Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR ACTIVATING A SERVICE, METHOD FOR ACTIVATING A FIRE HYDRANT, ASSOCIATED DEVICE AND SYSTEM
Document Type and Number:
WIPO Patent Application WO/2020/064809
Kind Code:
A1
Abstract:
A method for activating a service associated with an object (10, 11), comprising: - acquiring (REC_POS) a position (POS1) by means of a geolocation system of the device (1) rigidly attached to said object (10, 11); - calculating an activation code (GEN_CA1) based on the acquired position (POS1); - displaying the activation code (AFF_CA); - transmitting the activation code (CA1) by means of a mobile electronic terminal (T1) comprising a wireless interface to a remote entity (SERV1); - receiving of a response code (CR1) by the mobile electronic terminal (T1), the response code (CR1) being generated by the remote entity (SERV1); - acquiring the response code (CR1) by means of an input interface of the device (1); - decoding of the response code by the device (1); - generating a command unlocking a service associated with the object (10, 11) rigidly attached to the device (1).

Inventors:
MELUL MEYER (FR)
MELUL DANN (IL)
Application Number:
PCT/EP2019/075818
Publication Date:
April 02, 2020
Filing Date:
September 25, 2019
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
CONSOMIX (FR)
International Classes:
H04L29/06; A62C35/20; B62H5/02; E03B9/02; H04W4/02; H04W12/00; H04W12/06; H04W12/08
Domestic Patent References:
WO2017220911A12017-12-28
Foreign References:
CN106600797A2017-04-26
US20140373941A12014-12-25
US8657021B12014-02-25
Attorney, Agent or Firm:
OAK & FOX (FR)
Download PDF:
Claims:
REVENDICATIONS

1. Procédé d’activation d’un service associé à un objet (10, 11 ) comprenant :

Acquisition (REC_POS) d’une position (POSi) au moyen d’un système de géolocalisation d’un dispositif (1 ) rendu solidaire dudit objet (10, 1 1 ) ;

Calcul d’un code d’activation (GEN_CAi) à partir de la position acquise (POSi), le code d’activation (CAi) comportant un nombre de symboles inférieur à un nombre prédéfini (Nmax) ;

Affichage du code d’activation (AFF_CA) au moyen d’un afficheur (2) du dispositif (1 ) ;

Transmission du code d’activation (CAi) au moyen d’un terminal mobile électronique (Ti) comportant une interface sans fil vers une entité distante (SEFtV-i) à partir d’un réseau de données ;

Réception d’un code réponse (CRi) par le terminal mobile électronique (Ti), ledit code réponse (CFt-i) étant généré par l’entité distante (SERVi) ;

Acquisition dudit code de réponse (CRi) par le dispositif (1 ) ;

Décodage du code de réponse (CRi) par un calculateur et une mémoire du dispositif (1 ) ;

Génération d’une commande de déverrouillage d’un service associé à l’objet solidaire (10, 11 ) dudit dispositif (1 ).

2. Procédé selon la revendication 1 , caractérisé en ce que le procédé comporte une étape de troncature de la position acquise (POSi) afin de traiter une seconde position (POS2) résultante d’une approximation de la position (POSi) selon une précision de positionnement prédéfinie.

3. Procédé selon l’une quelconque des revendications 1 à 2, caractérisé en ce que le calcul d’un code d’activation (CA1) génère une unique séquence de chiffres, ledit code d’activation (CA1) étant compressé par un codage sans perte.

4. Procédé selon l’une quelconque des revendications 1 à 3, caractérisé en ce qu’il comprend une transmission d’un identifiant utilisateur (IDi) au moyen d’un terminal mobile électronique (Ti) comportant une interface sans fil pour établir une liaison de données avec une entité distante (SERVi) au travers d’un réseau de données (NET).

5. Procédé selon l’une quelconque des revendications 1 à 4, caractérisé en ce qu’il comprend les étapes suivantes réalisées par l’entité distante (SERVi) :

Décodage du code d’activation (CAi) par un calculateur et une mémoire de l’entité distante (1 ) ;

Comparaison de la position décodée avec un ensemble de positions sauvegardées dans une mémoire, chacune étant associée à un identifiant d’objet (10, 1 1 ) ;

Sélection d’un identifiant d’objet associé à une position située à une distance de la position décodée inférieure à un seuil prédéfini et/ou vérification que l'identifiant d'objet sélectionné au moyen d’une interface du terminal (Ti) est associé à une position située à une distance de la position décodée inférieure à un seuil prédéfini ;

Génération d’un code de réponse (CRi) à partir de l’identifiant de l’objet et/ou à partir du code d'activation (CAi).

6. Procédé selon les revendications 4 et 5, caractérisé en ce qu’il comprend les étapes suivantes réalisées par l’entité distante (SERVi) : ■ Comparaison de l’identifiant utilisateur reçu avec un ensemble d’identifiants enregistrés dans une mémoire ;

Validation de la présence de l’identifiant utilisateur parmi l’ensemble d’identifiants ;

Validation de l’étape de génération d’un code de réponse (CRi).

7. Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce qu’il comprend :

Fixation d’un dispositif (1 ) audit objet (10, 11 ).

8. Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce qu’il comprend une pluralité d’acquisitions de positions à intervalles réguliers au cours d’une période pendant laquelle l’activation du service est réalisée.

9. Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que le nombre prédéfini (Nmax) est égal à 7.

10. Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que l’acquisition d’au moins un code réponse par le dispositif (1 ) est réalisé au moyen d’une interface de saisie du dispositif (1 )-

1 1 . Procédé selon l’une quelconque des revendications 1 à 10, caractérisé en ce que l’objet (10) est une bouche d’incendie et que le dispositif (1 ) comprend une vanne d’accès, un écran (2) et une interface de saisie (3).

12. Procédé selon la revendication 1 1 , caractérisé en ce que la commande de déverrouillage active le relevé d’un compteur d’eau pour mesurer un débit délivré.

13. Procédé selon l’une quelconque des revendications 1 1 à 12, caractérisé en ce que la commande de déverrouillage active une première électrovanne pour engager son ouverture ou sa fermeture.

14. Procédé selon l’une quelconque des revendications 10 à 1 1 , caractérisé en ce qu’au moins une microturbine (43) est agencée pour récupérer une partie de l’énergie issue de l’écoulement d’un débit d’eau (22) de la bouche d’incendie (10).

15. Procédé selon l’une quelconque des revendications 1 à 10, caractérisé en ce que l’objet (1 1 ) est un vélo et que le dispositif (1 ) comprend un verrou solidaire du vélo, un écran (2) et une interface de saisie (3).

1 6. Dispositif d’accès (1 ) à une bouche d’incendie (10) comportant : Une fixation pour rendre solidaire ledit dispositif (1 ) d’accès avec ladite bouche d’incendie (10) ;

Un ensemble hydraulique (4) pour acheminer un volume d’eau prélevé vers une sortie (5) du dispositif (1 ) ;

Un compteur d’eau (41 ) permettant de mesurer la consommation en eau ;

Une interface pour acquérir un signal délivrant une position dudit dispositif (1 ), ledit signal étant émis à partir d’un système de localisation ou de géolocalisation ;

Un calculateur pour générer un code d’activation (CAi) encodé à partir de la position du dispositif (1 ), ledit code d’activation comportant une suite de chiffres dont le nombre de symboles est limité ;

Un afficheur pour afficher le code d’activation (CAi) ;

Au moins une batterie permettant de délivrer une alimentation aux composants dudit dispositif ;

Une interface utilisateur pour définir un code réponse (CRi) permettant d’activer ou non un service associé à la bouche d’incendie.

17. Dispositif d’accès (1 ) à une bouche d’incendie selon la revendication

16, caractérisé en ce qu’il comporte au moins une première électrovanne pour activer sa fermeture ou son ouverture selon la valeur d’une commande reçue.

18. Dispositif d’accès (1 ) à un vélo (11 ) comportant :

Une fixation pour rendre solidaire ledit dispositif (1 ) d’accès avec un vélo (1 1 ) ;

Un verrou actionné par une commande du dispositif (1 ) afin de bloquer la fonction de roulage du vélo (1 1 ) ;

Une interface pour acquérir un signal délivrant une position dudit dispositif (1 ), ledit signal étant émis à partir d’un système de localisation ou de géolocalisation ;

Un calculateur pour générer un code d’activation (CAi) encodé à partir de la position du dispositif (1 ), ledit code d’activation comportant une suite de chiffres dont le nombre de symboles est limité ;

Un afficheur (2) pour afficher le code d’activation (CAi) ;

Au moins une batterie permettant de délivrer une alimentation aux composants dudit dispositif, ladite batterie étant alimentée par un système récupérateur de l’énergie cinétique du vélo ;

Une interface utilisateur pour définir un code réponse (CRi) permettant d’activer ou non un service associé au vélo (11 ).

