de gestion de la serrure ainsi qu’un portail web associé. La figure 1 résume le fonctionnement de cette solution connue 1 : dans une étape 54, l’application mobile 52 (du fabriquant de la serrure) transmet au serveur 51 (du fabriquant de la serrure) une demande de droits et reçoit des droits en retour. Dans une étape 55, l’application mobile 52 transmet une demande de déverrouillage à la serrure électronique 53 (et reçoit en retour un accusé de réception). Dans une étape 56, l’application mobile 52 transmet une demande de verrouillage à la serrure électronique 53 (et reçoit en retour un accusé de réception).
Solution connue n° 2 (« Amazon Key », marque déposée) - Solution de type livraison à domicile avec une serrure connectée et une caméra dans le domicile.
La solution connue n° 2 permet au livreur de piloter, par l’intermédiaire d’une application mobile (sur son terminal, par exemple un smartphone), le verrouillage et le déverrouillage de la serrure. Il y a une connexion radio directe entre la caméra, la serrure électronique et l’application du livreur. Un système de notification permet d’informer la personne livrée de l’état de la livraison. Une caméra permet un enregistrement audio et vidéo de la livraison dès le déverrouillage de la serrure et jusqu’au verrouillage de la serrure. La caméra (a minima) doit être connectée à internet et permet de voir en direct (« en live ») le déroulement de la livraison/intervention.
Solution connue n° 3 (« Walmart », marque déposée) - Solution de type livraison à domicile et remplissage du frigo avec une serrure connectée (pouvant être déverrouillée par code) et au moins une caméra dans le domicile.
Le client est équipé d’un couple serrure connectée et digicode. Le livreur doit composer un code à usage unique sur le digicode pour déverrouiller la serrure. Le livreur parcourt le domicile jusqu’au frigo et le remplit avec les produits. Une fois sa livraison terminée, la porte se verrouille automatiquement et le livreur ne peut plus accéder au domicile. Les clients qui choisissent ce mode de livraison ont la possibilité de surveiller à distance le livreur grâce à une caméra connectée reliée au smartphone (du client). Lorsque le livreur accède au domicile des clients, une notification est directement envoyée au client.
2.2 Inconvénients des solutions actuelles
Inconvénient n° 1 : autant d’applications que de fabricants de serrure connectée (pas de standard qui puisse ordonner le marché). Chaque fabricant de serrure possède sa propre application pour piloter la serrure et donc l’intervenant doit installer l’ensemble des applications. Sinon il faut imposer un modèle de serrure connectée. L’inconvénient n° 1 est commun aux solutions connues n° 1, 2 et 3.
Inconvénient n° 2 : obligation d’une connexion internet pour l’application au moment de la livraison. Pour utiliser l’application il faut une connexion internet pour accéder aux serveurs du fabricant. Cela implique une connexion de données (data) de type 3G/4G ce qui n’est pas toujours disponible sur le lieu de livraison ou de réalisation des prestations. L’inconvénient n° 2 est commun aux solutions connues n° 1 et 2. En effet, dans la solution n°l, au lancement de l’application, une connexion (via internet) au serveur du fabriquant de serrure électronique permet de récupérer les droits d’accès et de mettre à jour ces droits au niveau la serrure électronique. Dans la solution n° 2, la connexion est obligatoire pour que le système fonctionne.
Inconvénient n° 3 : faille de sécurité, application connecté au wifi du domicile. La serrure ou l’application doit accéder au réseau wifi du client ainsi qu’à la « clé » d’accès wifi. L’intervenant pourrait utiliser cette connexion pour d’autres usages ou pirater le système. L’inconvénient n° 2 s’applique à la solution connue n° 2 : la serrure connectée et la caméra (« verrou compatible et Cloud Cam (Key Edition) ») doivent être activées, associées à l'application « Amazon Key » et connectés au réseau sans fil pour que le système fonctionne.
Inconvénient n° 4 : faille de sécurité, code d’entrée de l’immeuble. La personne livrée doit donner le code d’entrée de l’immeuble et donc l’intervenant a maintenant l’accès à l’ensemble de l’immeuble et à tout moment. L’inconvénient n° 4 est commun aux solutions connues n° 1, 2 et 3 dans lesquelles il n’y a pas de commande possible de l’entrée de l’immeuble.
Inconvénient n° 5 : faille de sécurité, code à usage unique. L’intervenant est en possession d’un code à usage unique, si ce code est volé, la personne en possession de ce code peut rentrer dans le domicile. L’inconvénient n° 5 s’applique à la solution connue n° 3 : c’est l’utilisation d’un code à usage unique qui permet de piloter la serrure.
Inconvénient n° 6 : faille de sécurité, alarme désactivée. Pour permettre la livraison ou la réalisation des prestations, le système d’alarme doit être désactivé, ce qui en cas d’intrusion dans le domicile ne déclenche pas d’alarme pendant tout le temps ou l’alarme est désactivée. L’inconvénient n° 6 est commun aux solutions connues n° 1, 2 et 3 dans lesquelles il n’y a pas de prise en compte d’un système d’alarme.
Inconvénient n° 7 : faille de sécurité, pas de garantie que la porte est fermée. On connaît l’état de la serrure (verrouillée ou déverrouillée), mais on ne sait pas si la porte est ouverte ou fermée (contrôle unique sur l’état de la serrure, mais pas de système permettant de vérifier la fermeture de la porte). L’inconvénient n° 7 est commun aux solutions connues n° 1, 2 et 3 dans lesquelles il n’y a pas d’élément permettant de connaître l’état d’ouverture ou de fermeture de la porte.
Inconvénient n° 8 : enregistrement vidéo pour visionnage et uniquement informatif. L’enregistrement vidéo est utilisé a posteriori pour voir la livraison ou la réalisation de prestation à titre d’information. Il n’est pas proposé de profiter de cette vidéo pour augmenter le niveau de sécurité. L’inconvénient n° 8 est commun aux solutions connues n° 1, 2 et 3. Dans la solution n° 1, il n’y a pas de vidéo. Dans la solution n° 2 il est proposé une vision en temps réel ou en différé, mais sans traitement sur la vidéo. Dans la solution n° 3, il est proposé une vision en temps réel de ce qui se passe mais sans traitement et sans sauvegarde.
Inconvénient n° 9 : système propriétaire et donc fermé. On est sur des systèmes propriétaires avec une solution globale (application mobile, serrure connectée, portail WEB et éventuellement caméra) qui ne permettent pas l’intégration d’élément d’un système déjà existant et ne favorisent par l’évolution. L’inconvénient n° 9 est commun aux solutions connues n° 1, 2 et 3 dans lesquelles il est proposé une solution globale avec l’ensemble des éléments du système et sans possibilité d’ajout d’éléments.
Inconvénient n° 10 : système global et donc fermé. On est sur des systèmes avec une solution globale (application mobile, serrure connectée, portail WEB et éventuellement caméra) qui ne permettent pas de pouvoir continuer à utiliser les éléments de façon unitaire en dehors du système. Par exemple, il n’est pas possible d’utiliser la serrure électronique avec l’application fournie par le fabricant, pour d’autres usages : entrée/sortie au quotidien, affection de droits limités et temporaires. L’inconvénient n° 10 est commun aux solutions n° 2 et 3 dans lesquelles il y a une offre packagée dans une solution globale.
3. RÉSUMÉ
Dans un mode de réalisation particulier de l’invention, il est proposé un procédé de contrôle d’un accès, par un intervenant équipé d’un équipement portable exécutant une application d’intervenant, à un lieu fermé par une porte munie d’une serrure électronique, ledit accès visant à permettre audit intervenant d’effectuer dans ledit lieu au moins un service pour un client. Le procédé comprend les étapes successives suivantes, effectuées par un dispositif de contrôle d’accès préalablement appairé avec ladite serrure électronique :
