CH700905A2 - Procédé de Sécurité pour la Sécurité et Gestion des Travailleurs isolés. - Google Patents

Procédé de Sécurité pour la Sécurité et Gestion des Travailleurs isolés. Download PDF

Info

Publication number
CH700905A2
CH700905A2 CH00639/09A CH6392009A CH700905A2 CH 700905 A2 CH700905 A2 CH 700905A2 CH 00639/09 A CH00639/09 A CH 00639/09A CH 6392009 A CH6392009 A CH 6392009A CH 700905 A2 CH700905 A2 CH 700905A2
Authority
CH
Switzerland
Prior art keywords
mobile phone
security method
location
alert
server
Prior art date
Application number
CH00639/09A
Other languages
English (en)
Inventor
Gilles Rooss
Original Assignee
Gilles Rooss
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gilles Rooss filed Critical Gilles Rooss
Priority to CH00639/09A priority Critical patent/CH700905A2/fr
Priority to PCT/EP2010/055305 priority patent/WO2010122079A2/fr
Publication of CH700905A2 publication Critical patent/CH700905A2/fr

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/04Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/004Alarm propagated along alternative communication path or using alternative communication medium according to a hierarchy of available ways to communicate, e.g. if Wi-Fi not available use GSM
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/016Personal emergency signalling and security systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72418User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting emergency services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/10Details of telephonic subscriber devices including a GPS signal receiver

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Environmental & Geological Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Gerontology & Geriatric Medicine (AREA)
  • Computer Security & Cryptography (AREA)
  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

Un procédé de sécurité destinée à des travailleurs isolés (10), muni d’un téléphone mobile, est basé sur un système de géolocalisation par satellites (107) et/ou par des étiquet (60) préalablement posées. Il permet dans 100% des cas et immédiatement la localisation précise de la personne en danger dans un bâtiment, même en l’absence de couverture GPS ou de réseaux de téléphonie mobile, par exemple dans des espaces confinés, niveaux inférieurs ou des gaines d’ascenseurs, et il est suffisamment robuste pour éviter les fausses alertes. Le système proposé ne nécessite aucun déploiement d’infrastructure ou relevé terrain préalable

Description


  Domaine technique

  

[0001]    La présente invention se rapporte à la localisation d'un téléphone mobile (TM) ainsi qu'aux dispositifs d'alertes.

  

[0002]    Une telle invention peut être utilisée pour la sécurité de travailleurs isolés, par exemple techniciens de maintenance (chauffages, ascenseurs) ou agents de sécurité, dont les activités sont principalement à l'intérieur de bâtiments et présentent des risques.

Etat de la technique

  

[0003]    Un procédé de sécurité destiné à des travailleurs isolés doit préférablement répondre à quatre critères:
Garantir dans 100% des cas et immédiatement la localisation précise de la personne en danger dans un bâtiment. Le GPS dans son mode d'utilisation usuel est donc inopérant.
Déclencher une alerte dans 100% des cas lorsque la personne est en danger. De nombreuses activités sont réalisées dans les niveaux inférieurs des bâtiments ou des lieux spécifiques (effet cage de Faraday des gaines d'ascenseurs), non couverts par les réseaux de téléphonie mobile, ce qui rend impossible toute transmission d'alerte.
Etre suffisamment robuste pour éviter les fausses alertes.

   L'hypothèse d'une mauvaise manipulation ou d'un dysfonctionnement ne doit jamais entrer en ligne de compte, afin qu'une procédure d'urgence puisse être appliquée de manière systématique avec l'envoi des services d'urgence. Le simple envoi d'un signal d'alerte, type SMS ou message GPRS, est donc insuffisant.
Ne nécessiter aucun déploiement d'infrastructure ou relevé terrain préalable. Une entreprise, ayant des activités de maintenance ou de sécurité, intervient généralement sur un très grand nombre d'objets et pour des durées contractuelles très variables.

  

[0004]    On connaît dans l'état de la technique, les technologies de géolocalisation utilisant les signaux Wifi, GSM ou UWB, proposées par Skyhookwireless, Navizon ou PlaceLab. Ces systèmes permettent de déterminer avec précision la position d'un équipement mobile même à l'intérieur d'un bâtiment, en comparant la signature des signaux reçus de plusieurs sources en un point donné ("fingerprinting") à celles stockées dans une base de données et dont la localisation est déjà connue. La couverture géographique de ces technologies reste néanmoins à ce jour excessivement limitée et nécessite donc que l'entreprise réalise un repérage préalable et précis dans tous les lieux concernés par des activités de travailleurs isolés. Ces solutions n'apportent donc pas de réponse pertinente à ce problème de localisation à l'intérieur d'un bâtiment.

  

[0005]    L'art antérieur connaît par la demande de brevet français FR2863136, un procédé d'assistance localisée à un utilisateur muni d'un appareil mobile et comprenant un ensemble de serveurs. Selon ce dispositif, des requêtes sont envoyées périodiquement au terminal mobile puis, en cas d'absence de réponse de l'utilisateur, une procédure d'alerte est déclenchée. Ce procédé présente deux inconvénients majeurs: une détermination de la localisation approximative voire impossible, ainsi qu'une alerte peu fiable.

  

[0006]    Ce dispositif propose en effet que l'utilisateur enregistre sur un serveur vocal le lieu où il se trouve, ce qui est inadapté dans un très grand nombre de cas: travailleur isolé sur un site étendu et complexe type industriel (nécessitant alors un enregistrement périodique au cours d'une tournée d'inspection avec obligation de décrire à chaque fois 'au mieux' l'endroit exact), sur des sites sans adresse précise (postes de transformation électrique, ouvrages de réseaux d'eau), ou effectuant une ronde de surveillance avec un grand nombre de bâtiments à contrôler (temps nécessité par les enregistrements répétés trop important).

