CH700905A2 - Process Safety Management for Security and isolated workers. - Google Patents

Process Safety Management for Security and isolated workers. Download PDF

Info

Publication number
CH700905A2
CH700905A2 CH00639/09A CH6392009A CH700905A2 CH 700905 A2 CH700905 A2 CH 700905A2 CH 00639/09 A CH00639/09 A CH 00639/09A CH 6392009 A CH6392009 A CH 6392009A CH 700905 A2 CH700905 A2 CH 700905A2
Authority
CH
Switzerland
Prior art keywords
mobile phone
security method
location
alert
server
Prior art date
Application number
CH00639/09A
Other languages
French (fr)
Inventor
Gilles Rooss
Original Assignee
Gilles Rooss
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gilles Rooss filed Critical Gilles Rooss
Priority to CH00639/09A priority Critical patent/CH700905A2/en
Priority to PCT/EP2010/055305 priority patent/WO2010122079A2/en
Publication of CH700905A2 publication Critical patent/CH700905A2/en

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/04Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/004Alarm propagated along alternative communication path or using alternative communication medium according to a hierarchy of available ways to communicate, e.g. if Wi-Fi not available use GSM
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/016Personal emergency signalling and security systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72418User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting emergency services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/10Details of telephonic subscriber devices including a GPS signal receiver

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Gerontology & Geriatric Medicine (AREA)
  • Public Health (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

Un procédé de sécurité destinée à des travailleurs isolés (10), muni d’un téléphone mobile, est basé sur un système de géolocalisation par satellites (107) et/ou par des étiquet (60) préalablement posées. Il permet dans 100% des cas et immédiatement la localisation précise de la personne en danger dans un bâtiment, même en l’absence de couverture GPS ou de réseaux de téléphonie mobile, par exemple dans des espaces confinés, niveaux inférieurs ou des gaines d’ascenseurs, et il est suffisamment robuste pour éviter les fausses alertes. Le système proposé ne nécessite aucun déploiement d’infrastructure ou relevé terrain préalableA security method for isolated workers (10), equipped with a mobile phone, is based on a satellite geolocation system (107) and / or labels (60) previously laid. It allows in 100% of cases and immediately the precise location of the person in danger in a building, even in the absence of GPS coverage or mobile networks, for example in confined spaces, lower levels or ducts. lifts, and it's rugged enough to prevent false alarms. The proposed system does not require any infrastructure deployment or prior land survey

Description

       

  Domaine technique

  

[0001]    La présente invention se rapporte à la localisation d'un téléphone mobile (TM) ainsi qu'aux dispositifs d'alertes.

  

[0002]    Une telle invention peut être utilisée pour la sécurité de travailleurs isolés, par exemple techniciens de maintenance (chauffages, ascenseurs) ou agents de sécurité, dont les activités sont principalement à l'intérieur de bâtiments et présentent des risques.

Etat de la technique

  

[0003]    Un procédé de sécurité destiné à des travailleurs isolés doit préférablement répondre à quatre critères:
Garantir dans 100% des cas et immédiatement la localisation précise de la personne en danger dans un bâtiment. Le GPS dans son mode d'utilisation usuel est donc inopérant.
Déclencher une alerte dans 100% des cas lorsque la personne est en danger. De nombreuses activités sont réalisées dans les niveaux inférieurs des bâtiments ou des lieux spécifiques (effet cage de Faraday des gaines d'ascenseurs), non couverts par les réseaux de téléphonie mobile, ce qui rend impossible toute transmission d'alerte.
Etre suffisamment robuste pour éviter les fausses alertes.

   L'hypothèse d'une mauvaise manipulation ou d'un dysfonctionnement ne doit jamais entrer en ligne de compte, afin qu'une procédure d'urgence puisse être appliquée de manière systématique avec l'envoi des services d'urgence. Le simple envoi d'un signal d'alerte, type SMS ou message GPRS, est donc insuffisant.
Ne nécessiter aucun déploiement d'infrastructure ou relevé terrain préalable. Une entreprise, ayant des activités de maintenance ou de sécurité, intervient généralement sur un très grand nombre d'objets et pour des durées contractuelles très variables.

  

[0004]    On connaît dans l'état de la technique, les technologies de géolocalisation utilisant les signaux Wifi, GSM ou UWB, proposées par Skyhookwireless, Navizon ou PlaceLab. Ces systèmes permettent de déterminer avec précision la position d'un équipement mobile même à l'intérieur d'un bâtiment, en comparant la signature des signaux reçus de plusieurs sources en un point donné ("fingerprinting") à celles stockées dans une base de données et dont la localisation est déjà connue. La couverture géographique de ces technologies reste néanmoins à ce jour excessivement limitée et nécessite donc que l'entreprise réalise un repérage préalable et précis dans tous les lieux concernés par des activités de travailleurs isolés. Ces solutions n'apportent donc pas de réponse pertinente à ce problème de localisation à l'intérieur d'un bâtiment.

  

[0005]    L'art antérieur connaît par la demande de brevet français FR2863136, un procédé d'assistance localisée à un utilisateur muni d'un appareil mobile et comprenant un ensemble de serveurs. Selon ce dispositif, des requêtes sont envoyées périodiquement au terminal mobile puis, en cas d'absence de réponse de l'utilisateur, une procédure d'alerte est déclenchée. Ce procédé présente deux inconvénients majeurs: une détermination de la localisation approximative voire impossible, ainsi qu'une alerte peu fiable.

  

[0006]    Ce dispositif propose en effet que l'utilisateur enregistre sur un serveur vocal le lieu où il se trouve, ce qui est inadapté dans un très grand nombre de cas: travailleur isolé sur un site étendu et complexe type industriel (nécessitant alors un enregistrement périodique au cours d'une tournée d'inspection avec obligation de décrire à chaque fois 'au mieux' l'endroit exact), sur des sites sans adresse précise (postes de transformation électrique, ouvrages de réseaux d'eau), ou effectuant une ronde de surveillance avec un grand nombre de bâtiments à contrôler (temps nécessité par les enregistrements répétés trop important).

  

[0007]    Une variante de ce dispositif propose une lecture périodique GPS, ce qui dans la pratique ne permet pas non plus de localiser un travailleur isolé ayant une activité dans un bâtiment: la dernière position lue avant d'entrer dans le bâtiment, où le GPS cesse de fonctionner, désigne en effet fréquemment un autre bâtiment, devant lequel se trouvait le travailleur isolé quelques minutes auparavant. Une telle approche est donc très aléatoire.

  

[0008]    Le dispositif d'alerte est également peu fiable. Dans le cas d'une activité dans un lieu sans couverture GSM (chauffage, ascenseur), une simple intervention plus longue que prévue conduit systématiquement à un déclenchement intempestif de la procédure d'alerte, le travailleur isolé n'ayant aucun moyen (absence de GSM) de recevoir les requêtes envoyées qui lui sont envoyées périodiquement. Un simple oubli se traduit donc par une fausse alerte, ce qui à la longue remet totalement en cause la pertinence du dispositif au sein de l'entreprise et vis-à-vis des services d'urgence envoyés inutilement.

  

[0009]    Par ailleurs, dans le cas d'une activité dans un lieu couvert par le réseau GSM, ce dispositif propose le seul déclenchement 'd'un signal d'appel d'urgence'. Dans la pratique, un rappel de l'utilisateur s'avère toujours nécessaire pour valider l'alerte et en cas de non-réponse, le déclenchement d'une procédure d'urgence reste alors très aléatoire: personne réellement en danger et inconsciente ou plus fréquemment fausse alerte (téléphone laissé dans une autre pièce et tombé à terre par exemple). Un simple signal n'est pas un critère suffisant pour valider une alerte.

  

[0010]    Dans tous les cas, ce dispositif ne présente pas de redondances ni de vérifications automatiques pour garantir une fiabilité nécessaire à l'application systématique d'une procédure d'urgence.

  

[0011]    L'art antérieur connaît également par la demande de brevet belge BE1 015 611A, un procédé d'alerte pour la protection d'individus avec une localisation par GPS. La localisation est effectuée par un récepteur GPS situé dans le véhicule resté à l'extérieur du bâtiment, tandis que la personne isolée active un émetteur relié au même récepteur dans le véhicule. Ce dispositif présente les mêmes inconvénients que précédemment: une détermination de la localisation approximative ou impossible, ainsi qu'une alerte peu fiable.

  

[0012]    La principale limite de ce procédé réside dans la nécessite de laisser le véhicule exactement devant le bâtiment, ce qui dans la pratique est à nouveau aléatoire (centre ville avec limites de stationnement, bâtiments avec uniquement parking sous-terrain) ou impossible (relève des compteurs d'eau/électricité de tous les bâtiments dans une même rue). De plus, aucune localisation précise à l'intérieur d'un bâtiment ou sur un site étendu n'est possible.

