EP3168820B1 - Equipement de sécurisation d'une personne et système associé - Google Patents
Equipement de sécurisation d'une personne et système associé Download PDFInfo
- Publication number
- EP3168820B1 EP3168820B1 EP16198252.5A EP16198252A EP3168820B1 EP 3168820 B1 EP3168820 B1 EP 3168820B1 EP 16198252 A EP16198252 A EP 16198252A EP 3168820 B1 EP3168820 B1 EP 3168820B1
- Authority
- EP
- European Patent Office
- Prior art keywords
- data
- security equipment
- equipment unit
- person
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 19
- 210000000707 wrist Anatomy 0.000 claims description 3
- 230000004913 activation Effects 0.000 claims description 2
- 241001622623 Coeliadinae Species 0.000 description 7
- 230000004888 barrier function Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 3
- 238000000034 method Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 239000002360 explosive Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- QVWYCTGTGHDWFQ-AWEZNQCLSA-N (2s)-2-[[4-[2-chloroethyl(2-methylsulfonyloxyethyl)amino]benzoyl]amino]pentanedioic acid Chemical compound CS(=O)(=O)OCCN(CCCl)C1=CC=C(C(=O)N[C@@H](CCC(O)=O)C(O)=O)C=C1 QVWYCTGTGHDWFQ-AWEZNQCLSA-N 0.000 description 1
- 229920000271 Kevlar® Polymers 0.000 description 1
- 210000001015 abdomen Anatomy 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 210000004247 hand Anatomy 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000011065 in-situ storage Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000004761 kevlar Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/01—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
- G08B25/016—Personal emergency signalling and security systems
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/0202—Child monitoring systems using a transmitter-receiver system carried by the parent and the child
- G08B21/0225—Monitoring making use of different thresholds, e.g. for different alarm levels
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/0202—Child monitoring systems using a transmitter-receiver system carried by the parent and the child
- G08B21/0227—System arrangements with a plurality of child units
Definitions
- the present invention relates to equipment for securing a person.
- the present invention also relates to an associated security system.
- a bulletproof vest is a piece of equipment primarily intended to protect the chest, abdomen and back against firearm fire by absorbing the impact. Vests are made with tightly woven fibers, primarily Kevlar. This type of vest can then protect the wearer against projectiles from handguns and rifles, as well as shrapnel from certain explosive devices such as grenades.
- the security system may include the characteristics of claim 9.
- a system 10 for securing a group of people is presented schematically in figure 1 .
- the set of people has three policemen.
- the first policeman is noted P1
- the second policeman is noted P2
- the three police officers P1, P2 and P3 form a patrol.
- the system 10 is suitable for improving the safety of police officers P1, P2 and P3 on their field of intervention.
- the system 10 comprises a central server 12 and, for each of the police officers P1, P2 and P3, a set of equipment 14.
- the central server 12 is adapted to communicate with the set of equipment 14.
- the central server 12 is a server capable of collecting various security data.
- Data collection is performed by receiving information from databases or dedicated equipment such as cameras or equipment set 14.
- the data is, for example, data from video protection, kidnapping alerts or theft inventories.
- the data is all the data relating to the field of intervention and to the people present on the field of intervention.
- the data is either collected automatically or by manual input from an operator.
- the central server 12 is a remote server with respect to the patrol and to the intervention site. This makes it possible to guarantee that the central server 12 is in a secure place.
- the central server 12 is able to send the collected data.
- the set of equipment 14 varies according to the police officers P1, P2 and P3 considered.
- the first policeman P1 is equipped with security equipment 16 and a smartphone 18.
- a smartphone is more often referred to by the English term “smartphone”.
- the second policeman P2 is also equipped with security equipment 16 and a smartphone 18.
- the third police officer P3 is equipped with 16 security equipment, 18 smartphone and 19 vehicle.
- the security equipment 16 is the same for each of the police officers P1, P2 and P3, so that, for example, the only difference between the security equipment 16 of the first policeman P1 and security equipment 16 of the second policeman P2 is the name of the policeman equipped by security equipment 16.
- the smartphone 18 is the same for each of the police officers P1, P2 and P3.
- a security device 16 is illustrated more specifically in figure 2 .