19. Procédé de désactivation d’un service associé à un objet (10, 11 ) comprenant :

Engagement d’une action permettant de générer un code de désactivation (CODE_CONSi) ;

Affichage du code de désactivation (CODE_CONSi) au moyen d’un afficheur du dispositif (1 ) ;

Transmission d’un code de désactivation comportant le volume d’eau consommé (CONSi) au moyen d’un terminal mobile électronique (Ti), ledit terminal (Ti) comportant une interface sans fil pour être connecté à un réseau de données (NET) ;

Réception d’un second code réponse (CR2) par le terminal mobile électronique (T1), ledit second code réponse (CR1) étant généré par l’entité distante (SERV1) ;

Acquisition dudit second code de réponse (CR2) ;

Décodage du code de réponse (CR2) par un calculateur et une mémoire du dispositif (1 ) ;

Génération d’une commande de verrouillage d’un service associé à l’objet solidaire (10, 1 1 ) dudit dispositif (1 ).

20. Procédé de désactivation selon la revendication 19, caractérisé en ce que :

ledit procédé comprend un affichage du volume d’eau consommé au moyen d’un afficheur du dispositif (1 ) ; et/ou

la génération du code de désactivation (CODE_CONSi) encode le volume d’eau consommé à partir d’un codage sans perte ; et/ou l’acquisition dudit second code de réponse (CR2) est réalisée au moyen d’une interface de saisie du dispositif (1 ).

21 . Système d’accès (1 ) à un service caractérisé en ce qu’il comprend un dispositif selon l’une quelconque des revendications 16 à 18, un terminal mobile (T1 ) et une entité distante (SERV1) configurés pour mettre en œuvre le procédé selon l’une quelconque des revendications 1 à 10.

Description:
PROCEDE D’ACTIVATION D’UN SERVICE, PROCEDE D’ACTIVATION D’UNE BOUCHE D’INCENDIE, DISPOSITIF ET SYSTEME ASSOCIES

DOMAINE

Le domaine de l’invention concerne celui des procédés permettant d’activer et désactiver un équipement à distance pour autoriser ou non son utilisation ou pour accéder ou non à un service et/ou pour monitorer l'usage dudit équipement. Le domaine de l’invention traite également des procédés validant l’accès par un contrôle de la position d’un objet. Le procédé de l’invention traite particulièrement d’un dispositif d’accès à un volume d’eau délivré par une bouche incendie. En second lieu l’invention s’applique également à un dispositif d’accès à un vélo accessible à une communauté d’utilisateurs.

ETAT DE L’ART

Actuellement, il existe un besoin d’utiliser la position comme mot de passe ou comme un élément participant à la création d’un mot de passe pour accéder à un service donné. Toutefois, les solutions actuelles d’accès à un service donné sont basées sur des solutions consommatrices en énergie électrique et qui ne permettent pas de délivrer un service totalement autonome.

À titre d’exemple, la fourniture d’eau à des utilisateurs temporaires offre des possibilités de suivi limitées. À Paris, la distribution d’eau temporaire, pour des chantiers par exemple, se fait aujourd’hui par l’intermédiaire d’un dispositif physique appelé « Kit de puisage » ou « Kit ». Un tel kit comprend un dispositif de fixation sur Bouches d’incendie raccordées au réseau d’eau non potable et/ou potable de la ville, de la tuyauterie, un compteur d’eau à lecture visuelle et une vanne d’arrêt. Le kit de puisage permet donc de se raccorder à n’importe quelle bouche incendie et de puiser de l’eau. Or, la solution actuelle d’un tel kit présente plusieurs limites.

En premier lieu, il permet de se raccorder à n’importe quelle bouche incendie et de puiser de l’eau sur le réseau sans aucun contrôle de l’exploitant du réseau. En outre, il peut être déplacé d’une bouche incendie à une autre, sans l’avis de l’exploitant du réseau, générant ainsi un danger si les pompiers devaient se raccorder d’urgence sur une borne incendie, appelée « Bl », supposée libre, mais en réalité occupée sans autorisation.

Un autre inconvénient est qu’un utilisateur peut conserver un Kit entre deux chantiers générant ainsi de longues périodes d’inutilisation et en conséquence, aucune consommation d’eau ne pouvant donner lieu à facturation sur cette période d’inutilisation.

Du fait d’une défection, le compteur équipant un kit peut, ne plus compter les consommations d’eau, générant ainsi, un manque à gagner pour l’exploitant du réseau de distribution. Seuls un retour en atelier ou le déplacement d’un technicien chez l’utilisateur permettent de s’en rendre compte.

La lecture des consommations d’eau se fait visuellement et nécessite le déplacement d’un opérateur chez l’utilisateur ou la restitution physique du kit à l’exploitant. Ce processus présente les inconvénients suivants :

des risques d’erreur de lecture de l’index du compteur ;

des risques d’erreur de saisie de l’index dans le système dédié à la facturation ;

des déplacements d’opérateurs pour une action à faible valeur ajoutée, à savoir : la lecture de l’index sur le compteur d’eau,

des déplacements difficiles sur des chantiers en hiver ou en période de forte chaleur.

Il existe aujourd’hui des solutions visant à sécuriser par exemple électroniquement l’accès à un service de manière à déporter le contrôle d’accès à distance. Toutefois, ces solutions restent peu attractives du fait que la mise en œuvre d’un tel contrôle implique une gestion locale de l’énergie nécessaire pour faire fonctionner les composants activant ou désactivant l’accès de l’équipement de raccordement.

RESUME DE L’INVENTION

L’invention ci-après détaillée permet de pallier les inconvénients précités.

Selon un premier aspect, le procédé d’activation d’un service associé à un objet comprend : Acquisition d’une position au moyen d’un système de géolocalisation d’un dispositif rendu solidaire dudit objet ;

Calcul d’un code d’activation à partir de la position acquise, le code d’activation comportant un nombre de symboles inférieur à un nombre prédéfini ;

Affichage du code d’activation au moyen d’un afficheur du dispositif ;

Transmission du code d’activation au moyen d’un terminal mobile électronique comportant une interface sans fil vers une entité distante à partir d’un réseau de données ;

Réception d’un code réponse par le terminal mobile électronique, ledit code réponse étant généré par l’entité distante ;

Acquisition dudit code de réponse par le dispositif ;

Décodage du code de réponse par un calculateur et une mémoire du dispositif ;

Génération d’une commande de déverrouillage d’un service associé à l’objet solidaire dudit dispositif.

Un avantage est de sécuriser l’accès à une bouche d’incendie et de contrôler l’identification à cette bouche d’incendie notamment pour gérer et attribuer les consommations d’eau.

Selon un exemple, une donnée utile générée par le terminal et/ou enregistrée dans la mémoire du terminal est transmise avec le code d’activation vers l’entité distante. La donnée peut être une signature, un identifiant du terminal, un identifiant de l’utilisateur ou tout autre type d’identifiant, une date, une clef, une donnée utile provenant d’un système tiers et d’une manière générale tout autre type de données susceptibles d’être émises pour être exploitées par une entité distante. Le code d’activation et la donnée utile sont intégrés par exemple dans un message commun et occupent des champs distincts de données. Le message peut être encodé et/ou chiffré selon un algorithme prédéfini et implémenté par un logiciel dans le terminal. Selon un mode de réalisation, à chaque transmission du code d’activation, la donnée utile est automatiquement générée sans nécessiter une action de l’utilisateur.

Selon un mode de réalisation, le procédé comporte une étape de troncature de la position acquise afin de traiter une seconde position résultante d’une approximation de la position selon une précision de positionnement prédéfinie.

Un avantage est de définir un code d’activation court afin de diminuer les erreurs de saisies. En outre, un code court permet de faciliter l’utilisation de l’activation.

Selon un mode de réalisation, le calcul d’un code d’activation génère une unique séquence de chiffres, ledit code d’activation étant compressé par un codage sans perte. Un intérêt est de réduire le nombre de numéros à entrer dans une interface d’un terminal notamment lorsqu’un utilisateur doit les ressaisir.

Selon un mode de réalisation, le procédé comprend une transmission d’un identifiant utilisateur au moyen d’un terminal mobile électronique comportant une interface sans fil pour établir une liaison de données avec une entité distante au travers d’un réseau de données.

Selon un mode de réalisation, le procédé comprend les étapes suivantes réalisées par l’entité distante :

Décodage du code d’activation par un calculateur et une mémoire de l’entité distante ;

Comparaison de la position décodée avec un ensemble de positions sauvegardées dans une mémoire, chacune étant associée à un identifiant d’objet ;

Sélection d’un identifiant d’objet associé à une position située à une distance de la position décodée inférieure à un seuil prédéfini et/ou vérification que l'identifiant d'objet sélectionné au moyen d’une interface du terminal est associé à une position située à une distance de la position décodée inférieure à un seuil prédéfini ;

Génération d’un code de réponse à partir de l’identifiant de l’objet et/ou à partir du code d'activation.

Un avantage est de permettre un contrôle sécurisé à distance. Un avantage est qu’un tiers non autorisé ne puisse accéder à l’activation du dispositif sans un contrôle du code d’activation.

Selon un mode de réalisation, le procédé comprend les étapes suivantes réalisées par l’entité distante :

Comparaison de l’identifiant utilisateur reçu avec un ensemble d’identifiants enregistrés dans une mémoire ; Validation de la présence de l’identifiant utilisateur parmi l’ensemble d’identifiants ;

Validation de l’étape de génération d’un code de réponse.

