Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
SYSTEM FOR CONTROLLING ACCESS TO A SITE
Document Type and Number:
WIPO Patent Application WO/2011/141649
Kind Code:
A2
Abstract:
The present invention relates to a system for controlling access to a site comprising at least one local station (1) disposed at the entrance to the site and which is provided with a management device (4) able to control a removable obstacle (3), a remote server (13) to which said station (1) is able to connect via a remote communication network, and means (15, 15a) able to read a pass (16, 16a) of a user, so as to control access by means of said removable obstacle (3). This system is characterized in that: the management device comprises two modes of operation, namely a normal mode of operation in which, as soon as the pass (16, 16a) is detected and read, data of the latter are transmitted to the server (13) and checked by the latter and, depending on whether the said pass (16, 16a) is or is not valid, the command to remove the obstacle (3) is or is not activated, a degraded mode of operation, in which, as soon as the pass (16, 16a) is detected and after it has been read, whether or not the latter is valid, the command to open the barrier (3) is activated, the management device (4) comprises means for detecting accessibility to the remote server which, in the absence of the latter, control switchover from the normal mode of operation to the degraded mode of operation.

More Like This:
WO/1994/025720TURNSTILE
Inventors:
PIDAULT HENRY (FR)
Application Number:
PCT/FR2011/000293
Publication Date:
November 17, 2011
Filing Date:
May 12, 2011
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
CIE DES ALPES (FR)
PIDAULT HENRY (FR)
International Classes:
G07C9/02; G07C9/00; H04L12/56
Foreign References:
EP0105594A21984-04-18
DE4308193A11994-09-22
DE102005057101A12007-06-06
Other References:
None
Attorney, Agent or Firm:
DELAVEAU, SOPHIE (FR)
Download PDF:
Claims:
REVENDICATIONS

1. - Système de contrôle d' accès à un site comportant au moins une borne locale (1) disposée à l'entrée du site qui est pourvue d'un dispositif de gestion (4) apte à commander un obstacle amovible (3), un serveur distant (13) auquel ladite borne (1) est en mesure de se connecter via un réseau de communication à distance, et des moyens (15,15a) aptes à lire un titre de passage (16,16a) d'un usager, de façon à contrôler l'accès au moyen dudit obstacle amovible (3), caractérisé en ce que :

le dispositif de gestion comporte deux modes de fonctionnement, à savoir

- un mode de fonctionnement normal dans lequel, dès la détection et la lecture du titre de passage (16,16a), des données de celui-ci sont transmises au serveur

(13) et contrôlées par celui-ci et, suivant que le titre de passage (16,16a) est ou non valide, la commande de retrait de l'obstacle (3) est ou non activée,

-un mode de fonctionnement dégradé dans lequel, dès la détection et après la lecture du titre de passage (16,16a), que celui-ci soit ou non valide, la commande d'ouverture de la barrière (3) est activée,

- le dispositif de gestion (4) comporte des moyens (23) de détection de l'accessibilité au serveur distant qui, en l'absence de celui-ci, commandent le passage du mode de fonctionnement normal au mode de fonctionnement dégradé.

2. - Système de contrôle d'accès à un site suivant la revendication 1 caractérisé en ce que, en mode de fonctionnement dégradé, dès la détection et après la lecture du titre de passage, des données de ce dernier sont transférées dans une mémoire locale (19) de la borne (1) .

3. - Système de contrôle d'accès à un site suivant l'une des revendications 1 ou 2 caractérisé en ce que l'obstacle est constitué d'une barrière (3), notamment de type tripode.

4. - Système de contrôle d'accès à un site suivant l'une des revendications 1 à 3 caractérisé en ce que les moyens de détection (23) de l'accessibilité au serveur distant (13) sont activés suite à la détection d'un titre de passage .

5. - Système de contrôle d'accès à un site suivant l'une des revendications précédentes caractérisé en ce que la borne (1) comporte des moyens aptes à commander le passage direct du mode de fonctionnement normal au mode de fonctionnement dégradé.

6. - Système de contrôle d'accès à un site suivant l'une des revendications précédentes caractérisé en ce que la borne (1) comporte des moyens aptes, après interruption de l'accès au serveur distant (13) et dès le rétablissement de celui-ci, à se connecter à ce dernier et à décharger dans une mémoire (14) de celui-ci les données précédemment enregistrées dans la mémoire locale (19) de la borne (1) .

7. - Système de contrôle d'accès à un site suivant la revendication 6 caractérisé en ce que la borne (1) comporte des moyens aptes, après le transfert desdites données, à contrôler la bonne qualité de celles-ci, le serveur (13) étant pourvu à cet effet de moyens aptes à envoyer un message d'acquittement à la borne (1), de façon que cette dernière efface alors de sa mémoire les données transférées .

