Movatterモバイル変換


[0]ホーム

URL:


WO2010122079A2 - Security method for the security and management of isolated workers - Google Patents

Security method for the security and management of isolated workers
Download PDF

Info

Publication number
WO2010122079A2
WO2010122079A2PCT/EP2010/055305EP2010055305WWO2010122079A2WO 2010122079 A2WO2010122079 A2WO 2010122079A2EP 2010055305 WEP2010055305 WEP 2010055305WWO 2010122079 A2WO2010122079 A2WO 2010122079A2
Authority
WO
WIPO (PCT)
Prior art keywords
mobile phone
security method
location
alert
server
Prior art date
Application number
PCT/EP2010/055305
Other languages
French (fr)
Other versions
WO2010122079A3 (en
Inventor
Gilles Roos
Original Assignee
Gilles Roos
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gilles RoosfiledCriticalGilles Roos
Publication of WO2010122079A2publicationCriticalpatent/WO2010122079A2/en
Publication of WO2010122079A3publicationCriticalpatent/WO2010122079A3/en

Links

Classifications

Definitions

Landscapes

Abstract

The invention relates to a security method for isolated workers and based on a global positioning system using satellites and/or pre-applied tags. The method makes it possible, in 100% of cases and immediately, to precisely locate the person in danger in a building, even in the absence of GPS coverage or mobile telephone networks, for example in confined spaces, lower levels, or elevator shafts, and the method is sufficiently sturdy to prevent false alarms. The proposed system does not require any infrastructural setup or pre-plotting on the ground.