  

[0013]    L'alerte se limite de plus à la transmission d'un simple signal, posant la question de la question de son traitement avec un risque important de fausses alarmes. Dans certaines situations (effet cage de Faraday des gaines d'ascenseurs), aucune alarme ne pourra par ailleurs être transmise selon ce dispositif.

  

[0014]    L'art antérieur connaît plusieurs dispositifs de localisation à l'intérieur de bâtiments: lecture d'étiquettes codes barres préalablement disposées (US 5 298 725, EP0 545 756), d'étiquettes code barre en deux dimensions (US 2009 083 114) ou d'étiquettes RFID (WO 2005 010 843A1). Ces procédés sont essentiellement destinés à fournir des rapports d'activité et n'abordent pas la question du déclenchement d'alertes fiables, en particulier lors d'activités dans des lieux non couverts par un réseau de téléphonie mobile.

  

[0015]    Il est par ailleurs à noter que ces procédés utilisant la lecture d'étiquette code barre, en une et deux dimensions, pour établir des rapports d'activité ont l'inconvénient d'être dans la pratique très peu fiables donc peu utilisés. Il suffit en effet à un utilisateur malintentionné de prendre une photographie numérique des codes barres lors d'une première visite, puis de les imprimer, pour dès lors simuler ses activités tout en restant chez lui. La présente invention se propose également de proposer un procédé infalsifiable.

  

[0016]    A l'heure actuelle les solutions destinées à la sécurité des travailleurs isolés n'offrent pas de:
Localisation fiable et précise lors d'activités à l'intérieur de bâtiments,
Procédé d'alerte suffisamment fiable pour décider de l'envoi des services d'urgence en écartant la possibilité d'une fausse alarme.

Bref résumé de l'invention

  

[0017]    La présente invention entend remédier aux inconvénients de l'art antérieur en proposant un procédé de sécurité ayant les caractéristiques décrites dans les revendications indépendantes, les revendications dépendantes étant relatives à des modes de réalisation préférentiels de l'invention.

  

[0018]    Plus particulièrement les buts de l'invention sont atteints par un procédé de sécurité comprenant les étapes de:
détermination préalable de la localisation précise de l'utilisateur par activation, de la part de l'utilisateur, d'une procédure de localisation exécuté par un téléphone mobile;
transmission de la dite localisation à un serveur distant;
déclenchement d'au moins deux dispositifs d'alerte redondants, un des deux dispositifs d'alerte ayant lieu sur ledit serveur distant.

  

[0019]    Le caractère innovant du procédé tient au fait que la localisation est activée directement par l'utilisateur en utilisant un ou plusieurs technologies à disposition. Cette combinaison, technologie et processus humain, permet de garantir une localisation précise dans tous les cas.

  

[0020]    Le second caractère innovant de ce procédé, consiste à intégrer une redondance lors du déclenchement d'une alerte. Cette redondance, différente si le TM est dans un lieu couvert ou non par le réseau de télécommunication mobile, permet de valider que l'alerte est réelle, et ainsi d'appliquer immédiatement et sans aucune hésitation une procédure d'urgence.

  

[0021]    Le troisième caractère innovant est de proposer une adaptation pour les environnements ATEX (Atmosphère Explosive) dans lesquels seul un nombre très restreint d'équipements mobiles certifiés sont autorisés. Cette adaptation permet de disposer d'une localisation précise et d'une alerte fiable même à partir d'un équipement mobile ATEX aux fonctions très limitées, comme ceux actuellement disponibles sur le marché.

  

[0022]    Le quatrième caractère innovant est de proposer une utilisation du procédé intégrant la lecture de codes barres deux dimensions, pour fournir des rapports d'activités infalsifiables.

  

[0023]    Cette solution présente notamment l'avantage par rapport à l'art antérieur de:
Garantir une localisation précise dans tous les cas y compris à l'intérieur de bâtiments ou sur des sites complexes.
Déclencher une procédure d'urgence en ayant la certitude que le collaborateur est réellement en danger.
Adapter la solution à un environnement ATEX (atmosphère explosive).
Fournir des rapports d'activités infalsifiables.

Brève description des figures

  

[0024]    Des exemples de mise en oeuvre de l'invention sont indiqués dans la description illustrée par les figures annexées dans lesquelles:
<tb>La fig. 1<sep>donne un aperçu général du système de sécurité de l'invention.


  <tb>La fig. 2<sep>décrit une variante du système de l'invention adapté pour les environnements ATEX (Atmosphère Explosive).


  <tb>La fig. 3a<sep>présente une description générale du procédé de sécurité.


  <tb>Les fig. 3b-3f<sep>présentent une description détaillée du procédé de sécurité.

Exemple(s) de mode de réalisation de l'invention

  

[0025]    On désigne dans la présente description de réalisation par téléphone mobile (TM), tout objet communiquant tel que téléphone portable, smartphone ou PDA, préférablement, mais pas exclusivement, le téléphone mobile 30, visible sur la fig. 1, est un radio téléphone portable connecté à un réseau de téléphonie mobile 40, par exemple un réseau GSM, CDMA, W-CDMA, GPRS, UMTS ou tout autre réseau.

  

[0026]    Le diagramme de la figure 3a représente de façon schématique le procédé de sécurité selon un aspect de l'invention. Le procédé comporte une étape de localisation 210, dans laquelle la position géographique de l'utilisateur est déterminée avec précision, suivie d'une étape de transmission 220 d'information sur un réseau de télécommunication mobile 40 à un serveur distant 50.

  

[0027]    Selon un aspect de l'invention, le procédé de sécurité est différent selon que le lieu de l'intervention est couvert par le réseau de télécommunication mobile ou pas. Préférablement le procédé de sécurité comporte une étape de décision 225 de la présence ou de l'absence de couverture réseau. Cette décision se base, par exemple, sur la position déterminée au cours de l'étape 210, sur une connaissance préalable de la couverture réseau, obtenue d'une base de données accessible au téléphone mobile, suivant des données introduites directement par l'utilisateur ou bien par une application mobile équipant le TM et contrôlant périodiquement l'état de la connexion au réseau de télécommunication mobile pour ensuite signaler à l'utilisateur l'absence de couverture.

  

[0028]    Si la zone d'intervention est couverte par le réseau téléphonique mobile, le procédé de l'invention suit la branche comprenant l'étape de alerte "avec réseau" 230, comme il sera expliqué par la suite.

  

[0029]    Il est fréquent que les travailleurs isolés soient appelés à opérer dans des zones, typiquement des gaines d'ascenseur, dans lesquelles le réseau téléphonique mobile est inaccessible. Dans ce cas le procédé de l'invention suit la branche comprenant les étapes d'activation 240 et de déclenchement 250, comme on le verra plus loin.

  

[0030]    Si se présentent les conditions prévues dans les dispositifs d'alerte 230 ou 250, le système de sécurité de l'invention active les procédures prévues par l'étape de traitement 260.

  

[0031]    Les variantes "avec couverture réseau" et "sans couverture réseau" ne sont pas mutuellement exclusives. On peut très bien imaginer, dans le cadre de la présente invention, que les deux dispositifs d'alarme opèrent en parallèle, pour augmenter la redondance du système.

Localisation 210

  

[0032]    La première étape consiste pour l'utilisateur allant débuter une activité dans un bâtiment, à s'assurer que sa localisation est précisément déterminée, cette information étant essentielle en cas de déclenchement d'une alerte. Le procédé de sécurité utilise un ou plusieurs des technologies, suivant le lieu de l'activité.

  

[0033]    Avec référence aux fig. 1et 3b, la localisation par GPS préconise la visibilité d'un nombre suffisant de satellites de géolocalisation 107 et est utilisée principalement dans le cas de petits bâtiments. Bien que la présente demande se réfère au système GPS uniquement dans un souci de concision, il faut comprendre que cela n'est pas une caractéristique essentielle de l'invention, laquelle peut s'appliquer à n'importe quel système de positionnement par satellites, par exemple Galileo, Glonass, Beiodu etc.

  

[0034]    L'utilisateur 10 active la fonction GPS sur le TM 30 (Fig. 3b étape 211) et se place devant la porte d'entrée 112 du bâtiment 110 ou tout endroit pertinent (étape 212) pouvant indiquer le lieu de son activité, voire le chemin d'accès. En cas d'urgence, cette information de localisation, transmise au serveur 50 par le réseau mobile 40, est dans nombre de cas une indication suffisante pour les secours.

  

[0035]    Le TM 30 détermine automatiquement la position (flèche 108, étape 213) ainsi que sa précision (incertitude type EPE ou HDOP), ces valeurs étant des données standards GPS. Si la précision n'est pas suffisante par rapport à une valeur seuil prédéterminée (étape 214), le TM 30 demande (étape 215) à l'utilisateur 10 de répéter l'opération. L'utilisateur doit alors se positionner dans un endroit permettant une meilleure réception des signaux satellites.

  

[0036]    Ce procédé universel est précis, n'a pas l'aspect aléatoire d'une lecture périodique GPS et est quasi instantané au contraire d'un appel à un serveur vocal pour enregistrer une description du lieu.