  

[0007]    Une variante de ce dispositif propose une lecture périodique GPS, ce qui dans la pratique ne permet pas non plus de localiser un travailleur isolé ayant une activité dans un bâtiment: la dernière position lue avant d'entrer dans le bâtiment, où le GPS cesse de fonctionner, désigne en effet fréquemment un autre bâtiment, devant lequel se trouvait le travailleur isolé quelques minutes auparavant. Une telle approche est donc très aléatoire.

  

[0008]    Le dispositif d'alerte est également peu fiable. Dans le cas d'une activité dans un lieu sans couverture GSM (chauffage, ascenseur), une simple intervention plus longue que prévue conduit systématiquement à un déclenchement intempestif de la procédure d'alerte, le travailleur isolé n'ayant aucun moyen (absence de GSM) de recevoir les requêtes envoyées qui lui sont envoyées périodiquement. Un simple oubli se traduit donc par une fausse alerte, ce qui à la longue remet totalement en cause la pertinence du dispositif au sein de l'entreprise et vis-à-vis des services d'urgence envoyés inutilement.

  

[0009]    Par ailleurs, dans le cas d'une activité dans un lieu couvert par le réseau GSM, ce dispositif propose le seul déclenchement 'd'un signal d'appel d'urgence'. Dans la pratique, un rappel de l'utilisateur s'avère toujours nécessaire pour valider l'alerte et en cas de non-réponse, le déclenchement d'une procédure d'urgence reste alors très aléatoire: personne réellement en danger et inconsciente ou plus fréquemment fausse alerte (téléphone laissé dans une autre pièce et tombé à terre par exemple). Un simple signal n'est pas un critère suffisant pour valider une alerte.

  

[0010]    Dans tous les cas, ce dispositif ne présente pas de redondances ni de vérifications automatiques pour garantir une fiabilité nécessaire à l'application systématique d'une procédure d'urgence.

  

[0011]    L'art antérieur connaît également par la demande de brevet belge BE1 015 611A, un procédé d'alerte pour la protection d'individus avec une localisation par GPS. La localisation est effectuée par un récepteur GPS situé dans le véhicule resté à l'extérieur du bâtiment, tandis que la personne isolée active un émetteur relié au même récepteur dans le véhicule. Ce dispositif présente les mêmes inconvénients que précédemment: une détermination de la localisation approximative ou impossible, ainsi qu'une alerte peu fiable.

  

[0012]    La principale limite de ce procédé réside dans la nécessite de laisser le véhicule exactement devant le bâtiment, ce qui dans la pratique est à nouveau aléatoire (centre ville avec limites de stationnement, bâtiments avec uniquement parking sous-terrain) ou impossible (relève des compteurs d'eau/électricité de tous les bâtiments dans une même rue). De plus, aucune localisation précise à l'intérieur d'un bâtiment ou sur un site étendu n'est possible.

  

[0013]    L'alerte se limite de plus à la transmission d'un simple signal, posant la question de la question de son traitement avec un risque important de fausses alarmes. Dans certaines situations (effet cage de Faraday des gaines d'ascenseurs), aucune alarme ne pourra par ailleurs être transmise selon ce dispositif.

  

[0014]    L'art antérieur connaît plusieurs dispositifs de localisation à l'intérieur de bâtiments: lecture d'étiquettes codes barres préalablement disposées (US 5 298 725, EP0 545 756), d'étiquettes code barre en deux dimensions (US 2009 083 114) ou d'étiquettes RFID (WO 2005 010 843A1). Ces procédés sont essentiellement destinés à fournir des rapports d'activité et n'abordent pas la question du déclenchement d'alertes fiables, en particulier lors d'activités dans des lieux non couverts par un réseau de téléphonie mobile.

  

[0015]    Il est par ailleurs à noter que ces procédés utilisant la lecture d'étiquette code barre, en une et deux dimensions, pour établir des rapports d'activité ont l'inconvénient d'être dans la pratique très peu fiables donc peu utilisés. Il suffit en effet à un utilisateur malintentionné de prendre une photographie numérique des codes barres lors d'une première visite, puis de les imprimer, pour dès lors simuler ses activités tout en restant chez lui. La présente invention se propose également de proposer un procédé infalsifiable.

  

[0016]    A l'heure actuelle les solutions destinées à la sécurité des travailleurs isolés n'offrent pas de:
Localisation fiable et précise lors d'activités à l'intérieur de bâtiments,
Procédé d'alerte suffisamment fiable pour décider de l'envoi des services d'urgence en écartant la possibilité d'une fausse alarme.

Bref résumé de l'invention

  

[0017]    La présente invention entend remédier aux inconvénients de l'art antérieur en proposant un procédé de sécurité ayant les caractéristiques décrites dans les revendications indépendantes, les revendications dépendantes étant relatives à des modes de réalisation préférentiels de l'invention.

  

[0018]    Plus particulièrement les buts de l'invention sont atteints par un procédé de sécurité comprenant les étapes de:
détermination préalable de la localisation précise de l'utilisateur par activation, de la part de l'utilisateur, d'une procédure de localisation exécuté par un téléphone mobile;
transmission de la dite localisation à un serveur distant;
déclenchement d'au moins deux dispositifs d'alerte redondants, un des deux dispositifs d'alerte ayant lieu sur ledit serveur distant.

  

[0019]    Le caractère innovant du procédé tient au fait que la localisation est activée directement par l'utilisateur en utilisant un ou plusieurs technologies à disposition. Cette combinaison, technologie et processus humain, permet de garantir une localisation précise dans tous les cas.

  

[0020]    Le second caractère innovant de ce procédé, consiste à intégrer une redondance lors du déclenchement d'une alerte. Cette redondance, différente si le TM est dans un lieu couvert ou non par le réseau de télécommunication mobile, permet de valider que l'alerte est réelle, et ainsi d'appliquer immédiatement et sans aucune hésitation une procédure d'urgence.