Description

Procédé de Sécurité pour la Sécurité et Gestion des Travailleurs isolés Security Process for the Safety and Management of Isolated Workers
Domaine techniqueTechnical area
La présente invention se rapporte à la localisation d'un téléphone mobile (TM) ainsi qu'aux dispositifs d'alertes.The present invention relates to the location of a mobile phone (TM) as well as to the alerting devices.
Une telle invention peut être utilisée pour la sécurité de travailleurs isolés, par exemple techniciens de maintenance (chauffages, ascenseurs) ou agents de sécurité, dont les activités sont principalement à l'intérieur de bâtiments et présentent des risques.Such an invention can be used for the safety of isolated workers, for example maintenance technicians (heaters, elevators) or security guards, whose activities are mainly inside buildings and present risks.
Etat de la techniqueState of the art
Un procédé de sécurité destiné à des travailleurs isolés doit préférablement répondre à quatre critères :A security process for isolated workers should preferably meet four criteria:
• Garantir dans 100% des cas et immédiatement la localisation précise de la personne en danger dans un bâtiment. Le GPS dans son mode d'utilisation usuel est donc inopérant.• Guarantee in 100% of cases and immediately the precise location of the person in danger in a building. GPS in its usual mode of use is therefore inoperative.
• Déclencher une alerte dans 100% des cas lorsque la personne est en danger. De nombreuses activités sont réalisées dans les niveaux inférieurs des bâtiments ou des lieux spécifiques (effet cage de Faraday des gaines d'ascenseurs), non couverts par les réseaux de téléphonie mobile, ce qui rend impossible toute transmission d'alerte.• Trigger an alert in 100% of cases when the person is in danger. Many activities are carried out in the lower levels of buildings or specific locations (Faraday cage effect of elevator shafts), not covered by mobile networks, which makes it impossible to transmit any alert.
• Etre suffisamment robuste pour éviter les fausses alertes. L'hypothèse d'une mauvaise manipulation ou d'un dysfonctionnement ne doit jamais entrer en ligne de compte, afin qu'une procédure d'urgence puisse être appliquée de manière systématique avec l'envoi des services d'urgence. Le simple envoi d'un signal d'alerte, type SMS ou message GPRS, est donc insuffisant.• Be robust enough to avoid false alarms. The assumption of mishandling or malfunction must never be taken into account, so that an urgent procedure can be applied systematically with the dispatch of the emergency services. The mere sending of an alert signal, SMS type or GPRS message, is therefore insufficient.
• Ne nécessiter aucun déploiement d'infrastructure ou relevé terrain préalable. Une entreprise, ayant des activités de maintenance ou de sécurité, intervient généralement sur un très grand nombre d'objets et pour des durées contractuelles très variables.• Do not require any infrastructure deployment or field survey. A company, having maintenance or security activities, generally operates on a very large number of objects and for very variable contractual periods.
On connaît dans l'état de la technique, les technologies de géolocalisation utilisant les signaux Wifi, GSM ou UWB, proposées par Skyhookwireless, Navizon ou PlaceLab. Ces systèmes permettent de déterminer avec précision la position d'un équipement mobile même à l'intérieur d'un bâtiment, en comparant la signature des signaux reçus de plusieurs sources en un point donné ('fingerprinting') à celles stockées dans une base de données et dont la localisation est déjà connue. La couverture géographique de ces technologies reste néanmoins à ce jour excessivement limitée et nécessite donc que l'entreprise réalise un repérage préalable et précis dans tous les lieux concernés par des activités de travailleurs isolés. Ces solutions n'apportent donc pas de réponse pertinente à ce problème de localisation à l'intérieur d'un bâtiment.In the state of the art, geolocation technologies using Wifi, GSM or UWB signals proposed by Skyhookwireless, Navizon or PlaceLab are known. These systems make it possible to accurately determine the position of mobile equipment even inside a building, by comparing the signature of the signals received from several sources at a given point ('fingerprinting') to those stored in a database. data and whose location is already known. However, the geographical coverage of these technologies is still excessively limited and therefore requires the company to carry out a preliminary and precise identification in all the places concerned by isolated workers activities. These solutions therefore do not provide a relevant answer to this problem of location within a building.
L'art antérieur connaît par la demande de brevet français FR2863136, un procédé d'assistance localisée à un utilisateur muni d'un appareil mobile et comprenant un ensemble de serveurs. Selon ce dispositif, des requêtes sont envoyées périodiquement au terminal mobile puis, en cas d'absence de réponse de l'utilisateur, une procédure d'alerte est déclenchée. Ce procédé présente deux inconvénients majeurs : une détermination de la localisation approximative voire impossible, ainsi qu'une alerte peu fiable.The prior art knows by the French patent application FR2863136, a localized assistance method to a user with a mobile device and comprising a set of servers. According to this device, requests are sent periodically to the mobile terminal and, in the absence of a response from the user, an alert procedure is triggered. This method has two major drawbacks: a determination of the approximate location or impossible, and an unreliable alert.
Ce dispositif propose en effet que l'utilisateur enregistre sur un serveur vocal le lieu où il se trouve, ce qui est inadapté dans un très grand nombre de cas : travailleur isolé sur un site étendu et complexe type industriel (nécessitant alors un enregistrement périodique au cours d'une tournée d'inspection avec obligation de décrire à chaque fois 'au mieux' l'endroit exact), sur des sites sans adresse précise (postes de transformation électrique, ouvrages de réseaux d'eau), ou effectuant une ronde de surveillance avec un grand nombre de bâtiments à contrôler (temps nécessité par les enregistrements répétés trop important).This device proposes that the user records on a voice server the location where it is, which is unsuitable in a large number of cases: isolated worker on an extended site and complex industrial type (then requiring a periodic recording at during an inspection tour with the obligation to describe each time the "best" place exact), on sites without a precise address (electrical transformer substations, waterworks structures), or carrying out a surveillance round with a large number of buildings to be controlled (time required by repeated recordings too important).
Une variante de ce dispositif propose une lecture périodique GPS, ce qui dans la pratique ne permet pas non plus de localiser un travailleur isolé ayant une activité dans un bâtiment: la dernière position lue avant d'entrer dans le bâtiment, où le GPS cesse de fonctionner, désigne en effet fréquemment un autre bâtiment, devant lequel se trouvait le travailleur isolé quelques minutes auparavant. Une telle approche est donc très aléatoire.A variant of this device offers a periodic GPS reading, which in practice also does not allow to locate an isolated worker with an activity in a building: the last position read before entering the building, where the GPS stops to operate, often means another building, in front of which was the isolated worker a few minutes before. Such an approach is therefore very random.
Le dispositif d'alerte est également peu fiable. Dans le cas d'une activité dans un lieu sans couverture GSM (chauffage, ascenseur), une simple intervention plus longue que prévue conduit systématiquement à un déclenchement intempestif de la procédure d'alerte, le travailleur isolé n'ayant aucun moyen (absence de GSM) de recevoir les requêtes envoyées qui lui sont envoyées périodiquement. Un simple oubli se traduit donc par une fausse alerte, ce qui à la longue remet totalement en cause la pertinence du dispositif au sein de l'entreprise et vis-à-vis des services d'urgence envoyés inutilement.The warning device is also unreliable. In the case of an activity in a place without GSM coverage (heating, elevator), a simple intervention longer than expected systematically leads to a nuisance triggering of the alert procedure, the isolated worker having no means (lack of GSM) to receive sent requests sent to it periodically. A simple oversight therefore results in a false alarm, which in the long run completely questions the relevance of the device within the company and vis-à-vis emergency services sent unnecessarily.
Par ailleurs, dans le cas d'une activité dans un lieu couvert par le réseau GSM, ce dispositif propose le seul déclenchement 'd'un signal d'appel d'urgence'. Dans la pratique, un rappel de l'utilisateur s'avère toujours nécessaire pour valider l'alerte et en cas de non-réponse, le déclenchement d'une procédure d'urgence reste alors très aléatoire : personne réellement en danger et inconsciente ou plus fréquemment fausse alerte (téléphone laissé dans une autre pièce et tombé à terre par exemple). Un simple signal n'est pas un critère suffisant pour valider une alerte. Dans tous les cas, ce dispositif ne présente pas de redondances ni de vérifications automatiques pour garantir une fiabilité nécessaire à l'application systématique d'une procédure d'urgence.Moreover, in the case of an activity in a location covered by the GSM network, this device proposes the only triggering 'of an emergency call signal'. In practice, a reminder of the user is always necessary to validate the alert and in case of non-response, the triggering of an emergency procedure remains very uncertain: person really in danger and unconscious or more Frequently false alarm (phone left in another room and fallen to the ground for example). A simple signal is not a sufficient criterion to validate an alert. In any case, this device has no redundancy or automatic checks to ensure reliability required for the systematic application of an emergency procedure.
L'art antérieur connaît également par la demande de brevet belge BE101561 1A, un procédé d'alerte pour la protection d'individus avec une localisation par GPS. La localisation est effectuée par un récepteur GPS situé dans le véhicule resté à l'extérieur du bâtiment, tandis que la personne isolée active un émetteur relié au même récepteur dans le véhicule. Ce dispositif présente les mêmes inconvénients que précédemment: une détermination de la localisation approximative ou impossible, ainsi qu'une alerte peu fiable.The prior art also knows from the Belgian patent application BE101561 1A, an alerting method for the protection of individuals with a GPS location. The location is performed by a GPS receiver located in the vehicle outside the building, while the isolated person activates a transmitter connected to the same receiver in the vehicle. This device has the same drawbacks as before: a determination of the approximate or impossible location, as well as an unreliable alert.
La principale limite de ce procédé réside dans la nécessite de laisser le véhicule exactement devant le bâtiment, ce qui dans la pratique est à nouveau aléatoire (centre ville avec limites de stationnement, bâtiments avec uniquement parking sous-terrain) ou impossible (relève des compteurs d'eau/électricité de tous les bâtiments dans une même rue). De plus, aucune localisation précise à l'intérieur d'un bâtiment ou sur un site étendu n'est possible.The main limitation of this process is the need to leave the vehicle exactly in front of the building, which in practice is again random (city center with parking limits, buildings with only underground parking) or impossible (meter reading) water / electricity from all buildings in the same street). Moreover, no precise location inside a building or on an extended site is possible.