  

[0037]    Selon un autre aspect de l'invention, particulièrement lié aux activités dans les bâtiments complexes (site industriels, installation technique particulière à l'intérieur d'un bâtiment), lorsqu'il est nécessaire de savoir très précisément à l'intérieur même du bâtiment où se trouve le collaborateur en danger le procédé de localisation utilise des étiquettes code barre 60, par exemple des étiquettes code barre deux dimensions.

  

[0038]    Une étiquette code barre deux dimensions désigne une étiquette graphique contenant une information encryptée selon l'un quelconque des standards QR-Code, Datamatrix, Mobile Tag ou équivalent.

  

[0039]    Le TM 30 dispose dans ce mode de réalisation d'un appareil photo numérique intégré et d'une application de reconnaissance d'image. L'utilisateur active la fonction de localisation sur le TM et scanne (flèche 36, étapes 216, 217) à l'aide de l'appareil photo numérique une étiquette code barre en deux dimensions 60, préalablement disposée à un endroit pertinent. Cet endroit pertinent peut être l'objet de l'intervention (système de chauffage, ascenseur), une pièce ou une zone particulière.

  

[0040]    L'étiquette code barre 60 contient préférablement une information encryptée dans la représentation graphique en deux dimensions, permettant d'identifier cette localisation: une description complète ou plus simplement un identifiant unique.

  

[0041]    Le serveur 50 reçoit cet identifiant par le réseau mobile 40 et peut à partir d'une base de données préalablement renseignée l'associer de manière unique à une adresse, une description (ascenseur bâtiment B de la société A, chauffage,...), des coordonnées GPS, voire des informations utiles comme les moyens d'accès ou des personnes sur le site à contacter en cas d'urgence.

  

[0042]    Ce procédé est particulièrement rapide et précis notamment dans le cas d'agents de sécurité devant contrôler un très grand nombre de lieux. Une étiquette se trouve à chaque point de contrôle.

  

[0043]    La technologie NFC (Near Field Communication) peut être également utilisée en reprenant cette démarche.

  

[0044]    Un autre mode de réalisation est préféré dans le cas d'un très grand nombre de bâtiments complexes ou d'installations. La gestion d'étiquettes est alors trop conséquente et la détermination de la localisation par GPS insuffisante.

  

[0045]    L'utilisateur 10 saisit sur le TM 30 l'identifiant unique de la localisation, par exemple le numéro de série de l'ascenseur (étape 218). Le procédé reprend celui décrit pour les codes barres en deux dimensions, la saisie remplaçant le scan.

Transmission 220

  

[0046]    Une ultérieure étape du procédé de l'invention, décrite maintenant avec référence aux fig. 1et 3c, consiste à transmettre l'information sur un réseau de télécommunication mobile 40 à un serveur distant 50. Cette transmission est dans tous les cas automatique et initiée par le TM 30.

  

[0047]    Au moins deux informations sont transmises: localisation et identification du TM 30 (étape 221). Cette identification est préférablement liée au TM (numéro de série IMEI ou numéro de téléphone de la carte SIM) ou à l'utilisateur qui s'est précédemment identifié sur le TM.

  

[0048]    L'information est préférablement horodatée: soit par le TM 30 lorsqu'il s'agit d'une position GPS (étape 224), le protocole GPS comprenant en standard cette information, ou par le serveur distant (étape 223) lorsqu'il s'agit de données provenant de la lecture d'un code barre en deux dimensions ou de la saisie d'un identifiant sur le TM par l'utilisateur.

  

[0049]    Les données transmises sont enregistrées dans une zone de mémoire du serveur 50 (étape 224) et le résultat de la transmission est confirmé à l'utilisateur 30 sur le TM, par sécurité (étape 226). Préférablement, les données de l'alerte sont également stockées dans une zone de mémoire du téléphone mobile 20 (étape 227).

Dispositif d'alerte "sans réseau" - activation - désactivation 240

  

[0050]    Cette étape sera maintenant décrite avec référence aux fig. 1 et 3d. Dans certains bâtiments, il existe des zones 120 ne permettant aucune transmission par un réseau de téléphonie mobile ou ondes radio: étages inférieurs et surtout ascenseurs (effet cage de Faraday). L'utilisateur 10 est averti par le TM 30 avec une alarme sonore de cette situation.

  

[0051]    L'utilisateur applique le procédé de sécurité tel que décrit aux étapes de localisation 210 et transmission 220 ci-dessus afin de déterminer la localisation avant d'entrer dans une telle zone. Si la détermination est effectuée à partir d'une ou plusieurs étiquettes 60, celle-ci est préalablement disposée à un endroit permettant la transmission et peut désigner un objet se trouvant plus loin, dans la zone. Une autre variante consiste à remettre à l'utilisateur un livre avec l'ensemble des codes barres deux dimensions pour des activités dans ces zones non couvertes par un réseau de télécommunication mobile, ou même de le faire figurer sur l'ordre de travail.

  

[0052]    En plus de la détermination de la localisation précise, l'utilisateur indique (étape 241) sur le TM 30 une durée estimée pour l'activité à réaliser dans ce lieu. La durée est transmise au serveur 50 (étape 242) et conservée en mémoire et horodatée, à la fois sur le TM 30 (étape 243) et sur le serveur 50 (étape 244). On a donc un dispositif d'alerte redondant, ce qui garantit à l'ensemble du procédé de sécurité une très grande fiabilité.

  

[0053]    Lorsque l'utilisateur a terminé son activité sur le lieu, avant la fin de la durée saisie, il confirme par une action prédéfinie (étape 246) que l'activité est terminée on peut imaginer différentes actions pour signaler la fin de l'activité, par exemple:
Saisie d'un code sur le TM 30;
Scan d'une étiquette code barre deux dimensions spécifique;
Scan de la même étiquette code barre deux dimensions 60 précédemment scannée;
Activation de la fonction GPS à un endroit proche du lieu utilisé initialement pour déterminer la localisation précise.
etc.

  

[0054]    Ces informations sont transmises (étape 247) comme décrit à l'étape 220, au serveur distant 50, qui désactive immédiatement le dispositif d'alerte (étape 248). Préférablement, l'action prédéterminée détermine automatiquement aussi la désactivation de l'alerte sur le TM (étape 248).

  

[0055]    Le TM 30 et le serveur 50 déterminent constamment (étape 249) si l'utilisateur termine son activité dans la durée transmise. Si, au contraire, la durée transmise s'écoule avant que l'alerte soit désactivée une alerte est déclenchée selon l'une des étapes 320 ou 250 comme on le verra par la suite.

Dispositif d'alerte 'sans réseau' - déclenchement de l'alerte 250

  

[0056]    Cette étape sera maintenant décrite avec référence aux fig. 1 et 3e. Le TM 30 déclenche automatiquement une alerte destinée à l'utilisateur 10 (étape 251), quelques instants (autre durée prédéterminée ou décidée par l'utilisateur, par exemple 5 minutes) avant la fin de la durée transmise.

  

[0057]    Cette alerte peut comporter des moyens sonores et/ou visuels et rappelle à l'utilisateur (étape 254) que sans réaction de sa part, une alerte sera prochainement déclenchée sur le serveur distant. Ces moyens sont également utiles pour pouvoir guider les secours arrivés sur les lieux vers l'utilisateur en danger.

  

[0058]    L'utilisateur 10 se rend alors (étape 252) dans une zone couverte par un réseau de télécommunication mobile et désactive le dispositif suivant le procédé décrit précédemment à l'étape 240. Il peut à nouveau activer le dispositif avec une nouvelle durée, s'il le souhaite, en reprenant la procédure à d'activation 240.

  

[0059]    A l'issue de la durée transmise, si aucune désactivation n'a été opérée par l'utilisateur 10, une alerte est automatiquement déclenchée sur le serveur 50 (étape 253). Celle-ci comporte l'identifiant du TM 30 ou de l'utilisateur 10 ainsi que toutes les informations liées à sa localisation. Préférablement ces informations sont présentées à l'opérateur 80 d'une plate-forme d'assistance (étape 256).

  

[0060]    Selon cet aspect de l'invention, la méthode de sécurité comporte le déclenchement de deux dispositifs d'alerte temporises redondants, une première alerte se déclenchant sur le serveur 50 et une deuxième sur le téléphone mobile 30. Cette redondance permet d'écarter tout doute de fausse alerte. Une procédure d'urgence peut être immédiatement appliquée (étape 257), l'absence de confirmation de l'utilisateur, malgré l'alerte sur le TM 30, indiquant qu'il est en danger. Cette redondance d'alerte, lorsque l'utilisateur est inatteignable par un quelconque moyen de communication, rend le procédé de sécurité très fiable.