- the security equipment 16 is the security equipment of the first police officer P1.
- Securing equipment 16 is equipment for securing a person. Such equipment makes it possible to improve the safety of the person equipped by the security equipment 16.
- the security equipment 16 usually works in collaboration with the smartphone 18.
- the security equipment 16 is capable of operating in the absence of the ordiphone 18. This is particularly the case when the security equipment 16 comprises the devices for communicating by wi-fi 3G/4G.
- the security equipment 16 comprises a bracelet 20 and a box 22.
- the bracelet 20 is suitable for being rolled up on a person's wrist.
- bracelet 20 is made of a material that is flexible enough to match the shape of the wrist.
- the bracelet 20 comprises two parts 24 and 26 which can be attached to each other by a fastener not shown in the figure.
- the two parts 24 and 26 are strips having an identical width.
- Case 22 is held by bracelet 20.
- each part 24 and 26 is connected to a part of the housing 22 so that each part 24 and 26 faces one another.
- the box 22 has a cylindrical shape with any base.
- the casing 22 has the shape of a solid delimited by two parallel planes and by the base.
- the base of the housing 22 is rectangular.
- the box 22 has a parallelepipedal shape.
- the base of housing 22 is a disc.
- the housing 22 is capable of vibrating.
- Box 22 includes receiver 28, transmitter 30, processor 32, interface 34, toggle button 36, alert button 38, and detector 40.
- the housing 22 comprises other members.
- a start and stop button a camera, a microphone, a loudspeaker or a heart rate sensor.
- the housing 22 also includes one or more of the aforementioned members.
- Receiver 28 is suitable for receiving data.
- the receiver 28 is an antenna.
- the receiver 28 is able to receive data coming from a global communication network.
- the global network is denoted R1 in the following.
- the global network R1 is a network making it possible to link the central server 12 and the set of equipment 14 of each policeman P1, P2 and P3 by communication.
- each security device 16 is capable of exchanging data with the central server 12 on the global network R1.
- the global network R1 is a wireless network.
- the global network R1 is a “wifi” network. It is understood by the term “wi-fi network” that the network used conforms to a set of standards concerning wireless networks which have been developed by the working group 11 of the LAN/MAN Standards Committee of the United States. 'IEEE (IEEE 802).
- the global network R1 is a 3G type network.
- the global network R1 complies with the UMTS or CMDA 2000 standards.
- the UMTS standard (acronym for "Universal Mobile Telecommunications System” which literally means “universal mobile telecommunications system”) is a standard delimiting a cellular telephone technology whose radio part is based on a so-called spread spectrum technique (the technique of W-CDMA multiple access, an acronym for “Wideband Code Division Multiple Access” which means “wideband code multiplexing”).
- the CDMA standard (acronym for “Code division multiple access” which means “code division multiple access”) defines a communication technology using a transmission coding system, using the spread spectrum technique. Such technology allows several digital links to use the same carrier frequency simultaneously.
- the global network R1 is a 4G type network.
- Receiver 28 is also able to receive data from a local communication network.
- the local communication network is denoted local network R2 in the remainder of the description.
- the local network R2 groups together the security equipment 16 and at least one other security equipment 16.
- the local network R2 gathers in the case of the figure 1 the three security devices 16.
- each security device 16 is capable of exchanging data with another security device 16 on the local network R2.
- the local network R2 is, for example, an ad-hoc network.
- the local network R2 is a secured or unsecured wi-fi network.
- Transmitter 30 is capable of transmitting data.
- transmitter 30 is a separate antenna from receiver 28.
- the receiver 28 and the transmitter 30 are combined.
- the transmitter 30 is capable of transmitting data on the global network R1.
- the transmitter 30 is also able to transmit data on the local network R2.
- the processor 32 plays the role of a controller of the elements of the box 22.
- the processor 32 is, for example, a programmable logic circuit.