L'alerte se limite de plus à la transmission d'un simple signal, posant la question de la question de son traitement avec un risque important de fausses alarmes. Dans certaines situations (effet cage de Faraday des gaines d'ascenseurs), aucune alarme ne pourra par ailleurs être transmise selon ce dispositif.The alert is further limited to the transmission of a simple signal, asking the question of the treatment issue with a significant risk of false alarms. In certain situations (Faraday cage effect of elevator shafts), no alarm can be transmitted according to this device.
L'art antérieur connaît plusieurs dispositifs de localisation à l'intérieur de bâtiments : lecture d'étiquettes codes barres préalablement disposées (US5298725, EP0545756), d'étiquettes code barre en deux dimensions (US20090831 14) ou d'étiquettes RFID (WO2005010843A1). Ces procédés sont essentiellement destinés à fournir des rapports d'activité et n'abordent pas la question du déclenchement d'alertes fiables, en particulier lors d'activités dans des lieux non couverts par un réseau de téléphonie mobile. II est par ailleurs à noter que ces procédés utilisant la lecture d'étiquette code barre, en une et deux dimensions, pour établir des rapports d'activité ont l'inconvénient d'être dans la pratique très peu fiables donc peu utilisés. Il suffit en effet à un utilisateur malintentionné de prendre une photographie numérique des codes barres lors d'une première visite, puis de les imprimer, pour dès lors simuler ses activités tout en restant chez lui. La présente invention se propose également de proposer un procédé infalsifiable.The prior art knows several location devices inside buildings: read barcode labels previously arranged (US5298725, EP0545756), barcode labels in two dimensions (US20090831 14) or RFID tags (WO2005010843A1) . These methods are primarily intended to provide activity reports and do not address the issue of triggering reliable alerts, especially during activities in places not covered by a mobile network. It should also be noted that these methods using barcode label reading, in one and two dimensions, to establish activity reports have the disadvantage of being in practice very unreliable and therefore little used. It is enough for a malicious user to take a digital photograph of barcodes during a first visit, then print them, to simulate his activities while staying at home. The present invention also proposes to propose a tamperproof process.
A l'heure actuelle les solutions destinées à la sécurité des travailleurs isolés n'offrent pas de :At the moment the solutions for the safety of isolated workers do not offer:
• Localisation fiable et précise lors d'activités à l'intérieur de bâtiments,• Reliable and accurate location during activities inside buildings,
• Procédé d'alerte suffisamment fiable pour décider de l'envoi des services d'urgence en écartant la possibilité d'une fausse alarme.• Warning process sufficiently reliable to decide on the dispatch of emergency services by eliminating the possibility of a false alarm.
Bref résumé de l'inventionBrief summary of the invention
La présente invention entend remédier aux inconvénients de l'art antérieur en proposant un procédé de sécurité ayant les caractéristiques décrites dans les revendications indépendantes, les revendications dépendantes étant relatives à des modes de réalisation préférentiels de l'invention.The present invention intends to overcome the drawbacks of the prior art by proposing a security method having the characteristics described in the independent claims, the dependent claims being relative to preferred embodiments of the invention.
Plus particulièrement les buts de l'invention sont atteints par un procédé de sécurité comprenant les étapes de :More particularly, the objects of the invention are achieved by a security method comprising the steps of:
• détermination préalable de la localisation précise de l'utilisateur par activation, de la part de l'utilisateur, d'une procédure de localisation exécuté par un téléphone mobile ;• Prior determination of the precise location of the user by activation, by the user, of a location procedure performed by a mobile phone;
• transmission de la dite localisation à un serveur distant ; • déclenchement d'au moins deux dispositifs d'alerte redondants, un des deux dispositifs d'alerte ayant lieu sur ledit serveur distant.• transmission of said location to a remote server; Triggering at least two redundant warning devices, one of the two warning devices taking place on said remote server.
Le caractère innovant du procédé tient au fait que la localisation est activée directement par l'utilisateur en utilisant un ou plusieurs technologies à disposition. Cette combinaison, technologie et processus humain, permet de garantir une localisation précise dans tous les cas.The innovative nature of the method is that the location is activated directly by the user using one or more technologies available. This combination, technology and human process, ensures a precise location in all cases.
Le second caractère innovant de ce procédé, consiste à intégrer une redondance lors du déclenchement d'une alerte. Cette redondance, différente si le TM est dans un lieu couvert ou non par le réseau de télécommunication mobile, permet de valider que l'alerte est réelle, et ainsi d'appliquer immédiatement et sans aucune hésitation une procédure d'urgence.The second innovative feature of this method consists in integrating a redundancy during the triggering of an alert. This redundancy, different if the TM is in a place covered or not by the mobile telecommunication network, validates that the alert is real, and thus immediately and without any hesitation apply an emergency procedure.
Le troisième caractère innovant est de proposer une adaptation pour les environnements ATEX (ATmosphère Explosive) dans lesquels seul un nombre très restreint d'équipements mobiles certifiés sont autorisés. Cette adaptation permet de disposer d'une localisation précise et d'une alerte fiable même à partir d'un équipement mobile ATEX aux fonctions très limitées, comme ceux actuellement disponibles sur le marché.The third innovative feature is to provide adaptation for ATEX environments (ATmosphere Explosive) in which only a very limited number of certified mobile devices are allowed. This adaptation makes it possible to have a precise location and a reliable alert even from ATEX mobile equipment with very limited functions, such as those currently available on the market.
Le quatrième caractère innovant est de proposer une utilisation du procédé intégrant la lecture de codes barres deux dimensions, pour fournir des rapports d'activités infalsifiables.The fourth innovation is to propose a use of the method incorporating the reading of two-dimensional barcodes, to provide unfalsifiable activity reports.
Cette solution présente notamment l'avantage par rapport à l'art antérieur de:This solution has the advantage over the prior art of:
• Garantir une localisation précise dans tous les cas y compris à l'intérieur de bâtiments ou sur des sites complexes. • Déclencher une procédure d'urgence en ayant la certitude que le collaborateur est réellement en danger.• Guarantee a precise location in all cases, including inside buildings or on complex sites. • Trigger an emergency procedure with the certainty that the collaborator is really in danger.
• Adapter la solution à un environnement ATEX (atmosphère explosive).• Adapt the solution to an ATEX environment (explosive atmosphere).
• Fournir des rapports d'activités infalsifiables.• Provide tamper-proof activity reports.
Brève description des figuresBrief description of the figures
Des exemples de mise en œuvre de l'invention sont indiqués dans la description illustrée par les figures annexées dans lesquelles :Examples of implementation of the invention are indicated in the description illustrated by the appended figures in which:
La figure 1 donne un aperçu général du système de sécurité de l'invention.Figure 1 gives an overview of the security system of the invention.
La figure 2 décrit une variante du système de l'invention adapté pour les environnements ATEX (Atmosphère Explosive).FIG. 2 describes a variant of the system of the invention adapted for ATEX environments (Explosive Atmosphere).
La figure 3a présente une description générale du procédé de sécurité.Figure 3a provides a general description of the security method.
Les figures 3b-3f présentent une description détaillée du procédé de sécurité.Figures 3b-3f provide a detailed description of the security method.
Exemple(s) de mode de réalisation de l'inventionExample (s) of embodiment of the invention
On désigne dans la présente description de réalisation par téléphone mobile (TM), tout objet communiquant tel que téléphone portable, smartphone ou PDA, préférablement, mais pas exclusivement, le téléphone mobile 30, visible sur la figure 1, est un radio téléphone portable connecté à un réseau de téléphonie mobile 40, par exemple un réseau GSM, CDMA, W-CDMA, GPRS, UMTS ou tout autre réseau. Le diagramme de la figure 3a représente de façon schématique le procédé de sécurité selon un aspect de l'invention. Le procédé comporte une étape de localisation 210, dans laquelle la position géographique de l'utilisateur est déterminée avec précision, suivie d'une étape de transmission 220 d'information sur un réseau de télécommunication mobile 40 à un serveur distant 50.In the present description of realization by mobile phone (TM), any communicating object such as mobile phone, smartphone or PDA, preferably, but not exclusively, the mobile telephone 30, visible in FIG. 1, is a connected mobile radio to a mobile telephone network 40, for example a GSM network, CDMA, W-CDMA, GPRS, UMTS or any other network. The diagram of Figure 3a schematically shows the security method according to one aspect of the invention. The method includes a location step 210, in which the user's geographical position is accurately determined, followed by a step of transmitting information over a mobile telecommunication network 40 to a remote server 50.
Selon un aspect de l'invention, le procédé de sécurité est différent selon que le lieu de l'intervention est couvert par le réseau de télécommunication mobile ou pas. Préférablement le procédé de sécurité comporte une étape de décision 225 de la présence ou de l'absence de couverture réseau. Cette décision se base, par exemple, sur la position déterminée au cours de l'étape 210, sur une connaissance préalable de la couverture réseau, obtenue d'une base de données accessible au téléphone mobile, suivant des données introduites directement par l'utilisateur ou bien par une application mobile équipant le TM et contrôlant périodiquement l'état de la connexion au réseau de télécommunication mobile pour ensuite signaler à l'utilisateur l'absence de couverture.According to one aspect of the invention, the security method is different depending on whether the location of the intervention is covered by the mobile telecommunication network or not. Preferably the security method comprises a decision step 225 of the presence or absence of network coverage. This decision is based, for example, on the position determined during step 210, on a prior knowledge of the network coverage, obtained from a database accessible to the mobile phone, according to data entered directly by the user. or by a mobile application equipping the TM and periodically monitoring the state of the connection to the mobile telecommunications network and then signaling the user the lack of coverage.
Si la zone d'intervention est couverte par le réseau téléphonique mobile, le procédé de l'invention suit la branche comprenant l'étape de alerte "avec réseau" 230, comme il sera expliqué par la suite.If the intervention area is covered by the mobile telephone network, the method of the invention follows the branch comprising the alert step "with network" 230, as will be explained later.
Il est fréquent que les travailleurs isolés soient appelés à opérer dans des zones, typiquement des gaines d'ascenseur, dans lesquelles le réseau téléphonique mobile est inaccessible. Dans ce cas le procédé de l'invention suit la branche comprenant les étapes de activation 240 et de déclenchement 250, comme on le verra plus loin.It is common for isolated workers to operate in areas, typically elevator shafts, in which the mobile telephone network is inaccessible. In this case the method of the invention follows the branch comprising the activation 240 and trigger 250 steps, as will be seen later.