Selon un mode de réalisation, l’entité distante vérifie l’identifiant de la borne incendie lorsqu’il est transmis. Selon un autre exemple, le serveur distant vérifie l’identification du dispositif de l’invention, par exemple, lorsqu’un identifiant a pu être scanné et transmis vers l’entité distante au moyen du terminal.

Selon un mode de réalisation, le procédé comprend une fixation d’un dispositif audit objet. Un avantage est de sécuriser l’association entre l’objet et le dispositif de l’invention afin de diminuer le risque d’erreur entre la géolocalisation du dispositif de l’invention et l’identification de l’objet à distance parmi une base de données desdits objets.

Selon un mode de réalisation, le procédé comprend une pluralité d’acquisitions de positions à intervalles réguliers au cours d’une période pendant laquelle l’activation du service est réalisée. Un avantage est de sécuriser l’utilisation du dispositif sur une période d’utilisation donnée. Elle permet notamment de se prémunir contre un vol ou une usurpation.

Selon un mode de réalisation, le nombre prédéfini est égal à 7. Un intérêt est de réduire le risque d’erreur lors de la saisie du code d’activation.

Selon un mode de réalisation, l’acquisition d’au moins un code réponse par le dispositif est réalisé au moyen d’une interface de saisie du dispositif. Un avantage est de rendre une application autonome pouvant être utilisée, quel que soit le dispositif de l’invention.

Selon un mode de réalisation, l’objet est une bouche d’incendie et le dispositif comprend une vanne d’accès, un écran et une interface de saisie.

Selon un mode de réalisation, la commande de déverrouillage active le relevé d’un compteur d’eau pour mesurer un débit délivré. Un avantage est de permettre un suivi de la consommation d’un usage d’une bouche d’incendie notamment pour générer une facturation juste de la consommation. Un autre avantage est de ne pas couper l’accès à l’eau, mais uniquement cesser le relevé. Ce cas permet de préserver la bouche d’incendie d’un autre usage par exemple en cas d’urgence.

Selon un mode de réalisation, la commande de déverrouillage active une première électrovanne pour engager son ouverture ou sa fermeture. Un avantage est que l’électrovanne actionnée est liée au dispositif 1 et non à la bouche incendie. Ainsi, un contrôle est réalisé sans pour autant restreindre l’accès à la bouche d’incendie en cas d’urgence.

Selon un mode de réalisation, au moins une microturbine est agencée pour récupérer une partie de l’énergie issue de l’écoulement d’un débit d’eau de la bouche d’incendie. Un avantage est de rendre le dispositif de l’invention autonome au niveau énergétique. Il peut fonctionner sur la base d’une quantité d’énergie qu’il prélève de l’écoulement d’eau.

Selon un mode de réalisation, l’objet est un vélo et le dispositif comprend un verrou solidaire du vélo, un écran et une interface de saisie.

Selon un autre aspect, l’invention concerne un dispositif d’accès à une bouche d’incendie comportant :

Une fixation pour rendre solidaire ledit dispositif d’accès avec ladite bouche d’incendie ;

Un ensemble hydraulique pour acheminer un volume d’eau prélevé vers une sortie du dispositif ;

Un compteur d’eau permettant de mesurer la consommation en eau ;

Une interface pour acquérir un signal délivrant une position dudit dispositif, ledit signal étant émis à partir d’un système de localisation ou de géolocalisation ;

Un calculateur pour générer un code d’activation encodé à partir de la position du dispositif, ledit code d’activation comportant une suite de chiffres dont le nombre de symboles est limité ;

Un afficheur pour afficher le code d’activation ;

Au moins une batterie permettant de délivrer une alimentation aux composants dudit dispositif ;

Une interface utilisateur pour définir un code réponse permettant d’activer ou non un service associé à la bouche d’incendie.

Selon un mode de réalisation, le dispositif d’accès à une bouche d’incendie comporte au moins une première électrovanne pour activer sa fermeture ou son ouverture selon la valeur d’une commande reçue.

Selon un autre aspect, l’invention concerne un dispositif d’accès à un vélo comportant : Une fixation pour rendre solidaire ledit dispositif d’accès avec un vélo ;

Un verrou actionné par une commande du dispositif afin de bloquer la fonction de roulage du vélo ;

Une interface pour acquérir un signal délivrant une position dudit dispositif, ledit signal étant émis à partir d’un système de localisation ou de géolocalisation ;

Un calculateur pour générer un code d’activation encodé à partir de la position du dispositif, ledit code d’activation comportant une suite de chiffres dont le nombre de symboles est limité ;

Un afficheur pour afficher le code d’activation ;

Au moins une batterie permettant de délivrer une alimentation aux composants dudit dispositif, ladite batterie étant alimentée par un système récupérateur de l’énergie cinétique du vélo ;

Une interface utilisateur pour définir un code réponse permettant d’activer ou non un service associé au vélo.

Selon un autre aspect, l’invention concerne un procédé de désactivation d’un service associé à un objet comprenant :

Engagement d’une action permettant de générer un code de désactivation ;

Affichage du code de désactivation au moyen d’un afficheur du dispositif ;

Transmission d’un code de désactivation comportant le volume d’eau consommé au moyen d’un terminal mobile électronique, ledit terminal comportant une interface sans fil pour être connecté à un réseau de données;

Réception d’un second code réponse par le terminal mobile électronique, ledit second code réponse étant généré par l’entité distante ;

Acquisition dudit second code de réponse ;

Décodage du code de réponse par un calculateur et une mémoire du dispositif ;

Génération d’une commande de verrouillage d’un service associé à l’objet solidaire dudit dispositif. Selon un exemple, une donnée utile générée par le terminal et/ou enregistrée dans la mémoire du terminal est transmise avec le code de désactivation vers l’entité distante. La donnée peut être une signature, un identifiant du terminal, un identifiant de l’utilisateur ou tout autre type d’identifiant, une date, une clef, une donnée utile provenant d’un système tiers et d’une manière générale tout autre type de données susceptibles d’être émises pour être exploitées par une entité distante. Le code de désactivation et la donnée utile sont intégrés par exemple dans un message commun et occupent des champs distincts de données. Le message peut être encodé et/ou chiffré selon un algorithme prédéfini et implémenté par un logiciel dans le terminal. Selon un mode de réalisation, à chaque transmission du code de désactivation, la donnée utile est automatiquement générée sans nécessiter une action de l’utilisateur.

BRÈVE DESCRIPTION DES FIGURES

D’autres caractéristiques et avantages de l’invention ressortiront à la lecture de la description détaillée qui suit, en référence aux figures annexées, qui illustrent :

figure 1 : un mode de réalisation d’un dispositif de l’invention ;

figure 2 : un exemple de réalisation d’un ensemble hydraulique d’un dispositif de l’invention ;

figure 3 : les étapes d’un mode de réalisation du procédé d’activation de l’invention ;

figure 4 : les étapes d’un mode de réalisation du procédé de désactivation de l’invention ;

figure 5 : un mode de réalisation d’un système de l’invention dans lequel le dispositif est un dispositif d’accès à une bouche incendie ;

figure 6 : un mode de réalisation d’un système de l’invention dans lequel le dispositif est un dispositif d’accès à un vélo en libre-service.

DESCRIPTION

Dans la suite de la description, une bouche incendie désigne une prise d’eau ou encore un point d’eau accessible dans un espace non fermé tel qu’un espace public. Cela peut être au niveau d’un trottoir, d’un jardin, d’un parvis, d’une route, d’un port, ou encore de tout autre lieu accessible à un individu. La bouche incendie peut être désignée dans la littérature par différents termes tels qu’une borne d’eau ou d’incendie, un poteau d'incendie, une borne hydrante ou un poteau d'incendie en Suisse, ou encore une borne- fontaine.

La présente description détaille notamment un exemple de réalisation d’un dispositif de l’invention, tel qu’un dispositif adapté pour coopérer avec une bouche d’incendie 10. En outre, un exemple de réalisation d’activation d’un service d’un objet est détaillé, notamment lorsque l’objet est une bouche incendie 10 en considérant les services suivants : accès à l’eau et compteur de consommation.

Selon un autre exemple, le dispositif 1 de l’invention est un dispositif d’accès à un vélo et l’objet est un vélo 11.

L’invention couvre donc un dispositif 1 pouvant être configuré et agencé de différentes manières selon l’objet considéré 10, 11. Le procédé de l’invention comporte également différents modes de mise en œuvre qui sont détaillés ci-après.

La figure 1 représente un exemple de réalisation d’un dispositif 1 de l’invention. Selon un mode de réalisation, le dispositif 1 est adapté à être connecté à une bouche d’incendie 10. Il comprend une fixation 8 permettant de maintenir ledit dispositif 1 au contact d’une sortie d’eau 30 d’une bouche d’incendie 10. À cet effet, la fixation 8 peut être de forme cylindrique et comprendre un filetage ou un guide de maintien permettant de solidariser la fixation avec la sortie d’eau 30 de la bouche d’incendie 10. La fixation 8 est prolongée par un ensemble hydraulique 4 permettant d’acheminer un volume d’eau prélevé sous pression vers une sortie 5.