- a programmable logic circuit is a logic integrated circuit that can be reprogrammed after manufacture. Such a programmable logic circuit is composed of numerous elementary logic cells and freely connectable logic flip-flops. This type of electronic component is commonly designated by various English acronyms, including FPGA (acronym for "field-programmable gate array” which means “in situ programmable gate network”), PLD (acronym for “programmable logic device” which means “circuit programmable logic”), EPLD (acronym for “erasable programmable logic device” which means “programmable and erasable logic circuit”), CPLD (acronym for “complex programmable logic device” which means “complex programmable logic circuit”), PAL (acronym for “programmable array logic” which means “programmable logic array”) or PLA (acronym for "programmable logic array” which means “programmable logic array”).
- FPGA field-programmable gate array
- PLD programmable logic device
- EPLD erasable programmable logic
- the processor 32 is a computer.
- the processor 32 is a computer processor capable of implementing computer program products.
- the processor 32 is able to associate with each datum a degree of danger for the person who is equipped with the security equipment 16.
- the processor 32 comprises a memory storing a database giving for each type of information a degree of danger.
- the datum is the presence of a threat in the environment of the first policeman P1
- the degree of dangerousness is high.
- the presence of a person known to the police is an example of a threat.
- the degree of dangerousness is binary, so that the data is processed according to whether it is considered dangerous or not.
- the degree of dangerousness has several stages, for example, a number from 1 to 7.
- a degree of dangerousness of 1 corresponds to data relating to neutral information (map of the premises for example)
- a degree of dangerousness of 7 corresponds to a datum relating to vital information for the first police officer P1.
- Processor 32 is capable of sending data to be communicated.
- the processor 32 sends the data to be communicated to the interface 34.
- the processor 32 is able to transmit data to be transmitted.
- Processor 32 sends the data to be transmitted to transmitter 30.
- the processor 32 is able to control the receiver 28 and the transmitter 30.
- the processor 32 when the processor 32 receives a signal coming from the detector 40 indicating that the global network R1 is not accessible for the equipment 16, the processor 32 is able to control the receiver 28 so that the receiver 28 only receives data from the local network R2.
- the processor 32 when the processor 32 receives a signal from the detector 40 indicating that the global network R1 is not accessible for the equipment 16, the processor 32 is able to control the transmitter 30 so that the transmitter 30 only transmits data on the local network R2.
- the processor 32 is also able to control the operation of the security equipment 16.
- the security equipment 16 is able to operate according to at least two operating modes, each operating mode being associated in a one-to-one manner with a threshold degree of danger, the data that the processor 32 is able to send in one mode being the data associated with a degree of danger greater than or equal to the threshold degree of danger of the mode of operation considered.
- the threshold degree of danger can be configured by the user of the security device 16.
- a convenient way of setting the threshold degree of danger of each operating mode M1, M2 and M3 is for the user to indicate which datum he wishes to know and this, according to the operating mode M1, M2 and M3.
- the degree of danger is to be understood as a degree of danger perceived by the user of the security equipment 16 and not as an objective degree of danger for the user of the security equipment 16.
- the security device 16 is capable of operating according to three operating modes M1, M2 and M3.
- the first degree of threshold danger associated with the first mode of operation M1 is denoted DDS1
- the second degree of threshold danger associated with the second mode of operation M2 is denoted DDS2
- the third degree of threshold danger associated with the third mode of operation M3 is denoted DDS3.
- first degree of dangerousness threshold DDS1 is strictly greater than the second degree of dangerousness threshold DDS2 and that the second degree of dangerousness threshold DDS2 is strictly greater than the third degree of dangerousness threshold DDS3.
- the security device 16 displays less data than in the second mode of operation M2.
- the security device 16 displays less data than in the third operating mode M3.
- the data sent by the processor 32 is an SOS sent by another police officer P1, P2 and P3, data relating to the restriction of an area (for example, area under police surveillance and in which you do not want to see police in uniform) and data relating to a wanted person.
- the data sent includes the data sent in the first mode of operation M1 and other data.
- Other data includes data relating to a physical assault on a nearby person. The notion of proximity is defined by the user according to the mission to be accomplished.
- the other data also includes data relating to a reported vehicle. A reported vehicle is, for example, a stolen vehicle or one monitored by an automatic number plate reading system.
- the other data also includes data relating to the proximity of firearms or explosives.
- the other data also includes historical data on the zone. For example, the data is data relating to the occurrence of violent episodes in a given period of time, for example four weeks.