Si se présentent les conditions prévues dans les dispositifs d'alerte 230 ou 250, le système de sécurité de l'invention active les procédures prévues par l'étape de traitement 260. Les variantes "avec couverture réseau" et "sans couverture réseau" ne sont pas mutuellement exclusives. On peut très bien imaginer, dans le cadre de la présente invention, que les deux dispositifs d'alarme opèrent en parallèle, pour augmenter la redondance du système.If the conditions provided for in the warning devices 230 or 250 appear, the security system of the invention activates the procedures provided by the processing step 260. The variants "with network coverage" and "without network coverage" are not mutually exclusive. One can very well imagine, in the context of the present invention, that the two alarm devices operate in parallel, to increase the redundancy of the system.
Localisation 210Location 210
La première étape consiste pour l'utilisateur allant débuter une activité dans un bâtiment, à s'assurer que sa localisation est précisément déterminée, cette information étant essentielle en cas de déclenchement d'une alerte. Le procédé de sécurité utilise un ou plusieurs des technologies, suivant le lieu de l'activité.The first step is for the user to start an activity in a building, to ensure that its location is precisely determined, this information is essential in case of triggering an alert. The security method uses one or more technologies, depending on the location of the activity.
Avec référence aux figures 1 et 3b, la localisation par GPS préconise la visibilité d'un nombre suffisant de satellites de géolocalisation 107 et est utilisée principalement dans le cas de petits bâtiments. Bien que la présente demande se réfère au système GPS uniquement dans un souci de concision, il faut comprendre que cela n'est pas une caractéristique essentielle de l'invention, laquelle peut s'appliquer à n'importe quel système de positionnement par satellites, par exemple Galileo, Glonass, Beiodu etc.With reference to FIGS. 1 and 3b, the GPS location recommends the visibility of a sufficient number of geolocation satellites 107 and is used mainly in the case of small buildings. Although the present application refers to the GPS system only for the sake of brevity, it should be understood that this is not an essential feature of the invention, which can be applied to any satellite positioning system, for example Galileo, Glonass, Beiodu etc.
L'utilisateur 10 active la fonction GPS sur le TM 30 (Fig. 3b étape 211) et se place devant la porte d'entrée 1 12 du bâtiment 1 10 ou tout endroit pertinent (étape 212) pouvant indiquer le lieu de son activité, voire le chemin d'accès. En cas d'urgence, cette information de localisation, transmise au serveur 50 par le réseau mobile 40, est dans nombre de cas une indication suffisante pour les secours.The user 10 activates the GPS function on the TM 30 (Fig. 3b, step 211) and places himself in front of the entry door 112 of the building 1 10 or any relevant place (step 212) that can indicate the place of his activity, even the path. In an emergency, this location information, transmitted to the server 50 by the mobile network 40, is in many cases a sufficient indication for rescue.
Le TM 30 détermine automatiquement la position (flèche 108, étape 213) ainsi que sa précision (incertitude type EPE ou HDOP), ces valeurs étant des données standards GPS. Si la précision n'est pas suffisante par rapport à une valeur seuil prédéterminée (étape 214), le TM 30 demande (étape 215)à l'utilisateur 10 de répéter l'opération. L'utilisateur doit alors se positionner dans un endroit permettant une meilleure réception des signaux satellites. Ce procédé universel est précis, n'a pas l'aspect aléatoire d'une lecture périodique GPS et est quasi instantané au contraire d'un appel à un serveur vocal pour enregistrer une description du lieu.The TM 30 automatically determines the position (arrow 108, step 213) as well as its accuracy (standard uncertainty EPE or HDOP), these values being standard GPS data. If the accuracy is not sufficient with respect to a predetermined threshold value (step 214), the TM 30 requests (step 215) the user 10 to repeat the operation. The user must then position himself in a place allowing a better reception of the satellite signals. This universal method is precise, does not have the random aspect of a periodic GPS reading and is almost instantaneous unlike a call to a voice server to record a description of the place.
Selon un autre aspect de l'invention, particulièrement lié aux activités dans les bâtiments complexes (site industriels, installation technique particulière à l'intérieur d'un bâtiment), lorsqu'il est nécessaire de savoir très précisément à l'intérieur même du bâtiment où se trouve le collaborateur en danger le procédé de localisation utilise des étiquettes code barre 60, par exemple des étiquettes code barre deux dimensions.According to another aspect of the invention, particularly related to activities in complex buildings (industrial sites, special technical installation inside a building), when it is necessary to know very precisely inside the building itself where the collaborator is in danger the location method uses bar code labels 60, for example two-dimensional bar code labels.
Une étiquette code barre deux dimensions désigne une étiquette graphique contenant une information encryptée selon l'un quelconque des standards QR-Code, Datamatrix, MobileTag ou équivalent.A two-dimensional barcode label denotes a graphic label containing encrypted information according to any of the QR-Code, Datamatrix, MobileTag or equivalent standards.
Le TM 30 dispose dans ce mode de réalisation d'un appareil photo numérique intégré et d'une application de reconnaissance d'image. L'utilisateur active la fonction de localisation sur le TM et scanne (flèche 36, étapes 216, 217) à l'aide de l'appareil photo numérique une étiquette code barre en deux dimensions 60, préalablement disposée à un endroit pertinent. Cet endroit pertinent peut être l'objet de l'intervention (système de chauffage, ascenseur), une pièce ou une zone particulière.The TM 30 has in this embodiment an integrated digital camera and an image recognition application. The user activates the locating function on the TM and scans (arrow 36, steps 216, 217) using the digital camera a two-dimensional barcode label 60, previously arranged at a relevant location. This relevant place may be the object of the intervention (heating system, elevator), a room or a particular area.
L'étiquette code barre 60 contient préférablement une information encryptée dans la représentation graphique en deux dimensions, permettant d'identifier cette localisation: une description complète ou plus simplement un identifiant unique.The barcode label 60 preferably contains information encrypted in the two-dimensional graphical representation, making it possible to identify this location: a complete description or, more simply, a unique identifier.
Le serveur 50 reçoit cet identifiant par le réseau mobile 40 et peut à partir d'une base de données préalablement renseignée l'associer de manière unique à une adresse, une description (ascenseur bâtiment B de la société A, chauffage,...), des coordonnées GPS, voire des informations utiles comme les moyens d'accès ou des personnes sur le site à contacter en cas d'urgence. Ce procédé est particulièrement rapide et précis notamment dans le cas d'agents de sécurité devant contrôler un très grand nombre de lieux. Une étiquette se trouve à chaque point de contrôle.The server 50 receives this identifier by the mobile network 40 and can from a previously entered database uniquely associate it with an address, a description (elevator building B of the company A, heating, ...) , GPS coordinates, or useful information such as means of access or people on the site to contact in case of emergency. This process is particularly fast and accurate especially in the case of security agents to control a very large number of places. A label is located at each control point.
La technologie NFC (Near Field Communication) peut être également utilisée en reprenant cette démarche.Near Field Communication (NFC) technology can also be used by taking this approach.
Un autre mode de réalisation est préféré dans le cas d'un très grand nombre de bâtiments complexes ou d'installations. La gestion d'étiquettes est alors trop conséquente et la détermination de la localisation par GPS insuffisante.Another embodiment is preferred in the case of a very large number of complex buildings or facilities. The management of labels is then too consequent and the determination of the location by GPS insufficient.
L'utilisateur 10 saisit sur le TM 30 l'identifiant unique de la localisation, par exemple le numéro de série de l'ascenseur (étape 218). Le procédé reprend celui décrit pour les codes barres en deux dimensions, la saisie remplaçant le scan.The user 10 enters on the TM 30 the unique identifier of the location, for example the serial number of the elevator (step 218). The process follows the one described for two-dimensional barcodes, the entry replacing the scan.
Transmission 220 Une ultérieure étape du procédé de l'invention, décrite maintenant avec référence aux figures 1 et 3c, consiste à transmettre l'information sur un réseau de télécommunication mobile 40 à un serveur distant 50. Cette transmission est dans tous les cas automatique et initiée par le TM 30.Transmission 220 A further step of the method of the invention, now described with reference to FIGS. 1 and 3c, consists in transmitting the information on a mobile telecommunication network 40 to a remote server 50. This transmission is in all cases automatic and initiated by TM 30.
Au moins deux informations sont transmises : localisation et identification du TM 30 (étape 221). Cette identification est préférablement liée au TM (numéro de série IMEI ou numéro de téléphone de la carte SIM) ou à l'utilisateur qui s'est précédemment identifié sur le TM.At least two pieces of information are transmitted: location and identification of TM 30 (step 221). This identification is preferably linked to the TM (IMEI serial number or SIM card phone number) or to the user who has previously identified on the TM.
L'information est préférablement horodatée : soit par le TM 30 lorsqu'il s'agit d'une position GPS (étape 224), le protocole GPS comprenant en standard cette information, ou par le serveur distant (étape 223) lorsqu'il s'agit de données provenant de la lecture d'un code barre en deux dimensions ou de la saisie d'un identifiant sur le TM par l'utilisateur. Les données transmises sont enregistrées dans une zone de mémoire du serveur 50 (étape 224) et le résultat de la transmission est confirmé à l'utilisateur 30 sur le TM, par sécurité (étape 226). Préférablement, les données de l'alerte sont également stockées dans une zone de mémoire du téléphone mobile 20 (étape 227).The information is preferably time-stamped: either by the TM 30 when it is a GPS position (step 224), the GPS protocol comprising this information as a standard, or by the remote server (step 223) when it is is data from the reading of a barcode in two dimensions or the entry of an identifier on the TM by the user. The transmitted data is stored in a memory area of the server 50 (step 224) and the result of the transmission is confirmed to the user on the TM for security (step 226). Preferably, the alert data is also stored in a memory area of the mobile phone 20 (step 227).
Dispositif d'alerte 'sans réseau' - activation - désactivation 240Alert device 'without network' - activation - deactivation 240
Cette étape sera maintenant décrite avec référence aux figures 1 et 3d. Dans certains bâtiments, il existe des zones 120 ne permettant aucune transmission par un réseau de téléphonie mobile ou ondes radio: étages inférieurs et surtout ascenseurs (effet cage de Faraday). L'utilisateur 10 est averti par le TM 30 avec une alarme sonore de cette situation.This step will now be described with reference to Figures 1 and 3d. In some buildings, there are 120 zones that do not allow any transmission by a mobile telephone network or radio waves: lower floors and especially lifts (Faraday cage effect). The user 10 is notified by the TM 30 with an audible alarm of this situation.