Le cas d’exemple du dispositif 1 de l’invention représenté à la figure 1 , est particulièrement adapté à une sortie d’eau verticale débouchant au sol. Selon le type de bouche d’incendie 10 concernée, la fixation 8 peut être adaptée et agencée selon d’autres configurations. Selon un autre mode de réalisation, un dispositif d’adaptation (non représenté) peut être combiné au dispositif 1 pour acheminer l’eau prélevée d’une sortie d’eau donnée d’une bouche d’incendie à l’entrée 8 du dispositif 1.

Selon un exemple de réalisation, le dispositif 1 comporte un bâti 15 permettant d’assurer une protection des différents composants, notamment des composants hydrauliques et des composants électroniques.

Composants électroniques Selon un mode de réalisation, le dispositif 1 comprend un écran 2 permettant d’afficher un statut d’une commande, un code d’activation, un code réponse ou encore toute autre information devant être communiquée à un utilisateur.

Dans l’exemple représenté à la figure 1 , un clavier numérique 3 permet à un utilisateur de saisir un code réponse CRi, CFt2 émis par un serveur distant et reçu par un terminal mobile Ti. Toute autre information devant être communiquée au dispositif 1 peut être transmise par l’intermédiaire du clavier accessible à l’utilisateur.

Selon un mode de réalisation, le clavier 3 comporte un pavé numérique qui peut être par exemple tactile, haptique ou encore comprendre des touches mécaniques de type pression-poussoir. Selon un exemple de réalisation, un bouton ou interrupteur ON/OFF 9 est accessible à un utilisateur et un bouton d’activation 9’ pour obtenir une position GPS est également accessible. Selon un mode de réalisation le bouton 9’ est inaccessible à l'utilisateur sans un moyen d’accès à l’intérieur du bâti 15. Dans ce dernier cas, le bouton 9, peut se trouver, par exemple, à l’intérieur du bâti 15. Dans ce dernier cas l'allumage est effectué préalablement à l'activation, lors de la remise du dispositif 1 à l'utilisateur ou lors de la mise en service du dispositif 1 . Selon un mode de réalisation, les boutons 9 et 9’ peuvent être regroupés en un unique bouton/ interrupteur. Dans ce dernier cas, à l’allumage du dispositif 1 , la récupération de la position GPS est réalisée automatiquement par le dispositif 1 .

Selon un mode de réalisation, le dispositif 1 de l’invention comprend une antenne 6 pour recevoir au moins un signal de géolocalisation. Selon un exemple, l'antenne peut être intégrée à la puce GPS. Ce signal peut provenir d’un ou plusieurs satellites SAT, d’une cellule GSM, 3G ou 4G ou encore d’un réseau de données sans fil, tel que le réseau WIFI permettant de récupérer des informations de positionnement. À cette fin, le dispositif 1 comprend des moyens de récupération d’une position et de traitement de cette position pour l’enregistrer dans une mémoire dans un format prédéfini.

Le dispositif 1 comporte des composants électroniques permettant de traiter des données de géolocalisation afin d’effectuer des opérations sur lesdites données. Parmi les composants, un calculateur et une mémoire sont au minimum requis afin de réaliser des opérations minimales de traitement sur les données. Selon différents modes de réalisation, des cartes électroniques comportant des microprocesseurs, microcontrôleurs, FPGA, et tout autre composant électronique peuvent être mis en oeuvre dans différents modes de réalisation de l’invention.

Selon un exemple, le dispositif 1 de l’invention comporte une couche logicielle pouvant être exécutée sur un support électronique, tel qu’une carte électronique. La couche logicielle peut être, par exemple, un programme d’ordinateur ou un ensemble de fonctions logicielles configurées pour opérer entre elles afin de traiter les données générées ou reçues par le dispositif 1 de l’invention.

Les fonctions traitées par la couche logicielle sont décrites au regard des différentes mises en oeuvre du procédé d’activation et de désactivation de l’invention.

Ensemble hydraulique

Dans le cas d’exemple de la figure 1 , le dispositif 1 comporte, en outre, un ensemble hydraulique 4 permettant d’acheminer un volume d’eau prélevé 22 d’une bouche incendie 10 vers une sortie 5 vers laquelle on souhaite diriger le débit d’eau sortant 21 .

L’ensemble hydraulique 4 comporte différents éléments hydrauliques tels que des tuyaux, des vannes, des raccordements, éventuellement des diviseurs, des éléments d’équilibrage de pression, des éléments de contrôle ou d’orientation du flux du liquide distribué.

Selon un exemple de réalisation, l’ensemble hydraulique 4 comporte un compteur d’eau 41 noté Ceau . Le compteur d’eau 41 permet de mesurer ou d’évaluer une consommation d’eau d’une installation. Un tel compteur d’eau 41 est représenté à la figure 2. Selon différents modes de réalisation, le compteur d’eau 41 est un compteur à vitesse ou à turbine, un compteur volumétrique ou un compteur de calories. Le compteur d’eau 41 peut être un débitmètre.

Un tel compteur d’eau 41 peut être agencé à l’entrée 8 de l’ensemble hydraulique 4 ou en sortie 5 de ce même ensemble 4. Afin de réaliser une bonne évaluation de l’eau consommée, le compteur d’eau Ceau est placé avantageusement au plus proche de l’entrée 8 de l’ensemble hydraulique 4. Selon un mode de réalisation, l’ensemble hydraulique 4 comporte un dispositif récupérateur d’énergie 42 tel qu’un ensemble de microturbines PTur. Les microturbines p sont agencées de sorte à récupérer une énergie cinétique produite par le débit d’eau entrant 22 dans l’ensemble hydraulique 4. Les microturbines 42 convertissent alors l’énergie cinétique en énergie électrique. L’énergie électrique est alors stockée dans au moins une batterie présente dans le dispositif 1 . La batterie est alors rechargée à chaque utilisation. Selon un mode de réalisation, la batterie peut être intégrée dans une alimentation générale comportant une batterie de secours qui est chargée périodiquement pour pallier une décharge complète de la batterie chargée par les microturbines 42. Cela peut être le cas lorsqu’un dispositif 1 n’a pas été utilisé pendant une longue période. Selon un mode de réalisation, la batterie et la batterie de secours sont la même batterie.

Selon un mode de réalisation, la batterie est agencée dans une enceinte du dispositif 1 . La batterie (non représentée) peut alors distribuer une alimentation à différents composants du dispositif 1 tels que le système de géolocalisation, l’écran, les composants électroniques permettant de traiter les données acquises des différents capteurs : position, consommation, etc.

En outre, la batterie permet d’activer ou non des éléments mécaniques tels que des électrovannes ou des clapets d’ouverture/fermeture.

Selon un mode de réalisation, l’ensemble hydraulique 4 comporte au moins une électrovanne 43 notée EV. L’électrovanne 43 permet de piloter la fermeture et l’ouverture de la distribution d’eau à travers le dispositif 1 . Le dispositif 1 se comporte alors comme un dispositif permettant d’activer ou désactiver le service d’accès à la distribution d’eau. L’électrovanne 43 peut être pilotée par un discret ou une commande numérique. On entend par « discret », une connexion électrique dédiée à cette commande de pilotage. Il s’agit par exemple d’une branche électrique physique. Selon un mode de réalisation, l’électrovanne 43 est configurée pour laisser passer un certain volume d’eau. Dans ce dernier mode de réalisation, le débit d’eau délivré 21 peut être associé à un service selon un code réponse reçu par le dispositif 1 . Cette solution permet de limiter le débit alloué à un usage donné.

Selon un mode de réalisation, l’ensemble hydraulique 4 comporte une sortie débouchant 5 qui peut être solidaire du bâti 15. À cet effet, une fixation peut être réalisée au moyen d’un connecteur comportant un élément de serrage afin de maintenir un tuyau fixé en sortie du dispositif 1 au niveau de la sortie 5. Éventuellement, une vanne mécanique de sécurité peut être adjointe et fixée au dispositif 1 de l’invention au niveau de la sortie 5.

La figure 3 représente un mode de réalisation du procédé d’activation de l’invention. La figure 4 représente un mode de réalisation du procédé de désactivation de l’invention.

Procédé d’activation - cas de la bouche incendie

Le procédé de l’invention comporte une première étape d’activation ACT du dispositif 1 . Préalablement, un allumage du dispositif peut être réalisé. L’allumage peut être réalisé directement sur une façade du dispositif 1 lorsqu’un bouton d’allumage 9 est présent. Selon une variante de réalisation, l’allumage peut être réalisé à distance par exemple à partir d’une consigne transmise par un lien filaire ou sans fil. À titre d’exemple, l’allumage du dispositif 1 peut être réalisé à l’approche d’un terminal Ti, par exemple un téléphone intelligent, par l’émission d’un signal de réveil Bluetooth permettant d’activer le démarrage du dispositif 1 .