a) lancement d’un processus d’accès, après vérification d’au moins une information d’accès provenant de l’application d’intervenant ;
b) réception d’une demande d’ouverture de la porte, provenant de l’application d’intervenant et visant à permettre à l’intervenant d’entrer dans le lieu ;
c) transmission d’une demande de déverrouillage vers la serrure électronique ;
d) réception d’une demande de fermeture de la porte, provenant de l’application d’intervenant et visant à permettre une sécurisation du lieu après que l’intervenant est sorti du lieu ;
e) transmission d’une demande de verrouillage vers la serrure électronique ; et
f) clôture dudit processus d’accès.
Selon une caractéristique particulière, le procédé comprend l’étape suivante, effectuée par au moins un serveur, après réception d’une demande pour ledit au moins un service et en amont de l’étape a) : transmission de ladite au moins une information d’accès d’une part au dispositif de contrôle d’accès et d’autre part à l’application d’intervenant.
Selon une caractéristique particulière, dans les étapes b) et d), l’application d’intervenant et le dispositif de contrôle d’accès communiquent entre eux directement, grâce à une connexion radio, et avant l’étape b), l’application d’intervenant et le dispositif de contrôle d’accès communiquent entre eux :
directement grâce à ladite connexion radio, si ladite connexion radio est possible ; indirectement grâce à une première connexion internet entre l’application d’intervenant et ledit au moins un serveur et à une deuxième connexion internet entre ledit au moins un serveur et le dispositif de contrôle d’accès, si ladite connexion radio n’est pas possible.
Selon une caractéristique particulière, ladite au moins une information d’accès appartient au groupe comprenant :
un identifiant unique de l’intervenant ;
un identifiant unique de transaction, associé à ladite demande pour ledit au moins un service ;
au moins une information sur ledit au moins un service;
au moins une information sur un colis à livrer ou une prestation à effectuer dans le cadre dudit au moins un service ;
au moins une information de restriction temporelle pour une exécution dudit au moins un service ; et au moins une information de position géographique dudit lieu.
Selon une caractéristique particulière, à chaque modification de ladite demande pour ledit au moins un service, ledit identifiant unique de transaction prend une nouvelle valeur, qui est transmise par ledit au moins un serveur d’une part au dispositif de contrôle d’accès et d’autre part à l’application d’intervenant.
Selon une caractéristique particulière, le dispositif de contrôle d’accès effectue, après l’étape d) et avant l’étape e), une étape de vérification que la porte est physiquement fermée, basée sur une communication avec un capteur de porte.
Selon une caractéristique particulière, ledit lieu étant équipé d’un système d’alarme, le dispositif de contrôle d’accès effectue :
après l’étape b) et avant l’étape c), une étape de désactivation, partielle ou totale, dudit système d’alarme ; et après l’étape d) et avant l’étape f), une étape d’activation du système d’alarme.
Selon une caractéristique particulière, au moins une autre porte ou équivalent, par exemple un portail ou un portillon, dont l’ouverture peut être pilotée, devant être passée par l’intervenant avant de se présenter devant la porte du lieu, le dispositif de contrôle d’accès effectue, après l’étape a) et avant l’étape b), une étape de pilotage d’une ouverture de ladite au moins une autre porte ou équivalent.
Selon une caractéristique particulière, ledit lieu étant équipé d’une caméra, le dispositif de contrôle d’accès effectue une étape de pilotage de ladite caméra pour obtenir un enregistrement photo et/ou vidéo d’une réalisation dudit au moins un service par ledit intervenant.
Selon une caractéristique particulière, le dispositif de contrôle d’accès effectue au moins une des étapes suivantes : transmission en temps réel dudit enregistrement photo et/ou vidéo audit client ; et transmission dudit enregistrement photo et/ou vidéo à une entité de stockage, pour une consultation ultérieure par ledit client.
Selon une caractéristique particulière, le dispositif de contrôle d’accès et/ou ledit au moins un serveur effectue(nt) une étape d’analyse dudit enregistrement photo et/ou vidéo pour identifier un éventuel incident entre le lancement et la clôture dudit processus d’accès.
Selon une caractéristique particulière, le dispositif de contrôle d’accès effectue, après l’étape c) et avant l’étape d), une étape de réception d’une preuve de réalisation dudit au moins un service, provenant de l’application d’intervenant.
Selon une caractéristique particulière, le dispositif de contrôle d’accès effectue au moins une des étapes suivantes : transmission en temps réel de ladite preuve de réalisation audit client ; et transmission de ladite preuve de réalisation à une entité de stockage, pour une consultation ultérieure par ledit client.
Selon une caractéristique particulière, le dispositif de contrôle d’accès effectue une étape de remontée d’informations et/ou d’alertes et/ou évènements vers ledit au moins un serveur et/ou vers ledit client et/ou vers une entité de stockage.
Selon une caractéristique particulière, ledit lieu étant équipé d’au moins un équipement domotique, le dispositif de contrôle d’accès effectue, entre le lancement et la clôture dudit processus d’accès, une étape de pilotage d’au moins un équipement domotique, directement ou à travers un équipement de pilotage préalablement appairé avec ledit au moins un équipement domotique.
Selon une caractéristique particulière, ledit au moins un service appartient au groupe comprenant : un service de livraison, un service de collecte, un service de dépannage, un service de travaux, un service de bricolage et un service après-vente, pour mise en marche, entretien ou réparation d’un bien.
Dans un autre mode de réalisation de l'invention, il est proposé un dispositif de contrôle d’un accès, par un intervenant équipé d’un équipement portable exécutant une application d’intervenant, à un lieu fermé par une porte munie d’une serrure électronique, ledit accès visant à permettre audit intervenant d’effectuer dans ledit lieu au moins un service pour un client, ledit dispositif de contrôle d’accès étant préalablement appairé avec ladite serrure électronique et configuré pour effectuer les étapes successives a) à f) précitées.
Selon une caractéristique particulière, ledit dispositif est configuré pour effectuer également au moins une des étapes du procédé selon l’un quelconque des modes de réalisation précités.
Avantageusement, le dispositif comprend des moyens de mise en œuvre des étapes qu’il effectue dans le procédé tel que décrit précédemment, dans l’un quelconque de ses différents modes de réalisation.
Dans un autre mode de réalisation de l'invention, il est proposé une application d’intervenant, exécutable par un équipement portable afin de permettre à un intervenant équipe dudit équipement portable d’accéder à un lieu fermé par une porte munie d’une serrure électronique, ledit accès visant à permettre audit intervenant d’effectuer dans ledit lieu au moins un service pour un client, ladite application d’intervenant étant configurée pour effectuer les étapes successives suivantes :
• fourniture d’au moins une information d’accès à un dispositif de contrôle d’accès préalablement appairé avec ladite serrure électronique, dans le but de permettre audit dispositif de contrôle d’accès de lancer un processus d’accès, après vérification de ladite au moins une information d’accès ;