Alerte 'avec réseau' - déclenchement de l'alerte 230

  

[0061]    Cette étape sera maintenant décrite avec référence aux fig. 1 et 3f. Dans une situation d'urgence (231), l'utilisateur 10 déclenche l'alerte directement sur le TM 30, par exemple en appuyant sur une touche préprogrammée. Le déclenchement peut également provenir automatiquement et sans intervention de l'utilisateur 10 par un des dispositifs généralement utilisés pour la sécurité des travailleurs isolés et intégré au TM: homme-mort, détection de perte de verticalité, absence prolongée de mouvement (étape 232).

  

[0062]    Le TM déclenche automatiquement une alerte destinée à l'utilisateur, avec des moyens sonores et/ou visuels (étape 234), et:
Transmet sur le réseau de télécommunication mobile au serveur distant 50 les données nécessaires au déclenchement de l'alerte sur ce même serveur, au minimum l'identifiant du TM ou du collaborateur (étape 233).
Par redondance, le téléphone portable 30 déclenche automatiquement une seconde alerte permettant de confirmer la situation d'urgence, consistant en un appel vocal vers un numéro prédéfini (étape 236). L'appel vocal peut être reçu par l'opérateur 80 d'une plate-forme d'assistance ayant accès au serveur 50. Dans une variante du procédé de l'invention, un appel par visiophone peut remplacer l'appel vocal.

  

[0063]    Les informations de localisation les plus récentes concernant l'utilisateur sont déjà enregistrées mais peuvent être à nouveau transmise par le TM lors du déclenchement de l'alerte.

  

[0064]    Ces moyens sonores et/ou visuels sont également utiles pour pouvoir guider les secours arrivés sur les lieux vers l'utilisateur en danger.

  

[0065]    L'opérateur a donc toutes les informations utiles sur le serveur 50, identification et localisation, le cas échéant sur une carte à l'écran de son ordinateur (étape 237). Il procède à une 'levée de doute' à partir de l'appel automatique reçu afin de confirmer la situation d'urgence (étape 238): discussion avec l'utilisateur 10 lui-même ou écoute de l'environnement grâce au microphone ouvert du téléphone mobile 30. Selon cet aspect de l'invention, le procédé de sécurité prévoit le déclanchement de deux dispositifs d'alerte redondants. Une première alerte se déclenche sur le serveur 50, et une seconde consistant en un appel vocal automatique à un numéro prédéterminé. Cette redondance permet, le cas échéant, l'activation immédiate d'une procédure de secours d'urgence (étape 239).

Traitement de l'alerte

  

[0066]    Il est à noté que l'utilisateur peut appliquer l'une des étapes de déclenchement d'alerte précédentes suivant les spécificités du lieu de son activité.

  

[0067]    L'alerte peut être gérée par une plate-forme d'assistance 80 ayant accès au serveur.

  

[0068]    Le procédé est extrêmement fiable car une alerte sur le serveur 50 est toujours accompagnée d'une alerte directement sur le TM 30 et destinée à l'utilisateur. De plus, dans le cas d'un lieu couvert par un réseau de téléphonie mobile, l'opérateur 80 peut écouter à distance ce qui se passe sur le lieu. Cette levée de doute par écoute peut s'avérer très utile dans le cas d'un travailleur isolé victime d'une agression ou menacé.

Utilisation des données transmises pour établir des rapports d'activité

  

[0069]    Ce procédé de sécurité peut également fournir des informations très utiles pour la gestion des travailleurs isolés.

  

[0070]    La présentation des données transmises au serveur lors des étapes de localisation et transmission décrit de manière très précise toutes les activités réalisées par l'utilisateur avec à chaque fois l'heure d'arrivée, donc du début d'activité ainsi que le lieu. Ce rapport permet d'analyser par exemple le travail d'agents de surveillance effectuant des rondes.

  

[0071]    En complément, l'utilisateur peut à nouveau activer la détermination de la localisation après avoir terminé son activité, si l'étape d'activation de l'alerte ne s'avère pas nécessaire dans le procédé de sécurité. Le serveur 50 reçoit alors également l'information correspondant à l'heure de départ, donc à la fin de l'activité, ce qui permet de calculer le temps effectif sur le lieu et donc de l'activité. Le rapport présente ainsi chaque activité avec le lieu, l'heure de début et de fin ainsi que la durée effective.

  

[0072]    Le procédé s'appuie sur deux informations clés pour fournir des rapports fiables:
Les informations sont horodatés automatiquement, sans intervention possible de l'utilisateur 10, par le TM ou le serveur distant.
Ces heures sont associés à une présence physique sur le lieu, confirmée par le GPS 108 ou la lecture physique 36 d'une information sur le site.

  

[0073]    Dans le cas d'un code barre deux dimensions 60, le TM transmet avec les données, de manière automatique et sans intervention de l'utilisateur, l'identifiant unique de l'antenne de l'opérateur de téléphonie mobile auquel est connecté le TM au moment de la lecture. Une antenne a en effet une couverture limitée (rayon de 200 m à 400 m généralement) ce qui constitue une information géographique suffisamment précise. Préférablement cette information géographique et les données contenus dans le code barre 60 sont cryptée, par des méthodes de cryptographie connus, de manière à en empêcher la falsification. Le cryptage est effectué, par exemple, au moyen de la carte SIM du téléphone mobile 30, ou par un module de sécurité numérique approprié du téléphone 30.

  

[0074]    Dans la pratique, et sans cette étape, un utilisateur malintentionné a simplement besoin de photographier les étiquettes code barre lors d'une première visite, pour ensuite les imprimer et 'simuler' les activités sans être présent sur les lieux. On suppose en effet que la lecture physique d'une étiquette prouve la présence physique à l'endroit même où elle se trouve.

  

[0075]    Avec le procédé de la présente invention, l'incohérence est immédiatement détectée, par exemple:
A une étiquette lue ne correspond pas une des antennes habituellement associées,
Des étiquettes lues sur des lieux géographiquement distants ont la même antenne,

  

[0076]    La transmission de cette information complémentaire avec la donnée encryptée dans le code barre garantit donc la fiabilité des rapports.

  

[0077]    Le rapport peut être de plus enrichi d'informations supplémentaires lié au lieu sur lequel se trouve l'utilisateur: saisie d'un texte ou d'informations sur le TM, photographie ou un enregistrement vidéo avec le TM. Le TM envoie au serveur distant sur un réseau de télécommunication mobile ces données, qui sont alors automatiquement enregistrées et associées à l'heure de réception (horodatage) ainsi qu'au dernier lieu connu du TM selon l'étape 210. Cette solution est très utile dans le domaine de la sécurité et des rondes, des interventions de maintenance car elle permet de consigner tous les événements constatés sur les lieux.

Variante du dispositif de sécurité: environnement ATEX

  

[0078]    La législation impose l'utilisation d'équipements certifiés ATEX (ATmosphère EXplosive) lors d'activités dans des zones présentant un risque d'explosion liés au gaz ou à des produits chimiques. Les téléphones mobiles certifiés ATEX sont en nombre très limité sur le marché et avec des possibilités restreintes, notamment pour intégrer le procédé de sécurité de la présente invention.

  

[0079]    Selon la variante de l'invention illustrée sur la fig. 2, L'utilisateur dispose d'un TM 30 permettant d'appliquer le procédé de sécurité et d'un téléphone ATEX standard 35.

  

[0080]    Les étapes du procédé de sécurité présentent quelques adaptations:
La localisation (étape 210) et l'activation d'un dispositif alerte 'sans réseau' (étape 240) sont effectuées sur le TM 30 hors de la zone ATEX 115. Les étiquettes code barre deux dimensions 60 sont donc toujours hors zone ATEX.
L'utilisateur laisse le TM 30 en dehors de la zone ATEX et conserve uniquement le téléphone ATEX 35 lorsqu'il effectue son activité dans la zone ATEX 115.
A l'étape alerte 'sans réseau' 240, le dispositif d'alerte est également répliqué sur le téléphone ATEX 35 avec par exemple une alarme fixée à une heure précise (simple fonction d'horloge) pour assurer la redondance.
La désactivation du dispositif d'alerte 'sans réseau' est toujours réalisée sur le TM 30 (étape 4).
Dans le cas du dispositif d'alerte 'avec réseau' (étape 230),

   l'alerte est déclenchée sur le téléphone ATEX 35 selon les mêmes modalités. Le téléphone ATEX envoie une donnée d'alerte, voix ou données, sur un réseau de téléphonie mobile au TM 30 qui déclenche alors l'alerte suivant le procédé de sécurité.

  

[0081]    Parallèlement et par redondance, le téléphone ATEX 35 appelle préférablement automatiquement un numéro pré-défini ou le TM 30, qui redirige alors l'appel sur ce numéro prédéfini.

  

[0082]    L'invention est décrite dans ce qui précède à titre d'exemple. Il est entendu que l'homme du métier est à même de réaliser différentes variantes de l'invention sans pour autant sortir du cadre du brevet.



  Technical area

  

The present invention relates to the location of a mobile phone (TM) and alerting devices.

  

Such an invention can be used for the safety of isolated workers, for example maintenance technicians (heaters, elevators) or security agents, whose activities are mainly inside buildings and present risks.

