Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
SYSTEM FOR MANAGING A PLURALITY OF ALARMED INDIVIDUAL SPACES
Document Type and Number:
WIPO Patent Application WO/2020/212651
Kind Code:
A1
Abstract:
The present invention relates to a system (1) for managing a plurality of alarmed individual spaces (2), comprising: • a set of detection points (4a-4g) associated with the alarms, each detection point (4a-4g) equipping one of the individual spaces (2); • at least one alarm centre (6a-6c) connected to the detection points (6a-6c) of a subset of the set of detection points; • a set of access controllers (8a-8g), each access controller (8a-8g) being configured to identify a user of one of the individual spaces (2). The system (1) also comprises a user centre (10) to which the access controllers are connected (8a-8g); and, for each alarmed individual space (2), a module (12a-12g) for alarm disabling and enabling connected to the user centre (10) and connected between the or one of the alarm centre(s) (6a-6c) and the detection point (4a-4g) equipping said individual space (2), each alarm disabling or enabling module (12a-12g) being configured to selectively disable and enable the detection point (4a-4g) to which it is connected, and to trigger this disabling following an identification of a user by the access controller (8a-8g) associated with said individual space (2).

Inventors:
LANDAUD PHILIPPE (FR)
Application Number:
PCT/FR2019/050940
Publication Date:
October 22, 2020
Filing Date:
April 19, 2019
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
PROPHILTECH (FR)
International Classes:
G08B25/00
Foreign References:
US6700224B22004-03-02
US9984520B12018-05-29
US9754477B22017-09-05
US20090231434A12009-09-17
US20170243416A12017-08-24
Attorney, Agent or Firm:
BRANDON IP (FR)
Download PDF:
Claims:
REVENDICATIONS

1. Système (1 ) de gestion d’une pluralité d’espaces individuels (2) sous alarme, le système (1 ) comprenant :

• un ensemble de points de détection (4a-4g) associés aux alarmes, chaque point de détection (4a-4g) équipant un des espaces individuels (2) ;

• au moins une centrale d’alarme (6a-6c) dédiée aux points de détection (4a-4g), la ou chaque centrale d’alarme (6a-6c) étant reliée aux points de détection (6a-6c) d’un sous-ensemble dudit ensemble de points de détection, pour la gestion desdits points de détection (6a-6c) ;

• un ensemble de contrôleurs d’accès (8a-8g), chaque contrôleur d’accès (8a-8g) étant associé à un des espaces individuels (2) et étant configuré pour identifier un utilisateur dudit espace (2) ;

caractérisé en ce que le système (1 ) comprend une centrale utilisateurs (10) à laquelle sont connectés lesdits contrôleurs d’accès (8a-8g) ; et en ce qu’il comprend en outre, pour chaque espace individuel (2) sous alarme, un module (12a-12g) d’inhibition et de désinhibition d’alarme relié à la centrale utilisateurs (10) et connecté entre la ou une des centrale(s) d’alarme (6a-6c) et le point de détection (4a-4g) équipant ledit espace individuel (2), chaque module (12a-12g) d’inhibition et de désinhibition d’alarme étant configuré pour inhiber et désinhiber sélectivement le point de détection (4a-4g) auquel il est relié, et pour déclencher l’inhibition dudit point de détection (4a-4g) suite à une identification d’un utilisateur par le contrôleur d’accès (8a-8g) associé audit espace individuel (2).

2. Système (1 ) selon la revendication 1 , caractérisé en ce que chaque module (12a-12g) d’inhibition et de désinhibition d’alarme est constitué d’un circuit électrique ou électronique. 3. Système (1 ) selon la revendication 1 , caractérisé en ce que chaque module (12a-12g) d’inhibition et de désinhibition d’alarme comprend des moyens mémoire (14) et des moyens de traitement de données (16) reliés aux moyens mémoire (14), les moyens mémoire (14) stockant une application (18) comprenant des instructions de programme, les moyens de traitement de données (16) étant configurés pour exécuter les instructions de programme de l’application (18). 4. Procédé d’inhibition de l’alarme d’un espace individuel (2) sous alarme, caractérisé en ce que le procédé est mis en œuvre par un des modules (12a-12g) d’inhibition et de désinhibition d’alarme du système (1 ) selon l’une quelconque des revendications précédentes, le procédé comprenant une étape initiale de réception d’un signal de déclenchement d’inhibition d’alarme issu de la centrale utilisateurs (10), suite à une identification d’un utilisateur par le contrôleur d’accès (8a- 8g) associé à l’espace individuel (2) correspondant au module (12a- 12g) ; et une étape d’inhibition du point de détection (4a-4g) auquel le module (12a-12g) est relié.