  

[0021]    Le troisième caractère innovant est de proposer une adaptation pour les environnements ATEX (Atmosphère Explosive) dans lesquels seul un nombre très restreint d'équipements mobiles certifiés sont autorisés. Cette adaptation permet de disposer d'une localisation précise et d'une alerte fiable même à partir d'un équipement mobile ATEX aux fonctions très limitées, comme ceux actuellement disponibles sur le marché.

  

[0022]    Le quatrième caractère innovant est de proposer une utilisation du procédé intégrant la lecture de codes barres deux dimensions, pour fournir des rapports d'activités infalsifiables.

  

[0023]    Cette solution présente notamment l'avantage par rapport à l'art antérieur de:
Garantir une localisation précise dans tous les cas y compris à l'intérieur de bâtiments ou sur des sites complexes.
Déclencher une procédure d'urgence en ayant la certitude que le collaborateur est réellement en danger.
Adapter la solution à un environnement ATEX (atmosphère explosive).
Fournir des rapports d'activités infalsifiables.

Brève description des figures

  

[0024]    Des exemples de mise en oeuvre de l'invention sont indiqués dans la description illustrée par les figures annexées dans lesquelles:
<tb>La fig. 1<sep>donne un aperçu général du système de sécurité de l'invention.


  <tb>La fig. 2<sep>décrit une variante du système de l'invention adapté pour les environnements ATEX (Atmosphère Explosive).


  <tb>La fig. 3a<sep>présente une description générale du procédé de sécurité.


  <tb>Les fig. 3b-3f<sep>présentent une description détaillée du procédé de sécurité.

Exemple(s) de mode de réalisation de l'invention

  

[0025]    On désigne dans la présente description de réalisation par téléphone mobile (TM), tout objet communiquant tel que téléphone portable, smartphone ou PDA, préférablement, mais pas exclusivement, le téléphone mobile 30, visible sur la fig. 1, est un radio téléphone portable connecté à un réseau de téléphonie mobile 40, par exemple un réseau GSM, CDMA, W-CDMA, GPRS, UMTS ou tout autre réseau.

  

[0026]    Le diagramme de la figure 3a représente de façon schématique le procédé de sécurité selon un aspect de l'invention. Le procédé comporte une étape de localisation 210, dans laquelle la position géographique de l'utilisateur est déterminée avec précision, suivie d'une étape de transmission 220 d'information sur un réseau de télécommunication mobile 40 à un serveur distant 50.

  

[0027]    Selon un aspect de l'invention, le procédé de sécurité est différent selon que le lieu de l'intervention est couvert par le réseau de télécommunication mobile ou pas. Préférablement le procédé de sécurité comporte une étape de décision 225 de la présence ou de l'absence de couverture réseau. Cette décision se base, par exemple, sur la position déterminée au cours de l'étape 210, sur une connaissance préalable de la couverture réseau, obtenue d'une base de données accessible au téléphone mobile, suivant des données introduites directement par l'utilisateur ou bien par une application mobile équipant le TM et contrôlant périodiquement l'état de la connexion au réseau de télécommunication mobile pour ensuite signaler à l'utilisateur l'absence de couverture.

  

[0028]    Si la zone d'intervention est couverte par le réseau téléphonique mobile, le procédé de l'invention suit la branche comprenant l'étape de alerte "avec réseau" 230, comme il sera expliqué par la suite.

  

[0029]    Il est fréquent que les travailleurs isolés soient appelés à opérer dans des zones, typiquement des gaines d'ascenseur, dans lesquelles le réseau téléphonique mobile est inaccessible. Dans ce cas le procédé de l'invention suit la branche comprenant les étapes d'activation 240 et de déclenchement 250, comme on le verra plus loin.

  

[0030]    Si se présentent les conditions prévues dans les dispositifs d'alerte 230 ou 250, le système de sécurité de l'invention active les procédures prévues par l'étape de traitement 260.

  

[0031]    Les variantes "avec couverture réseau" et "sans couverture réseau" ne sont pas mutuellement exclusives. On peut très bien imaginer, dans le cadre de la présente invention, que les deux dispositifs d'alarme opèrent en parallèle, pour augmenter la redondance du système.

Localisation 210

  

[0032]    La première étape consiste pour l'utilisateur allant débuter une activité dans un bâtiment, à s'assurer que sa localisation est précisément déterminée, cette information étant essentielle en cas de déclenchement d'une alerte. Le procédé de sécurité utilise un ou plusieurs des technologies, suivant le lieu de l'activité.

  

[0033]    Avec référence aux fig. 1et 3b, la localisation par GPS préconise la visibilité d'un nombre suffisant de satellites de géolocalisation 107 et est utilisée principalement dans le cas de petits bâtiments. Bien que la présente demande se réfère au système GPS uniquement dans un souci de concision, il faut comprendre que cela n'est pas une caractéristique essentielle de l'invention, laquelle peut s'appliquer à n'importe quel système de positionnement par satellites, par exemple Galileo, Glonass, Beiodu etc.

  

[0034]    L'utilisateur 10 active la fonction GPS sur le TM 30 (Fig. 3b étape 211) et se place devant la porte d'entrée 112 du bâtiment 110 ou tout endroit pertinent (étape 212) pouvant indiquer le lieu de son activité, voire le chemin d'accès. En cas d'urgence, cette information de localisation, transmise au serveur 50 par le réseau mobile 40, est dans nombre de cas une indication suffisante pour les secours.

  

[0035]    Le TM 30 détermine automatiquement la position (flèche 108, étape 213) ainsi que sa précision (incertitude type EPE ou HDOP), ces valeurs étant des données standards GPS. Si la précision n'est pas suffisante par rapport à une valeur seuil prédéterminée (étape 214), le TM 30 demande (étape 215) à l'utilisateur 10 de répéter l'opération. L'utilisateur doit alors se positionner dans un endroit permettant une meilleure réception des signaux satellites.