L’activation ACT entraine l’acquisition d’un signal GPS afin de déterminer la position du dispositif 1 . À cet effet, le dispositif 1 active un récepteur GPS permettant de recevoir un signal GPS. Le récepteur est alors configuré pour recevoir et enregistrer la position reçue d’un système de géolocalisation ou de positionnement. Le récepteur comporte avantageusement une puce d’acquisition d’un signal GPS.

Selon d’autres variantes, le signal est un signal provenant d’un système de géolocalisation autre que le système GPS, tel que le système GALILEO. Selon une autre variante, la position du dispositif 1 est déduite de signaux d’un protocole WIFI, GSM, 3G, 4G, LTE. Dans ce dernier cas, la position peut être déduite d’un procédé de triangulation ou trilatération. Le procédé comporte une étape REC_POS de réception de la position du dispositif 1 .

Le dispositif 1 comporte un calculateur afin de déduire des coordonnées de la position reçue du dispositif 1 telles que la latitude LAT et la longitude LON. Le calculateur peut être préconfiguré de sorte à sélectionner une partie seulement des coordonnées selon une précision souhaitée et prédéfinie. À titre d’exemple, pour une précision d’une dizaine de mètres, des coordonnées de 6 chiffres pour la latitude et la longitude suffisent à localiser le dispositif 1 . Les 6 chiffres forment dans ce cas un nombre décimal. Selon la précision souhaitée, une troncature des coordonnées peut être réalisée notamment lorsque la position reçue comporte plus d’un nombre donné de chiffres.

La position du dispositif 1 est enregistrée dans une mémoire et/ou directement traitée pour générer un code d’activation CAi . Le procédé comprend une étape GEN_CAi visant à générer un code d’activation CAi . Un avantage est de générer un code comportant une séquence unique de symboles. Par ailleurs, un autre avantage est d’émettre un code qui soit plus court que les coordonnées GPS réellement reçues par le dispositif 1 afin qu’un utilisateur puisse renvoyer manuellement ce code à une entité distante au moyen d’une interface d’un terminal distinct du dispositif 1 .

Selon un exemple, les symboles générés sont des chiffres et des lettres. Selon un autre exemple, le code d’activation CAi ne comporte que des chiffres.

Afin de générer le code d’activation CAi , les N chiffres de la latitude LAT et les P chiffres de la longitude LON peuvent être mis bout à bout sans décimal afin d’obtenir une séquence unique de chiffres.

Dans cet exemple, la latitude LAT = 47.9444 et la longitude LON = 02.4888 et le code d’activation est 479444024888. Il s’agit d’une séquence de 12 chiffres qui sont générés pour être affichés sur un afficheur AFF dans une étape AFF_CAi du procédé. Dans ce cas de figure, un avantage est de saisir un code d’activation CAi en une seule opération de saisie sur le terminal Ti. L’utilisateur recopie la séquence affichée sur l’écran du dispositif 1 .

Selon un autre exemple, le code d’activation CAi peut résulter d’une compression numérique afin de réduire le code à afficher afin de simplifier l’opération pour l’utilisateur. Selon un mode de réalisation, la compression est réalisée sans perte, c’est-à-dire que le code d’activation CAi généré peut être traité de manière à reconstruire les deux coordonnées GPS acquises.

Selon un mode de réalisation, le nombre prédéfini maximal N max de nombre codant le code d’activation CAi dépend d’une part de la précision souhaitée de la position qui est traitée à partir de la position reçue par l’antenne et d’autre part de la compression que l’on souhaite mettre en oeuvre pour réduire la taille du code d’activation CAi . Différentes compressions numériques peuvent être réalisées soient de manière alternative, soit de manière combinée. La génération de nombre(s) intermédiaire(s), la décomposition en nombres premiers ou l’utilisation d’opérateurs algébriques peuvent être mises en œuvre afin de compresser un nombre donné avec un taux de compression prédéterminé.

Par ailleurs, la compression peut être réalisée en basculant les coordonnées dans un autre système de coordonnées ou en bornant les chiffres des coordonnées selon une connaissance à priori d’une région géographique prédéfinie. À titre d’exemple, pour une mise en œuvre du procédé de l’invention en France, la partie entière des coordonnées peut être encadrée comme suit :

42 < LAT < 51 ,

- 4 < LON < 8.

La latitude peut donc être codée avec un unique chiffre de 0 à 9 et la longitude LON peut être codée avec 2 chiffres de 0 à 12. Il est donc possible de réduire la taille du code d’activation en considérant des espaces dans lesquels les coordonnées peuvent être encodées avec un minimum de chiffres.

Le procédé de l’invention permet donc de générer un nombre limité de chiffres correspondant à des coordonnées d’une position reçue pour une précision donnée. Le procédé permet de coder et de compresser ces coordonnées en une séquence limitée de symboles pour être affichée sur un afficheur du dispositif 1 .

Selon un exemple de réalisation, l’afficheur 2 est intégré en façade du dispositif 1 de sorte à être directement visible par un utilisateur qui aurait préalablement activé le dispositif 1 . L’afficheur 2 peut être, par exemple, un écran numérique de technologie de type OLED, LED, LCD ou plasma.

Le code d’activation CAi est donc affiché sur l’afficheur 2. Le code d’activation CAi peut être affiché jusqu’à la réception d’un signal ou l’actionnement d’une commande sur ledit dispositif 1 . Selon un autre exemple, le code d’activation CAi est affiché pendant une durée prédéfinie afin de limiter la consommation d’énergie du dispositif 1 .

Le procédé comporte une étape d’acquisition ACQ_CAi du code d’activation CAi par un terminal mobile Ti . Un utilisateur du dispositif 1 est alors en mesure de saisir le code d’activation CAi généré à partir d’un clavier d’un terminal Ti . Le terminal Ti peut être un téléphone intelligent, une tablette ou tout autre appareil électronique permettant de transmettre des signaux vers une antenne distante. Selon un mode de réalisation, le terminal est un terminal tactile. Le terminal Ti comprend un logiciel permettant de générer une interface de saisie. L’interface de saisie peut alors comprendre différents champs d’informations tels qu’un identifiant utilisateur, un identifiant du terminal Ti , un identifiant du dispositif 1 , une URL d’un site internet à partir duquel un utilisateur peut s’authentifier et procéder à l’activation ou à la désactivation, l’heure, le niveau de batterie, etc. L’interface de saisie permet de saisir, par exemple à partir d’un clavier numérique, la séquence de chiffres du code d’activation.

Selon un autre mode de réalisation, une partie des informations est obtenue par le terminal Ti au moyen d'une lecture d’un code inscrit sur le dispositif 1 . Le code peut être par exemple un code barre ou un code de type QR code ou flash code. Dans ce cas, l’utilisateur scanne le code apparent sur le dispositif 1 , par exemple, à partir d’une optique du terminal Ti , tel que l’objectif de l’appareil photo ou de la caméra. Le code est ensuite décodé par des moyens de calculs du terminal Ti et les données sont enregistrées dans une mémoire du terminal Ti . Les données peuvent ensuite être traitées pour être possiblement transmises vers l’entité distante. Le code scanné peut aussi être automatiquement intégré dans l’interface de saisie lorsque l’interface propose l’acquisition du code au moment de la saisie d’information.

Selon un autre mode de réalisation, le code d’activation est transmis automatiquement au terminal par une interface sans fil par exemple de type Bluetooth.

Le procédé comporte une étape de transmission TRANS_CAi du code d’activation CAi vers une entité distante SERVi . Lorsque le code d’activation CAi est saisi, une commande permettant d’activer son transfert vers une entité distante SERVi est engagée par l’utilisateur. Selon un mode de réalisation, un message de confirmation ou une seconde validation peut être mis en oeuvre par le procédé de l’invention afin de diminuer les erreurs commises.

L’émission du code d’activation CAi peut, par exemple, être réalisée par un codage des données et une modulation d’un signal radio vers une balise GSM, 3G, 4G. Selon un mode de réalisation, le terminal Ti émet un ensemble de données à l’entité distante SERVi telles que :

- un identifiant utilisateur et/ou ;

- un identifiant du terminal Ti et/ou ;

- des données du profil utilisateur et/ou ;

- un identifiant du dispositif 1 et/ou ;

- un identifiant de l’objet tel que la bouche d'incendie 10 et/ou ;

- une donnée relative à une consommation précédente stockée sur le terminal Ti et/ou ;

- etc.

L’identifiant de la bouche d’incendie 10 peut être, par exemple, sélectionné à partir d’une liste de bouches d’incendie extraite d’une base de données d’un serveur distant, qui peut le même serveur que SERVi ou un autre serveur. Selon un exemple de réalisation, l’utilisateur peut définir une adresse dans une interface de saisie du terminal Ti afin de présélectionner un ensemble de bouches d’incendie susceptible de correspondre avec l’adresse indiquée. La sélection de la bouche d’incendie à laquelle le dispositif 1 est raccordé peut alors être réalisée à partir d’une liste restreinte de choix.

Le procédé de l’invention comporte une étape de réception REC_CAi du code d’activation CAi par une entité distante SERVi . L’entité distante SERVi est, par exemple, un serveur qui comporte des moyens de calculs et au moins une mémoire pour stocker des données. L’entité distante comporte une interface de communication pour être accessible depuis un réseau de données tel que le réseau internet. Dans ce contexte, le terminal Ti et le serveur SERVi peuvent communiquer ensemble au moyen d’une liaison de données bidirectionnelle.