5. Procédé selon la revendication 4, caractérisé en ce que, au cours de l’étape initiale de réception d’un signal de déclenchement d’inhibition d’alarme, une donnée de temporisation prédéfinie accompagne le signal et est transmise audit module d’inhibition et de désinhibition d’alarme par la centrale utilisateurs (10), et en ce que l’étape d’inhibition du point de détection (4a-4g) auquel le module (12a-12g) est relié dure au moins le temps de la temporisation prédéfinie.

6. Procédé selon la revendication 5, caractérisé en ce que la durée de la temporisation prédéfinie est comprise entre 0 et 255 minutes. 7. Procédé selon la revendication 5 ou 6, caractérisé en ce que le procédé comprend en outre une étape de réception par le module (12a-12g) d’un signal de confirmation de fermeture de l’espace individuel (2) correspondant au module (12a-12g), lequel signal est issu de la centrale utilisateurs (10) ; et en ce que le procédé comprend en outre une étape de désinhibition du point de détection (4a-4g) auquel le module (12a-12g) est relié, ladite étape de désinhibition étant effectuée lorsque la temporisation prédéfinie est écoulée et que le signal de confirmation est reçu.

8. Produit programme d’ordinateur (18) enregistré sur un support lisible par ordinateur et/ou exécutable par des moyens de traitement de données (16), et comportant des instructions de programme adaptées pour mettre en œuvre les étapes du procédé d’inhibition d’alarme selon l’une quelconque des revendications 4 à 7, lorsque le produit programme (18) est exécuté sur un ordinateur ou par les moyens de traitement de données (16) d’un des modules (12a-12g) d’inhibition et de désinhibition d’alarme du système (1 ) selon la revendication 3.

Description:
SYSTEME DE GESTION D’UNE PLURALITE D’ESPACES INDIVIDUELS

SOUS ALARME DESCRIPTION

Domaine technique

[01] La présente invention est relative au domaine de la protection et de la sécurisation d’espaces individuels. L’invention concerne en particulier un système de gestion d’une pluralité d’espaces individuels sous alarme. L’invention est notamment applicable, sans que cela ne soit exclusif ni limitatif, au domaine des systèmes de gestion d’espaces ou de boxes individuels de stockage ou d’entreposage. De tels systèmes sont généralement destinés à la gestion de bâtiments comportant des centaines d’espaces ou de boxes individuels de stockage, chacun des espaces ou des boxes étant placé sous alarme individuelle. L’invention est également applicable, sans que cela ne soit exclusif ni limitatif, au domaine des systèmes de gestion de coffres privatifs individuels, ou d’issues de secours, placé(e)s sous alarme.

[02] L’invention concerne également un procédé d’inhibition de l’alarme d’un espace individuel sous alarme, ainsi qu’un produit programme d’ordinateur pour la mise en œuvre de ce procédé.

Etat de la technique

[03] On connaît des systèmes de gestion centralisés d’espaces individuels. Un tel système de gestion centralisé est par exemple décrit dans le document brevet US 2017/0243416 A1. Le système décrit dans ce document est destiné à la gestion d’un bâtiment comportant plusieurs zones ou pièces individuelles. Les zones individuelles peuvent par exemple être des casiers d’une salle de sport, ou encore des chambres individuelles d’un hôtel. Chaque casier ou chaque chambre est muni(e) d’une serrure électronique et d’un contrôleur d’accès permettant le déverrouillage de la serrure par une carte d’accès individuelle. L’ensemble des serrures électroniques et des contrôleurs d’accès est géré de manière centralisée, via une centrale de gestion dédiée. Une telle centrale peut ainsi générer et paramétrer des informations d’accès destinées aux cartes d’accès.