L'utilisateur applique le procédé de sécurité tel que décrit aux étapes de localisation 210 et transmission 220 ci-dessus afin de déterminer la localisation avant d'entrer dans une telle zone. Si la détermination est effectuée à partir d'une ou plusieurs étiquettes 60, celle-ci est préalablement disposée à un endroit permettant la transmission et peut désigner un objet se trouvant plus loin, dans la zone. Une autre variante consiste à remettre à l'utilisateur un livre avec l'ensemble des codes barres deux dimensions pour des activités dans ces zones non couvertes par un réseau de télécommunication mobile, ou même de le faire figurer sur l'ordre de travail.The user applies the security method as described in the location 210 and transmission 220 steps above to determine the location before entering such a zone. If the determination is made from one or more labels 60, it is previously arranged at a location permitting transmission and may designate an object located further in the area. Another alternative is to provide the user with a book with all two-dimensional bar codes for activities in those areas not covered by a mobile telecommunication network, or even to include it on the work order.
En plus de la détermination de la localisation précise, l'utilisateur indique (étape 241) sur le TM 30 une durée estimée pour l'activité à réaliser dans ce lieu. La durée est transmise au serveur 50 (étape 242) et conservée en mémoire et horodatée, à la fois sur le TM 30 (étape 243) et sur le serveur 50 (étape 244). On a donc un dispositif d'alerte redondant, ce qui garantit à l'ensemble du procédé de sécurité une très grande fiabilité.In addition to the determination of the precise location, the user indicates (step 241) on the TM 30 an estimated duration for the activity to be performed in this location. The duration is transmitted to the server 50 (step 242) and stored in memory and timestamped on both the TM 30 (step 243) and the server 50 (step 244). We therefore have a redundant warning device, which guarantees the entire security process a very high reliability.
Lorsque l'utilisateur a terminé son activité sur le lieu, avant la fin de la durée saisie, il confirme par une action prédéfinie (étape 246) que l'activité est terminée on peut imaginer différentes actions pour signaler la fin de l'activité, par exemple :When the user has finished his activity at the place, before the end of the duration entered, he confirms with a predefined action (step 246) that the activity is over we can imagine different actions to signal the end of the activity, for example:
• Saisie d'un code sur le TM 30 ;• Enter a code on the TM 30;
• Scan d'une étiquette code barre deux dimensions spécifique ;• Scan a specific two-dimensional barcode label;
• Scan de la même étiquette code barre deux dimensions 60 précédemment scannée ;• Scan the same two-dimensional barcode label 60 previously scanned;
• Activation de la fonction GPS à un endroit proche du lieu utilisé initialement pour déterminer la localisation précise.• Enabling the GPS function at a location near the location initially used to determine the precise location.
• etc.• etc.
Ces informations sont transmises (étape 247) comme décrit à l'étape 220, au serveur distant 50, qui désactive immédiatement le dispositif d'alerte (étape 248). Préférablement, l'action prédéterminée détermine automatiquement aussi la désactivation de l'alerte sur le TM (étape 248).This information is transmitted (step 247) as described in step 220, to the remote server 50, which immediately deactivates the alerting device (step 248). Preferably, the predetermined action also automatically determines the deactivation of the alert on the TM (step 248).
Le TM 30 et le serveur 50 déterminent constamment (étape 249) si l'utilisateur termine son activité dans la durée transmise. Si, au contraire, la durée transmise s'écoule avant que l'alerte soit désactivée une alerte est déclenchée selon l'une des étapes 320 ou 250 comme on le verra par la suite.The TM 30 and the server 50 constantly determine (step 249) whether the user ends his activity in the transmitted duration. If, on the contrary, the transmitted duration elapses before the alert is deactivated an alert is triggered according to one of the steps 320 or 250 as will be seen later.
Dispositif d'alerte 'sans réseau' - déclenchement de l'alerte 250 Cette étape sera maintenant décrite avec référence aux figures 1 et 3e. Le TM 30 déclenche automatiquement une alerte destinée à l'utilisateur 10 (étape 251), quelques instants (autre durée prédéterminée ou décidée par l'utilisateur, par exemple 5 minutes) avant la fin de la durée transmise. Cette alerte peut comporter des moyens sonores et/ou visuels et rappelle à l'utilisateur (étape 254) que sans réaction de sa part, une alerte sera prochainement déclenchée sur le serveur distant. Ces moyens sont également utiles pour pouvoir guider les secours arrivés sur les lieux vers l'utilisateur en danger.Warning device 'without a network' - triggering the alert 250 This step will now be described with reference to FIGS. 1 and 3. The TM 30 automatically triggers an alert for the user 10 (step 251), a few moments (another predetermined duration or decided by the user, for example 5 minutes) before the end of the transmitted duration. This alert may include sound and / or visual means and reminds the user (step 254) that without reaction on his part, an alert will be triggered soon on the remote server. These means are also useful to be able to guide the help arrived on the scene to the endangered user.
L'utilisateur 10 se rend alors (étape 252) dans une zone couverte par un réseau de télécommunication mobile et désactive le dispositif suivant le procédé décrit précédemment à l'étape 240. Il peut à nouveau activer le dispositif avec une nouvelle durée, s'il le souhaite, en reprenant la procédure à d'activation 240.The user 10 then travels (step 252) in an area covered by a mobile telecommunication network and deactivates the device according to the method described previously in step 240. It can again activate the device with a new duration, if he wishes, by resuming the activation procedure 240.
A l'issue de la durée transmise, si aucune désactivation n'a été opérée par l'utilisateur 10, une alerte est automatiquement déclenchée sur le serveur 50 (étape 253). Celle-ci comporte l'identifiant du TM 30 ou de l'utilisateur 10 ainsi que toutes les informations liées à sa localisation. Préférablement ces informations sont présentées à l'opérateur 80 d'une plate-forme d'assistance (étape 256).At the end of the transmitted duration, if no deactivation has been performed by the user 10, an alert is automatically triggered on the server 50 (step 253). This includes the identifier of the TM 30 or the user 10 as well as all information related to its location. Preferably this information is presented to the operator 80 of an assistance platform (step 256).
Selon cet aspect de l'invention, la méthode de sécurité comporte le déclenchement de deux dispositifs d'alerte temporises redondants, une première alerte se déclenchant sur le serveur 50 et une deuxième sur le téléphone mobile 30. Cette redondance permet d'écarter toute doute de fausse alerte. Une procédure d'urgence peut être immédiatement appliquée (étape 257), l'absence de confirmation de l'utilisateur, malgré l'alerte sur le TM 30, indiquant qu'il est en danger. Cette redondance d'alerte, lorsque l'utilisateur est inatteignable par un quelconque moyen de communication, rend le procédé de sécurité très fiable.According to this aspect of the invention, the security method comprises the triggering of two redundant delay warning devices, a first alert being triggered on the server 50 and a second on the mobile phone 30. This redundancy makes it possible to eliminate any doubt false alarm. An emergency procedure can be immediately applied (step 257), the absence of confirmation from the user, despite the alert on the TM 30, indicating that he is in danger. This redundancy alert, when the user is unreachable by any means of communication, makes the security process very reliable.
Alerte 'avec réseau' - déclenchement de l'alerte 230Alert 'with network' - triggering the alert 230
Cette étape sera maintenant décrite avec référence aux figures 1 et 3f. Dans une situation d'urgence (231), l'utilisateur 10 déclenche l'alerte directement sur le TM 30, par exemple en appuyant sur une touche pré- programmée. Le déclenchement peut également provenir automatiquement et sans intervention de l'utilisateur 10 par un des dispositifs généralement utilisés pour la sécurité des travailleurs isolés et intégré au TM: homme-mort, détection de perte de verticalité, absence prolongée de mouvement (étape 232).This step will now be described with reference to FIGS. 1 and 3f. In an emergency situation (231), the user 10 triggers the alert directly on the TM 30, for example by pressing a pre-programmed key. The trigger can also come automatically and without user intervention 10 by one of the devices generally used for the safety of isolated workers and integrated TM: man-death, loss of verticality detection, prolonged absence of movement (step 232).
Le TM déclenche automatiquement une alerte destinée à l'utilisateur, avec des moyens sonores et/ou visuels (étape 234), et :The TM automatically triggers an alert for the user, with sound and / or visual means (step 234), and:
• Transmet sur le réseau de télécommunication mobile au serveur distant 50 les données nécessaires au déclenchement de l'alerte sur ce même serveur, au minimum l'identifiant du TM ou du collaborateur (étape 233).• Transmits on the mobile telecommunication network to the remote server 50 the data necessary to trigger the alert on the same server, at least the identifier of the TM or the collaborator (step 233).
• Par redondance, le téléphone portable 30 déclenche automatiquement une seconde alerte permettant de confirmer la situation d'urgence, consistant en un appel vocal vers un numéro prédéfini (étape 236). L'appel vocal peut être reçu par l'opérateur 80 d'une plate-forme d'assistance ayant accès au serveur 50. Dans une variante du procédé de l'invention, un appel par visiophone peut remplacer l'appel vocal.• By redundancy, the mobile phone 30 automatically triggers a second alert to confirm the emergency, consisting of a voice call to a preset number (step 236). The voice call may be received by the operator 80 of a support platform having access to the server 50. In a variant of the method of the invention, a video-phone call may replace the voice call.
Les informations de localisation les plus récentes concernant l'utilisateur sont déjà enregistrées mais peuvent être à nouveau transmise par le TM lors du déclenchement de l'alerte.The most recent location information about the user is already recorded but can be transmitted again by the TM when the alert is triggered.
Ces moyens sonores et/ou visuels sont également utiles pour pouvoir guider les secours arrivés sur les lieux vers l'utilisateur en danger.These sound and / or visual means are also useful to be able to guide the help arrived at the scene to the user in danger.
L'opérateur a donc toutes les informations utiles sur le serveur 50, identification et localisation, le cas échéant sur une carte à l'écran de son ordinateur (étape 237). Il procède à une 'levée de doute' à partir de l'appel automatique reçu afin de confirmer la situation d'urgence (étape 238): discussion avec l'utilisateur 10 lui-même ou écoute de l'environnement grâce au microphone ouvert du téléphone mobile 30. Selon cet aspect de l'invention, le procédé de sécurité prévoit le déclanchement de deux dispositifs d'alerte redondants. Une première alerte se déclenche sur le serveur 50, et une seconde consistant en un appel vocal automatique à un numéro prédéterminé. Cette redondance permet, le cas échéant, l'activation immédiate d'une procédure de secours d'urgence (étape 239).The operator therefore has all the useful information on the server 50, identification and location, where appropriate on a map on the screen of his computer (step 237). It carries out a 'clearing of doubt' from the automatic call received to confirm the emergency (step 238): discussion with the user himself or listening to the environment through the open microphone of the user. mobile phone 30. According to this aspect of the invention, the security method provides for the triggering of two redundant warning devices. A first alert is triggered on the server 50, and a second consisting of an automatic voice call to a predetermined number. This redundancy allows, where appropriate, the immediate activation of an emergency relief procedure (step 239).