- the data sent includes the data sent in the second operating mode M2 and other information.
- the other information relates to the area of the field of intervention: is the area polluted? Is the area a protest area? Where is the crowd? Are there traffic jams?
- the data distribution is different and other data is sent by the processor 32.
- each operating mode M1, M2, M3 is characterized by a specific color.
- each operating mode M1, M2, M3 is characterized by a specific logo.
- the interface 34 is suitable for communicating to the police officer P1, P2, P3 data sent by the processor 32.
- Interface 34 includes a vibration unit and a screen. Only the screen is visible in the figures.
- the screen is suitable for displaying data sent by the processor 32.
- the data displayed are messages, photos or images.
- the screen has reduced dimensions.
- the surface area of the screen on which data can be displayed is less than or equal to 15 cm 2 , in particular less than or equal to 11 cm 2 .
- the interface 34 is also an interface for entering information by the policeman P1, P2 and P3.
- the vibration unit is adapted to vibrate the housing 22.
- the processor 32 vibrates the vibration unit.
- the vibration unit is suitable for generating different vibrations.
- the vibration unit vibrates so as to transmit the letters S - O - S in 'vibrated morse code', ie 3 short vibrations then 3 long vibrations and 3 short vibrations.
- the data sent is exclusively displayed or vibrated.
- the toggle button 36 is, according to the example of the figure 2 , a push button.
- the toggle button 36 is a touch screen area.
- Actuation of the toggle button 36 modifies the mode of operation of the security device 16.
- a single press switches to the first mode M1
- a double press switches to the second mode M2
- a long press switches to the third mode M3.
- simply pressing the toggle button 36 makes it possible to pass to the next mode.
- a simple press switches to the second mode M2; when the equipment is in the second mode M2, a single press switches to the third mode M3 and when the equipment is in the third mode M3, a simple press switches to the first mode M1.
- the alert button 38 is, according to the example of the figure 2 , a push button.
- the alert button 38 is a touch screen area.
- the actuation of the alert button 38 being a data item to be transmitted.
- the alert button 38 changes the status of the policeman P1, P2, P3.
- a police officer P1, P2 or P3 having activated the alert button 38 will appear on a map by a red dot.
- Detector 40 is a network accessibility detector.
- the detector 40 is capable of detecting accessibility to the global network R1.
- the detector 40 is part of the processor 32.
- the detector 40 is able to analyze the noise on the receiver 28 and to choose the type of communication via the global network R1 or via the local network R2.
- the detector 40 is suitable for favoring the use of the global network R1 to ensure a good update of the processor 32.
- the detector 40 sends a signal to the processor 32.
- the signal sent is a signal indicating that the global network R1 is not accessible for the equipment 16.
- the signal is a binary signal, a “0” indicating that the global network R1 is not accessible while a “1” indicates that the global network R1 is accessible.
- the whole of the case 22 and of the bracelet 20 can be worn by the person. It is understood by this expression, the bracelet 20 and all the elements of the case 22.
- the weight of the whole of the case 22 and of the bracelet 20 is less than 100 grams, for example less than 70 grams.
- the total size of the assembly of the case 22 and of the strap 20 is less than 40 cm 3 .
- the three police officers P1, P2 and P3 have to apprehend a suspect S in a space zone 100.
- the suspect S has an accomplice C.
- the three police officers P1, P2 and P3 are in civilian clothes so as not to attract attention.
- Spatial area 100 has four streets 102, 104, 106 and 108 crossing at an intersection.
- the spatial zone 100 is divided according to a division into seven zones: a first zone Z1, a second zone Z2, a third zone Z3, a fourth Z4, a fifth zone Z5, a sixth zone Z6 and a seventh Z7 area.
- the first zone Z1 is delimited on the one hand by the first street 102 and on the other hand by a first barrier 112.
- Each barrier is represented by a dotted line on the picture 3 and is in the form of a half-line originating at the intersection.
- the second zone Z2 is delimited on the one hand by the first barrier 112 and on the other hand by the second street 104.
- the third zone Z3 is delimited on the one hand by the second street 104 and on the other hand by a second barrier 114.