• transmission au dispositif de contrôle d’accès d’une demande d’ouverture de la porte, visant à permettre à l’intervenant d’entrer dans le lieu ; et • transmission au dispositif de contrôle d’accès d’une demande de fermeture de la porte, visant à permettre une sécurisation du lieu après que l’intervenant est sorti du lieu.
4.
LISTE DES FIGURES
D’autres caractéristiques et avantages de l’invention apparaîtront à la lecture de la description suivante, donnée à titre d’exemple indicatif et non limitatif, et des dessins annexés, dans lesquels :
la figure 1, déjà décrite en relation avec l’art antérieur, est un diagramme de séquence illustrant des interactions entre entités (serveur, application mobile et serrure électronique) d’un système selon la solution connue n° 1 discutée plus haut ;
les figures 2 et 3 présentent respectivement un schéma-bloc et une vue externe en perspective d’un dispositif de contrôle d’accès selon un mode de réalisation particulier de l’invention ;
la figure 4 présente un synoptique d’un système selon un mode de réalisation particulier de l’invention, incluant le dispositif de contrôle d’accès des figures 2 et 3 ;
la figure 5 illustre plusieurs manières d’accéder à Internet pour le dispositif de contrôle d’accès ;
la figure 6 présente un organigramme d’un mode de réalisation particulier du procédé selon l’invention ;
la figure 7 est un diagramme de séquence illustrant des interactions entre entités (serveur(s), application d’intervenant, dispositif de contrôle d’accès et serrure électronique) d’un système selon un mode de réalisation particulier de l’invention ;
la figure 8 illustre une implémentation particulière de l’étape de descente d’informations référencée E0 sur la figure 7 ;
la figure 9 illustre une implémentation particulière de l’étape de désactivation d’alarme référencée E4.1 sur la figure 7 ; et la figure 10 illustre un mode de fonctionnement dégradé, quand l’application d’intervenant est hors de portée pour établir une connexion radio avec le dispositif de contrôle d’accès.
5.
DESCRIPTION DÉTAILLÉE
Sur toutes les figures du présent document, les éléments et étapes identiques sont désignés par une même référence numérique.
5.1 Description des éléments du système dans une implémentation particulière
La solution proposée vise à permettre de contrôler l’accès à un lieu, qui est fermé par une porte munie d’une serrure électronique, par un intervenant équipé d’un équipement portable exécutant une application d’intervenant. L’intervenant doit accéder au lieu pour y effectuer au moins un service pour un client (en l’absence du client, c'està-dire de la personne occupant généralement le lieu).
Dans la suite de la description, on considère, à titre d’exemple illustratif uniquement, le cas d’un service de livraison de colis à domicile. Il est clair que la présente invention n’est pas limitée à cet exemple d’application et peut s’appliquer à d’autres types de service (dès lors qu’ils nécessitent la présence d’un intervenant sur le lieu), comme par exemple :
• services de livraison d’objet encombrant (lave-linge, lave-vaisselle, frigo, télévision, système home-cinéma, ...) avec possibilité de prestation de mise en service et de retrait de l’ancien équipement ;
• services de collecte d’objet ;
• services de livraison de meuble avec possibilité de prestation de montage ;
• services de dépannage ;
• services après-vente pour la mise en marche, l’entretien ou la réparation d’un bien (chaudière, électroménager, alarme, ... ) ;
• services de travaux (plomberie, menuiserie, décoration, ... ) ;
• services de bricolage (installation étagère, tringle de rideau, ... ) • etc.
La solution proposée s’appuie sur un dispositif de contrôle d’accès 100, aussi appelé « box de contrôle d’accès » (voir figures 2 et 3). Dans un mode de réalisation particulier, c’est un équipement sécurisé comprenant deux éléments :
• le premier est une carte électronique (de type micro-ordinateur) permettant d’assurer les communications et les gestions internes et externes entre les différents composants de la solution ; et • le second est une solution logicielle (aussi appelée « programme d'ordinateur » et référencée (31) sur la figure 2) interprétant et exécutant les différentes étapes du processus d’accès et par ailleurs dotée d’un algorithme d’encodage et d’encryptage permettant d’assurer des échanges hautement sécurisés de type « clés asymétriques » entre les composants de la solution.
Dans un mode de réalisation particulier, la carte électronique du dispositif de contrôle d’accès (voir figure 2) (100) comprend :
• un processeur (aussi appelé « unité de traitement ») (1) ;
• une mémoire vive (2) (par exemple une mémoire RAM) ; et • une mémoire morte (aussi appelée « mémoire de stockage ») (3), stockant le programme d'ordinateur (31).
A l'initialisation, les instructions de code du programme d'ordinateur (31) sont par exemple chargées dans la mémoire vive (2) avant d'être exécutées par le processeur (1). La figure 2 illustre seulement une manière particulière, parmi plusieurs possibles, de réaliser les différents algorithmes détaillés ci-dessous, en relation avec les figures 6 et 7. En effet, la technique de l’invention se réalise indifféremment sur une machine de calcul reprogrammable (un ordinateur PC, un processeur DSP ou un microcontrôleur) exécutant un programme comprenant une séquence d’instructions, ou sur une machine de calcul dédiée (par exemple un ensemble de portes logiques comme un FPGA ou un ASIC, ou tout autre module matériel). Dans le cas où l’invention est implantée sur une machine de calcul reprogrammable, le programme correspondant (c'est-à-dire la séquence d’instructions) pourra être stocké dans un médium de stockage amovible (tel que par exemple une disquette, un CD-ROM ou un DVD-ROM) ou non, ce médium de stockage étant lisible partiellement ou totalement par un ordinateur ou un processeur.
Dans le mode de réalisation illustré, la carte électronique du dispositif de contrôle d’accès (100) comprend en outre :
• un bloc d’alimentation électrique (4) ;
• un connecteur d’alimentation (5) ;
• une batterie de secours (6) ;
• un port réseau avec connecteur LAN RJ45 (7) ;
• une unité de communication sans fil Wifi (8) ;
• une unité de communication sans fil Bluetooth 4.1 (9) ;
• une unité de communication sans fil Z-Wave+ (10) ;
• des ports de communication USB (11) ;
• un modem avec emplacement carte SIM 4G/5G pour utiliser le réseau cellulaire (12);
• une sortie vidéo avec connecteur HDMI (13) ; et • d’autres unités de communication sans fil, selon d’autres protocoles de communication sans fil (par exemple Zigbee, Enocean, Lora, SigFox, RFXCom...) (14).
Le dispositif de contrôle d’accès est par exemple packagé dans un coffret (voir figure 3) incluant la carte électronique avec ses différents éléments (les connecteurs étant présents sur les faces du coffret).
Dans une implémentation particulière, en complément du dispositif de contrôle d’accès (box de contrôle d’accès) (100), le système proposé comprend en outre (voir figure 4) :
• une serrure électronique (103) pouvant être pilotée par radio et comprenant un cylindre (20) et une serrure (21) ;
• un capteur de porte (avec communication radio) (105) ;
• une caméra (104) pour réaliser des vidéos (caméra classique en 2D ou caméra 360° afin d’avoir beaucoup plus d’informations et de permettre d’augmenter le niveau de sécurité dans le cas ou est effectuée une analyse des flux vidéo) ;
• une application d’intervenant (logiciel) (102) configurée pour permettre à l’intervenant d’interagir avec le processus d’accès (interactions avec le dispositif de contrôle d’accès (100) et avec le(s) serveurs (101) décrits ci-après) ;
• un contacteur radio (107) pour piloter un dispositif d’alarme (110, figure 9) ;