8.- Système de contrôle d'accès à un site suivant l'une des revendications 6 ou 7 caractérisé en ce que le dispositif de gestion (4) de la borne (1) comporte des moyens aptes lorsque, au cours d'une opération de transfert d'une donnée de la mémoire locale (19) du dispositif de gestion (4) vers le serveur distant (13), un utilisateur se présente devant celle-ci, à donner priorité à l'utilisateur et, après avoir terminé le transfert de la donnée en cours dans le serveur (13), à reprendre le cycle à son début (D) afin d'effectuer la lecture du titre de passage (16,16a).

9.- Système de contrôle d'accès à un site suivant l'une des revendications précédentes caractérisé en ce que le titre de passage (16,16a) ne comporte qu'une information essentielle de codification qui, lorsqu'elle est communiquée au serveur distant (13), donne accès à un ensemble d' informations sur le porteur dudit titre de passage (16, 16a) .

Description:
Système de contrôle d' accès à un site

La présente invention concerne un système de contrôle d'accès à un site, notamment aux diverses installations des domaines skiables, des parcs de loisirs ou des expositions etc...

On sait que, par exemple, l'accès du public aux diverses installations d'un domaine skiable, telles que des remontées mécaniques, est contrôlé par des bornes d'accès qui sont disposées au départ de ces remontées. Ces bornes sont pourvues d'une barrière, la plupart du temps de type tourniquet, dont l'ouverture est contrôlée par des moyens de gestion disposés dans la borne. A cet effet, celle-ci est équipée de moyens permettant de lire les titres de passage et d'en contrôler la validité.

Ces titres de passage peuvent être constitués de simples cartes que l'utilisateur introduit dans un lecteur prévu sur la borne ou de cartes de type dit RFID (pour Radio Frequency Identification) qui sont lues à distance par des moyens appropriés disposés dans la borne.

Une fois le titre de passage lu, la validité de celui-ci est contrôlée par comparaison des données qu' il contient avec des critères de contrôle qui font partie des moyens de gestion de la borne. Un tel mode de fonctionnement impose que le titre de passage contienne de multiples informations qui sont fonction des options de choix diverses qui sont proposées à l'utilisateur, si bien que, dans la majorité des cas, les titres de passage actuels sont en fait constitués de dispositifs électroniques de type circuit intégré comprenant une mémoire non volatile et un microprocesseur dont le coût est de nature à augmenter de façon sensible les frais d'exploitation relatifs au contrôle d'accès, dans la mesure où les titres de passage sont distribués à chacun des utilisateurs qui souhaitent avoir accès au site

Afin de remédier à ces inconvénients on peut réaliser des titres de passage porteurs d' informations réduites et notamment d'un simple code d'identification qui donne accès, via un réseau de communication à distance, à des données qui sont stockées dans un serveur distant. On comprend que, dans ces conditions, le volume de ces données n'a que peu d'importance si bien que le gestionnaire du site est alors totalement libre pour mettre dans la mémoire du serveur toutes les informations qui lui sont nécessaires.

Une difficulté se présente toutefois lorsque la liaison avec le serveur distant vient à être interrompue et que, dès lors, la borne ne peut avoir accès aux éléments de contrôle de validité du titre de passage qui sont contenus dans celui-ci, si bien que les vérifications préalables à l'ouverture de la barrière ne peuvent être effectuées. C'est pourquoi on a l'habitude, dans une telle situation, de laisser la barrière ouverte de façon à ne pas pénaliser les utilisateurs d'une carte dûment enregistrée. Bien entendu cette ouverture apparente de la barrière favorise le passage d'utilisateurs non enregistrés qui ne peuvent manquer de percevoir l'ouverture permanente de celle-ci.

La présente invention a pour but d'éviter ce type d'inconvénient en faisant en sorte que, pour un utilisateur porteur d'un titre de passage en mesure d'être lu par la borne, le protocole de franchissement de la barrière d'accès soit, dans de telles conditions, conforme à ce qu'il perçoit habituellement.

La présente invention a ainsi pour objet un système de contrôle d'accès à un site comportant au moins une borne locale disposée à l'entrée du site qui est pourvue d'un dispositif de gestion apte à commander un obstacle amovible, un serveur distant auquel ladite borne est en mesure de se connecter via un réseau de communication à distance, et des moyens aptes à lire un titre de passage d'un usager, de façon à contrôler l'accès au moyen dudit obstacle amovible, caractérisé en ce que :

le dispositif de gestion comporte deux modes de fonctionnement, à savoir

-un mode de fonctionnement normal dans lequel, dès la détection et la lecture du titre de passage, des données de celui-ci sont transmises au serveur et contrôlées par celui-ci et, suivant que le titre de passage est ou non valide, la commande de retrait de l'obstacle est ou non activée,

-un mode de fonctionnement dégradé dans lequel, dès la détection et après la lecture du titre de passage, que celui-ci soit ou non valide, la commande d'ouverture de la barrière est activée,

le dispositif de gestion comporte des moyens de détection de l'accessibilité au serveur distant qui, en l'absence de celui-ci, commandent le passage du mode de fonctionnement normal au mode de fonctionnement dégradé. Suivant l'invention le système de gestion de la borne est tel que, en mode de fonctionnement dégradé, dès la détection et après la lecture du titre de passage, des données de ce dernier sont transférées dans une mémoire locale de la borne.