[04] En outre, dans le domaine de la protection d’espaces individuels de type espaces individuels d’entreposage sous alarme, il existe un besoin de pouvoir désarmer automatiquement l’alarme d’un des espaces individuels sans pour autant désarmer les alarmes des autres espaces individuels gérés par le même réseau. Ce besoin est d’autant plus crucial que de tels espaces individuels, tels que des boxes ou des coffres, sont généralement attribués de manière nominative au grand public et/ou à des entreprises particulières, et qu’il convient donc de permettre une gestion souple et individualisée de l’armement et du désarmement des alarmes.

[05] Sur des systèmes conventionnels de taille modérée, typiquement de l’ordre d’une dizaine d’espaces individuels sous alarme à gérer, des solutions connues permettent de répondre à ce besoin en permettant un armement et un désarmement individuel et décorrélé des alarmes. Toutefois, ces systèmes connus de l’art antérieur ne permettent pas une telle gestion dans le cas d’un plus grand nombre d’espaces individuels à gérer, typiquement de l’ordre de la centaine et plus d’espaces individuels. Cette limitation résulte directement des limitations matérielles intrinsèques de tels systèmes, qui ne permettent généralement que de gérer tout au plus huit voire seize armements et désarmements distincts. Or, dans le domaine des systèmes de gestion d’espaces individuels de stockage ou d’entreposage, le nombre d’espaces individuels à gérer relève typiquement de la centaine. De tels systèmes de l’art antérieur se révèlent alors totalement inopérants et inefficaces pour la gestion des alarmes relatives à un tel nombre d’espaces individuels. Résumé de l’invention

[06] L’invention a donc pour but de fournir un système de gestion d’une pluralité d’espaces individuels sous alarme, permettant une gestion souple, individualisée et automatique de l’armement et du désarmement de chaque alarme sans affecter les autres alarmes du système, et ce sans limitation structurelle du point de vue du nombre d’alarmes pouvant être gérées.

[07] A cet effet, l’invention concerne un système de gestion d’une pluralité d’espaces individuels sous alarme, le système comprenant :

« un ensemble de points de détection associés aux alarmes, chaque point de détection équipant un des espaces individuels ;

• au moins une centrale d’alarme dédiée aux points de détection, la ou chaque centrale d’alarme étant reliée aux points de détection d’un sous-ensemble dudit ensemble de points de détection, pour la gestion desdits points de détection ;

• un ensemble de contrôleurs d’accès, chaque contrôleur d’accès étant associé à un des espaces individuels et étant configuré pour identifier un utilisateur dudit espace ;

dans lequel le système comprend une centrale utilisateurs à laquelle sont connectés lesdits contrôleurs d’accès ; et le système comprend en outre, pour chaque espace individuel sous alarme, un module d’inhibition et de désinhibition d’alarme relié à la centrale utilisateurs et connecté entre la ou une des centrale(s) d’alarme et le point de détection équipant ledit espace individuel, chaque module d’inhibition et de désinhibition d’alarme étant configuré pour inhiber et désinhiber sélectivement le point de détection auquel il est relié, et pour déclencher l’inhibition dudit point de détection suite à une identification d’un utilisateur par le contrôleur d’accès associé audit espace individuel.

[08] Grâce à la présence combinée d’une centrale utilisateurs reliée aux différents contrôleurs d’accès, et de modules d’inhibition et de désinhibition d’alarme reliés à la centrale utilisateurs, aux centrales d’alarme et aux différents points de détection, le système selon l’invention permet une gestion souple et individualisée de l’armement et du désarmement de chaque alarme sans affecter les autres alarmes du système. En outre, une telle configuration offre l’avantage de ne pas limiter structurellement le nombre d’alarmes affectées à des espaces individuels et pouvant être gérées par le système. Ceci est particulièrement avantageux dans des contextes ou des domaines où un grand nombre d’espaces individuels sous alarme sont à gérer, tels que par exemple le domaine des espaces de stockage ou d’entreposage individuel, ou encore celui de la gestion de coffres privatifs individuels.

[09] Chaque module d’inhibition et de désinhibition d’alarme est en outre configuré pour inhiber et désinhiber sélectivement le point de détection auquel il est relié, et pour déclencher l’inhibition de ce point de détection suite à une identification d’un utilisateur par le contrôleur d’accès associé à l’espace individuel. Ceci permet, grâce à une identification individuelle de l’utilisateur via le contrôleur d’accès, d’inhiber provisoirement le point de détection associé à l’alarme de l’espace personnel. En effet, chaque point de détection est en service en permanence, et l’utilisateur d’un espace individuel peut inhiber provisoirement le point de détection associé, via un moyen d’identification personnelle compatible avec le contrôleur d’accès.