- the fourth zone Z4 is delimited on the one hand by the second barrier 114 and by a third barrier 116.
- the fifth zone Z5 is delimited on the one hand by the third barrier 116 and on the other hand by the third street 106.
- the sixth zone Z6 is delimited by the third street 106 and on the other hand by the fourth street 108.
- the seventh zone Z7 is delimited on the one hand by the fourth street 108 and on the other hand by the first street 102.
- the first policeman P1 and the accomplice C are in the first zone Z1
- the second policeman P2 is in the third zone Z3
- the third policeman P3 as well as the suspect S are in the fourth zone Z4.
- the first policeman P1 presses the alert button 38 of the security equipment 16 twice.
- the transmitter 30 of the security equipment 16 transmits data relating to the fact that the accomplice C was seen via the global network R1.
- the central server 12 is also capable of geolocating the first policeman P1, for example, by triangulating the signal from the smartphone 18 of the first policeman P1.
- the central server 12 then transmits information on the presence of the accomplice C in the first zone Z1. Such information is assumed to be data whose degree of dangerousness is between the first degree of dangerousness threshold DDS1 and the second degree of dangerousness threshold DDS2.
- the second policeman P2 is then warned of the presence of the accomplice C in the first zone Z1 and can come to reinforce the first policeman P1 or choose to modify his position according to his intuition.
- the security device 16 of the third policeman P3 is in the first mode M1.
- the third police officer P3 being close to suspect S and seeking to verify that it is really him only wants the most important data for his safety.
- the third policeman P3 is not warned of the presence of the accomplice C in the first zone Z1.
- the security system 10 has made it possible to improve the level of information of the second policeman P2 without endangering the third policeman P3.
- the third policeman P3 presses the alert button 38 of the security equipment 16 once.
- the transmitter 30 of the security equipment 16 transmits data relating to the fact that the suspect S was seen via the local network R2 (no connection to the global network R1).
- the two policemen P1 and P2 receive the information which is then transmitted to the global network R1 since the first and the second policemen P1 and P2 have access to the global network R1.
- the central server 12 is capable of geolocating the third policeman P3, for example, by triangulating the signal from the smartphone 18 of the third policeman P3.
- the central server 12 then transmits information on the presence of the suspect S in the fourth zone Z4. Such information is assumed to be data whose degree of dangerousness is greater than the first degree of dangerousness threshold DDS1.
- the second police officer P2 can fall seriously.
- the actuation of the alert button 38, in particular by a double click, coupled with a geolocation makes it possible to save it quickly.
- the third police officer P3 is in his vehicle 19 and the vehicle 19 is equipped with a license plate recognition device. In the event that he recognizes a stolen car plate, it is possible to warn the other police officers P1 and P2.
- a maximum distance is defined between two police officers P1, P2 and P3.
- the system 10 makes it possible to detect that a policeman, for example the third policeman P3, strays too far from the other policemen P1 and P2 and to warn him.
- a datum exchanged is the other nearest security device 16 is located at a distance greater than the maximum distance.
- the system 10 makes it possible to discreetly warn the third policeman P3 of its proximity to such a forbidden zone.
- the policeman P1, P2, P3 can take a photograph of his environment discreetly in order to share the situation on the ground with the central server 12, and with the other policemen P1, P2, P3.
- the box 22 comprises a camera or a video camera.
- the policeman P1, P2, P3 can take ambient sound in a discreet manner in order to share the situation on the ground with the central server 12, and with the other policemen P1, P2, P3.
- the box 22 includes a microphone.
- the security system 10 ensures the protection of the police officers P1, P2 and P3 by providing accurate information provided at a suitable time.
- the security equipment 16 is connected to a central server 12 which centralizes the data and sends the relevant data back to the people equipped with a security device 16.
- a synchronization is generated between each security device 16 and the central server 12.
- the security system 10 also makes it possible to reduce transmission latency times between messages.
- the security system 10 offers the possibility of operating in local mode with the other members of the patrol to which the user of the security equipment 16 belongs.
- the security equipment 16 is well suited for use on the move and in a situation of arrest of a suspect S. More generally, the use is compatible with missions in the field because of the discretion and the freedom granted to the hands of police officers P1, P2 and P3. In certain modes of operation, the security equipment 16 informs the policeman P1, P2 or P3 by a simple vibration of the box 22.