State of the art

  

[0003] A security method intended for isolated workers must preferably satisfy four criteria:
Guarantee in 100% of cases and immediately the precise location of the person in danger in a building. GPS in its usual mode of use is therefore inoperative.
Trigger an alert in 100% of cases when the person is in danger. Many activities are carried out in the lower levels of buildings or specific locations (Faraday cage effect of elevator shafts), not covered by mobile networks, which makes it impossible to transmit any alert.
Be robust enough to avoid false alarms.

   The assumption of mishandling or malfunction must never be taken into account, so that an urgent procedure can be applied systematically with the dispatch of the emergency services. The mere sending of an alert signal, SMS type or GPRS message, is therefore insufficient.
Do not require any infrastructure deployment or field survey. A company, having maintenance or security activities, generally operates on a very large number of objects and for very variable contractual periods.

  

It is known in the state of the art, geolocation technologies using WiFi signals, GSM or UWB, proposed by Skyhookwireless, Navizon or PlaceLab. These systems make it possible to accurately determine the position of mobile equipment even inside a building, by comparing the signature of the signals received from several sources at a given point ("fingerprinting") to those stored in a database. data and whose location is already known. However, the geographical coverage of these technologies is still excessively limited and therefore requires the company to carry out a preliminary and precise identification in all the places concerned by isolated workers activities. These solutions therefore do not provide a relevant answer to this problem of location within a building.

  

The prior art knows from the French patent application FR2863136, a localized assistance method to a user with a mobile device and comprising a set of servers. According to this device, requests are sent periodically to the mobile terminal and, in the absence of a response from the user, an alert procedure is triggered. This method has two major drawbacks: a determination of the approximate location or impossible, and an unreliable alert.

  

This device proposes that the user records on a voice server where it is located, which is unsuitable in a large number of cases: isolated worker on an extended site and industrial complex type (requiring then a periodical recording during an inspection tour with the obligation to describe each time 'the best' the exact location), on sites without a specific address (electrical transformer stations, waterworks structures), or performing a round of surveillance with a large number of buildings to be controlled (time required by the repeated recordings too important).

  

A variant of this device provides a GPS periodic reading, which in practice also does not locate an isolated worker with activity in a building: the last position read before entering the building, where the GPS stops working, often refers to another building, in front of which was the isolated worker a few minutes ago. Such an approach is therefore very random.

  

The alert device is also unreliable. In the case of an activity in a place without GSM coverage (heating, elevator), a simple intervention longer than expected systematically leads to a nuisance triggering of the alert procedure, the isolated worker having no means (lack of GSM) to receive sent requests sent to it periodically. A simple oversight therefore results in a false alarm, which in the long run completely questions the relevance of the device within the company and vis-à-vis emergency services sent unnecessarily.

  

Furthermore, in the case of an activity in a place covered by the GSM network, this device offers the only trigger 'an emergency call signal'. In practice, a reminder of the user is always necessary to validate the alert and in case of non-response, the triggering of an emergency procedure remains very uncertain: person really in danger and unconscious or more Frequently false alarm (phone left in another room and fallen to the ground for example). A simple signal is not a sufficient criterion to validate an alert.

  

In all cases, this device does not have redundancies or automatic checks to ensure reliability necessary for the systematic application of an emergency procedure.

  

The prior art also known from the Belgian patent application BE1 015 611A, an alerting method for the protection of individuals with a GPS location. The location is performed by a GPS receiver located in the vehicle outside the building, while the isolated person activates a transmitter connected to the same receiver in the vehicle. This device has the same drawbacks as before: a determination of the approximate or impossible location, as well as an unreliable alert.

  

The main limitation of this process lies in the need to leave the vehicle exactly in front of the building, which in practice is again random (downtown with parking limits, buildings with only underground parking) or impossible ( reads water / electricity meters from all buildings in the same street). Moreover, no precise location inside a building or on an extended site is possible.

  

The alert is further limited to the transmission of a simple signal, asking the question of its treatment with a significant risk of false alarms. In certain situations (Faraday cage effect of elevator shafts), no alarm can be transmitted according to this device.

  

The prior art knows several location devices inside buildings: reading barcode labels previously arranged (US 5 298 725, EP0 545 756), barcode labels in two dimensions (US 2009 083 114) or RFID tags (WO 2005 010 843A1). These methods are primarily intended to provide activity reports and do not address the issue of triggering reliable alerts, especially during activities in places not covered by a mobile network.

  

It should also be noted that these methods using barcode label reading, in one and two dimensions, to establish activity reports have the disadvantage of being in practice very unreliable so little used . It is enough for a malicious user to take a digital photograph of barcodes during a first visit, then print them, to simulate his activities while staying at home. The present invention also proposes to propose a tamperproof process.

  

At present solutions for the safety of isolated workers do not offer:
Reliable and accurate location during activities inside buildings,
Alert method sufficiently reliable to decide on the dispatch of emergency services by eliminating the possibility of a false alarm.

Brief summary of the invention

  

The present invention intends to overcome the disadvantages of the prior art by providing a security method having the characteristics described in the independent claims, the dependent claims being relative to preferred embodiments of the invention.

  

More particularly, the objects of the invention are achieved by a security method comprising the steps of:
prior determination of the precise location of the user by activation by the user of a location procedure performed by a mobile phone;
transmission of said location to a remote server;
triggering at least two redundant warning devices, one of the two warning devices taking place on said remote server.

  

The innovative nature of the process is that the location is activated directly by the user using one or more technologies available. This combination, technology and human process, ensures a precise location in all cases.

  

The second innovative feature of this method is to integrate a redundancy when triggering an alert. This redundancy, different if the TM is in a place covered or not by the mobile telecommunication network, validates that the alert is real, and thus immediately and without any hesitation apply an emergency procedure.

  

The third innovative feature is to propose an adaptation for environments ATEX (Atmosphere Explosive) in which only a very limited number of certified mobile equipment are allowed. This adaptation makes it possible to have a precise location and a reliable alert even from ATEX mobile equipment with very limited functions, such as those currently available on the market.

  

The fourth innovative feature is to propose a use of the method incorporating the reading of two-dimensional bar codes, to provide unfalsifiable activity reports.

  

This solution has the advantage over the prior art of:
Guarantee a precise location in all cases, including inside buildings or on complex sites.
Trigger an emergency procedure with the certainty that the collaborator is really in danger.
Adapt the solution to an ATEX environment (explosive atmosphere).
Provide tamper-proof activity reports.

Brief description of the figures

  

Examples of implementation of the invention are indicated in the description illustrated by the appended figures in which:
 <tb> Fig. 1 <sep> gives a general overview of the security system of the invention.


   <tb> Fig. 2 <sep> describes a variant of the system of the invention adapted for ATEX environments (Atmosphere Explosive).


   <tb> Fig. 3a <sep> presents a general description of the security process.


   <tb> Figs. 3b-3f <sep> present a detailed description of the security process.

Example (s) of embodiment of the invention

  

In the present description of realization by mobile phone (TM), any communicating object such as mobile phone, smartphone or PDA, preferably, but not exclusively, the mobile phone 30, visible in FIG. 1, is a mobile phone radio connected to a mobile telephone network 40, for example a GSM network, CDMA, W-CDMA, GPRS, UMTS or any other network.

  

The diagram of Figure 3a schematically shows the security method according to one aspect of the invention. The method includes a location step 210, in which the user's geographical position is accurately determined, followed by a step of transmitting information over a mobile telecommunication network 40 to a remote server 50.

  

According to one aspect of the invention, the security method is different depending on whether the location of the intervention is covered by the mobile telecommunications network or not. Preferably the security method comprises a decision step 225 of the presence or absence of network coverage. This decision is based, for example, on the position determined during step 210, on a prior knowledge of the network coverage, obtained from a database accessible to the mobile phone, according to data entered directly by the user. or by a mobile application equipping the TM and periodically monitoring the state of the connection to the mobile telecommunications network and then signaling the user the lack of coverage.

  

If the intervention area is covered by the mobile telephone network, the method of the invention follows the branch comprising the alert step "with network" 230, as will be explained later.

  

It is common for isolated workers to operate in areas, typically elevator shafts, in which the mobile telephone network is inaccessible. In this case the method of the invention follows the branch comprising the activation 240 and trigger 250 steps, as will be seen later.

  

If the conditions provided for in the warning devices 230 or 250 appear, the security system of the invention activates the procedures provided by the processing step 260.

  

The variants "with network coverage" and "without network coverage" are not mutually exclusive. One can very well imagine, in the context of the present invention, that the two alarm devices operate in parallel, to increase the redundancy of the system.

Location 210

  

The first step is for the user to start an activity in a building, to ensure that its location is precisely determined, this information is essential in case of triggering an alert. The security method uses one or more technologies, depending on the location of the activity.