• un contacteur radio (106) pour piloter au moins une autre porte ou équivalent (par exemple un portail ou une porte d’entrée d’immeuble, via un interphone ou un portier vidéo), qui doit être passée par l’intervenant avant de se présenter devant la porte du lieu ; et • au moins un serveur (101).
L’application d’intervenant (102) fait partie de la solution (voir figure 4). Elle est fournie sous forme d’une implémentation en fonction de l’équipement portable dont dispose l’intervenant (smartphone, tablette, ordinateur portable, etc.) et elle permet le dialogue avec le dispositif de contrôle d’accès (100).
Le(s) serveur(s) (101) centralise(nt) les informations de livraison (et/ou de réalisation d’au moins une autre prestation) ainsi que leur historisation et archivage. Il(s) assure(nt) la gestion des clients ainsi que des entreprises réalisant les livraisons ou les prestations.
Les autres éléments (caméra 104, capteur de porte 105, contacteurs radio 106 et 107) sont du marché (ceci permet de pallier l’inconvénient n° 9) ; il faut qu’ils disposent au moins d’un protocole de communication radio (Wifi, Bluetooth ou Z-Wave) ou des protocoles de communication en option.
Le dispositif de contrôle d’accès doit avoir accès à internet (voir figure 5) soit en wifi (solution n°l), soit en filaire (solution n° 2), par l’intermédiaire de la connexion internet du client (via une box Internet 30). En cas de non existence de cette connexion internet du client (ou bien quand celle-ci existe mais est défaillante), le dispositif de contrôle d’accès utilise, pour accéder à internet, un réseau cellulaire (solution n° 3) avec un modem carte SIM. Cette connexion permet le dialogue avec le(s) serveurs (101). Cette connexion internet est nécessaire pour les échanges entre le dispositif de contrôle d’accès (100) et le(s) serveur(s) (101). Cette connexion est obligatoire en amont du processus (processus pour permettre la livraison ou la réalisation de prestation), pour la descente d’informations ou la mise à jour de ces informations. Pendant le déroulement du processus, cette connexion permet notamment une remontée d’informations (voir cidessous). Un mode dégradé est possible si cette connexion internet n’est pas disponible pendant le déroulement du processus : après l’étape E2 (notamment la vérification de l’identifiant unique de processus (identifiant de transaction) qui garantit au dispositif de contrôle d’accès qu’il n’y pas eu de modification de la demande d’accès depuis la descente d’informations E0), les étapes du processus s’enchaînent (E3 à EU) et les flux vidéo ainsi que tous les évènements sont stockés dans le dispositif de contrôle d’accès. C’est au moment où cette connexion est de nouveau disponible que les informations sont remontées au niveau du ou des serveurs.
5.2 Description du fonctionnement du système dans une implémentation particulière
La figure 7 est un diagramme de séquence illustrant des interactions entre entités (serveur(s), application d’intervenant, dispositif de contrôle d’accès et serrure électronique) d’un système selon un mode de réalisation particulier de l’invention. Trois phases peuvent être distinguées :
• une phase d’appairage (I), comprenant une étape E00 d’appairage du dispositif de contrôle d’accès (100) avec la serrure électronique (103), en utilisant les instructions du fabricant de la serrure électronique ;
• une phase d’initialisation d’un service (livraison ou autre prestation) (II), comprenant une étape E0 détaillée ci-dessous ; et • une phase de réalisation du service (III), comprenant des étapes El à EU et El à E3 détaillées ci-dessous. La figure 6 correspond à un exemple d’implémentation de cette phase de réalisation du service (III).
Etape 0. En amont de l’étape El, suite à une demande de service (demande de livraison ou de réalisation d’une autre prestation), un échange d’informations a lieu entre le(s) serveur(s) (101) et le dispositif de contrôle d’accès (100) et aussi entre le(s) serveur(s) (101) et l’application d’intervenant (102). La demande de service est par exemple formulée par le client, qui se connecte avec un terminal (smartphone, tablette, ordinateur portable, etc.) au(x) serveur(s) (101). Comme illustré sur la figure 8. c’est une descente d’informations (200) depuis le(s) serveur(s) (101) vers le dispositif de contrôle d’accès (100) et l’application d’intervenant (102). Ce sont ces informations qui vont, dans l’étape E2, faire l’objet de vérifications afin d’autoriser le lancement du processus d’accès. Dans une implémentation particulière, ces informations (200) sont cryptées et comprennent :
un identifiant unique de l’intervenant (201) ;
un identifiant unique de transaction (202), associé à la demande de service, ainsi que toutes les informations de sécurité ;
au moins une information sur le service et le processus d’accès à réaliser (203) ; au moins une information sur un colis à livrer ou une prestation à effectuer dans le cadre du service (204) ;
au moins une information de restriction temporelle (date, horaire, etc.) (205) pour une exécution du service ; et au moins une information de position géographique du lieu (par exemple des coordonnées GPS) (206).
L’identifiant unique de transaction (202) est créé au moment de la demande de service (demande de livraison ou de réalisation de prestation) et il évolue à chaque modification de la demande. La comparaison de sa valeur, entre l’application d’intervenant (102) et le dispositif de contrôle d’accès (100), permet de vérifier qu’on a la même version de la demande entre l’application d’intervenant (102) et le dispositif de contrôle d’accès (100) et qu’il n’y a pas eu de modification (par exemple annulation de la livraison ou de l’intervention, modification du nombre de colis, de l’adresse, de l’horaire, etc.). En d’autres termes, à chaque modification de la demande de service, l’identifiant unique de transaction prend une nouvelle valeur, qui est transmise par le(s) serveur(s) d’une part au dispositif de contrôle d’accès (100) et d’autre part à l’application d’intervenant (102).
Etape El. Arrivée sur le lieu de l’intervenant pour effectuer le service (c'est-àdire livrer ou réaliser une autre prestation).
Etape E2. Lancement du processus d’accès. L’intervenant utilise l’application d’intervenant (102), exécutée sur son équipement portable, pour envoyer au dispositif de contrôle d’accès (100) une demande de démarrage (lancement) du processus d’accès (ceci permet de pallier les inconvénients n° 2 et 3). Dans cette étape, il y a différentes vérifications qui sont effectuées avant que le dispositif de contrôle d’accès puisse lancer le processus d’accès. L’application d’intervenant effectue par exemple d’abord un contrôle de l’identité de l’intervenant, une vérification de la position GPS, un contrôle des informations « colis » ou « prestation » et un contrôle des restrictions temporelles si elles existent. Si ces premières vérifications sont positives, il y a ensuite une double vérification entre les informations (200) contenues dans l’application d’intervenant et les informations (200) contenues dans le dispositif de contrôle d’accès (voir figure 8). En d’autres termes, après l’établissement d’une connexion radio (par exemple en WIFI) sécurisée entre l’application d’intervenant et le dispositif de contrôle d’accès, la double vérification consiste à contrôler qu’il y a cohérence (c'est-à-dire la même valeur) entre les informations (200) contenues dans l’application d’intervenant et les informations (200) contenues dans le dispositif de contrôle d’accès. Si la double vérification est positive, le dispositif de contrôle d’accès lance un processus d’accès (comprenant diverses étapes détaillées ci-après, jusqu’à l’étape EU de fin de ce processus d’accès). La connexion radio précitée est utilisée dans les étapes suivantes pour échanger entre l’application d’intervenant et le dispositif de contrôle d’accès. C’est la seule connexion qui est établie par l’application d’intervenant. De plus, l’application d’intervenant (102) ne connaît pas les autres éléments du système (serrure électronique 103, capteur de porte 105, contacteurs radio 106 et 107).