  

[0036]    Ce procédé universel est précis, n'a pas l'aspect aléatoire d'une lecture périodique GPS et est quasi instantané au contraire d'un appel à un serveur vocal pour enregistrer une description du lieu.

  

[0037]    Selon un autre aspect de l'invention, particulièrement lié aux activités dans les bâtiments complexes (site industriels, installation technique particulière à l'intérieur d'un bâtiment), lorsqu'il est nécessaire de savoir très précisément à l'intérieur même du bâtiment où se trouve le collaborateur en danger le procédé de localisation utilise des étiquettes code barre 60, par exemple des étiquettes code barre deux dimensions.

  

[0038]    Une étiquette code barre deux dimensions désigne une étiquette graphique contenant une information encryptée selon l'un quelconque des standards QR-Code, Datamatrix, Mobile Tag ou équivalent.

  

[0039]    Le TM 30 dispose dans ce mode de réalisation d'un appareil photo numérique intégré et d'une application de reconnaissance d'image. L'utilisateur active la fonction de localisation sur le TM et scanne (flèche 36, étapes 216, 217) à l'aide de l'appareil photo numérique une étiquette code barre en deux dimensions 60, préalablement disposée à un endroit pertinent. Cet endroit pertinent peut être l'objet de l'intervention (système de chauffage, ascenseur), une pièce ou une zone particulière.

  

[0040]    L'étiquette code barre 60 contient préférablement une information encryptée dans la représentation graphique en deux dimensions, permettant d'identifier cette localisation: une description complète ou plus simplement un identifiant unique.

  

[0041]    Le serveur 50 reçoit cet identifiant par le réseau mobile 40 et peut à partir d'une base de données préalablement renseignée l'associer de manière unique à une adresse, une description (ascenseur bâtiment B de la société A, chauffage,...), des coordonnées GPS, voire des informations utiles comme les moyens d'accès ou des personnes sur le site à contacter en cas d'urgence.

  

[0042]    Ce procédé est particulièrement rapide et précis notamment dans le cas d'agents de sécurité devant contrôler un très grand nombre de lieux. Une étiquette se trouve à chaque point de contrôle.

  

[0043]    La technologie NFC (Near Field Communication) peut être également utilisée en reprenant cette démarche.

  

[0044]    Un autre mode de réalisation est préféré dans le cas d'un très grand nombre de bâtiments complexes ou d'installations. La gestion d'étiquettes est alors trop conséquente et la détermination de la localisation par GPS insuffisante.

  

[0045]    L'utilisateur 10 saisit sur le TM 30 l'identifiant unique de la localisation, par exemple le numéro de série de l'ascenseur (étape 218). Le procédé reprend celui décrit pour les codes barres en deux dimensions, la saisie remplaçant le scan.

Transmission 220

  

[0046]    Une ultérieure étape du procédé de l'invention, décrite maintenant avec référence aux fig. 1et 3c, consiste à transmettre l'information sur un réseau de télécommunication mobile 40 à un serveur distant 50. Cette transmission est dans tous les cas automatique et initiée par le TM 30.

  

[0047]    Au moins deux informations sont transmises: localisation et identification du TM 30 (étape 221). Cette identification est préférablement liée au TM (numéro de série IMEI ou numéro de téléphone de la carte SIM) ou à l'utilisateur qui s'est précédemment identifié sur le TM.

  

[0048]    L'information est préférablement horodatée: soit par le TM 30 lorsqu'il s'agit d'une position GPS (étape 224), le protocole GPS comprenant en standard cette information, ou par le serveur distant (étape 223) lorsqu'il s'agit de données provenant de la lecture d'un code barre en deux dimensions ou de la saisie d'un identifiant sur le TM par l'utilisateur.

  

[0049]    Les données transmises sont enregistrées dans une zone de mémoire du serveur 50 (étape 224) et le résultat de la transmission est confirmé à l'utilisateur 30 sur le TM, par sécurité (étape 226). Préférablement, les données de l'alerte sont également stockées dans une zone de mémoire du téléphone mobile 20 (étape 227).

Dispositif d'alerte "sans réseau" - activation - désactivation 240

  

[0050]    Cette étape sera maintenant décrite avec référence aux fig. 1 et 3d. Dans certains bâtiments, il existe des zones 120 ne permettant aucune transmission par un réseau de téléphonie mobile ou ondes radio: étages inférieurs et surtout ascenseurs (effet cage de Faraday). L'utilisateur 10 est averti par le TM 30 avec une alarme sonore de cette situation.

  

[0051]    L'utilisateur applique le procédé de sécurité tel que décrit aux étapes de localisation 210 et transmission 220 ci-dessus afin de déterminer la localisation avant d'entrer dans une telle zone. Si la détermination est effectuée à partir d'une ou plusieurs étiquettes 60, celle-ci est préalablement disposée à un endroit permettant la transmission et peut désigner un objet se trouvant plus loin, dans la zone. Une autre variante consiste à remettre à l'utilisateur un livre avec l'ensemble des codes barres deux dimensions pour des activités dans ces zones non couvertes par un réseau de télécommunication mobile, ou même de le faire figurer sur l'ordre de travail.

  

[0052]    En plus de la détermination de la localisation précise, l'utilisateur indique (étape 241) sur le TM 30 une durée estimée pour l'activité à réaliser dans ce lieu. La durée est transmise au serveur 50 (étape 242) et conservée en mémoire et horodatée, à la fois sur le TM 30 (étape 243) et sur le serveur 50 (étape 244). On a donc un dispositif d'alerte redondant, ce qui garantit à l'ensemble du procédé de sécurité une très grande fiabilité.

  

[0053]    Lorsque l'utilisateur a terminé son activité sur le lieu, avant la fin de la durée saisie, il confirme par une action prédéfinie (étape 246) que l'activité est terminée on peut imaginer différentes actions pour signaler la fin de l'activité, par exemple:
Saisie d'un code sur le TM 30;
Scan d'une étiquette code barre deux dimensions spécifique;
Scan de la même étiquette code barre deux dimensions 60 précédemment scannée;
Activation de la fonction GPS à un endroit proche du lieu utilisé initialement pour déterminer la localisation précise.
etc.