Traitement de l'alerteAlert processing
II est à noté que l'utilisateur peut appliquer l'une des étapes de déclenchement d'alerte précédentes suivant les spécificités du lieu de son activité.It should be noted that the user can apply one of the preceding warning triggering steps according to the specificities of the place of his activity.
L'alerte peut être gérée par une plate-forme d'assistance 80 ayant accès au serveur.The alert can be managed by a support platform 80 having access to the server.
Le procédé est extrêmement fiable car une alerte sur le serveur 50 est toujours accompagnée d'une alerte directement sur le TM 30 et destinée à l'utilisateur. De plus, dans le cas d'un lieu couvert par un réseau de téléphonie mobile, l'opérateur 80 peut écouter à distance ce qui se passe sur le lieu. Cette levée de doute par écoute peut s'avérer très utile dans le cas d'un travailleur isolé victime d'une agression ou menacé.The method is extremely reliable because an alert on the server 50 is always accompanied by an alert directly on the TM 30 and intended for the user. In addition, in the case of a location covered by a mobile network, the operator 80 can remotely listen to what is happening on the site. This removal of doubt by listening can be very useful in the case of an isolated worker victim of aggression or threatened.
Utilisation des données transmises pour établir des rapports d'activitéUsing transmitted data to create activity reports
Ce procédé de sécurité peut également fournir des informations très utiles pour la gestion des travailleurs isolés.This security process can also provide very useful information for the management of isolated workers.
La présentation des données transmises au serveur lors des étapes de localisation et transmission décrit de manière très précise toutes les activités réalisées par l'utilisateur avec à chaque fois l'heure d'arrivée, donc du début d'activité ainsi que le lieu. Ce rapport permet d'analyser par exemple le travail d'agents de surveillance effectuant des rondes.The presentation of the data transmitted to the server during the steps of location and transmission describes in a very precise manner all the activities performed by the user with each time the arrival time, therefore the beginning of activity and the place. This report makes it possible, for example, to analyze the work of surveillance agents conducting rounds.
En complément, l'utilisateur peut à nouveau activer la détermination de la localisation après avoir terminé son activité, si l'étape d'activation de l'alerte ne s'avère pas nécessaire dans le procédé de sécurité. Le serveur 50 reçoit alors également l'information correspondant à l'heure de départ, donc à la fin de l'activité, ce qui permet de calculer le temps effectif sur le lieu et donc de l'activité. Le rapport présente ainsi chaque activité avec le lieu, l'heure de début et de fin ainsi que la durée effective.In addition, the user can again activate the determination of the location after having completed his activity, if the activation step of the alert is not necessary in the security process. The server 50 then also receives the information corresponding to the departure time, therefore at the end of the activity, which makes it possible to calculate the actual time on the place and therefore the activity. The report thus presents each activity with the place, the start and end time and the actual duration.
Le procédé s'appuie sur deux informations clés pour fournir des rapports fiables:The process relies on two key pieces of information to provide reliable reports:
• Les informations sont horodatés automatiquement, sans intervention possible de l'utilisateur 10, par le TM ou le serveur distant.• The information is timestamped automatically, without possible intervention of the user 10, by the TM or the remote server.
• Ces heures sont associés à une présence physique sur le lieu, confirmée par le GPS 108 ou la lecture physique 36 d'une information sur le site.• These times are associated with a physical presence on the site, confirmed by the GPS 108 or the physical reading 36 of information on the site.
Dans le cas d'un code barre deux dimensions 60, le TM transmet avec les données, de manière automatique et sans intervention de l'utilisateur, l'identifiant unique de l'antenne de l'opérateur de téléphonie mobile auquel est connecté le TM au moment de la lecture. Une antenne a en effet une couverture limitée (rayon de 200 m à 400 m généralement) ce qui constitue une information géographique suffisamment précise. Préférablement cette information géographique et les données contenus dans le code barre 60 sont cryptée, par des méthodes de cryptographie connus, de manière à en empêcher la falsification. Le cryptage est effectué, par exemple, au moyen de la carte SIM du téléphone mobile 30, ou par un module de sécurité numérique approprié du téléphone 30.In the case of a two-dimensional bar code 60, the TM transmits with the data, automatically and without user intervention, the unique identifier of the antenna of the mobile operator to which the TM is connected. at the time of reading. An antenna has indeed a limited coverage (radius of 200 m to 400 m generally) what constitutes a geographical information sufficiently precise. Preferably, this geographic information and the data contained in the bar code 60 are encrypted, by known cryptographic methods, so as to prevent falsification. The encryption is performed, for example, by means of the SIM card of the mobile telephone 30, or by an appropriate digital security module of the telephone 30.
Dans la pratique, et sans cette étape, un utilisateur malintentionné a simplement besoin de photographier les étiquettes code barre lors d'une première visite, pour ensuite les imprimer et 'simuler' les activités sans être présent sur les lieux. On suppose en effet que la lecture physique d'une étiquette prouve la présence physique à l'endroit même où elle se trouve. Avec le procédé de la présente invention, l'incohérence est immédiatement détectée, par exemple :In practice, and without this step, a malicious user simply needs to photograph the bar code labels during a first visit, then print them and 'simulate' the activities without being present on the premises. It is assumed that the physical reading of a label proves the physical presence at the place where it is located. With the method of the present invention, the inconsistency is immediately detected, for example:
• A une étiquette lue ne correspond pas une des antennes habituellement associées,• A read tag does not match one of the usually associated antennas,
• Des étiquettes lues sur des lieux géographiquement distants ont la même antenne,• Labels read on geographically distant locations have the same antenna,
La transmission de cette information complémentaire avec la donnée encryptée dans le code barre garantit donc la fiabilité des rapports.The transmission of this additional information with the data encrypted in the bar code thus guarantees the reliability of the reports.
Le rapport peut être de plus enrichi d'informations supplémentaires lié au lieu sur lequel se trouve l'utilisateur : saisie d'un texte ou d'informations sur le TM, photographie ou un enregistrement vidéo avec le TM. Le TM envoie au serveur distant sur un réseau de télécommunication mobile ces données, qui sont alors automatiquement enregistrées et associées à l'heure de réception (horodatage) ainsi qu'au dernier lieu connu du TM selon l'étape 210. Cette solution est très utile dans le domaine de la sécurité et des rondes, des interventions de maintenance car elle permet de consigner tous les événements constatés sur les lieux.The report can be further enriched with additional information related to the location on which the user is located: entering text or information about the TM, photograph or a video recording with the TM. The TM sends to the remote server on a mobile telecommunication network these data, which are then automatically recorded and associated with the reception time (time stamp) and the last known place of the TM according to step 210. This solution is very useful. useful in the field of security and rounds, maintenance interventions because it allows to record all events on the scene.
Variante du dispositif de sécurité : environnement ATEXVariant of the safety device: ATEX environment
La législation impose l'utilisation d'équipements certifiés ATEX (ATmosphère Explosive) lors d'activités dans des zones présentant un risque d'explosion liés au gaz ou à des produits chimiques. Les téléphones mobiles certifiés ATEX sont en nombre très limité sur le marché et avec des possibilités restreintes, notamment pour intégrer le procédé de sécurité de la présente invention. Selon la variante de l'invention illustrée sur la figure 2, L'utilisateur dispose d'un TM 30 permettant d'appliquer le procédé de sécurité et d'un téléphone ATEX standard 35.The legislation requires the use of ATEX certified equipment (ATmosphère Explosive) for activities in areas with a risk of explosion related to gas or chemicals. ATEX certified mobile phones are very limited in the market and with limited possibilities, in particular to integrate the security method of the present invention. According to the variant of the invention illustrated in FIG. 2, the user has a TM 30 for applying the security method and a standard ATEX telephone 35.
Les étapes du procédé de sécurité présentent quelques adaptations:The steps of the security process have some adaptations:
• La localisation (étape 210) et l'activation d'un dispositif alerte 'sans réseau' (étape 240) sont effectuées sur le TM 30 hors de la zone ATEX 1 15. Les étiquettes code barre deux dimensions 60 sont donc toujours hors zone ATEX.• The location (step 210) and the activation of an alert device 'without a network' (step 240) are performed on the TM 30 outside the ATEX zone 1 15. The two-dimensional barcode labels 60 are therefore always outside the zone ATEX.
• L'utilisateur laisse le TM 30 en dehors de la zone ATEX et conserve uniquement le téléphone ATEX 35 lorsqu'il effectue son activité dans la zone ATEX 1 15.• The user leaves the TM 30 out of the ATEX zone and retains only the ATEX 35 phone when performing its activity in the ATEX zone 1 15.
• A l'étape alerte 'sans réseau' 240, le dispositif d'alerte est également répliqué sur le téléphone ATEX 35 avec par exemple une alarme fixée à une heure précise (simple fonction d'horloge) pour assurer la redondance.• In the alert step 'without network' 240, the alert device is also replicated on the ATEX 35 phone with for example an alarm set at a specific time (simple clock function) to ensure redundancy.
• La désactivation du dispositif d'alerte 'sans réseau' est toujours réalisée sur le TM 30 (étape 4).• The deactivation of the 'no network' warning device is always performed on the TM 30 (step 4).
• Dans le cas du dispositif d'alerte 'avec réseau' (étape 230), l'alerte est déclenchée sur le téléphone ATEX 35 selon les mêmes modalités. Le téléphone ATEX envoie une donnée d'alerte, voix ou données, sur un réseau de téléphonie mobile au TM 30 qui déclenche alors l'alerte suivant le procédé de sécurité.• In the case of the 'with network' warning device (step 230), the alert is triggered on the ATEX 35 telephone in the same way. The ATEX telephone sends an alert data, voice or data, on a mobile network to the TM 30 which then triggers the alert following the security process.
Parallèlement et par redondance, le téléphone ATEX 35 appelle préférablement automatiquement un numéro pré-défini ou le TM 30, qui redirige alors l'appel sur ce numéro pré-défini. L'invention est décrite dans ce qui précède à titre d'exemple. Il est entendu que l'homme du métier est à même de réaliser différentes variantes de l'invention sans pour autant sortir du cadre du brevet.In parallel and by redundancy, the ATEX 35 telephone preferably calls automatically a preset number or the TM 30, which then redirects the call on this pre-defined number. The invention is described in the foregoing by way of example. It is understood that the skilled person is able to realize different variants of the invention without departing from the scope of the patent.