[10] Selon un premier mode de réalisation de l’invention, chaque module d’inhibition et de désinhibition d’alarme est constitué d’un circuit électrique ou électronique.

[11] Selon un deuxième mode de réalisation de l’invention, chaque module d’inhibition et de désinhibition d’alarme comprend des moyens mémoire et des moyens de traitement de données reliés aux moyens mémoire, les moyens mémoire stockant une application comprenant des instructions de programme, les moyens de traitement de données étant configurés pour exécuter les instructions de programme de l’application.

[12] A cet effet, l’invention concerne également un procédé d’inhibition de l’alarme d’un espace individuel sous alarme, mis en œuvre par un des modules d’inhibition et de désinhibition d’alarme du système tel que décrit ci-dessus, le procédé comprenant une étape initiale de réception d’un signal de déclenchement d’inhibition d’alarme issu de la centrale utilisateurs, suite à une identification d’un utilisateur par le contrôleur d’accès associé à l’espace individuel correspondant au module ; et une étape d’inhibition du point de détection auquel le module est relié.

[13] Avantageusement, au cours de l’étape initiale de réception d’un signal de déclenchement d’inhibition d’alarme, une donnée de temporisation prédéfinie accompagne le signal et est transmise audit module d’inhibition et de désinhibition d’alarme par la centrale utilisateurs ; et l’étape d’inhibition du point de détection auquel le module est relié dure au moins le temps de la temporisation prédéfinie. Ceci permet, à l’issue de la temporisation prédéfinie, une remise en service automatique du point de détection associé à l’alarme de l’espace personnel.

[14] Selon une caractéristique technique particulière de l’invention, la durée de la temporisation prédéfinie est comprise entre 0 et 255 minutes.

[15] Avantageusement, le procédé comprend en outre une étape de réception par le module d’un signal de confirmation de fermeture de l’espace individuel correspondant au module, lequel signal est issu de la centrale utilisateurs ; et le procédé comprend en outre une étape de désinhibition du point de détection auquel le module est relié, ladite étape de désinhibition étant effectuée lorsque la temporisation prédéfinie est écoulée et que le signal de confirmation est reçu. Une telle étape permet de contrôler la bonne fermeture du point de détection auquel le module est relié, avant de désinhiber le point de détection et de remettre ainsi en service l’alarme de l’espace individuel. Ceci permet ainsi d’augmenter la fiabilité et la réactivité du système.

[16] A cet effet, l’invention concerne également un produit programme d’ordinateur enregistré sur un support lisible par ordinateur et/ou exécutable par des moyens de traitement de données, et comportant des instructions de programme adaptées pour mettre en œuvre les étapes du procédé d’inhibition d’alarme tel que décrit ci-dessus, lorsque le produit programme est exécuté sur un ordinateur ou par les moyens de traitement de données d’un des modules d’inhibition et de désinhibition d’alarme du système tel que décrit ci-dessus.

Brève description des figures

[17] Les buts, avantages et caractéristiques du système de gestion selon l’invention apparaîtront mieux dans la description suivante sur la base d’au moins une forme d’exécution non limitative illustrée par les dessins sur lesquels :

- la figure 1 est une représentation schématique d’un système de gestion de plusieurs espaces individuels sous alarme selon l’invention, le système comprenant plusieurs modules d’inhibition et de désinhibition d’alarme ; et

- la figure 2 est une représentation schématique d’un des modules d’inhibition et de désinhibition d’alarme, selon un mode de réalisation particulier de l’invention.

Description détaillée de l’invention

[18] La figure 1 représente un système 1 de gestion de plusieurs espaces individuels 2 sous alarme. Dans l’exemple de réalisation particulier illustré sur la figure 1 , sept espaces individuels 2 sont gérés par le système 1. De tels espaces individuels 2 peuvent être par exemple, sans que cela ne soit limitatif dans le cadre de la présente invention, des espaces individuels de stockage ou d’entreposage de type boxes, des coffres privatifs individuels, ou encore des issues de secours, placé(e)s sous alarme. Chaque utilisateur du système 1 peut accéder, via par exemple un moyen d’identification individuelle tel qu’un contrôleur d’accès 8a-8g, à un des espaces individuels 2, et uniquement à cet espace 2.