Comme détaillé par la suite, à partir de la fin de l’étape E2 (c'est-à-dire à partir du début de l’étape E3), un enregistrement vidéo démarre.
Etape E3. Demande d’ouverture de la porte. Devant la porte d’entrée du lieu (porte munie de la serrure électronique 103), l’intervenant utilise l’application d’intervenant 102 pour envoyer au dispositif de contrôle d’accès 100 une demande d’ouverture de la porte.
Etape E4. Déverrouillage de la serrure. Après avoir reçu la demande d’ouverture de la porte, le dispositif de contrôle d’accès 100 transmet une demande de déverrouillage vers la serrure électronique 103 (ceci permet de pallier les inconvénients n° 1 et 5). En d’autres termes, le dispositif de contrôle d’accès communique en radio (par exemple en ZWave, Bluetooth, Wifi ou autres protocoles) avec la serrure électronique pour la déverrouiller. Cette communication est possible car on a fait au préalable (voir étape E00 mentionnée plus haut) un appairage entre le dispositif de contrôle d’accès et la serrure électronique.
Etape E5. L’intervenant ouvre la porte et entre dans le lieu.
Etape E6. L’intervenant effectue le service (c'est-à-dire livre ou réalise une autre prestation).
Etape E6a. Obtention de la preuve de réalisation du service. L’intervenant doit apporter la preuve de la réalisation du service (par exemple, la preuve de la livraison du colis dans le lieu, le colis étant clairement identifiable, par exemple dans une image ou une vidéo). Pour cela, l’intervenant utilise son équipement (smartphone, tablette...) pour prendre une photo ou une vidéo et l’envoyer à titre de preuve, grâce à l’application d’intervenant 102, au dispositif de contrôle d’accès 100. En fonction du service à réaliser, la preuve de réalisation peut être une image, une vidéo, un test de fonctionnement, etc. Une durée maximale peut être allouée à cette étape et en cas de dépassement une alerte est activée. Cette durée peut être mesurée et archivée.
Etape E6b. Transmission de la preuve de réalisation du service. Le dispositif de contrôle d’accès transmet en temps réel la preuve de réalisation au client et/ou transmet cette preuve de réalisation à une entité de stockage, pour une consultation ultérieure par le client.
Etape E7. L’intervenant ouvre la porte si celle-ci est fermée et il sort du lieu.
Etape E8. L’intervenant demande la fermeture de la porte. L’intervenant utilise l’application d’intervenant pour envoyer au dispositif de contrôle d’accès une demande de fermeture de la porte.
Etape E9. Le dispositif de contrôle d’accès vérifie d’abord que la porte est bien physiquement fermée (ceci permet de pallier l’inconvénient n° 7). Pour cela, le dispositif de contrôle d’accès 100 communique en radio (par exemple en ZWave, Bluetooth, Wifi ou autre protocole) avec le capteur de porte 105 pour connaître son état (porte ouverte ou fermée). Si le capteur possède la capacité de notifier en temps réel un changement d’état, cet état est mis à jour automatiquement dans le dispositif de contrôle d’accès. Si la porte n’est pas fermée, le dispositif de contrôle d’accès alerte l’intervenant par tout moyen (par exemple envoi d’un message à l’application d’intervenant pour affichage sur l’équipement de l’intervenant, ou bien émission d’un message sonore et/ou visuel directement par le dispositif de contrôle d’accès) pour lui demander de fermer la porte.
Etape E10. Verrouillage de la serrure. Le dispositif de contrôle d’accès transmet une demande de verrouillage à la serrure électronique 103 (ceci permet de pallier l’inconvénient n° 1). En d’autres termes, le dispositif de contrôle d’accès communique en radio (par exemple en ZWave, Bluetooth, Wifi ou autres protocoles) avec la serrure électronique pour la verrouiller.
Comme détaillé par la suite, à la fin de cette étape E10, l’enregistrement vidéo est fini, il est en attente de transfert vers le(s) serveur(s) pour archivage.
Etape EU. Lin du processus d’accès. Le dispositif de contrôle d’accès met fin au processus d’accès. Le processus d’accès est considéré comme exécuté. L’intervenant ne peut plus démarrer le processus d’accès dans l’application d’intervenant et donc il n’a plus accès au lieu pour livrer ou réaliser les prestations.
Etapes Fl à F4 (voir figure 6). Durant les étapes E3 à l’étape E10, il y a un enregistrement vidéo. En d’autres termes, le dispositif de contrôle d’accès 100 pilote la caméra 104 (étape Fl) pour obtenir un enregistrement photo et/ou vidéo d’une réalisation du service par l’intervenant. L’enregistrement peut être visualisé en temps réel. Cet enregistrement est également sauvegardé dans le(s) serveur(s) du système après l’étape E5 et consultable a posteriori. A cet effet, le dispositif de contrôle d’accès transmet l’enregistrement photo et/ou vidéo (étape F3), d’une part en temps réel vers le client et d’autre part vers le(s) serveur(s) (ou toute autre entité de stockage du système, accessible par le client, avec son terminal (smartphone, tablette, etc.), pour une consultation ultérieure. Dans une implémentation particulière, l’enregistrement photo et/ou vidéo est analysé en temps réel et/ou a posteriori par le dispositif de contrôle d’accès 100 et/ou le(s) serveur(s) 101 (étape F2), pour identifier au plus tôt des incidents dans le processus d’accès (c'est-à-dire entre le lancement et la clôture du processus d’accès) (ceci permet de pallier l’inconvénient n° 8). Dans le cas d’incident(s), il y a remontée d’alerte. Durant tout le processus d’accès, des remontées d’informations ou d’alertes en cas d’anomalies sont effectuées. Elles sont personnalisables depuis l’interface utilisateur du ou des serveurs. En d’autres termes, le dispositif de contrôle d’accès 100 effectue une remontée d’informations et/ou d’alertes et/ou évènements vers le(s) serveur et/ou vers le client et/ou vers une entité de stockage (étape F4).
La serrure électronique 103 peut continuer à être utilisée par l’application native du fabricant de serrure (ceci permet de pallier l’inconvénient n° 10) de façon indépendante du dispositif de contrôle d’accès 100, par exemple pour les entrées/sorties quotidiennes du des utilisateurs dans/hors du lieu, pour l’ouverture à distance dans le cas d’un utilisateur occasionnel, pour l’accès pour une femme de ménage avec des jours et des horaires définis, etc.
5.3 Etapes complémentaires, options, variantes et modes dégradés
Etapes E4.1 et E10.1 (ceci permet de pallier l’inconvénient n° 6). On suppose que le heu est équipé d’un dispositif d’alarme 110 (voir figure 9). Dans l’étape E4.1 (effectuée entre les étapes E3 et E4), le dispositif de contrôle d’accès demande la désactivation du dispositif d’alarme avant le déverrouillage de la serrure électronique. Il peut s’agir d’une désactivation totale ou partielle (par un changement de mode pour passer à un mode où est (sont) désactivée(s) la (les) zone(s) de réalisation du service (livraison ou autre prestation)). Dans l’étape 10.1 (effectuée entre les étapes E8 et EU), le dispositif de contrôle d’accès demande l’activation du dispositif d’alarme avant le verrouillage de la serrure. Il s’agit de passer dans le mode précédant la désactivation de l’alarme.
Dans une première implémentation des étapes E4.1 et E10.1, on utilise le système de relais radio (appelé plus haut « contacteur radio ») 107 (type domotique ou industriel) que l’on pilote en radio depuis le dispositif de contrôle d’accès 100 (en ZWave, Bluetooth, Wifi ou autre protocole). Le dispositif de contrôle d’accès ouvre ou ferme le contact du relais radio 107. C’est le changement d’état du contact qui permet l’activation ou la désactivation du dispositif d’alarme 110. On connecte ce contact sur une entrée 111 du dispositif d’alarme 110, et on configure dans le dispositif d’alarme cette entrée de type « activation/désactivation » ou « changement de mode ».