  

[0054]    Ces informations sont transmises (étape 247) comme décrit à l'étape 220, au serveur distant 50, qui désactive immédiatement le dispositif d'alerte (étape 248). Préférablement, l'action prédéterminée détermine automatiquement aussi la désactivation de l'alerte sur le TM (étape 248).

  

[0055]    Le TM 30 et le serveur 50 déterminent constamment (étape 249) si l'utilisateur termine son activité dans la durée transmise. Si, au contraire, la durée transmise s'écoule avant que l'alerte soit désactivée une alerte est déclenchée selon l'une des étapes 320 ou 250 comme on le verra par la suite.

Dispositif d'alerte 'sans réseau' - déclenchement de l'alerte 250

  

[0056]    Cette étape sera maintenant décrite avec référence aux fig. 1 et 3e. Le TM 30 déclenche automatiquement une alerte destinée à l'utilisateur 10 (étape 251), quelques instants (autre durée prédéterminée ou décidée par l'utilisateur, par exemple 5 minutes) avant la fin de la durée transmise.

  

[0057]    Cette alerte peut comporter des moyens sonores et/ou visuels et rappelle à l'utilisateur (étape 254) que sans réaction de sa part, une alerte sera prochainement déclenchée sur le serveur distant. Ces moyens sont également utiles pour pouvoir guider les secours arrivés sur les lieux vers l'utilisateur en danger.

  

[0058]    L'utilisateur 10 se rend alors (étape 252) dans une zone couverte par un réseau de télécommunication mobile et désactive le dispositif suivant le procédé décrit précédemment à l'étape 240. Il peut à nouveau activer le dispositif avec une nouvelle durée, s'il le souhaite, en reprenant la procédure à d'activation 240.

  

[0059]    A l'issue de la durée transmise, si aucune désactivation n'a été opérée par l'utilisateur 10, une alerte est automatiquement déclenchée sur le serveur 50 (étape 253). Celle-ci comporte l'identifiant du TM 30 ou de l'utilisateur 10 ainsi que toutes les informations liées à sa localisation. Préférablement ces informations sont présentées à l'opérateur 80 d'une plate-forme d'assistance (étape 256).

  

[0060]    Selon cet aspect de l'invention, la méthode de sécurité comporte le déclenchement de deux dispositifs d'alerte temporises redondants, une première alerte se déclenchant sur le serveur 50 et une deuxième sur le téléphone mobile 30. Cette redondance permet d'écarter tout doute de fausse alerte. Une procédure d'urgence peut être immédiatement appliquée (étape 257), l'absence de confirmation de l'utilisateur, malgré l'alerte sur le TM 30, indiquant qu'il est en danger. Cette redondance d'alerte, lorsque l'utilisateur est inatteignable par un quelconque moyen de communication, rend le procédé de sécurité très fiable.

Alerte 'avec réseau' - déclenchement de l'alerte 230

  

[0061]    Cette étape sera maintenant décrite avec référence aux fig. 1 et 3f. Dans une situation d'urgence (231), l'utilisateur 10 déclenche l'alerte directement sur le TM 30, par exemple en appuyant sur une touche préprogrammée. Le déclenchement peut également provenir automatiquement et sans intervention de l'utilisateur 10 par un des dispositifs généralement utilisés pour la sécurité des travailleurs isolés et intégré au TM: homme-mort, détection de perte de verticalité, absence prolongée de mouvement (étape 232).

  

[0062]    Le TM déclenche automatiquement une alerte destinée à l'utilisateur, avec des moyens sonores et/ou visuels (étape 234), et:
Transmet sur le réseau de télécommunication mobile au serveur distant 50 les données nécessaires au déclenchement de l'alerte sur ce même serveur, au minimum l'identifiant du TM ou du collaborateur (étape 233).
Par redondance, le téléphone portable 30 déclenche automatiquement une seconde alerte permettant de confirmer la situation d'urgence, consistant en un appel vocal vers un numéro prédéfini (étape 236). L'appel vocal peut être reçu par l'opérateur 80 d'une plate-forme d'assistance ayant accès au serveur 50. Dans une variante du procédé de l'invention, un appel par visiophone peut remplacer l'appel vocal.

  

[0063]    Les informations de localisation les plus récentes concernant l'utilisateur sont déjà enregistrées mais peuvent être à nouveau transmise par le TM lors du déclenchement de l'alerte.

  

[0064]    Ces moyens sonores et/ou visuels sont également utiles pour pouvoir guider les secours arrivés sur les lieux vers l'utilisateur en danger.

  

[0065]    L'opérateur a donc toutes les informations utiles sur le serveur 50, identification et localisation, le cas échéant sur une carte à l'écran de son ordinateur (étape 237). Il procède à une 'levée de doute' à partir de l'appel automatique reçu afin de confirmer la situation d'urgence (étape 238): discussion avec l'utilisateur 10 lui-même ou écoute de l'environnement grâce au microphone ouvert du téléphone mobile 30. Selon cet aspect de l'invention, le procédé de sécurité prévoit le déclanchement de deux dispositifs d'alerte redondants. Une première alerte se déclenche sur le serveur 50, et une seconde consistant en un appel vocal automatique à un numéro prédéterminé. Cette redondance permet, le cas échéant, l'activation immédiate d'une procédure de secours d'urgence (étape 239).

Traitement de l'alerte

  

[0066]    Il est à noté que l'utilisateur peut appliquer l'une des étapes de déclenchement d'alerte précédentes suivant les spécificités du lieu de son activité.

  

[0067]    L'alerte peut être gérée par une plate-forme d'assistance 80 ayant accès au serveur.