  

With reference to FIGS. 1 and 3b, the GPS location recommends the visibility of a sufficient number of geolocation satellites 107 and is used mainly in the case of small buildings. Although the present application refers to the GPS system only for the sake of brevity, it should be understood that this is not an essential feature of the invention, which can be applied to any satellite positioning system, for example Galileo, Glonass, Beiodu etc.

  

The user 10 activates the GPS function on the TM 30 (FIG 3b step 211) and is placed in front of the entrance door 112 of the building 110 or any relevant place (step 212) can indicate the place of its activity , even the path. In an emergency, this location information, transmitted to the server 50 by the mobile network 40, is in many cases a sufficient indication for rescue.

  

The TM 30 automatically determines the position (arrow 108, step 213) and its accuracy (standard uncertainty EPE or HDOP), these values being standard GPS data. If the accuracy is not sufficient with respect to a predetermined threshold value (step 214), the TM 30 requests (step 215) the user 10 to repeat the operation. The user must then position himself in a place allowing a better reception of the satellite signals.

  

This universal method is accurate, does not have the random aspect of a GPS periodic reading and is almost instantaneous unlike a call to a voice server to record a description of the place.

  

According to another aspect of the invention, particularly related to activities in complex buildings (industrial sites, special technical installation inside a building), when it is necessary to know very precisely inside. Even in the building where the collaborator is in danger, the location method uses bar code labels 60, for example two-dimensional bar code labels.

  

A two-dimensional bar code label designates a graphic label containing encrypted information according to any of the QR-Code, Datamatrix, Mobile Tag or equivalent standards.

  

The TM 30 has in this embodiment an integrated digital camera and an image recognition application. The user activates the locating function on the TM and scans (arrow 36, steps 216, 217) using the digital camera a two-dimensional barcode label 60, previously arranged at a relevant location. This relevant place may be the object of the intervention (heating system, elevator), a room or a particular area.

  

The barcode label 60 preferably contains information encrypted in the two-dimensional graphical representation, to identify this location: a complete description or more simply a unique identifier.

  

The server 50 receives this identifier by the mobile network 40 and can from a database previously filled in uniquely associate with an address, a description (building B elevator Company A, heating ,. ..), GPS coordinates, or useful information such as the means of access or people on the site to contact in case of emergency.

  

This process is particularly fast and accurate especially in the case of security agents to control a very large number of places. A label is located at each control point.

  

The NFC (Near Field Communication) technology can also be used by repeating this approach.

  

Another embodiment is preferred in the case of a very large number of complex buildings or facilities. The management of labels is then too consequent and the determination of the location by GPS insufficient.

  

The user 10 enters on the TM 30 the unique identifier of the location, for example the serial number of the elevator (step 218). The process follows the one described for two-dimensional barcodes, the entry replacing the scan.

Transmission 220

  

A subsequent step of the method of the invention, now described with reference to FIGS. 1 and 3c, consists of transmitting the information on a mobile telecommunications network 40 to a remote server 50. This transmission is in all cases automatic and initiated by the TM 30.

  

At least two pieces of information are transmitted: location and identification of the TM 30 (step 221). This identification is preferably linked to the TM (IMEI serial number or SIM card phone number) or to the user who has previously identified on the TM.

  

The information is preferably timestamped: either by the TM 30 when it is a GPS position (step 224), the GPS protocol comprising this information as standard, or by the remote server (step 223) when it is data coming from the reading of a barcode in two dimensions or the entry of an identifier on the TM by the user.

  

The transmitted data is recorded in a memory area of the server 50 (step 224) and the result of the transmission is confirmed to the user 30 on the TM, for security (step 226). Preferably, the alert data is also stored in a memory area of the mobile phone 20 (step 227).

Alert device "without network" - activation - deactivation 240

  

This step will now be described with reference to FIGS. 1 and 3d. In some buildings, there are 120 zones that do not allow any transmission by a mobile telephone network or radio waves: lower floors and especially lifts (Faraday cage effect). The user 10 is notified by the TM 30 with an audible alarm of this situation.

  

The user applies the security method as described in the location 210 and transmission 220 steps above to determine the location before entering such a zone. If the determination is made from one or more labels 60, it is previously arranged at a location permitting transmission and may designate an object located further in the area. Another alternative is to provide the user with a book with all two-dimensional bar codes for activities in those areas not covered by a mobile telecommunication network, or even to include it on the work order.

  

In addition to the determination of the precise location, the user indicates (step 241) on the TM 30 an estimated duration for the activity to be performed in this place. The duration is transmitted to the server 50 (step 242) and stored in memory and timestamped on both the TM 30 (step 243) and the server 50 (step 244). We therefore have a redundant warning device, which guarantees the entire security process a very high reliability.

  

When the user has completed his activity on the site, before the end of the duration entered, it confirms by a predefined action (step 246) that the activity is over we can imagine different actions to signal the end of the activity, for example:
Entering a code on the TM 30;
Scan a specific two-dimensional barcode label;
Scan the same label two-dimensional bar code 60 previously scanned;
Enabling the GPS function at a location near the location initially used to determine the precise location.
etc.

  

This information is transmitted (step 247) as described in step 220 to the remote server 50, which immediately deactivates the alert device (step 248). Preferably, the predetermined action also automatically determines the deactivation of the alert on the TM (step 248).

  

The TM 30 and the server 50 constantly determine (step 249) whether the user ends his activity in the transmitted duration. If, on the contrary, the transmitted duration elapses before the alert is deactivated an alert is triggered according to one of the steps 320 or 250 as will be seen later.

Alert device 'without a network' - triggering the alert 250

  

This step will now be described with reference to FIGS. 1 and 3rd. The TM 30 automatically triggers an alert for the user 10 (step 251), a few moments (another predetermined duration or decided by the user, for example 5 minutes) before the end of the transmitted duration.

  

This alert may include sound and / or visual means and reminds the user (step 254) that without reaction on his part, an alert will soon be triggered on the remote server. These means are also useful to be able to guide the help arrived on the scene to the endangered user.

  

The user 10 then travels (step 252) in an area covered by a mobile telecommunications network and deactivates the device according to the method described above in step 240. It can again activate the device with a new duration if he wishes, by resuming the activation procedure 240.

  

At the end of the transmitted duration, if no deactivation has been performed by the user 10, an alert is automatically triggered on the server 50 (step 253). This includes the identifier of the TM 30 or the user 10 as well as all information related to its location. Preferably this information is presented to the operator 80 of an assistance platform (step 256).

  

According to this aspect of the invention, the security method comprises the triggering of two redundant delay warning devices, a first alert being triggered on the server 50 and a second on the mobile phone 30. This redundancy allows for rule out any doubt about false alarm. An emergency procedure can be immediately applied (step 257), the absence of confirmation from the user, despite the alert on the TM 30, indicating that he is in danger. This redundancy alert, when the user is unreachable by any means of communication, makes the security process very reliable.

Alert 'with network' - triggering the alert 230

  

This step will now be described with reference to FIGS. 1 and 3f. In an emergency situation (231), the user 10 triggers the alert directly on the TM 30, for example by pressing a preprogrammed key. Triggering can also come automatically and without user intervention 10 by one of the devices generally used for the safety of isolated workers and integrated in the TM: deadman, detection of loss of verticality, prolonged absence of movement (step 232).

  

The TM automatically triggers an alert for the user, with sound and / or visual means (step 234), and:
Transmits on the mobile telecommunication network to the remote server 50 the data necessary to trigger the alert on the same server, at least the identifier of the TM or the collaborator (step 233).
By redundancy, the mobile phone 30 automatically triggers a second alert to confirm the emergency, consisting of a voice call to a preset number (step 236). The voice call may be received by the operator 80 of a support platform having access to the server 50. In a variant of the method of the invention, a video-phone call may replace the voice call.

  

The most recent location information about the user is already recorded but can be transmitted again by the TM when triggering the alert.

  

These sound and / or visual means are also useful for guiding the help arrived on the scene to the endangered user.

  

The operator has all the useful information on the server 50, identification and location, if any on a map on the screen of his computer (step 237). It carries out a 'clearing of doubt' from the automatic call received to confirm the emergency (step 238): discussion with the user himself or listening to the environment through the open microphone of the user. According to this aspect of the invention, the security method provides for the triggering of two redundant warning devices. A first alert is triggered on the server 50, and a second consisting of an automatic voice call to a predetermined number. This redundancy allows, where appropriate, the immediate activation of an emergency relief procedure (step 239).

Alert processing

  

It should be noted that the user can apply one of the preceding warning triggering steps according to the specificities of the place of his activity.

  

The alert can be managed by a support platform 80 having access to the server.

  

The method is extremely reliable because an alert on the server 50 is always accompanied by an alert directly on the TM 30 and intended for the user. In addition, in the case of a location covered by a mobile network, the operator 80 can remotely listen to what is happening on the site. This removal of doubt by listening can be very useful in the case of an isolated worker victim of aggression or threatened.

Using transmitted data to create activity reports

  

This security method can also provide very useful information for the management of isolated workers.