Dans une deuxième implémentation des étapes E4.1 et E10.1, on tire profit du fait que de plus en plus les dispositifs d’alarme sont radiocommunicants et ne nécessitent pas d’utiliser de relais radio. Le dispositif de contrôle d’accès 100 dialogue par radio soit directement avec le dispositif d’alarme 110 (sur le réseau local dans le heu), soit avec le(s) serveur(s) du fabricant du dispositif d’alarme pour piloter le dispositif d’alarme 110 à distance par des API ou des WebServices. C’est souvent le cas pour les alarmes sans fils.
Etape E2.1 (ceci permet de pallier l’inconvénient n° 4). On suppose qu’il n’y a pas d’accès direct à la porte d’entrée du lieu. En d’autres termes, au moins une autre porte ou équivalent (par exemple un portail ou un portillon), dont l’ouverture peut être pilotée (par exemple par un interphone ou un portier vidéo), doit être passée par l’intervenant avant de se présenter devant la porte du heu. Après l’étape E2 et avant l’étape E3, le dispositif de contrôle d’accès pilote l’ouverture de la au moins une autre porte ou équivalent. En d’autres termes, le dispositif de contrôle d’accès pilote en fonction de la situation le portail d’entrée, la porte de l’immeuble, l’accès au garage, le portier vidéo... avec la possibilité d’avoir plusieurs étapes successives par exemple d’abord un accès à la cours de l’immeuble et puis la porte d’entrée de l’immeuble jusqu’à arriver devant la porte d’entrée du lieu où doit être effectué le service (livraison par exemple).
Dans une première implémentation de l’étape E2.1, on utilise le système de relais radio (appelé plus haut « contacteur radio ») 106 (type domotique ou industriel) que l’on pilote en radio depuis le dispositif de contrôle d’accès 100 (en ZWave, Bluetooth, Wifi ou autre protocole). Le contact du relais radio 106, piloté par le dispositif de contrôle d’accès, est mis en parallèle d’un bouton de commande du portier vidéo, de l’interphone de l’immeuble, ... et réalise la même action que l’appui sur le bouton de commande (il ferme un contact). Dans le cas où l’appui sur le bouton de commande provoque une fonction alternative ouverture/fermeture (par exemple appui 1 : ouverture ; appui 2 : fermeture ; appui 3 : ouverture ...), un capteur de type « capteur de porte » est ajouté pour connaître l’état ouvert ou fermé physique de l’équipement. C’est par exemple le cas d’un portail électrique qui ne se referme pas automatiquement.
Dans une deuxième implémentation de l’étape E2.1, on tire profit du fait que de plus en plus les équipements tels que les portiers vidéo ou interphones sont communicants et ne nécessitent pas utiliser de relais radio. Le dispositif de contrôle d’accès 100 dialogue par radio soit directement avec l’équipement (portier vidéo ou interphone) sur le réseau local dans le lieu, soit avec le(s) serveur(s) du fabricant de cet équipement pour le piloter à distance par des API ou des WebServices.
Etape E5.1. On suppose que le lieu est équipé d’au moins un équipement domotique (par exemple volets roulants, éclairage, sirène d’alarme, etc.). Le dispositif de contrôle d’accès pilote cet équipement domotique, entre le lancement et la clôture du processus d’accès, soit directement soit à travers un équipement de pilotage actuel préalablement appairé avec l’équipement domotique (par exemple une box domotique ou un système d’alarme) (ceci permet de pallier l’inconvénient n° 9). En d’autres termes, le dispositif de contrôle d’accès pilote la réalisation de fonction(s) domotique(s) complémentaire(s) comme : allumage ou extinction des équipements d’éclairage ; ouverture, fermeture ou fermeture partielle de volet roulant ; pilotage du chauffage ; etc. Ce sont les mêmes principes de fonctionnement que le pilotage de l’alarme (cf. étapes E4.1 et E. 10.1) en dialoguant soit directement avec l’équipement sur le réseau local dans le lieu, soit avec le(s) serveur(s) du fabricant pour piloter l’équipement à distance par des API ou des WebServices, soit en parallèle de l’équipement avec une solution radio.
Variantes de l’étape E6. Pendant la réalisation du service, l’intervenant peut avoir besoin de sortir du lieu en faisant plusieurs aller/retour par exemple pour aller chercher des outils, des pièces multiples pour une opération de maintenance, réaliser des opérations à l’extérieur (coupe ou découpe d’objet), etc.
Pour gérer ces sorties du lieu, deux modes de fonctionnements sont possibles :
• la porte doit toujours être fermée et verrouillée, à chaque sortie non définitive le processus passe par les étapes E7 à 10 puis reboucle sur l’étape E3 pour permettre l’entrée de l’intervenant (ce mode permet de garantir la sécurité) ;
• pas d’obligation de verrouillage de la porte, dans ce cas la porte peut rester ouverte (ou ouverte et fermée à la demande) et le processus reste dans l’étape E6.
Ce mode est possible par exemple pour une intervention dans une propriété avec un portail fermé durant toute l’intervention.
Mode dégradé : application d’intervenant 102 hors de portée radio (Wifi par exemple) du dispositif de contrôle d’accès 100. Ce cas est possible notamment lorsque l’intervenant n’accède pas directement à la porte d’entrée, par exemple du fait qu’il doit préalablement passer un portail d’entrée, une porte de l’immeuble... (voir étape E2.1). Dans ce cas, il est proposé un mode dégradé dans lequel, comme illustré sur la figure
10. l’application d’intervenant (102) utilise une connexion internet permettant d’accéder au(x) serveur(s (101). Ce sont les serveurs (101) qui dialoguent via internet avec le dispositif de contrôle d’accès (100). En d’autres termes, avant l’étape E3, l’application d’intervenant et le dispositif de contrôle d’accès communiquent entre eux indirectement grâce à une première connexion internet 501 entre l’application d’intervenant et le(s) serveur(s) et une deuxième connexion internet 502 entre le(s) serveur(s) et le dispositif de contrôle d’accès. Une fois la connexion radio 500 possible entre l’application d’intervenant et le dispositif de contrôle d’accès, au plus tard quand l’intervenant est devant la porte d’entrée, la connexion internet via le(s) serveur(s) n’est plus nécessaire et l’application d’intervenant peut communiquer directement par radio avec le dispositif de contrôle d’accès, notamment pour réaliser les étapes E3 et E8.
5.4 Avantages
La solution proposée offre un niveau de sécurité très élevé, pour une ou plusieurs des raisons suivantes (selon les modes de réalisation) :
• ce n’est pas l’intervenant qui commande l’ouverture et la fermeture de la serrure, mais le dispositif de contrôle d’accès 100 installé dans le lieu (domicile du client par exemple) (E4 et E10) ;
• vérification préalable de l’état ouvert ou fermée de la porte (E9) et pas uniquement de la serrure verrouillée ou déverrouillée ;
• analyse vidéo avec détection au plus tôt d’anomalie (F2) ;
• pilotage d’un système d’alarme (E4.1 et E4.10) ;
· pilotage des éléments en amont de la porte d’entrée (E2.1).
La solution proposée constitue un système ouvert, ce qui offre un ou plusieurs des avantages suivants (selon les modes de réalisation) :
• le dispositif de contrôle d’accès pilote directement la serrure électronique sans avoir à passer par les serveurs des fabricants de serrure ;
· la serrure électronique reste utilisable avec les applications natives du fabricant de serrure pour des usages hors de la solution proposée ;
• le système peut s’insérer dans un système déjà existant avec intégration de ses éléments (serrure électronique, détecteur de porte, alarme, domotique ...).