Claims

Revendications claims
1. Procédé de sécurité pour la gestion d'utilisateurs et travailleurs isolés, comprenant les étapes de :A security method for managing users and isolated workers, comprising the steps of:
détermination préalable de la localisation précise de l'utilisateur par activation, de la part de l'utilisateur, d'une procédure de localisation exécuté par un téléphone mobile ;prior determination of the precise location of the user by activation by the user of a location procedure performed by a mobile phone;
transmission de la dite localisation à un serveur distant ;transmission of said location to a remote server;
déclenchement d'au moins deux dispositifs d'alerte redondants, un des deux dispositifs d'alerte ayant lieu sur ledit serveur distant.triggering at least two redundant warning devices, one of the two warning devices taking place on said remote server.
2. Procédé de sécurité selon la revendication 1, caractérisé en ce que ladite alerte comprend la localisation précise du TM.2. Security method according to claim 1, characterized in that said alert comprises the precise location of the TM.
3. Procédé de sécurité selon la revendication 1, caractérisé en ce que ladite étape de détermination préalable de la localisation comprend une étape automatique d'horodatage effectuée par le téléphone mobile ou par le serveur.3. Security method according to claim 1, characterized in that said step of preliminary determination of the location comprises an automatic step of time stamping performed by the mobile phone or by the server.
4. Procédé de sécurité selon l'une des revendications précédentes, caractérisé en ce que ladite étape de détermination préalable de la localisation précise est effectuée par GPS sur le téléphone mobile.4. Security method according to one of the preceding claims, characterized in that said step of preliminary determination of the precise location is performed by GPS on the mobile phone.
5. Procédé de sécurité selon l'une des revendications de 1 à 3, caractérisé en ce que ladite étape de détermination préalable de la localisation précise comporte la lecture d'une étiquette avec le téléphone mobile.5. Security method according to one of claims 1 to 3, characterized in that said prior step of determining the precise location comprises reading a tag with the mobile phone.
6. Procédé de sécurité selon la revendication précédente, dans lequel ladite étiquette est étiquette code barre deux dimensions ou une étiquette NFC (Near Field Communication).6. Security method according to the preceding claim, wherein said label is a two-dimensional barcode label or an NFC tag (Near Field Communication).
7. Procédé de sécurité selon l'une des revendications de 1 à 3, caractérisé en ce que ladite étape de détermination préalable de la localisation précise est effectuée par l'utilisateur par la saisie sur le téléphone mobile d'un identifiant unique désignant la localisation.7. Security method according to one of claims 1 to 3, characterized in that said step of preliminary determination of the precise location is performed by the user by entering on the mobile phone a unique identifier designating the location .
8. Procédé de sécurité selon l'une des revendications 4 à 7, comprenant une étape d'alarme activée directement par l'utilisateur ou automatiquement par un ou plusieurs dispositifs sur le téléphone mobile tel que homme-mort, détecteur de perte de verticalité ou détecteur d'absence de mouvement .8. Security method according to one of claims 4 to 7, comprising an alarm step activated directly by the user or automatically by one or more devices on the mobile phone such as dead man, loss of verticality sensor or motionless detector.
9. Procédé de sécurité selon la revendication précédente, caractérisée en ce que ladite alarme comprend l'établissement un appel vocal depuis le téléphone mobile et la transmission de données au dit serveur.9. The security method according to the preceding claim, characterized in that said alarm comprises the establishment of a voice call from the mobile phone and the transmission of data to said server.
10. Procédé de sécurité selon la revendication 8, caractérisé en ce que ladite alarme est déclenché par la réception par le téléphone mobile d'un l'appel vocal depuis un téléphone répondant aux normes ATEX.10. Security method according to claim 8, characterized in that said alarm is triggered by the reception by the mobile phone of a voice call from a phone meeting the ATEX standards.
1 1. Procédé de sécurité selon la revendication 8, caractérisé en ce que ladite alarme est déclenché par la réception par le téléphone mobile de données envoyées sur le réseau de téléphonie mobile depuis un téléphone répondant aux normes ATEX.1. The security method as claimed in claim 8, characterized in that said alarm is triggered by the reception by the mobile phone of data sent over the mobile telephone network from a telephone meeting the ATEX standards.
12. Procédé de sécurité selon l'une quelconque des revendications 4 à 7, caractérisé en ce que l'utilisateur indique une durée sur le téléphone mobile.12. Security method according to any one of claims 4 to 7, characterized in that the user indicates a duration on the mobile phone.
13. Procédé de sécurité selon la revendication précédente, caractérisé en ce que ladite durée est transmise au serveur distant sur un réseau de télécommunication mobile.13. Security method according to the preceding claim, characterized in that said duration is transmitted to the remote server on a mobile telecommunications network.
14. Procédé de sécurité selon la revendication précédente, caractérisé en ce que le serveur génère automatiquement une alerte s'il n'a pas reçu du téléphone mobile une information prédéterminée avant la fin de la durée transmise.14. Security method according to the preceding claim, characterized in that the server automatically generates an alert if it has not received the mobile phone a predetermined information before the end of the transmitted time.
15. Procédé de sécurité selon la revendication 13, caractérisé en ce que le serveur génère automatiquement une alerte s'il n'a pas reçu du téléphone mobile une nouvelle détermination de la localisation avant la fin de la durée transmise.15. Security method according to claim 13, characterized in that the server automatically generates an alert if it has not received from the mobile phone a new determination of the location before the end of the transmitted duration.
16. Procédé de sécurité selon la revendication 14 ou 15, caractérisé en ce qu'une redondance du dispositif d'alerte est assurée par une alerte automatiquement déclenchée sur le téléphone mobile et destiné à l'utilisateur, si ce dernier n'a pas transmis les informations requises avant la fin de la durée transmise.16. Security method according to claim 14 or 15, characterized in that a redundancy of the alert device is provided by an alert automatically triggered on the mobile phone and intended for the user, if the latter has not transmitted the information required before the end of the transmitted duration.
17. Procédé de sécurité selon la revendication 8 ou 9 ou 10 ou 1 1 ou 14 ou 15, caractérisé en ce que l'alerte est reçue par une plate-forme d'assistance.17. Security method according to claim 8 or 9 or 10 or 1 1 or 14 or 15, characterized in that the alert is received by a support platform.
18. Procédé de sécurité selon la revendication 8 ou 9 ou 10 ou 1 1 ou 14 ou 15, caractérisé en ce que le téléphone mobile émet, une fois l'alerte déclenchée, un signal sonore puissant et/ou visuel permettant d'aider à sa localisation sur les lieux.18. Security method according to claim 8 or 9 or 10 or 1 1 or 14 or 15, characterized in that the mobile phone emits, once the alert is triggered, a powerful and / or visual sound signal to help its location on the premises.
19. Procédé de sécurité selon la revendication 5, caractérisé en ce que le téléphone mobile transmet au serveur, l'identifiant unique de l'antenne de l'opérateur mobile à laquelle est connecté le téléphone mobile au moment de la lecture de l'étiquette.19. Security method according to claim 5, characterized in that the mobile phone transmits to the server, the unique identifier of the antenna of the mobile operator to which the mobile phone is connected at the time of reading the label. .
20. Procédé de sécurité selon la revendication précédente caractérisé en ce que le téléphone mobile transmet au serveur une information complémentaire dans un format texte ou multimédia (audio, vidéo, sonore).20. Security method according to the preceding claim characterized in that the mobile phone transmits to the server additional information in a text format or multimedia (audio, video, sound).
21. Procédé de sécurité selon la revendication précédente, caractérisé en ce que, avant de quitter le lieu, le téléphone mobile transmet une nouvelle détermination de la localisation similaire à la précédente.21. Security method according to the preceding claim, characterized in that, before leaving the place, the mobile phone transmits a new location determination similar to the previous one.
22. Procédé de sécurité selon la revendication 20 ou 21, caractérisé en que le serveur fournit des rapports présentant, par téléphone mobile et par lieu, des informations de type horaire ou complémentaire.22. Security method according to claim 20 or 21, characterized in that the server provides reports presenting, by mobile phone and by location, information of the hour or complementary type.
23. Système de sécurité pour la gestion d'utilisateurs et travailleurs isolés, comprenant :23. Security system for managing users and isolated workers, comprising:
un téléphone mobile doté d'une interface de localisation par satellites et/ou d'une interface permettant la lecture d'étiquettes,a mobile phone with a satellite location interface and / or an interface for reading tags,
un serveur, pouvant communiquer avec le téléphone mobile par l'intermédiaire d'un réseau de téléphonie mobile.a server, able to communicate with the mobile phone via a mobile telephone network.
Dans lequel le téléphone mobile et le serveur sont arrangés pour mettre en œuvre la méthode de sécurité de l'une des revendications de l à 23.Wherein the mobile phone and the server are arranged to implement the security method of one of claims 1 to 23.
PCT/EP2010/0553052009-04-222010-04-21Security method for the security and management of isolated workersWO2010122079A2 (en)