  

[0068]    Le procédé est extrêmement fiable car une alerte sur le serveur 50 est toujours accompagnée d'une alerte directement sur le TM 30 et destinée à l'utilisateur. De plus, dans le cas d'un lieu couvert par un réseau de téléphonie mobile, l'opérateur 80 peut écouter à distance ce qui se passe sur le lieu. Cette levée de doute par écoute peut s'avérer très utile dans le cas d'un travailleur isolé victime d'une agression ou menacé.

Utilisation des données transmises pour établir des rapports d'activité

  

[0069]    Ce procédé de sécurité peut également fournir des informations très utiles pour la gestion des travailleurs isolés.

  

[0070]    La présentation des données transmises au serveur lors des étapes de localisation et transmission décrit de manière très précise toutes les activités réalisées par l'utilisateur avec à chaque fois l'heure d'arrivée, donc du début d'activité ainsi que le lieu. Ce rapport permet d'analyser par exemple le travail d'agents de surveillance effectuant des rondes.

  

[0071]    En complément, l'utilisateur peut à nouveau activer la détermination de la localisation après avoir terminé son activité, si l'étape d'activation de l'alerte ne s'avère pas nécessaire dans le procédé de sécurité. Le serveur 50 reçoit alors également l'information correspondant à l'heure de départ, donc à la fin de l'activité, ce qui permet de calculer le temps effectif sur le lieu et donc de l'activité. Le rapport présente ainsi chaque activité avec le lieu, l'heure de début et de fin ainsi que la durée effective.

  

[0072]    Le procédé s'appuie sur deux informations clés pour fournir des rapports fiables:
Les informations sont horodatés automatiquement, sans intervention possible de l'utilisateur 10, par le TM ou le serveur distant.
Ces heures sont associés à une présence physique sur le lieu, confirmée par le GPS 108 ou la lecture physique 36 d'une information sur le site.

  

[0073]    Dans le cas d'un code barre deux dimensions 60, le TM transmet avec les données, de manière automatique et sans intervention de l'utilisateur, l'identifiant unique de l'antenne de l'opérateur de téléphonie mobile auquel est connecté le TM au moment de la lecture. Une antenne a en effet une couverture limitée (rayon de 200 m à 400 m généralement) ce qui constitue une information géographique suffisamment précise. Préférablement cette information géographique et les données contenus dans le code barre 60 sont cryptée, par des méthodes de cryptographie connus, de manière à en empêcher la falsification. Le cryptage est effectué, par exemple, au moyen de la carte SIM du téléphone mobile 30, ou par un module de sécurité numérique approprié du téléphone 30.

  

[0074]    Dans la pratique, et sans cette étape, un utilisateur malintentionné a simplement besoin de photographier les étiquettes code barre lors d'une première visite, pour ensuite les imprimer et 'simuler' les activités sans être présent sur les lieux. On suppose en effet que la lecture physique d'une étiquette prouve la présence physique à l'endroit même où elle se trouve.

  

[0075]    Avec le procédé de la présente invention, l'incohérence est immédiatement détectée, par exemple:
A une étiquette lue ne correspond pas une des antennes habituellement associées,
Des étiquettes lues sur des lieux géographiquement distants ont la même antenne,

  

[0076]    La transmission de cette information complémentaire avec la donnée encryptée dans le code barre garantit donc la fiabilité des rapports.

  

[0077]    Le rapport peut être de plus enrichi d'informations supplémentaires lié au lieu sur lequel se trouve l'utilisateur: saisie d'un texte ou d'informations sur le TM, photographie ou un enregistrement vidéo avec le TM. Le TM envoie au serveur distant sur un réseau de télécommunication mobile ces données, qui sont alors automatiquement enregistrées et associées à l'heure de réception (horodatage) ainsi qu'au dernier lieu connu du TM selon l'étape 210. Cette solution est très utile dans le domaine de la sécurité et des rondes, des interventions de maintenance car elle permet de consigner tous les événements constatés sur les lieux.

Variante du dispositif de sécurité: environnement ATEX

  

[0078]    La législation impose l'utilisation d'équipements certifiés ATEX (ATmosphère EXplosive) lors d'activités dans des zones présentant un risque d'explosion liés au gaz ou à des produits chimiques. Les téléphones mobiles certifiés ATEX sont en nombre très limité sur le marché et avec des possibilités restreintes, notamment pour intégrer le procédé de sécurité de la présente invention.

  

[0079]    Selon la variante de l'invention illustrée sur la fig. 2, L'utilisateur dispose d'un TM 30 permettant d'appliquer le procédé de sécurité et d'un téléphone ATEX standard 35.

  

[0080]    Les étapes du procédé de sécurité présentent quelques adaptations:
La localisation (étape 210) et l'activation d'un dispositif alerte 'sans réseau' (étape 240) sont effectuées sur le TM 30 hors de la zone ATEX 115. Les étiquettes code barre deux dimensions 60 sont donc toujours hors zone ATEX.
L'utilisateur laisse le TM 30 en dehors de la zone ATEX et conserve uniquement le téléphone ATEX 35 lorsqu'il effectue son activité dans la zone ATEX 115.
A l'étape alerte 'sans réseau' 240, le dispositif d'alerte est également répliqué sur le téléphone ATEX 35 avec par exemple une alarme fixée à une heure précise (simple fonction d'horloge) pour assurer la redondance.
La désactivation du dispositif d'alerte 'sans réseau' est toujours réalisée sur le TM 30 (étape 4).
Dans le cas du dispositif d'alerte 'avec réseau' (étape 230),

   l'alerte est déclenchée sur le téléphone ATEX 35 selon les mêmes modalités. Le téléphone ATEX envoie une donnée d'alerte, voix ou données, sur un réseau de téléphonie mobile au TM 30 qui déclenche alors l'alerte suivant le procédé de sécurité.