Claims (19)

  1. REVENDICATIONS
    1. Procédé de contrôle d’un accès, par un intervenant équipé d’un équipement portable exécutant une application d’intervenant (102), à un lieu fermé par une porte munie d’une serrure électronique (103), ledit accès visant à permettre audit intervenant d’effectuer dans ledit lieu au moins un service pour un client, ledit procédé étant caractérisé en ce qu’il comprend les étapes successives suivantes, effectuées par un dispositif de contrôle d’accès (100) préalablement appairé avec ladite serrure électronique :
    a) lancement (E2) d’un processus d’accès, après vérification d’au moins une information d’accès (200) provenant de l’application d’intervenant ;
    b) réception (E3) d’une demande d’ouverture de la porte, provenant de l’application d’intervenant et visant à permettre à l’intervenant d’entrer dans le lieu ;
    c) transmission (E4) d’une demande de déverrouillage vers la serrure électronique ;
    d) réception (E8) d’une demande de fermeture de la porte, provenant de l’application d’intervenant et visant à permettre une sécurisation du lieu après que l’intervenant est sorti du lieu ;
    e) transmission (E10) d’une demande de verrouillage vers la serrure électronique ; et
    f) clôture (El 1) dudit processus d’accès.
  2. 2. Procédé selon la revendication 1, caractérisé en ce qu’il comprend l’étape suivante, effectuée par au moins un serveur (101), après réception d’une demande pour ledit au moins un service et en amont de l’étape a) :
    transmission (E0) de ladite au moins une information d’accès d’une part au dispositif de contrôle d’accès et d’autre part à l’application d’intervenant.
  3. 3. Procédé selon la revendication 2, caractérisé en ce que, dans les étapes b) et d), l’application d’intervenant et le dispositif de contrôle d’accès communiquent entre eux directement, grâce à une connexion radio, et en ce que, avant l’étape b), l’application d’intervenant et le dispositif de contrôle d’accès communiquent entre eux :
    directement grâce à ladite connexion radio, si ladite connexion radio est possible ; indirectement grâce à une première connexion internet entre l’application d’intervenant et ledit au moins un serveur et à une deuxième connexion internet entre ledit au moins un serveur et le dispositif de contrôle d’accès, si ladite connexion radio n’est pas possible.
  4. 4. Procédé selon l’une quelconque des revendications 1 à 3, caractérisé en ce que ladite au moins une information d’accès (200) appartient au groupe comprenant :
    un identifiant unique de l’intervenant (201) ;
    un identifiant unique de transaction (202), associé à ladite demande pour ledit au moins un service ;
    au moins une information sur ledit au moins un service (203) ;
    au moins une information sur un colis à livrer ou une prestation à effectuer dans le cadre dudit au moins un service (204) ;
    au moins une information de restriction temporelle (205) pour une exécution dudit au moins un service ; et au moins une information de position géographique dudit lieu (206).
  5. 5. Procédé selon les revendications 2 à 4, caractérisé en ce que, à chaque modification de ladite demande pour ledit au moins un service, ledit identifiant unique de transaction prend une nouvelle valeur, qui est transmise par ledit au moins un serveur d’une part au dispositif de contrôle d’accès et d’autre part à l’application d’intervenant.
  6. 6. Procédé selon l’une quelconque des revendications 1 à 5, caractérisé en ce que le dispositif de contrôle d’accès effectue, après l’étape d) et avant l’étape e), une étape (E9) de vérification que la porte est physiquement fermée, basée sur une communication avec un capteur de porte.
  7. 7. Procédé selon l’une quelconque des revendications 1 à 6, ledit lieu étant équipé d’un système d’alarme, caractérisé en ce que le dispositif de contrôle d’accès effectue : après l’étape b) et avant l’étape c), une étape (E4.1) de désactivation, partielle ou totale, dudit système d’alarme ; et après l’étape d) et avant l’étape f), une étape (E10.1) d’activation du système d’alarme.
  8. 8. Procédé selon l’une quelconque des revendications 1 à 7, au moins une autre porte ou équivalent, par exemple un portail ou un portillon, dont l’ouverture peut être pilotée, devant être passée par l’intervenant avant de se présenter devant la porte du lieu, caractérisé en ce que le dispositif de contrôle d’accès effectue, après l’étape a) et avant l’étape b), une étape (E2.1) de pilotage d’une ouverture de ladite au moins une autre porte ou équivalent.
  9. 9. Procédé selon l’une quelconque des revendications 1 à 8, ledit lieu étant équipé d’une caméra (104), caractérisé en ce que le dispositif de contrôle d’accès effectue une étape (Fl) de pilotage de ladite caméra pour obtenir un enregistrement photo et/ou vidéo d’une réalisation dudit au moins un service par ledit intervenant.
  10. 10. Procédé selon la revendication 9, caractérisé en ce que le dispositif de contrôle d’accès effectue au moins une des étapes suivantes :
    transmission (F3) en temps réel dudit enregistrement photo et/ou vidéo audit client ; et transmission (F3) dudit enregistrement photo et/ou vidéo à une entité de stockage, pour une consultation ultérieure par ledit client.
  11. 11. Procédé selon l’une quelconque des revendications 9 et 10 en ce qu’elles dépendent de la revendication 2, caractérisé en ce que le dispositif de contrôle d’accès et/ou ledit au moins un serveur effectue(nt) une étape (F2) d’analyse dudit enregistrement photo et/ou vidéo pour identifier un éventuel incident entre le lancement et la clôture dudit processus d’accès.
  12. 12. Procédé selon l’une quelconque des revendications 1 à 11, caractérisé en ce que le dispositif de contrôle d’accès effectue, après l’étape c) et avant l’étape d), une étape (E6) de réception d’une preuve de réalisation dudit au moins un service, provenant de l’application d’intervenant.
  13. 13. Procédé selon la revendication 12, caractérisé en ce que le dispositif de contrôle d’accès effectue au moins une des étapes suivantes :
    transmission en temps réel de ladite preuve de réalisation audit client ; et transmission de ladite preuve de réalisation à une entité de stockage, pour une consultation ultérieure par ledit client.
  14. 14. Procédé selon la revendication 2 et l’une quelconque des revendications 3 à 13, caractérisé en ce que le dispositif de contrôle d’accès effectue une étape de remontée d’informations et/ou d’alertes et/ou évènements vers ledit au moins un serveur et/ou vers ledit client et/ou vers une entité de stockage.
  15. 15. Procédé selon l’une quelconque des revendications 1 à 14, ledit lieu étant équipé d’au moins un équipement domotique, caractérisé en ce que le dispositif de contrôle d’accès effectue, entre le lancement et la clôture dudit processus d’accès, une étape de pilotage d’au moins un équipement domotique, directement ou à travers un équipement de pilotage préalablement appairé avec ledit au moins un équipement domotique.
  16. 16. Procédé selon l’une quelconque des revendications 1 à 15, caractérisé en ce que ledit au moins un service appartient au groupe comprenant :
    un service de livraison ;
    un service de collecte ;
    un service de dépannage ;
    un service de travaux ;
    un service de bricolage ; et un service après-vente, pour mise en marche, entretien ou réparation d’un bien.
  17. 17. Dispositif de contrôle d’un accès, par un intervenant équipé d’un équipement portable exécutant une application d’intervenant (102), à un lieu fermé par une porte munie d’une serrure électronique (103), ledit accès visant à permettre audit intervenant d’effectuer dans ledit lieu au moins un service pour un client, ledit dispositif de contrôle d’accès (100) étant préalablement appairé avec ladite serrure électronique et configuré pour effectuer les étapes successives suivantes :
    a) lancement (E2) d’un processus d’accès, après vérification d’au moins une information d’accès (200) provenant de l’application d’intervenant ;
    b) réception (E3) d’une demande d’ouverture de la porte, provenant de l’application d’intervenant et visant à permettre à l’intervenant d’entrer dans le lieu ;
    c) transmission (E4) d’une demande de déverrouillage vers la serrure électronique ;
    d) réception (E8) d’une demande de fermeture de la porte, provenant de l’application d’intervenant et visant à permettre une sécurisation du lieu après que l’intervenant est sorti du lieu ;
    e) transmission (E10) d’une demande de verrouillage vers la serrure électronique ; et
    f) clôture (El 1) dudit processus d’accès.
  18. 18. Dispositif selon la revendication 17, caractérisé en ce qu’il est configuré pour effectuer également au moins une des étapes du procédé selon l’une quelconque des revendications 6 à 15.
  19. 19. Application d’intervenant (102), exécutable par un équipement portable afin de permettre à un intervenant équipe dudit équipement portable d’accéder à un lieu fermé par une porte munie d’une serrure électronique (103), ledit accès visant à permettre audit intervenant d’effectuer dans ledit lieu au moins un service pour un client, ladite application d’intervenant étant configurée pour effectuer les étapes successives suivantes :
    • fourniture (E0) d’au moins une information d’accès (200) à un dispositif de contrôle d’accès (100) préalablement appairé avec ladite serrure électronique, dans le but de permettre audit dispositif de contrôle d’accès de lancer un processus d’accès, après vérification de ladite au moins une information d’accès ;
    • transmission (E3) au dispositif de contrôle d’accès d’une demande d’ouverture de la porte, visant à permettre à l’intervenant d’entrer dans le lieu ; et • transmission (E8) au dispositif de contrôle d’accès d’une demande de fermeture de la porte, visant à permettre une sécurisation du lieu après que l’intervenant est
    5 sorti du lieu.
FR1856595A 2018-06-07 2018-07-17 Procede et dispositif de controle de l'acces par un intervenant a un lieu ferme par une porte munie d'une serrure electronique, et application d'intervenant correspondante Active FR3082347B1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1854950 2018-06-07
FR1854950A FR3082343A1 (fr) 2018-06-07 2018-06-07 Systeme permettant des livraisons et/ou des prestations au domicile.