- the security system 10 allows the information given to the policeman P1, P2 or P3 to be always updated since a central server 12 is connected to a remote communication on each interface 34 provided that the global network R1 is accessible .
- the P1, P2 or P3 police officer has access to data relating to an overall view of the situation, the geolocation of equipped persons, the persons forming part of a patrol, the presence of crowds, dangerous areas, demonstrations, information on the progress of the current mission or biodata.
- Biodata are data relating to the health of the police officer P1, P2 or P3. For example, the heartbeats of the policeman P1, P2 or P3 are recorded.
- the security equipment 16 has the appearance of an unmarked object.
- the security device 16 forms a watch, the case 22 being in this case a dial.
- one of the advantages of the security system 10 is its reconfigurability.
- the security system 10 is capable of easily enriching its alert capacities according to technological developments.
- Security equipment 16 applies to anyone with a need for protection and/or discretion.
- the person is part of a private or public security force.
- the person is part of a rescue service, such as firefighters.
- the person is a celebrity.
- a first display is a map type display.
- a map is displayed and data is represented on the map.
- data is displayed in the form of a disk having a specific color and/or a pictogram.
- Additional data can also be displayed, such as distance data allowing the police officer P1, P2 or P3 to better understand the situation.
- the map is displayed so that the center of the screen corresponds to the current position of the police officer P1 equipped by the security equipment 16.
- the policeman P1 can interact with the map, in particular to enlarge a zone or reduce it according to his needs.
- a second display is a display for determining the members of the patrol for the mission to be carried out and their status.
- a face highlighted in a first color indicates that the person is not participating in the mission.
- a face highlighted in a second color indicates that the person is in danger.
- a face framed according to a first color indicates that the person is available.
- a face framed in a second color indicates that the person is going to help another person in danger.
- a third display is an unmarked display.
- Switching from one display to another is done by sliding the screen.
- An example of interaction consists in obtaining information from the policeman P1, P2 or P3.
- An example of a message is a need for help with two possible answers "no" or "I'm going". Such a message follows a request for help from another member of the patrol.
- Another example of interaction is to inform the police officer P1 P2 or P3.
- the central server communicates a message of the type “entering the prohibited zone”.
- the display of data on the screen lasts a limited time to avoid jeopardizing the position of the policeman P1, P2 or P3.
- the operating mode M1, M2 or M3 is considered as data to be communicated to the person.
- a dedicated pictogram is displayed when an operating mode M1, M2 or M3 is chosen.
Landscapes
- Health & Medical Sciences (AREA)
- Child & Adolescent Psychology (AREA)
- General Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Alarm Systems (AREA)
- Burglar Alarm Systems (AREA)
Description
- La présente invention concerne un équipement de sécurisation d'une personne. La présente invention se rapporte également à un système de sécurisation associé.
- Dans le domaine de la sécurité, de nombreux personnels sont impliqués et ont à prendre des décisions rapidement avec peu d'éléments.
- De fait, de nombreux incidents et accidents de ces personnels ont pour cause une décision inadaptée prise par le personnel. Par exemple, lors d'un contrôle routier, un comportement de routine ne convient pas si la voiture contrôlée est une voiture volée. Dans une telle situation, le voleur, se sentant découvert, peut avoir une réaction violente mettant en danger la vie du personnel effectuant le contrôle.
- Il est donc souhaitable d'améliorer la sécurité du personnel impliqué dans ces contrôles.
- Pour cela, il est connu d'utiliser des gilets pare-balles. Un gilet pare-balles est un équipement principalement destiné à protéger le thorax, l'abdomen et le dos contre le tir d'armes à feu en absorbant l'impact. Les gilets sont fabriqués avec des fibres tissées serrées, principalement le Kevlar. Ce type de gilet peut alors protéger celui qui le porte contre les projectiles d'armes de poing et de fusils, ainsi que les shrapnels de certains dispositifs explosifs comme les grenades.