  

The presentation of the data transmitted to the server during the steps of location and transmission describes very precisely all the activities performed by the user with each time the arrival time, so the beginning of activity and the location. This report makes it possible, for example, to analyze the work of surveillance agents conducting rounds.

  

In addition, the user can again activate the determination of the location after completing its activity, if the activation step of the alert is not necessary in the security process. The server 50 then also receives the information corresponding to the departure time, therefore at the end of the activity, which makes it possible to calculate the actual time on the place and therefore the activity. The report thus presents each activity with the place, the start and end time and the actual duration.

  

The method relies on two key pieces of information to provide reliable reports:
The information is timestamped automatically, without possible intervention of the user 10, by the TM or the remote server.
These hours are associated with a physical presence on the site, confirmed by the GPS 108 or the physical reading 36 of information on the site.

  

In the case of a two-dimensional barcode 60, the TM transmits with the data, automatically and without user intervention, the unique identifier of the antenna of the mobile operator to which is connected the TM at the time of reading. An antenna has indeed a limited coverage (radius of 200 m to 400 m generally) what constitutes a geographical information sufficiently precise. Preferably, this geographic information and the data contained in the bar code 60 are encrypted, by known cryptographic methods, so as to prevent falsification. The encryption is performed, for example, by means of the SIM card of the mobile telephone 30, or by an appropriate digital security module of the telephone 30.

  

In practice, and without this step, a malicious user simply needs to photograph the barcode labels during a first visit, then print them and 'simulate' activities without being present on the scene. It is assumed that the physical reading of a label proves the physical presence at the place where it is located.

  

With the method of the present invention, the inconsistency is immediately detected, for example:
A read tag does not match one of the usually associated antennas,
Labels read on geographically distant locations have the same antenna,

  

The transmission of this additional information with the data encrypted in the bar code thus guarantees the reliability of the reports.

  

The report can be further enriched with additional information related to the location on which the user is: input of text or information about the TM, photography or a video recording with the TM. The TM sends to the remote server on a mobile telecommunication network these data, which are then automatically recorded and associated with the reception time (time stamp) and the last known place of the TM according to step 210. This solution is very useful. useful in the field of security and rounds, maintenance interventions because it allows to record all events on the scene.

Variant of the safety device: ATEX environment

  

The legislation requires the use of ATEX certified equipment (ATmosphère EXplosive) during activities in areas with a risk of explosion related to gas or chemicals. ATEX certified mobile phones are very limited in the market and with limited possibilities, in particular to integrate the security method of the present invention.

  

According to the variant of the invention illustrated in FIG. 2, the user has a TM 30 for applying the security method and a standard ATEX telephone 35.

  

The steps of the security method have some adaptations:
The location (step 210) and the activation of an alert device 'without a network' (step 240) are performed on the TM 30 outside the ATEX area 115. The two-dimensional barcode labels 60 are therefore always outside the ATEX area.
The user leaves the TM 30 out of the ATEX zone and retains only the ATEX 35 phone when performing its activity in the ATEX zone 115.
In the alert step 'without network' 240, the alert device is also replicated on the ATEX phone 35 with for example an alarm set at a specific time (simple clock function) to ensure redundancy.
The deactivation of the 'no network' warning device is always performed on the TM 30 (step 4).
In the case of the 'networked' warning device (step 230),

   the alert is triggered on the ATEX 35 phone in the same way. The ATEX telephone sends an alert data, voice or data, on a mobile network to the TM 30 which then triggers the alert following the security process.

  

In parallel and by redundancy, the ATEX 35 preferably calls automatically a pre-defined number or TM 30, which then redirects the call to this preset number.

  

The invention is described in the foregoing by way of example. It is understood that the skilled person is able to realize different variants of the invention without departing from the scope of the patent.


    

Claims (23)

1. Procédé de sécurité pour la gestion d'utilisateurs et travailleurs isolés, comprenant les étapes de: A security method for managing users and isolated workers, comprising the steps of: détermination préalable de la localisation précise de l'utilisateur par activation, de la part de l'utilisateur, d'une procédure de localisation exécuté par un téléphone mobile; prior determination of the precise location of the user by activation by the user of a location procedure performed by a mobile phone; transmission de la dite localisation à un serveur distant; transmission of said location to a remote server; déclenchement d'au moins deux dispositifs d'alerte redondants, un des deux dispositifs d'alerte ayant lieu sur ledit serveur distant. triggering at least two redundant warning devices, one of the two warning devices taking place on said remote server. 2. Procédé de sécurité selon la revendication 1, caractérisé en ce que ladite alerte comprend la localisation précise du TM. 2. Security method according to claim 1, characterized in that said alert comprises the precise location of the TM. 3. Procédé de sécurité selon la revendication 1, caractérisé en ce que ladite étape de détermination préalable de la localisation comprend une étape automatique d'horodatage effectuée par le téléphone mobile ou par le serveur. 3. Security method according to claim 1, characterized in that said step of preliminary determination of the location comprises an automatic step of time stamping performed by the mobile phone or by the server. 4. Procédé de sécurité selon l'une des revendications précédentes, caractérisé en ce que ladite étape de détermination préalable de la localisation précise est effectuée par GPS sur le téléphone mobile. 4. Security method according to one of the preceding claims, characterized in that said step of preliminary determination of the precise location is performed by GPS on the mobile phone. 5. Procédé de sécurité selon l'une des revendications de 1 à 3, caractérisé en ce que ladite étape de détermination préalable de la localisation précise comporte la lecture d'une étiquette avec le téléphone mobile. 5. Security method according to one of claims 1 to 3, characterized in that said prior step of determining the precise location comprises reading a tag with the mobile phone. 6. Procédé de sécurité selon la revendication précédente, dans lequel ladite étiquette est étiquette code barre deux dimensions ou une étiquette NFC (Near Field Communication). 6. Security method according to the preceding claim, wherein said label is a two-dimensional barcode label or an NFC tag (Near Field Communication). 7. Procédé de sécurité selon l'une des revendications de 1 à 3, caractérisé en ce que ladite étape de détermination préalable de la localisation précise est effectuée par l'utilisateur par la saisie sur le téléphone mobile d'un identifiant unique désignant la localisation. 7. Security method according to one of claims 1 to 3, characterized in that said step of preliminary determination of the precise location is performed by the user by entering on the mobile phone a unique identifier designating the location . 8. Procédé de sécurité selon l'une des revendications 4 à 7, comprenant une étape d'alarme activée directement par l'utilisateur ou automatiquement par un ou plusieurs dispositifs sur le téléphone mobile tel que homme-mort, détecteur de perte de verticalité ou détecteur d'absence de mouvement. 8. Security method according to one of claims 4 to 7, comprising an alarm step activated directly by the user or automatically by one or more devices on the mobile phone such as dead man, loss of verticality sensor or motionless detector. 9. Procédé de sécurité selon la revendication précédente, caractérisée en ce que ladite alarme comprend l'établissement un appel vocal depuis le téléphone mobile et la transmission de données au dit serveur. 9. The security method according to the preceding claim, characterized in that said alarm comprises the establishment of a voice call from the mobile phone and the transmission of data to said server. 10. Procédé de sécurité selon la revendication 8, caractérisé en ce que ladite alarme est déclenché par la réception par le téléphone mobile d'un l'appel vocal depuis un téléphone répondant aux normes ATEX. 10. Security method according to claim 8, characterized in that said alarm is triggered by the reception by the mobile phone of a voice call from a phone meeting the ATEX standards. 11. Procédé de sécurité selon la revendication 8, caractérisé en ce que ladite alarme est déclenché par la réception par le téléphone mobile de données envoyées sur le réseau de téléphonie mobile depuis un téléphone répondant aux normes ATEX. 11. Security method according to claim 8, characterized in that said alarm is triggered by the reception by the mobile phone of data sent over the mobile network from a telephone meeting the ATEX standards. 12. Procédé de sécurité selon l'une quelconque des revendications 4 à 7, caractérisé en ce que l'utilisateur indique une durée sur le téléphone mobile. 12. Security method according to any one of claims 4 to 7, characterized in that the user indicates a duration on the mobile phone. 13. Procédé de sécurité selon la revendication précédente, caractérisé en ce que ladite durée est transmise au serveur distant sur un réseau de télécommunication mobile. 13. Security method according to the preceding claim, characterized in that said duration is transmitted to the remote server on a mobile telecommunications network. 14. Procédé de sécurité selon la revendication précédente, caractérisé en ce que le serveur génère automatiquement une alerte s'il n'a pas reçu du téléphone mobile une information prédéterminée avant la fin de la durée transmise. 14. Security method according to the preceding claim, characterized in that the server automatically generates an alert if it has not received the mobile phone predetermined information before the end of the transmitted time. 15. Procédé de sécurité selon la revendication 13, caractérisé en ce que le serveur génère automatiquement une alerte s'il n'a pas reçu du téléphone mobile une nouvelle détermination de la localisation avant la fin de la durée transmise. 15. Security method according to claim 13, characterized in that the server automatically generates an alert if it has not received from the mobile phone a new determination of the location before the end of the transmitted duration. 16. Procédé de sécurité selon la revendication 14 ou 15, caractérisé en ce qu'une redondance du dispositif d'alerte est assurée par une alerte automatiquement déclenchée sur le téléphone mobile et destiné à l'utilisateur, si ce dernier n'a pas transmis les informations requises avant la fin de la durée transmise. 16. Security method according to claim 14 or 15, characterized in that a redundancy of the alert device is provided by an alert automatically triggered on the mobile phone and intended for the user, if the latter has not transmitted the information required before the end of the transmitted duration. 17. Procédé de sécurité selon la revendication 8 ou 9 ou 10 ou 11 ou 14 ou 15, caractérisé en ce que l'alerte est reçue par une plate-forme d'assistance. 17. Security method according to claim 8 or 9 or 10 or 11 or 14 or 15, characterized in that the alert is received by a support platform. 18. Procédé de sécurité selon la revendication 8 ou 9 ou 10 ou 11 ou 14 ou 15, caractérisé en ce que le téléphone mobile émet, une fois l'alerte déclenchée, un signal sonore puissant et/ou visuel permettant d'aider à sa localisation sur les lieux. 18. Security method according to claim 8 or 9 or 10 or 11 or 14 or 15, characterized in that the mobile phone emits, once the alert is triggered, a powerful and / or visual sound signal to help its location on the premises. 19. Procédé de sécurité selon la revendication 5, caractérisé en ce que le téléphone mobile transmet au serveur, l'identifiant unique de l'antenne de l'opérateur mobile à laquelle est connecté le téléphone mobile au moment de la lecture de l'étiquette. 19. Security method according to claim 5, characterized in that the mobile phone transmits to the server, the unique identifier of the antenna of the mobile operator to which the mobile phone is connected at the time of reading the label. . 20. Procédé de sécurité selon la revendication précédente caractérisé en ce que le téléphone mobile transmet au serveur une information complémentaire dans un format texte ou multimédia (audio, vidéo, sonore). 20. Security method according to the preceding claim characterized in that the mobile phone transmits to the server additional information in a text format or multimedia (audio, video, sound). 21. Procédé de sécurité selon la revendication précédente, caractérisé en ce que, avant de quitter le lieu, le téléphone mobile transmet une nouvelle détermination de la localisation similaire à la précédente. 21. Security method according to the preceding claim, characterized in that, before leaving the place, the mobile phone transmits a new location determination similar to the previous one. 22. Procédé de sécurité selon la revendication 20 ou 21, caractérisé en que le serveur fournit des rapports présentant, par téléphone mobile et par lieu, des informations de type horaire ou complémentaire. 22. Security method according to claim 20 or 21, characterized in that the server provides reports presenting, by mobile phone and by location, information of the hour or complementary type. 23. Système de sécurité pour la gestion d'utilisateurs et travailleurs isolés, comprenant: 23. Security system for managing users and isolated workers, comprising: un téléphone mobile doté d'une interface de localisation par satellites et/ou d'une interface permettant la lecture d'étiquettes, a mobile phone with a satellite location interface and / or an interface for reading tags, un serveur, pouvant communiquer avec le téléphone mobile par l'intermédiaire d'un réseau de téléphonie mobile. a server, able to communicate with the mobile phone via a mobile telephone network. Dans lequel le téléphone mobile et le serveur sont arrangés pour mettre en oeuvre la méthode de sécurité de l'une des revendications de 1 à 23. Wherein the mobile telephone and the server are arranged to implement the security method of one of claims 1 to 23.
CH00639/09A 2009-04-22 2009-04-22 Process Safety Management for Security and isolated workers. CH700905A2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CH00639/09A CH700905A2 (en) 2009-04-22 2009-04-22 Process Safety Management for Security and isolated workers.
PCT/EP2010/055305 WO2010122079A2 (en) 2009-04-22 2010-04-21 Security method for the security and management of isolated workers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH00639/09A CH700905A2 (en) 2009-04-22 2009-04-22 Process Safety Management for Security and isolated workers.