Publications (2)

Publication Number Publication Date
FR3082347A1 true FR3082347A1 (fr) 2019-12-13
FR3082347B1 FR3082347B1 (fr) 2020-05-22

Family

ID=68806402

Family Applications (2)

Application Number Title Priority Date Filing Date
FR1854950A Pending FR3082343A1 (fr) 2018-06-07 2018-06-07 Systeme permettant des livraisons et/ou des prestations au domicile.
FR1856595A Active FR3082347B1 (fr) 2018-06-07 2018-07-17 Procede et dispositif de controle de l'acces par un intervenant a un lieu ferme par une porte munie d'une serrure electronique, et application d'intervenant correspondante

Family Applications Before (1)

Application Number Title Priority Date Filing Date
FR1854950A Pending FR3082343A1 (fr) 2018-06-07 2018-06-07 Systeme permettant des livraisons et/ou des prestations au domicile.

Country Status (1)

Country Link
FR (2) FR3082343A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111445612A (zh) * 2020-04-02 2020-07-24 北京声智科技有限公司 开锁方法、控制设备、电子设备及门禁控制系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3135103A1 (fr) * 2022-05-02 2023-11-03 Ismaila NDIAYE Système et procédé de commandes de déverrouillage et reverrouillage de porte d’un espace clos

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150145643A1 (en) * 2012-09-21 2015-05-28 Google Inc. Secure handling of unsupervised package drop off at a smart-home
US20180053365A1 (en) * 2016-08-16 2018-02-22 Wal-Mart Stores, Inc. Package as a key
US20180068503A1 (en) * 2016-09-08 2018-03-08 Honeywell International Inc. Door access control via a mobile device
US20180075400A1 (en) * 2016-05-27 2018-03-15 SkyBell Technologies, Inc. Doorbell package detection systems and methods

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150145643A1 (en) * 2012-09-21 2015-05-28 Google Inc. Secure handling of unsupervised package drop off at a smart-home
US20180075400A1 (en) * 2016-05-27 2018-03-15 SkyBell Technologies, Inc. Doorbell package detection systems and methods
US20180053365A1 (en) * 2016-08-16 2018-02-22 Wal-Mart Stores, Inc. Package as a key
US20180068503A1 (en) * 2016-09-08 2018-03-08 Honeywell International Inc. Door access control via a mobile device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111445612A (zh) * 2020-04-02 2020-07-24 北京声智科技有限公司 开锁方法、控制设备、电子设备及门禁控制系统

Also Published As

Publication number Publication date
FR3082343A1 (fr) 2019-12-13
FR3082347B1 (fr) 2020-05-22

Similar Documents

Publication Publication Date Title
US11695780B2 (en) Automated delivery security system
US20220284389A1 (en) Method and Apparatus for Providing Secure Delivery
EP1898563B1 (fr) Procédé et système de commande à distance d'équipements domestiques
CN109410410A (zh) 智能门锁密码处理的方法、装置、系统及电子设备
EP3125201A1 (fr) Procede de commande d'ouverture d'une serrure par code a usage unique
FR3082347A1 (fr) Procede et dispositif de controle de l'acces par un intervenant a un lieu ferme par une porte munie d'une serrure electronique, et application d'intervenant correspondante
WO2020064890A1 (fr) Procede de traitement d'une transaction, dispositif, systeme et programme correspondant
EP2608454B1 (fr) Procédé de déclenchement d'une fonction exécutable par une passerelle, produit programme d'ordinateur, médium de stockage et système correspondants
EP2469904A1 (fr) Dispositif électronique et procédé de communication
EP3216190B1 (fr) Systeme de securisation des echanges entre un objet communicant et une plateforme de services
EP3350967B1 (fr) Procédé de configuration et procédé de contrôle d'une installation domotique
FR3064393A1 (fr) Boitier de commande emetteur/recepteur
FR3033060A1 (fr) Procede de configuration et procede de commande et/ou de controle d’une interface d’equipements domotiques
EP4273819A1 (fr) Système et procédé de commandes de déverrouillage et reverrouillage de porte d'un espace clos
WO2023233113A1 (fr) Dispositif de communication réseau comprenant un automate fini
WO2023089245A1 (fr) Systeme et procede de controle d'acces
FR3037167A1 (fr) Procede de provisionnement d'un script d'installation a un module securise, module securise et serveur de provisionnement
WO2015144635A2 (fr) Procédé d'activation et de désactivation d'une application dans un terminal de télécommunications comprenant un element sécurisé et un lecteur biométrique et serveur correspondant
FR2868650A1 (fr) Procede et systeme pour mettre en communication un visiteur equipe d'un terminal mobile et un occupant d'immeuble
FR3050859A1 (fr) Boitier emetteur/recepteur avec controle d'acces
WO2013034849A1 (fr) Procede de surveillance communautaire
FR3005171A1 (fr) Unite de gestion et/ou de commande d'une installation domotique et procede de fonctionnement d'une telle unite de gestion et/ou de commande

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20191213

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6