[19] Le système 1 comprend un ensemble de points de détection 4a-4g, au moins une centrale d’alarme 6a-6c dédiée aux points de détection 4a- 4g, un ensemble de contrôleurs d’accès 8a-8g, et une centrale utilisateurs 10. Le système 1 comprend également, pour chaque espace individuel sous alarme 2, un module 12a-12g d’inhibition et de désinhibition d’alarme. De préférence, le système 1 comprend également, pour chaque espace individuel sous alarme 2, un moyen d’affichage 13a-13g de type voyant lumineux. Dans l’exemple de réalisation particulier illustré sur la figure 1 , le système 1 comprend sept points de détection 4a-4g, trois centrales d’alarme 6a-6c, sept contrôleurs d’accès 8a-8g, sept modules 12a-12g d’inhibition et de désinhibition d’alarme, et sept moyens d’affichage 13a- 13g.

[20] Chaque point de détection 4a-4g équipe un des espaces individuels 2, pour la mise sous alarme de cet espace 2. Chaque point de détection 4a-4g comprend par exemple, sans que cela ne soit limitatif dans le cadre de la présente invention, un ou plusieurs des éléments suivants pris seuls ou en combinaison : un détecteur d’intrusion du type détecteur de mouvements infrarouge ou détecteur de bris de glace, un détecteur de fumée, ou encore un détecteur de température.

[21] La ou chaque centrale d’alarme 6a-6c est reliée aux points de détection d’un sous-ensemble de l’ensemble de points de détection 4a-4g. Par exemple, dans l’exemple illustratif de la figure 1 , une première centrale d’alarme 6a est reliée à trois premiers points de détection 4a-4c, une deuxième centrale d’alarme 6b est reliée à deux autres points de détection 4d-4e, et une troisième centrale d’alarme 6c est reliée à deux autres points de détection 4f-4g. Chaque centrale d’alarme 6a-6c est ainsi dédiée à la gestion d’un sous-ensemble des points de détection 4a-4g. Il est à noter que dans le cas d’un système 1 gérant un faible nombre d’espaces individuels 2 sous alarme, le système 1 ne comporte qu’une seule centrale d’alarme, cette dernière étant alors reliée à l’ensemble des points de détection.

[22] Chaque centrale d’alarme 6a-6c est en service en permanence, c’est- à-dire que le ou les espace(s) individuel(s) 2 associé(s) à une centrale d’alarme 6a-6c donnée sont sous alarme. Outre les points de détection qu’elle gère, chaque centrale d’alarme 6a-6c peut être reliée également à des équipements externes, tels que par exemple des contrôleurs de type télécommandes ou claviers, des appareils électriques gérés par domotique, des sirènes d’alerte, des appareils de communication de type téléphones ou transmetteurs de données, des ordinateurs, ainsi qu’à des réseaux filaires ou non filaires tels qu’un réseau filaire local ou un réseau internet. De tels éléments, qui ne constituent nullement une liste exhaustive, ne sont pas représentés sur les figures pour des raisons de clarté. Chaque centrale d’alarme 6a-6c est ainsi configurée pour recevoir des informations de la part des points de détection qu’elle gère, ainsi que de la part d’éventuels contrôleurs pour mettre en route ou éteindre manuellement une alarme. Chaque centrale d’alarme 6a-6c est également configurée pour transmettre des données à destination de différents équipements externes.

[23] Chaque contrôleur d’accès 8a-8g est associé à un des espaces individuels 2 et est configuré pour identifier un utilisateur de cet espace 2. Chaque contrôleur d’accès 8a-8g est connecté à la centrale utilisateurs 10. Chaque contrôleur d’accès 8a-8g peut en outre être relié à un dispositif de déverrouillage de l’espace individuel 2 auquel il est associé, un tel dispositif n’étant pas représenté sur les figures pour des raisons de clarté. Chaque contrôleur d’accès 8a-8g peut par exemple être un lecteur de carte à puce individuelle, ou encore un lecteur de badge individuel par contact magnétique, sans que cela ne soit limitatif dans le cadre de la présente invention.