Applications Claiming Priority (2)

Application NumberPriority DateFiling DateTitle
CH00639/09ACH700905A2 (en)2009-04-222009-04-22Process Safety Management for Security and isolated workers.
CH0639/092009-04-22

Publications (2)

Publication NumberPublication Date
WO2010122079A2true WO2010122079A2 (en)2010-10-28
WO2010122079A3 WO2010122079A3 (en)2011-04-07

Family

ID=43011530

Family Applications (1)

Application NumberTitlePriority DateFiling Date
PCT/EP2010/055305WO2010122079A2 (en)2009-04-222010-04-21Security method for the security and management of isolated workers

Country Status (2)

CountryLink
CH (1)CH700905A2 (en)
WO (1)WO2010122079A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
CN103745316A (en)*2013-12-272014-04-23江南大学Method and system for monitoring elevator maintenance person to make maintenance response in time

Citations (6)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
EP0545756A1 (en)1991-12-051993-06-09Jean-Pierre SappeiGuardian's tour evaluation method
US5298725A (en)1992-12-151994-03-29Trw Inc.Bar code security system
WO2005010843A1 (en)2003-07-312005-02-03Kenetics Innovations Pte LtdUse of rfid tags and readers to automate real time alert signals in a security system
FR2863136A1 (en)2003-12-012005-06-03Antoine DavidIsolated person e.g. isolated traveler, localization assistance method for use with mobile telephone, involves sending request to mobile equipment of user and activating warning process in case of absence of valid response from user
BE1015611A6 (en)2003-07-182005-06-07FrojmovicsPersonal alarm triggering method, involves sending location information and alarm signals towards server via Internet network, and storing data for triggering alarm in telephone of controller, in memory in case of failure of network
US20090083114A1 (en)2003-04-302009-03-26Hurley CorporationApparatus for diarizing janitorial services during patrol

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US4906972A (en)*1987-04-291990-03-06The Boeing CompanyCommunication system for hazardous areas
US7092695B1 (en)*1998-03-192006-08-15Securealert, Inc.Emergency phone with alternate number calling capability
GB2398157B (en)*2000-10-272005-02-09Fulcit New Zealand LtdMethod and apparatus for generating an alert message
GB2410850A (en)*2004-02-032005-08-10Michael FishMeans for tracking a person undertaking a journey
US7317927B2 (en)*2004-11-052008-01-08Wirelesswerx International, Inc.Method and system to monitor persons utilizing wireless media
JP2006350869A (en)*2005-06-172006-12-28Sharp Corp Terminal device, server, safety confirmation system, safety confirmation method, control program, and readable recording medium

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
EP0545756A1 (en)1991-12-051993-06-09Jean-Pierre SappeiGuardian's tour evaluation method
US5298725A (en)1992-12-151994-03-29Trw Inc.Bar code security system
US20090083114A1 (en)2003-04-302009-03-26Hurley CorporationApparatus for diarizing janitorial services during patrol
BE1015611A6 (en)2003-07-182005-06-07FrojmovicsPersonal alarm triggering method, involves sending location information and alarm signals towards server via Internet network, and storing data for triggering alarm in telephone of controller, in memory in case of failure of network
WO2005010843A1 (en)2003-07-312005-02-03Kenetics Innovations Pte LtdUse of rfid tags and readers to automate real time alert signals in a security system
FR2863136A1 (en)2003-12-012005-06-03Antoine DavidIsolated person e.g. isolated traveler, localization assistance method for use with mobile telephone, involves sending request to mobile equipment of user and activating warning process in case of absence of valid response from user

Cited By (1)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
CN103745316A (en)*2013-12-272014-04-23江南大学Method and system for monitoring elevator maintenance person to make maintenance response in time

Also Published As

Publication numberPublication date
WO2010122079A3 (en)2011-04-07
CH700905A2 (en)2010-10-29

Similar Documents

PublicationPublication DateTitle
US8768294B2 (en)Notification and tracking system for mobile devices
US8862092B2 (en)Emergency notification system for mobile devices
US20180332162A1 (en)Mobile application for personal safety
US8494560B2 (en)System, method and program product for location based services, asset management and tracking
EP3844988B1 (en)Method for transmitting an electronic alarm via a smartphone, and device for implementing the method
US9706380B1 (en)Providing emergency notification and tracking data from a mobile device
US20120322401A1 (en)Method and application for emergency incident reporting and communication
US9143923B2 (en)System and method for remote control of a mobile device
US9143934B2 (en)System and method for remote control of a mobile device
CN102667828A (en) Human Security and Survival Systems
Ronald et al.Personal security tracking based on android and web application
WO2010122079A2 (en)Security method for the security and management of isolated workers
US9591478B2 (en)Mobile personal security system
JP2011035517A (en)Position tracking and reporting system for mobile communication terminal
WO2019215408A1 (en)Method for assisting a person equipped with a cellular telephone
FR3032280A1 (en) PERSONAL ALERT SYSTEM AND METHOD USING A PERSONAL ALERT BOX AND A RADIO ELECTRICAL SYSTEM
WO2016163871A1 (en)Distress signal disseminating system and method
EP4156138A1 (en)Method and device for personal or collective security and rescue in an emergency situation
KR101592203B1 (en)Real Time Location System Tag-device combined locker-key and payment device, and method for providing real time information using the same
US10410508B2 (en)Methods and apparatus for security monitoring
EP1473684A1 (en)System for creating an interest community
FR3051585B1 (en) METHOD AND SYSTEM FOR TRANSMITTING A GEOLOCALIZED ALERT TO A USER WITH A MOBILE COMMUNICATION TERMINAL
EP3769504B1 (en)Method for managing assistance to a person in response to the emission of an alarm
KR101146290B1 (en)Danger signal semantic auto- transmission system and transmission method
FR3106430A1 (en) COMPUTERIZED SYSTEM, COMPUTERIZED COMMUNICATION PROCESS, AND SET OF COMPUTER PROGRAMS FOR ITS IMPLEMENTATION

Legal Events

DateCodeTitleDescription
121Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number:10720557

Country of ref document:EP

Kind code of ref document:A2

NENPNon-entry into the national phase

Ref country code:DE

WWEWipo information: entry into national phase

Ref document number:2010720557

Country of ref document:EP

122Ep: pct application non-entry in european phase

Ref document number:10720557

Country of ref document:EP

Kind code of ref document:A2


[8]ページ先頭

©2009-2025 Movatter.jp