Le procédé comporte une étape décodage du code d’activation CAi reçu par l’entité distante SERVi . Grâce au codage sans perte, le serveur SERVi est configuré pour décoder le code d’activation CAi et déterminer les coordonnées de la position du dispositif 1 . Le serveur SERVi comporte une mémoire ou une interface avec une mémoire distante comprenant un ensemble de positions de bouches d’incendie 10. Une comparaison de la position décodée à partir du code d’activation CAi avec la position la plus proche des positions enregistrées des bouches d’incendie 10 permet de déterminer à quelle bouche d’incendie 10 l’utilisateur tente de se connecter pour prélever un volume d’eau. Le serveur SERVi comporte donc une étape de vérification que le code d’activation CAi reçu correspond à une position d’une bouche incendie qu’il connaît. Selon un autre mode de réalisation, le serveur SERVi vérifie que le code d’activation CAi reçu correspond à une position d’une bouche incendie 10 qui est référencée dans une base de données accessible audit serveur SERVi. En outre, selon un mode de réalisation, il vérifie que cette bouche d'incendie est bien la bouche d'incendie 10 renseignée, le cas échéant, par l'utilisateur au moyen du terminal Ti.

Du fait de la transmission de ses coordonnées géographiques, le dispositif 1 de l’invention offre aussi la possibilité de lui interdire, à distance au moyen du serveur SERVi, le puisage d’eau sur une bouche incendie 10 à laquelle le raccordement ne serait pas autorisé.

Selon un mode de réalisation, le serveur reçoit préalablement des demandes d’utilisation de dispositif 1 et/ou un planning d’accès à des bouches d’incendie 10. Dans ce cas de figure, le serveur SERVi est en mesure de réaliser une comparaison entre les demandes d’activation reçues avec les demandes d’accès préalablement configurées.

Le procédé comporte une étape de génération GEN_CRi d’un code réponse CRi lorsque des conditions sont réunies. Le code réponse CRi est également noté premier code réponse CRi afin de distinguer sa notation avec un code réponse émis lors de la désactivation qui correspond à un second code réponse CR2. Selon un mode de réalisation, l’entité distante SERVi décode par exemple un identifiant utilisateur. À cette fin, le serveur SERVi peut accéder à une base de données d’utilisateurs référencés. Si le code d’activation CA1 est vérifié et que l’identifiant utilisateur correspond à un identifiant connu du système de gestion de données, le serveur SERVi génère un code réponse CRi. Le code réponse CRi est, par exemple, un code préenregistré et associé à la bouche incendie 10, ou un code généré à partir du code d'activation CA1. Dans ce dernier cas, le code d’activation CA1 peut être obtenu à partir d’une authentification de type « challenge-réponse », connue de l’homme de l’art, dont la réponse est générée en fonction du challenge.

Le procédé comporte une étape TRANS_CRi de transmission du code réponse CRi au terminal T1. Le code réponse CRi est alors émis automatiquement après vérification du serveur SERVi vers le terminal T1 à partir du réseau de données NET. Le procédé comporte une étape REC_CRi de réception du code réponse CRi par le terminal Ti. Le code réponse CRi est alors affiché par une interface du terminal Ti . Lors des transmissions des données entre le serveur SERVi et le terminal Ti, l’invention peut être mise en oeuvre avec différents protocoles de transmission de données et différentes techniques d’encodage de données.

Le procédé comporte une étape d’acquisition ACQ_CRi du code CRi par le dispositif 1 . Lorsqu’un utilisateur accède au code réponse CRi à partir de son terminal Ti, il est alors en mesure de saisir ce dernier code réponse CRi grâce à une interface utilisateur du dispositif 1 . L’interface utilisateur comporte par exemple un clavier 3 permettant de saisir une séquence de symboles, tels que des chiffres. L’écran 2 affiche le code saisi de manière à ce que l’utilisateur puisse vérifier pendant sa saisie qu’il ne commet pas une erreur. Lorsque le code réponse CRi est saisi, l’utilisateur valide l’action par une action sur un bouton ou un actionneur. Dans ce cas, le code saisi est enregistré.

Le procédé comporte une étape de vérification VERIF_CRi du code saisi. Selon un exemple, le dispositif 1 décode et vérifie le code réponse CRi saisi avec un code qui est associé au dispositif 1 et/ou obtenu à partir du code d'activation CAi et enregistré dans une mémoire du dispositif 1 . Lorsque le code saisi est vérifié, le dispositif 1 est en mesure de déverrouiller une électrovanne 43 et/ou d’activer le compteur d’eau 41 .

Le procédé de l’invention permet donc de sécuriser l’accès à une bouche d’incendie 10 par un contrôle d’un identifiant utilisateur et le contrôle de la position de ce dernier. Si l’utilisateur n’est pas dans un lieu correctement identifié ou s’il dispose d’un dispositif 1 qui n’est pas le dispositif alloué à ce dernier lieu, le service d’accès à l’eau peut être contrôlé et maîtrisé à distance par l’intermédiaire du dispositif 1 . En effet, le dispositif 1 est en mesure d’autoriser ou non l’accès à l’eau en fonction de la réception ou non d’un code et de sa valeur lorsqu’il est reçu.

Enfin, un contrôle par l’intermédiaire du dispositif 1 de la consommation en eau et l’affectation de cette consommation à un utilisateur donné peuvent être automatiquement gérés par une entité distante.

Procédé de désactivation - cas de la bouche incendie L’invention concerne également un procédé de désactivation à un service donné, tel que l’accès à une bouche incendie 10. La figure 4 représente un mode de réalisation de mise en œuvre des étapes du procédé de désactivation de l’invention.

Selon un exemple, la désactivation DESACT est engagée par une action sur le dispositif 1 . Lorsque la désactivation est engagée, une demande de confirmation peut, par exemple, être mise en place pour prévenir de toute action malencontreuse de l’utilisateur ne souhaitant pas désactiver le service. La désactivation peut être générée à partir d’une commande tactile ou par une action sur un actionneur tel que le bouton d’activation et de désactivation 9'.

Lors de la détection d’une désactivation, le dispositif 1 affiche la consommation d’eau CONSi . Selon un mode de réalisation, il s'agit de la consommation d'eau depuis la dernière activation sur l’afficheur 2. Selon un autre mode d'activation, il s'agit de la consommation d'eau depuis la mise en service du dispositif 1 ou de sa réinitialisation. Ainsi, après une utilisation du dispositif 1 , une consommation exprimée en litres est transmise d’une mémoire du compteur d’eau vers l’écran 2. La consommation CONSi est alors affichée, cette étape est notée AFF_CONSi sur la figure 4. De manière complémentaire ou alternative, un code de désactivation ou un code de consommation CODE_CONSi est affiché sur l’afficheur 2, cette étape est notée AFF_CODE_CONSi . Le code de consommation CODE_CONSi est généré à partir de la consommation CONSi de sorte à encoder ladite consommation CONSi et à la transmettre à l’entité distante SERVi . Selon un exemple, le code de consommation CODE_CONSi peut être généré à partir d’un secret partagé entre l’entité distante SERVi et le dispositif 1 . Selon une autre variante, le code de consommation CODE_CONSi est généré à partir de la consommation CONSi et de la position du dispositif 1 . Selon une autre variante, le code de consommation CODE_CONSi est identique a ladite consommation CONSi.

La consommation CONSi ou le code de consommation CODE_CONSi, qu’on notera par la suite consommation CONSi , est acquis par le terminal Ti . L’étape d’acquisition est notée ACQ_CONSi. Selon un exemple de réalisation, l’utilisateur saisit au moyen de l’interface du terminal Ti le code de consommation CONSi . Le terminal Ti enregistre la consommation CONSi dans une mémoire et transmet cette dernière consommation vers l’entité distante SERVi par l’intermédiaire du réseau de données NET. L’étape de transmission est notée TRANS_CONSi sur la figure 4.

Le procédé de désactivation comporte alors une étape de réception REC_CONSi de la consommation CONSi par le serveur SERVi. Selon un exemple, il s’agit du même serveur que le serveur du procédé d’activation. Selon un autre exemple, le serveur SERVi peut être un autre serveur de données connecté au réseau de données NET.

La consommation CONSi est alors enregistrée dans une mémoire du serveur SERVi. La consommation CONSi peut alors être exploitée, par exemple, pour être affectée à un identifiant utilisateur notamment pour générer une facturation ou un suivi relatif à la consommation d’eau de l’utilisateur en question.

Afin de désactiver correctement le dispositif 1 de l’invention, le procédé de l’invention comporte, selon un mode de réalisation, une étape de génération GEN_CR2 d’un code réponse CR2 réalisée par le serveur SERVi afin d’acquitter la procédure de désactivation du serveur vers le dispositif 1 .