[24] La centrale utilisateurs 10 gère les inhibitions et les désinhibitions d’alarme pour l’ensemble des points de détection 4a-4g. Pour ce faire, la centrale utilisateurs 10 stocke par exemple une liste de correspondance entre des identifiants associés aux contrôleurs d’accès 8a-8g, et des identifiants d’utilisateurs habilités à utiliser les espaces individuels 2 associés aux contrôleurs d’accès. La centrale utilisateurs 10 est configurée en outre pour générer des signaux de déclenchement d’inhibition d’alarme, et de confirmation de fermeture d’un espace individuel, à destination des modules 12a-12g d’inhibition et de désinhibition d’alarme.

[25] Chaque module 12a-12g d’inhibition et de désinhibition d’alarme est relié à la centrale utilisateurs 10, et est connecté entre le point de détection

4a-4g équipant l’espace individuel 2 auquel il est associé d’une part, et la centrale d’alarme 6a-6c dédiée à ce point de détection d’autre part. Chaque module 12a-12g est configuré pour inhiber et désinhiber sélectivement le point de détection 4a-4g auquel il est relié. Chaque module 12a-12g est configuré en outre pour déclencher l’inhibition de son point de détection 4a-4g suite à une identification d’un utilisateur par le contrôleur d’accès 8a-8g associé à l’espace individuel 2 correspondant. Chaque module 12a-12g peut également être configuré pour déclencher la désinhibition de son point de détection 4a-4g suite à l’écoulement d’une temporisation prédéfinie, laquelle temporisation est connue du module 12a-12g suite à la réception d’une donnée de temporisation transmise par la centrale utilisateurs 10.

[26] Selon un premier mode de réalisation représenté sur la figure 1 , chaque module d’inhibition et de désinhibition d’alarme 12a-12g est constitué d’un circuit électrique ou électronique.

[27] Selon un deuxième mode de réalisation représenté sur la figure 2, chaque module d’inhibition et de désinhibition d’alarme 12a-12g comprend des moyens mémoire 14 et des moyens de traitement de données 16 reliés aux moyens mémoire 14. Les moyens mémoire 14 stockent une application 18 comportant des instructions de programme. Les moyens de traitement 16 sont configurés pour exécuter l’application 18. Les moyens de traitement 16 se présentent par exemple sous la forme d’un ou plusieurs processeurs, dédiés à chaque module 12a-12g ou partagés entre les modules 12a-12g. L’application 18, lorsqu’exécutée par les moyens de traitement 16, est apte à mettre en œuvre le procédé d’inhibition d’alarme qui sera décrit par la suite. [28] En variante, les modules d’inhibition et de désinhibition d’alarme 12a- 12g peuvent être réalisés directement sous la forme de fonctionnalités mises en œuvre par des composants logiciels, ces derniers étant implémentés sur des infrastructures indépendantes ou partageant une seule et même infrastructure matérielle. Selon cette variante, les composants logiciels constituant les modules 12a-12g sont par exemple implémentés dans des moyens mémoire d’un ou plusieurs ordinateur(s) serveur(s).

[29] Chaque moyen d’affichage 13a-13g de type voyant lumineux, qui équipe un des espaces individuels 2, est relié à un des modules d’inhibition et de désinhibition d’alarme 12a-12g. Chaque module d’inhibition et de désinhibition d’alarme 12a-12g est par exemple configuré pour déclencher l’allumage d’un moyen d’affichage 13a-13g, typiquement sous la forme d’un signal lumineux coloré, simultanément à l’inhibition de son point de détection 4a-4g. Chaque module d’inhibition et de désinhibition d’alarme 12a-12g est en outre configuré pour éteindre le moyen d’affichage 13a-13g correspondant, à l’issue de l’écoulement de la temporisation prédéfinie et après avoir reçu un signal de confirmation de fermeture de l’espace individuel 2 associé.

[30] Dans l’exemple de réalisation particulier représenté sur la figure 1 , les liaisons de données entre les différents éléments sont réalisées sous la forme de liaisons filaires. En variante, les différentes liaisons de données peuvent naturellement être réalisées de toute manière connue, telle que par exemple sous la forme de liaisons sans fil de type liaisons radio.