L'obstacle sera préférentiellement constitué d'une barrière et notamment d'un tourniquet.

Les moyens de détection de l'accès au serveur distant pourront être activés suite à la détection d'un titre de passage .

De façon notamment à aider à la maintenance des bornes celles-ci pourront comporte des moyens aptes à commander le passage direct du mode de fonctionnement normal au mode de fonctionnement dégradé.

La borne pourra comporter des moyens aptes, après une interruption de l'accès au serveur distant et dès le rétablissement de celui-ci, à se connecter à ce dernier et à décharger dans une mémoire de celui-ci les données précédemment enregistrées dans la mémoire locale de la borne.

La borne pourra également comporter des moyens aptes, après le transfert desdites données, à contrôler la bonne qualité de celles-ci, le serveur étant pourvu à cet effet de moyens aptes à lui envoyer un message d'acquittement, de façon que cette dernière efface alors de sa mémoire les données transférées.

Le dispositif de gestion de la borne pourra comporter des moyens aptes, lorsque au cours d'une opération de transfert d'une donnée de la mémoire locale du dispositif de gestion vers le serveur distant, un utilisateur se présente devant celle-ci, à donner priorité à l'utilisateur et, après avoir terminé le transfert de la donnée en cours dans le serveur, à reprendre le cycle à son début afin d'effectuer la lecture du titre de passage.

Suivant l'invention, le titre de passage ne pourra comporter qu'une information essentielle de codification qui, lorsqu'elle sera communiquée au serveur distant, donnera accès à un ensemble d' informations sur le porteur dudit titre de passage.

On décrira ci-après, à titre d'exemple non limitatif, une forme d'exécution de la présente invention, en référence au dessin annexé sur lequel :

- la figure 1 est une vue schématique générale d'un système de contrôle d'accès suivant l'invention, - la figure 2a est une représentation schématique d'un exemple d'un dispositif de gestion d'une borne d'accès du système suivant l'invention,

la figure 2b est une variante de réalisation du dispositif de gestion représenté sur la figure 2a,

- la figure 3 est un logigramme montrant un exemple de fonctionnement du système suivant l'invention.

On a représenté à titre d'exemple sur la figure 1 un système de contrôle d'accès suivant l'invention qui comprend essentiellement deux sites d'exploitation, un site gestionnaire et une plate-forme centrale.

Le site d'exploitation n°l comprend une série d'obstacles constitués en l'espèce de bornes 1 qui sont réunies à un réseau local 2a auquel est également raccordé un poste de gestion 12.

Le site d'exploitation N°2 comprend quant à lui des obstacles constitués d'une part par des bornes 1 et d'autre part par du personnel, par exemples des contrôleurs la. Ces différents obstacles sont en relation avec un réseau local 2b auquel sont également raccordés des postes de gestion 12.

Le site gestionnaire comprend également un réseau local 2c auquel sont raccordés des postes de gestion 12.

La plate-forme centrale comprend également un réseau local 2d auquel son raccordés divers serveurs 13a, 13b, 13c et notamment un serveur de contrôle des accès 13 qui comporte une base de données 14 dans laquelle sont inscrites les références de chacun des titres de passage délivrés et où sont notées toutes les indications relatives aux utilisations de ceux-ci, de façon qu'à tout moment les conditions d'accès de ce titre de passage soient définies et accessibles à partir de chacune des bornes 1, via un réseau d'entreprise 6 auquel son raccordés chacun des réseau locaux 2a, 2b, 2c, 2d. Les différentes bornes 1 sont réparties par exemple sur différents départs d'un domaine skiable ou aux différentes entrées d' un parc d' attraction, et sont pourvues chacune d'une barrière, constituée en l'espèce d'un tourniquet tripode 3.

Dans un premier exemple de mise en oeuvre de l'invention et ainsi qu'illustré sur la figure 2a, les bornes 1 sont pourvues d'un dispositif électronique de gestion 4 qui comporte un lecteur 15 apte à lire des titres de passage constitués de tickets 16, dont le fonctionnement est géré par un microcontrôleur 17 auquel sont reliés une mémoire locale de stockage d'informations 19 ainsi que des moyen de connexion à distance 21 avec le serveur 13 permettant à la borne 1 d'accéder à la base de données 14 de celui-ci. Le dispositif de gestion 4 comporte de plus un dispositif 23 apte à détecter l'accessibilité du serveur distant 13 et à en informer le microcontrôleur 17.