  

[0081]    Parallèlement et par redondance, le téléphone ATEX 35 appelle préférablement automatiquement un numéro pré-défini ou le TM 30, qui redirige alors l'appel sur ce numéro prédéfini.

  

[0082]    L'invention est décrite dans ce qui précède à titre d'exemple. Il est entendu que l'homme du métier est à même de réaliser différentes variantes de l'invention sans pour autant sortir du cadre du brevet.

Claims (23)

1. Procédé de sécurité pour la gestion d'utilisateurs et travailleurs isolés, comprenant les étapes de:
détermination préalable de la localisation précise de l'utilisateur par activation, de la part de l'utilisateur, d'une procédure de localisation exécuté par un téléphone mobile;
transmission de la dite localisation à un serveur distant;
déclenchement d'au moins deux dispositifs d'alerte redondants, un des deux dispositifs d'alerte ayant lieu sur ledit serveur distant.
2. Procédé de sécurité selon la revendication 1, caractérisé en ce que ladite alerte comprend la localisation précise du TM.
3. Procédé de sécurité selon la revendication 1, caractérisé en ce que ladite étape de détermination préalable de la localisation comprend une étape automatique d'horodatage effectuée par le téléphone mobile ou par le serveur.
4. Procédé de sécurité selon l'une des revendications précédentes, caractérisé en ce que ladite étape de détermination préalable de la localisation précise est effectuée par GPS sur le téléphone mobile.
5. Procédé de sécurité selon l'une des revendications de 1 à 3, caractérisé en ce que ladite étape de détermination préalable de la localisation précise comporte la lecture d'une étiquette avec le téléphone mobile.
6. Procédé de sécurité selon la revendication précédente, dans lequel ladite étiquette est étiquette code barre deux dimensions ou une étiquette NFC (Near Field Communication).
7. Procédé de sécurité selon l'une des revendications de 1 à 3, caractérisé en ce que ladite étape de détermination préalable de la localisation précise est effectuée par l'utilisateur par la saisie sur le téléphone mobile d'un identifiant unique désignant la localisation.
8. Procédé de sécurité selon l'une des revendications 4 à 7, comprenant une étape d'alarme activée directement par l'utilisateur ou automatiquement par un ou plusieurs dispositifs sur le téléphone mobile tel que homme-mort, détecteur de perte de verticalité ou détecteur d'absence de mouvement.
9. Procédé de sécurité selon la revendication précédente, caractérisée en ce que ladite alarme comprend l'établissement un appel vocal depuis le téléphone mobile et la transmission de données au dit serveur.
10. Procédé de sécurité selon la revendication 8, caractérisé en ce que ladite alarme est déclenché par la réception par le téléphone mobile d'un l'appel vocal depuis un téléphone répondant aux normes ATEX.
11. Procédé de sécurité selon la revendication 8, caractérisé en ce que ladite alarme est déclenché par la réception par le téléphone mobile de données envoyées sur le réseau de téléphonie mobile depuis un téléphone répondant aux normes ATEX.
12. Procédé de sécurité selon l'une quelconque des revendications 4 à 7, caractérisé en ce que l'utilisateur indique une durée sur le téléphone mobile.
13. Procédé de sécurité selon la revendication précédente, caractérisé en ce que ladite durée est transmise au serveur distant sur un réseau de télécommunication mobile.
14. Procédé de sécurité selon la revendication précédente, caractérisé en ce que le serveur génère automatiquement une alerte s'il n'a pas reçu du téléphone mobile une information prédéterminée avant la fin de la durée transmise.
15. Procédé de sécurité selon la revendication 13, caractérisé en ce que le serveur génère automatiquement une alerte s'il n'a pas reçu du téléphone mobile une nouvelle détermination de la localisation avant la fin de la durée transmise.
16. Procédé de sécurité selon la revendication 14 ou 15, caractérisé en ce qu'une redondance du dispositif d'alerte est assurée par une alerte automatiquement déclenchée sur le téléphone mobile et destiné à l'utilisateur, si ce dernier n'a pas transmis les informations requises avant la fin de la durée transmise.
17. Procédé de sécurité selon la revendication 8 ou 9 ou 10 ou 11 ou 14 ou 15, caractérisé en ce que l'alerte est reçue par une plate-forme d'assistance.
18. Procédé de sécurité selon la revendication 8 ou 9 ou 10 ou 11 ou 14 ou 15, caractérisé en ce que le téléphone mobile émet, une fois l'alerte déclenchée, un signal sonore puissant et/ou visuel permettant d'aider à sa localisation sur les lieux.
19. Procédé de sécurité selon la revendication 5, caractérisé en ce que le téléphone mobile transmet au serveur, l'identifiant unique de l'antenne de l'opérateur mobile à laquelle est connecté le téléphone mobile au moment de la lecture de l'étiquette.
20. Procédé de sécurité selon la revendication précédente caractérisé en ce que le téléphone mobile transmet au serveur une information complémentaire dans un format texte ou multimédia (audio, vidéo, sonore).
21. Procédé de sécurité selon la revendication précédente, caractérisé en ce que, avant de quitter le lieu, le téléphone mobile transmet une nouvelle détermination de la localisation similaire à la précédente.
22. Procédé de sécurité selon la revendication 20 ou 21, caractérisé en que le serveur fournit des rapports présentant, par téléphone mobile et par lieu, des informations de type horaire ou complémentaire.
23. Système de sécurité pour la gestion d'utilisateurs et travailleurs isolés, comprenant:
un téléphone mobile doté d'une interface de localisation par satellites et/ou d'une interface permettant la lecture d'étiquettes,
un serveur, pouvant communiquer avec le téléphone mobile par l'intermédiaire d'un réseau de téléphonie mobile.
Dans lequel le téléphone mobile et le serveur sont arrangés pour mettre en oeuvre la méthode de sécurité de l'une des revendications de 1 à 23.
CH00639/09A 2009-04-22 2009-04-22 Procédé de Sécurité pour la Sécurité et Gestion des Travailleurs isolés. CH700905A2 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CH00639/09A CH700905A2 (fr) 2009-04-22 2009-04-22 Procédé de Sécurité pour la Sécurité et Gestion des Travailleurs isolés.
PCT/EP2010/055305 WO2010122079A2 (fr) 2009-04-22 2010-04-21 Procédé de sécurité pour la sécurité et gestion des travailleurs isolés

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH00639/09A CH700905A2 (fr) 2009-04-22 2009-04-22 Procédé de Sécurité pour la Sécurité et Gestion des Travailleurs isolés.