[31] Le procédé d’inhibition de l’alarme d’un espace individuel 2 selon l’invention, mis en œuvre par un des modules 12a-12g d’inhibition et de désinhibition d’alarme du système de gestion 1 , va maintenant être décrit. Par commodité de description, on supposera par la suite que le module 12a met en œuvre le procédé d’inhibition d’alarme selon l’invention. Il est cependant à noter que chacun des modules 12a-12g est à même de mettre en œuvre ce procédé d’inhibition d’alarme. [32] On suppose qu’initialement un utilisateur de l’espace individuel 2 associé au module 12a s’identifie auprès du contrôleur d’accès 8a correspondant à cet espace. On suppose également que, suite à cette identification de l’utilisateur par le contrôleur d’accès 8a, la centrale utilisateurs 10 vérifie la conformité de l’identité de l’utilisateur et, si cette vérification est positive, génère un signal de déclenchement d’inhibition de l’alarme pour cet espace individuel.

[33] Le procédé comprend une étape initiale au cours de laquelle le module 12a reçoit le signal de déclenchement d’inhibition d’alarme issu de la centrale utilisateurs 10. De préférence, au cours de cette étape initiale, une donnée de temporisation prédéfinie accompagne le signal et est transmise au module 12a par la centrale utilisateurs 10. La durée de la temporisation prédéfinie est typiquement comprise entre 0 et 255 minutes. Cette durée peut être réglable et pré-paramétrée dans la centrale utilisateurs 10 par exemple.

[34] Le procédé comprend une étape suivante au cours de laquelle le module 12a inhibe le point de détection 4a auquel il est relié, provoquant ainsi une inhibition de l’alarme associée. Le point de détection 4a est alors inhibé mais, du point de vue de la centrale d’alarme 6a qui le gère, ce point de détection 4a est toujours en service et opérationnel. Typiquement, cette étape d’inhibition du point de détection 4a et de l’alarme associée dure au moins le temps de la temporisation prédéfinie. L’utilisateur de l’espace individuel 2 peut alors accéder à cet espace pendant cette durée, sans risquer un déclenchement intempestif de l’alarme associée. De préférence, simultanément à l’inhibition de son point de détection 4a, le module 12a déclenche l’allumage d’un moyen d’affichage 13a, typiquement sous la forme d’un signal lumineux coloré, permettant de signifier visuellement à l’utilisateur que son espace 2 est libre d’accès.

[35] De préférence, à l’issue de cette étape d’inhibition du point de détection 4a, et donc à l’issue de l’écoulement de la temporisation prédéfinie, le module 12a vérifie s’il a reçu de la part de la centrale utilisateurs 10 un signal de confirmation de fermeture de l’espace individuel 2 associé. Un tel signal est par exemple transmis à la centrale utilisateurs 10 par le contrôleur d’accès 8a, et permet de contrôler la bonne refermeture de l’espace individuel 2 et donc du point de détection 4a associé. Si cette vérification est positive, le module 12a désinhibe le point de détection 4a ainsi que l’alarme associée. Sinon, le module 12a attend la réception d’un tel signal de confirmation de fermeture de l’espace individuel 2, avant de désinhiber le point de détection 4a associé. L’espace individuel 2 concerné est alors de nouveau placé sous alarme, et la remise en service du point de détection 4a correspondant est effectuée de manière entièrement automatique. De préférence, simultanément à la désinhibition de son point de détection 4a, le module 12a éteint le moyen d’affichage 13a.

[36] On conçoit ainsi que le système de gestion selon l’invention présente plusieurs avantages, parmi lesquels :

• le système permet une gestion souple, individualisée et automatique de l’armement et du désarmement de chaque alarme sans affecter les autres alarmes du système ;

• il n’y a pas de limitation du point de vue du nombre de points de détection pouvant être gérés, et donc du nombre d’alarmes affectées à des espaces individuels, puisque les points de détection sont gérés par une ou plusieurs centrales d’alarme ;

• la gestion des utilisateurs des espaces individuels est facilitée via la présence d’une centrale utilisateurs dédiée et de contrôleurs d’accès connectés à la centrale utilisateurs ;

• le système permet de vérifier la bonne fermeture de chaque point de détection, et, en cas de mauvaise fermeture d’un point de détection, de remettre en service l’alarme associée uniquement après la re-fermeture du point de détection ;

« le système permet une remise en service entièrement automatique de chaque alarme ; • le système permet une identification individuelle de chaque utilisateur d’un espace individuel donné soit par code ou par tout autre moyen (badge, empreinte iris, etc.).