Lors de l’engagement de la désactivation sur le dispositif 1 , par exemple par l’intermédiaire du bouton 9’, le relevé du compteur d’eau est désactivé. Selon un monde de réalisation, lors de l’engagement de la désactivation sur le dispositif 1 le verrouillage de l’électrovanne EV est activé. Selon un autre mode de réalisation, ces actions sont réalisées lors la coupure de l’électrovanne réalisée directement sur le dispositif 1 .

La réception d’un code réponse CR2 par le dispositif 1 confirme cette désactivation au niveau du dispositif 1 . Le code réponse CR2 est émis par le serveur SERVi vers le terminal. Ce dernier code réponse CR2 peut être joint à d’autres données, telles qu’une donnée d’horodatage ou une donnée relative à l’identifiant utilisateur.

Le procédé comporte une étape de réception REC_CR2 d’un second code réponse CR2 par le terminal T1. Le second code réponse CR2 est enregistré et affiché sur l’afficheur du terminal T1. L’utilisateur peut alors consulter le second code réponse CR2 reçu. Selon un exemple, le second code réponse CR2 comprend entre 4 et 6 chiffres. Selon un autre mode de réalisation, il comporte une séquence plus courte ou plus longue. Il peut en outre comprendre d’autres symboles que des chiffres. Selon un exemple, le code réponse CR2 est automatiquement généré à partir des données du code de désactivation CODE_CONSi.

Le procédé comporte une étape d’acquisition ACQ_CR2 du code réponse CR2 par l’intermédiaire par exemple de son interface. L’utilisateur peut par exemple saisir le code réponse CR2 au moyen du clavier. Il peut en outre contrôler la saisie à partir de l’écran qui affiche les chiffres saisis.

Le dispositif 1 comporte alors une étape de vérification VERIF_CR2 du code réponse CR2 et un engagement de la désactivation ou une confirmation de la désactivation. Selon un mode de réalisation, la désactivation effective du dispositif 1 entraîne la fermeture de l’électrovanne 43 de sorte à couper l’accès à l’eau.

Selon un mode de réalisation, l’ensemble des actions effectuées par des éléments du dispositif 1 sont référencées dans un journal de log. Les actions correspondent à des évènements logiciels qui peuvent, par exemple, être datés. En outre, diverses données peuvent être associées à chaque évènement du journal des logs. Parmi ces données, la position du dispositif 1 peut être enregistrée lorsque l’évènement s’est produit ou encore l’identifiant d’activation permettant de déterminer à quelle activation se réfère l’évènement enregistré. Un identifiant d’activation peut correspondre à un numéro attribué, les numéros étant par exemple attribués séquentiellement selon un ordre croissant.

De cette manière, au cours d'un cycle d’activation et de désactivation du dispositif 1 , l’entité distante SERV1 qui peut être localisée dans un centre de contrôle est en mesure de déterminer :

l'emplacement du dispositif 1 lorsqu’il a été utilisé ; et,

la quantité d’eau consommée à partir du dispositif 1 .

Les procédés d'activation et de désactivation se faisant au moyen d'un terminal T1 externe au dispositif 1 , l'impact énergétique des étapes réalisées par le terminal T1 sur la consommation énergétique du dispositif 1 est limité.

Système d’accès à un service

Selon un autre aspect, l’invention concerne un système, tel que représenté à la figure 5, comportant un dispositif 1 , un terminal T 1 et une entité distante SERV1. L’entité distante SERV1 permet de recevoir un code d’activation CA1 et d’émettre un code réponse CR1 ou encore de recevoir. En outre, l’entité distante SERVi permet de recevoir une consommation CONSi ou un code de consommation CODE_CONSi et d’émettre un second code réponse CR2.

Le dispositif 1 est raccordé physiquement à une bouche incendie 10 par des moyens permettant de solidariser les deux éléments. Le dispositif 1 comporte un récepteur GPS pour recevoir une position d’une pluralité de satellites SAT ou une interface d’une liaison sans fil pour recevoir un signal de positionnement. Selon un mode de réalisation, il n’existe aucun lien physique ou sans fil entre le dispositif 1 et la bouche incendie 10. Le terminal T1 est connecté à un réseau de données et comporte des composants électroniques et logiciels pour mettre en œuvre une interface de gestion d’une activation d’une bouche incendie 10. Le serveur SERVi est également raccordé au réseau de données. Selon un mode de réalisation, un serveur supplémentaire de gestion des droits d’accès est mis en œuvre pour autoriser un utilisateur donné à échanger des données avec le serveur SERVi.

Selon un exemple d’usage du système, le dispositif 1 peut être utilisé par une municipalité, une ville ou tout opérateur exploitant un réseau de distribution d’eau dans le cadre d’évènements nécessitant un accès temporaire à ce réseau. Selon différentes mises en œuvre, le dispositif 1 peut permettre des raccordements de chantiers ou d’autres raccordements forains. Durant un chantier de travaux, le dispositif peut être raccordé à une bouche d'incendie afin de permettre l’alimentation en eau du chantier. Au moment de l'activation du dispositif 1 , un centre de contrôle vérifie que celui-ci est connecté à la bouche d'incendie mise à disposition de ce chantier, confirmant ainsi que le dispositif 1 n’a pas été raccordé, intentionnellement ou par erreur, sur un accès à l’eau qui ne lui était pas réservée.

Une fois les travaux terminés, le dispositif 1 peut être désactivé. À cette occasion, l’exploitant du réseau peut être informé de la consommation d’eau mesurée par le dispositif 1 . L’exploitant saura, dès lors, qu’il peut affecter à un autre utilisateur la bouche d’incendie initialement affectée audit chantier.

Le dispositif 1 peut être utilisé de sorte que l’activation ou la désactivation déclenchent soit l'ouverture d'une ou plusieurs électrovannes permettant le puisage d'eau soit déclenchent la fermeture de cette(ces) électrovanne(s), empêchant le puisage d'eau. Le dispositif 1 de l'invention peut aussi être utilisé sans que l'activation et la désactivation n'actionnent une électrovanne. Il permet alors le suivi et le contrôle, a posteriori, des consommations et des positions géographiques relatives à chaque usage du dispositif 1 .

Selon un mode de réalisation, un scan d’un QR code présent sur le dispositif 1 peut être réalisée à partir du terminer Ti. La lecture du QR code peut par exemple permettre de charger une page WEB d’un serveur distant auquel l’utilisateur peut s’authentifier. Selon un exemple, l’identifiant du dispositif 1 est alors généré dans un champ de saisi de l’interface WEB à laquelle le terminal Ti s’est connecté.

Selon un exemple, l'utilisateur saisit son identifiant et son mot de passe dans l’interface. L'utilisateur peut alors, par exemple, sélectionner une Borne d’incendie 10 parmi une liste proposée. La liste proposée peut être extraite en fonction d’une base de données distante comportant un ensemble de bornes d’incendie 10. Selon un exemple, un sous ensemble de bornes d’incendie 10 est sélectionné en fonction d’une zone géographie définie par l’utilisateur ou en fonction de droits dont il dispose. Selon un mode de réalisation, un contrôle de l’identifiant utilisateur est réalisé préalablement pour vérifier les droits dont il dispose, notamment pour sélectionner un sous ensemble de bornes d’incendie 10 auquel il a accès. Selon un exemple de réalisation, le contrôle n’est pas directement réalisé avec l’identifiant utilisateur mais avec un numéro de contrat qui est associé avec l’identifiant utilisateur.

Selon un exemple, l’utilisateur sélectionne l'identifiant du dispositif 1 qu'il souhaite activer parmi une liste, par exemple lorsque plusieurs dispositifs 1 ont été mis à sa disposition. Dans cette variante de réalisation d’une séquence d’activation, l”utilisateur saisit alors à l’issue de ces précédentes étapes préliminaires le code d'activation dans une interface du terminal pour la transmettre à une entité distante.

Dans cette dernière variante, l’entité distante SERVi compare la position comprise dans le code d’activation CAi en décodant ledit code avec la position de la borne d’incendie 10 sélectionnée préalablement par l’utilisateur. Lorsque les positions sont identiques, à une marge d'erreur près, le code réponse CRi est retourné par le serveur SERVi .

Eventuellement, en cours d'utilisation du dispositif 1 , à intervalles réguliers ou après une période de non puisage d'eau prolongée, le dispositif 1 procède à une nouvelle acquisition de sa position et vérifie qu'elle n'a pas changé significativement. Si elle a changé, selon un mode de réalisation, le dispositif 1 bloque l'électrovanne EV.

Selon un mode de réalisation, une ou plusieurs acquisitions de coordonnées, par exemple GPS, peuvent être envisagées afin de fiabiliser la position calculée du dispositif 1 . Selon un exemple de réalisation, quatre acquisitions de positions sont réalisées successivement, le calculateur est alors configuré pour supprimer deux positions extrêmales de l’échantillon et conserver les deux positions non extrêmales. Une moyenne des positions conservées est alors réalisée afin de sécuriser le calcul de la position.

Selon un exemple de réalisation, le terminal Ti est intégré dans le dispositif 1 . Il correspond dans ce cas à un composant du dispositif 1 . Dans ce cas de figure, l’identifiant et la position POSi du dispositif 1 peuvent être automatiquement envoyés à l’entité distante SERVi.