Dans une variante de réalisation représentée sur la figure 2b, le lecteur de cartes 15 est remplacé par un lecteur RFID 15a qui est en mesure de détecter à distance la présence d'un titre de passage constitué d'une carte 16a de type RFID. Dans ce mode de mise en oeuvre le porteur d' une telle carte est ainsi détecté lorsqu' il se trouve à distance de réception de la borne, ce qui lui évite d'avoir à introduire son titre de passage dans celle-ci ainsi qu'il est contraint de le faire avec un ticket.

Dans un mode de mise en oeuvre de l'invention et ainsi que représenté sur la figure 1, le dispositif de gestion 4a pourra être de type portable, permettant ainsi à une personne physique la d'assurer la fonction des bornes 1 et de contrôler ainsi l'accès au site.

On décrira ci-après, en regard du logigramme de la figure 3 un mode de fonctionnement du système suivant l' invention. On comprend qu'au repos, c'est-à-dire lorsque aucun titre de passage n' est présenté aux moyens de lecture 15,15a, les bornes 1 commandent le positionnement des tourniquets 3 en position de fermeture. Lorsqu'un utilisateur muni d'un titre de passage 16, se présente devant une borne d'accès 1 il introduit celui-ci dans le lecteur 15 de la borne s'il s'agit d'un ticket classique ou, s'il s'agit d'une carte 16a RFID le lecteur 15a de la borne 1 le reconnaît dès qu'il se trouve à portée de détection. Les données figurant sur le titre de passage, notamment le code d'identification de celui-ci, sont ensuite lues par le dispositif de gestion 4 de la borne 1 puis, si le dispositif 23 de détection d'accessibilité au serveur 13 confirme l'accessibilité de ce dernier, le déroulement du mécanisme de contrôle se fait suivant un protocole de traitement dit « normal ».

Suivant celui-ci, le dispositif de gestion 4 établit une liaison avec le serveur 13, via le réseau de communication à distance, afin de vérifier dans la base de données 14 de celui-ci si le titre de passage présenté à la borne par l'utilisateur doit être accepté ou refusé.

Si le titre de passage doit être refusé, un message sonore et/ou visuel est émis à l'attention de l'utilisateur par lequel il lui est indiqué que son titre de passage n'étant pas valide il ne peut franchir le tourniquet 3. Puis l'on revient au début D du processus.

Si le titre de passage est accepté, alors le dispositif de gestion 4 commande l'ouverture du tourniquet 3 puis l'on revient au début D du processus.

Dans l'hypothèse où le dispositif 23 de détection d'accessibilité au serveur 13 signale que celui-ci n'est pas accessible, le déroulement du mécanisme de contrôle se fait suivant un protocole de traitement dit « dégradé ». Suivant celui-ci, si le dispositif de gestion 4 n'est pas en mesure de lire le titre de passage, alors un message sonore et/ou visuel est émis à l'attention de l'utilisateur par lequel il lui est indiqué que son titre de passage n'étant pas valide il ne peut franchir le tourniquet 3.

Si le dispositif de gestion 4 est en mesure de lire le titre de passage, que ce dernier soit valide ou non, il commande alors l'ouverture du tourniquet 3, et stocke dans sa mémoire locale 19 les informations contenues sur le titre de passage, puis revient au début D du processus.

Ce sont ces informations qui, lors de l'étape de contrôle de l'existence de données à transférer, sont copiées dans la base de données 14 du serveur 13. Pour ce faire le dispositif de gestion 4 de la borne 1 vérifie d'abord dans sa mémoire locale 19 s'il y a des données en attente de transfert. Si tel est le cas et si le dispositif de détection 23 de l'accès au serveur 13 confirme l'accès à ce dernier, le dispositif de gestion 4 se connecte au serveur et commence à transférer dans la banque de données 14 de celui-ci les données stockées dans la mémoire locale 19. Après le transfert de chaque donnée, le dispositif de gestion 4 interroge le serveur 13 afin de vérifier si la donnée a bien été enregistrée dans sa table 14. Si tel est le cas le serveur lui envoie un message d'acquittement, à réception duquel le dispositif de gestion 4 efface alors de sa mémoire locale 19 la donnée transférée. Puis le dispositif de gestion 4 revient en début D du processus.

Si, au cours de l'opération de transfert d'une donnée de la mémoire 19 du dispositif de gestion 4 vers le serveur 13 un utilisateur se présente devant la même borne 1, le dispositif de gestion 4 de celle-ci donne priorité à l'utilisateur et, après avoir terminé le transfert de la donnée en cours dans le serveur 13, il reprend le cycle à son début D afin d'effectuer la lecture du ticket présenté.