Publications (1)

Publication Number Publication Date
CH700905A2 true CH700905A2 (en) 2010-10-29

Family

ID=43011530

Family Applications (1)

Application Number Title Priority Date Filing Date
CH00639/09A CH700905A2 (en) 2009-04-22 2009-04-22 Process Safety Management for Security and isolated workers.

Country Status (2)

Country Link
CH (1) CH700905A2 (en)
WO (1) WO2010122079A2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745316A (en) * 2013-12-27 2014-04-23 江南大学 Method and system for monitoring elevator maintenance person to make maintenance response in time

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4906972A (en) * 1987-04-29 1990-03-06 The Boeing Company Communication system for hazardous areas
FR2684782A1 (en) 1991-12-05 1993-06-11 Sappei Jean Pierre METHOD FOR OPERATING THE ROUND OF A SURVEILLANCE AGENT.
US5298725A (en) 1992-12-15 1994-03-29 Trw Inc. Bar code security system
US7092695B1 (en) * 1998-03-19 2006-08-15 Securealert, Inc. Emergency phone with alternate number calling capability
GB2398157B (en) * 2000-10-27 2005-02-09 Fulcit New Zealand Ltd Method and apparatus for generating an alert message
CA2429225A1 (en) 2003-04-30 2004-10-30 Hurley Corporation Apparatus for diarizing janitorial services during patrol
BE1015611A6 (en) 2003-07-18 2005-06-07 Frojmovics Personal alarm triggering method, involves sending location information and alarm signals towards server via Internet network, and storing data for triggering alarm in telephone of controller, in memory in case of failure of network
SG118198A1 (en) 2003-07-31 2006-01-27 Kenetics Innovations Pte Ltd Use of RFID tags and readers to automate real timealert signals in a security system
FR2863136B1 (en) 2003-12-01 2006-02-03 Antoine David LOCALIZED ASSISTANCE METHOD FOR AN ISOLATED USER
GB2410850A (en) * 2004-02-03 2005-08-10 Michael Fish Means for tracking a person undertaking a journey
US7317927B2 (en) * 2004-11-05 2008-01-08 Wirelesswerx International, Inc. Method and system to monitor persons utilizing wireless media
JP2006350869A (en) * 2005-06-17 2006-12-28 Sharp Corp Terminal device, server, safety confirmation system, safety confirmation method, control program, and readable storage medium

Also Published As

Publication number Publication date
WO2010122079A3 (en) 2011-04-07
WO2010122079A2 (en) 2010-10-28

Similar Documents

Publication Publication Date Title
US8768294B2 (en) Notification and tracking system for mobile devices
US8862092B2 (en) Emergency notification system for mobile devices
US20180332162A1 (en) Mobile application for personal safety
US8494560B2 (en) System, method and program product for location based services, asset management and tracking
US8930458B2 (en) GPS pathfinder cell phone and method
US20060223494A1 (en) Location-based emergency announcements
US20120329420A1 (en) Personal safety application for mobile device and method
US20120322401A1 (en) Method and application for emergency incident reporting and communication
US9706380B1 (en) Providing emergency notification and tracking data from a mobile device
WO2013188762A1 (en) Gps pathfinder cell phone and method
US9143934B2 (en) System and method for remote control of a mobile device
US20130273892A1 (en) System and method for remote control of a mobile device
KR20120073153A (en) Method of position-report and relief service by mobile communication device including gps
EP1506536A1 (en) Taxi booking method and device using individual units enabling caller location and identification
CH700905A2 (en) Process Safety Management for Security and isolated workers.
JP2011035517A (en) Position tracking and reporting system for mobile communication terminal
FR3032280A1 (en) PERSONAL ALERT SYSTEM AND METHOD USING A PERSONAL ALERT BOX AND A RADIO ELECTRICAL SYSTEM
WO2016163871A1 (en) Distress signal disseminating system and method
KR101592203B1 (en) Real Time Location System Tag-device combined locker-key and payment device, and method for providing real time information using the same
EP1473684A1 (en) System for creating an interest community
FR3080943A1 (en) METHOD FOR ASSISTING A PERSON EQUIPPED WITH A CELLULAR TELEPHONE
WO2017198926A1 (en) Method and system for transmitting a geolocalised alert to a user equipped with a mobile communication terminal
EP3769504B1 (en) Method for managing assistance to a person in response to the emission of an alarm
KR101146290B1 (en) Danger signal semantic auto- transmission system and transmission method
US20230419428A1 (en) Using location based triggering to generate information for homebuyers

Legal Events

Date Code Title Description
PFA Name/firm changed

Owner name: GILLES ROOSS

Free format text: GILLES ROOSS#ROUTE DE LA MOTTA 133#1791 COURTAMAN (CH) -TRANSFER TO- GILLES ROOSS#ROUTE DE LA MOTTA133#1791 COURTAMAN (CH)

AZW Rejection (application)