Dans cette configuration, le serveur distant SERVi vérifie que sur la liste des bouches d’incendies 10, il s'en trouve au moins une à proximité de la position POSi. Si c'est le cas, il autorise le déverrouillage du dispositif 1 .

Le dispositif 1 reçoit une autorisation du serveur distant par un code réponse et ouvre l'électrovanne EV.

Eventuellement, à intervalles réguliers, ou aléatoires ou après une absence de consommation dépassant une durée prédéfinie, le dispositif 1 de l’invention peut procéder à une vérification identique, par exemple de la position du dispositif 1 .

Si la nouvelle position POSi est significativement différente de POSi, il peut désactiver l'électrovanne EV ou se tourner vers l’entité distante SERVi pour une nouvelle requête d'autorisation.

A chaque connexion au serveur distant SERVi, le dispositif 1 peut communiquer le nombre de litres écoules, c’est-à-dire une donnée relative à la consommation mesurée.

Lors de la désactivation, le dispositif 1 ferme l’électrovanne EV et et communique éventuellement sa position. Il communique également avantageusement la consommation.

Procédé d’activation - Cas du vélo

Selon un autre mode de réalisation, le dispositif 1 de l’invention est un dispositif 1 fixé à un vélo. Les vélos sont des vélos en libre-service pouvant être loués ou réservés à partir d’une application mobile installée sur un téléphone intelligent ou une tablette ou via un portail web accessible notamment depuis un téléphone intelligent ou une tablette. La figure 6 représente le système de l’invention lorsqu’un tel dispositif 1 est fixé à un vélo 1 1 . Lorsqu’un parc de vélos comporte plusieurs dizaines, centaines ou milliers de vélos, chacun d’entre eux est muni d’un dispositif 1 de l’invention. Le dispositif 1 est possiblement lié fonctionnement à un verrou activable selon l’activation ou la désactivation du dispositif 1 . Selon un mode de réalisation, le dispositif 1 comporte une interface mécanique permettant d’activer un verrou. Selon un autre exemple, le dispositif 1 active à distance le verrou par l’intermédiaire d’un composant électronique, d’une interface sans fil et d’une consigne numérique transmise.

Le dispositif 1 peut être agencé au niveau du guidon, de la selle ou au plus proche de la roue d’un vélo.

Un utilisateur souhaite activer le service, autrement dit utiliser le vélo qui est verrouillé. Pour cela, il génère une action sur le dispositif 1 , par exemple en pressant un actionneur du dispositif. Lorsque l’activation est engagée, le récepteur GPS ou récepteur de position de manière plus générale acquiert la position. Selon un autre mode de réalisation, la dernière position du vélo acquise est utilisée. Selon un autre mode de réalisation, lors de la réception de la position du dispositif 1 , la position acquise est comparée avec la dernière position reçue et mémorisée.

Le dispositif 1 comporte un calculateur permettant de générer un code d’activation CAi comme cela a été détaillé précédemment pour le cas de la bouche d’incendie 10. Le dispositif 1 comporte un écran permettant d’afficher le code d’activation CAi . Le code d’activation CAi est alors transmis à une entité distante SERVi au moyen d’un terminal Ti. Selon un mode de réalisation, un code barre ou un QR code fixe sur le vélo peut faciliter la saisie d'une partie des paramètres, par exemple, l'identifiant du vélo qui sera ensuite transmis à l’entité distante SERVi. Selon un exemple de réalisation, l’utilisateur saisit le code d’activation sur une interface du terminal Ti pour le transmettre à une entité distante. Selon un autre mode de réalisation, le code d’activation CAi peut être automatiquement transmis grâce à une interface sans fil du dispositif 1 communicante avec le terminal Ti . L’interface sans fil peut être mise en œuvre avec un protocole tel que le Bluetooth. Le code d’activation CAi est alors reçu automatiquement par le terminal Ti pour être retransmis au serveur SERVi . Toutefois, une telle liaison n’est pas forcément souhaitée lorsque l’on souhaite limiter les accès au dispositif 1 afin d’éviter un piratage par exemple ou lorsque la consommation du dispositif 1 est critique et qu’une limitation des services nécessitant un courant électrique est recherchée.

De manière identique, le serveur SERVi émet un code réponse CRi lorsque le code d’activation vérifie au moins une condition, telle que la localité présumée du vélo 1 1 . Le serveur SERVi peut également contrôler l’identité de l’utilisateur du service. Cette identité peut être contrôlée en comparant l’identifiant utilisateur transmis avec le code d’activation CAi par le terminal Ti avec une base de données d’utilisateurs. Un code réponse CRi est généré par le serveur SERVi afin que ce dernier soit transmis au terminal Ti puis acquis par le dispositif 1 . Le dispositif 1 déverrouille alors automatiquement le verrou permettant de libérer le vélo de toute contrainte de roulage. L’utilisateur peut alors utiliser le vélo 1 1 . Afin de mettre en œuvre ce déverrouillage, le dispositif 1 comporte un calculateur permettant de décoder, par exemple, un code réponse reçu CRi. Le décodage peut se faire en fonction d’un secret partagé avec le serveur et/ou se baser sur le code d'activation CAi.

Procédé de désactivation - Cas du vélo

Lorsque l’utilisateur souhaite laisser à nouveau le vélo après son utilisation, par exemple sur le trottoir, il désactive le service de sorte que le dispositif 1 verrouille à nouveau le verrou ou le cadenas du vélo. À cette fin, une action sur le dispositif 1 permet de générer un code de désactivation, il peut s’agir d’un code généré, d’une distance parcourue, ou de toute autre donnée générée par le dispositif 1 de l’invention. Le code comporte une suite de chiffres. Le code de désactivation ainsi généré peut l’être avec une clef ou un secret partagé avec le serveur distant SERVi de sorte que le serveur SERVi puisse vérifier automatiquement la validité du code généré par le dispositif 1 . Le code généré peut comprendre des données relatives à la nouvelle position du dispositif. Ainsi la position peut être transmise au serveur.

Lorsque le serveur SERVi reçoit par l’intermédiaire du terminal Ti un code de désactivation, il génère un second code réponse CR2 vers le terminal T1 au travers du réseau de données NET. Le second code CR2 est alors acquis par le dispositif 1 de sorte qu’il active le verrou du vélo. L’invention peut alors être mise en œuvre en couplant le dispositif 1 avec une dynamo afin de récupérer une partie de l’énergie cinétique du vélo pour recharger une batterie lors de l’utilisation du vélo.

Dans le mode de réalisation de la bouche d’incendie ou du vélo, la position du dispositif 1 peut être corroborée avec la position présumée connue du terminal Ti. Cette action peut être réalisée soit par le terminal à réception du code d’activation CAi , soit par le serveur SERVi recevant le code d’activation du terminal Ti . La position du terminal Ti peut être acquise au moyen de bornes GSM, LTE ou d’autres bornes assurant un service de téléphonie mobile. Selon d’autres modes de réalisation, la position peut être déduite de l’accès à un réseau WIFI. Selon un autre exemple, la position est acquise par la géolocalisation par exemple d’un système GPS.

Dans le mode de réalisation correspondant à un usage du dispositif 1 avec un vélo, le dispositif 1 est fixé pour toute utilisation à un vélo. Le dispositif 1 est alors solidarisé avec un unique vélo. Dans le mode de réalisation correspondant à un usage du dispositif 1 avec une bouche d’incendie 10, le dispositif 1 est destiné à être utilisé avec différentes bouches incendie. Le dispositif 1 est alors préalablement fixé pour être solidarisé avec une bouche d’incendie. La position décodée comprise dans le code d’activation permet alors de déterminer quelle est la bouche d’incendie qui est raccordée par un dispositif. C’est l’identifiant utilisateur qui peut être utilisé pour connaître quel dispositif 1 est utilisé, ou selon un autre mode de réalisation, chaque dispositif 1 peut être identifiable au moyen d'un code saisi par l'utilisateur manuellement ou au moyen d'un code barre ou d'un QR code et transféré à SERVi.

Un avantage de l’invention est de mettre à disposition un dispositif 1 qui est uniquement raccordé physiquement à l’objet dont il contrôle l’accès au service, la bouche d’incendie ou au vélo selon les utilisations.

En outre, le dispositif 1 n’est ni raccordé au réseau électrique ni connecté à un réseau de transmission de données hormis pour l'acquisition de coordonnées géographiques.

Un autre avantage est que les procédés d’activation et de désactivation de l’invention du dispositif 1 permettent de sécuriser son fonctionnement. En effet, le dispositif 1 ne se met en service que si l’utilisateur a réussi une série de questions/ réponses qui valident qu’un tel dispositif est manipulé par une personne en théorie compétente pour l’utiliser. Cet échange est conçu pour sécuriser notamment le puisage d’eau et pour faciliter le suivi de l’usage du dispositif 1 , le comptage et la facturation par transmission à distance de la consommation. Le procédé d’activation et le procédé de désactivation permettent également de réduire les consommations électriques du dispositif 1.




 
Previous Patent: CLAMPING STRAP

Next Patent: HUB BEARING SYSTEM