Publications (1)

Publication Number Publication Date
CH700905A2 true CH700905A2 (fr) 2010-10-29

Family

ID=43011530

Family Applications (1)

Application Number Title Priority Date Filing Date
CH00639/09A CH700905A2 (fr) 2009-04-22 2009-04-22 Procédé de Sécurité pour la Sécurité et Gestion des Travailleurs isolés.

Country Status (2)

Country Link
CH (1) CH700905A2 (fr)
WO (1) WO2010122079A2 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745316A (zh) * 2013-12-27 2014-04-23 江南大学 一种监督电梯维保人员及时维保响应的方法及系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4906972A (en) * 1987-04-29 1990-03-06 The Boeing Company Communication system for hazardous areas
FR2684782A1 (fr) 1991-12-05 1993-06-11 Sappei Jean Pierre Procede pour exploiter les rondes d'un agent de surveillance.
US5298725A (en) 1992-12-15 1994-03-29 Trw Inc. Bar code security system
US7092695B1 (en) * 1998-03-19 2006-08-15 Securealert, Inc. Emergency phone with alternate number calling capability
GB2398157B (en) * 2000-10-27 2005-02-09 Fulcit New Zealand Ltd Method and apparatus for generating an alert message
CA2429225A1 (fr) 2003-04-30 2004-10-30 Hurley Corporation Dispositif d'inscription dans un echeancier des services de conciergerie pendant une tournee
BE1015611A6 (fr) 2003-07-18 2005-06-07 Frojmovics Un procede d'alerte pour la protection d'individus avec une localisation par gps de l'appelant, relave par un systeme d'internet mobile, via un serveur, vers une salle de controle, avec visualisation sur une carte digitalisee.
SG118198A1 (en) 2003-07-31 2006-01-27 Kenetics Innovations Pte Ltd Use of RFID tags and readers to automate real timealert signals in a security system
FR2863136B1 (fr) 2003-12-01 2006-02-03 Antoine David Procede d'assistance localisee pour un utilisateur isole
GB2410850A (en) * 2004-02-03 2005-08-10 Michael Fish Means for tracking a person undertaking a journey
US7317927B2 (en) * 2004-11-05 2008-01-08 Wirelesswerx International, Inc. Method and system to monitor persons utilizing wireless media
JP2006350869A (ja) * 2005-06-17 2006-12-28 Sharp Corp 端末装置、サーバ、安全確認システム、安全確認方法、制御プログラムおよび可読記録媒体

Also Published As

Publication number Publication date
WO2010122079A2 (fr) 2010-10-28
WO2010122079A3 (fr) 2011-04-07

Similar Documents

Publication Publication Date Title
US8768294B2 (en) Notification and tracking system for mobile devices
US8862092B2 (en) Emergency notification system for mobile devices
US20180332162A1 (en) Mobile application for personal safety
US20180352081A1 (en) Caller location determination systems and methods
US8494560B2 (en) System, method and program product for location based services, asset management and tracking
US8930458B2 (en) GPS pathfinder cell phone and method
US20120329420A1 (en) Personal safety application for mobile device and method
EP1869873A2 (fr) Annonces d&#39;urgence basees sur l&#39;emplacement
US9706380B1 (en) Providing emergency notification and tracking data from a mobile device
US9143923B2 (en) System and method for remote control of a mobile device
WO2013188762A1 (fr) Téléphone cellulaire d&#39;orienteur gps et procédé associé
US9143934B2 (en) System and method for remote control of a mobile device
EP1506536A1 (fr) Procede et systeme de reservation de taxi par boitiers individuels permettant la localisation et l&#39;identification de l&#39;appelant
Ronald et al. Personal security tracking based on android and web application
CH700905A2 (fr) Procédé de Sécurité pour la Sécurité et Gestion des Travailleurs isolés.
JP2011035517A (ja) 移動通信端末機の位置追跡通報システム
FR3032280A1 (fr) Systeme et procede d&#39;alerte personnelle utilisant un boitier d&#39;alerte personnelle et un systeme radioelectrique
WO2016163871A1 (fr) Système et procédé de diffusion d&#39;un signal de détresse
KR101592203B1 (ko) 라커-키 및 결제권 결합형 rtls 태그장치를 이용한 실시간 정보 제공방법
EP1473684A1 (fr) Système de création de communauté d&#39;intérêt
FR3080943A1 (fr) Procede d’assistance d’une personne equipee d’un telephone cellulaire
WO2017198926A1 (fr) Procédé et système de transmission d&#39;une alerte géolocalisée a un utilisateur muni d&#39;un terminal mobile de communication
EP3769504B1 (fr) Methode de gestion de l&#39;assistance a une personne en reponse a l&#39;emission d&#39;une alerte
KR101146290B1 (ko) 위험신호 시멘틱 자동송신시스템 및 송신방법
WO2017043960A1 (fr) Système pour déclencher une assistance d&#39;urgence et procédé associé

Legal Events

Date Code Title Description
PFA Name/firm changed

Owner name: GILLES ROOSS

Free format text: GILLES ROOSS#ROUTE DE LA MOTTA 133#1791 COURTAMAN (CH) -TRANSFER TO- GILLES ROOSS#ROUTE DE LA MOTTA133#1791 COURTAMAN (CH)

AZW Rejection (application)