- Toutefois, bien qu'un tel équipement permette de protéger efficacement le personnel en cas d'attaque directe, un tel équipement est difficile à camoufler. De ce fait, pour une mission de filature, l'emploi d'un tel équipement est mal adapté et conduit, dans certaines circonstances à mettre en danger le personnel.
- Il existe donc un besoin pour un équipement de sécurisation d'une personne permettant d'améliorer la sécurité du personnel dans toutes les situations.
- Pour cela, il est décrit un équipement de sécurisation selon la revendication 1.
- Des modes de réalisation particuliers sont définis par les revendications 2 à 7.
- Il est aussi décrit un système de sécurisation d'un ensemble de personnes tel que défini à la revendication 8 .
- Suivant un mode de réalisation particulier, le système de sécurisation peut comporter les caractéristiques de la revendication 9.
- D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description qui suit de modes de réalisation de l'invention, donnée à titre d'exemple uniquement et en référence aux dessins qui sont :
-
figure 1 , une vue schématique d'un exemple de système de sécurisation d'un ensemble de personnes, chaque personne étant équipée d'un équipement de sécurisation d'une personne, -
figure 2 , une vue schématique d'un équipement de sécurisation d'une personne de lafigure 1 , et -
figure 3 , une vue schématique d'un scénario d'utilisation du système de sécurisation selon lafigure 1 . - Un système 10 de sécurisation d'un ensemble de personnes est présenté schématiquement à la
figure 1 . - Dans le cas de la
figure 1 , l'ensemble de personnes comporte trois policiers. Pour la suite, le premier policier est noté P1, le deuxième policier est noté P2 et le troisième policier P3. - Dans ce cas particulier, ainsi que l'indique l'accolade sur la
figure 1 , les trois policiers P1, P2 et P3 forment une patrouille. - Le système 10 est propre à améliorer la sécurité des policiers P1, P2 et P3 sur leur terrain d'intervention.
- Le système 10 comporte un serveur central 12 et, pour chacun des policiers P1, P2 et P3, un ensemble d'équipements 14.
- Le serveur central 12 est adapté pour communiquer avec l'ensemble d'équipements 14.
- Le serveur central 12 est un serveur propre à collecter diverses données de sécurité.
- La collection de données est effectuée par réception d'informations provenant de bases de données ou d'équipements dédiés comme des caméras ou l'ensemble d'équipements 14.
- Les données sont, par exemple, des données issues de vidéoprotection, d'alertes enlèvements ou de recensements de vol.
- Plus généralement, les données sont l'ensemble des données relatives au terrain d'intervention et aux personnes présentes sur le terrain d'intervention.
- Les données sont soit collectées automatiquement soit par saisie manuelle d'un opérateur.
- Le serveur central 12 est un serveur distant par rapport à la patrouille et au terrain d'intervention. Cela permet de garantir que le serveur central 12 soit dans un lieu sécurisé.
- Le serveur central 12 est propre à envoyer les données collectées. L'ensemble d'équipements 14 varie selon les policiers P1, P2 et P3 considérés.
- Le premier policier P1 est équipé d'un équipement de sécurisation 16 et d'un ordiphone 18. Un ordiphone est plus souvent désigné par le terme anglais « smartphone ».
- Le deuxième policier P2 est également équipé d'un équipement de sécurisation 16 et d'un ordiphone 18.
- Le troisième policier P3 est équipé d'un équipement de sécurisation 16, d'un ordiphone 18 et d'un véhicule 19.
- Dans l'exemple illustré, il est supposé, pour simplifier que l'équipement de sécurisation 16 est le même pour chacun des policiers P1, P2 et P3, de sorte que, par exemple, la seule différence entre l'équipement de sécurisation 16 du premier policier P1 et l'équipement de sécurisation 16 du deuxième policier P2 est le nom du policier équipé par l'équipement de sécurisation 16.
- De même, il est supposé pour simplifier, que l'ordiphone 18 est le même pour chacun des policiers P1, P2 et P3.
- Un équipement de sécurisation 16 est illustré plus spécifiquement à la
figure 2 . - A titre d'exemple, l'équipement de sécurisation 16 est l'équipement de sécurisation du premier policier P1.
- L'équipement de sécurisation 16 est un équipement de sécurisation d'une personne. Un tel équipement permet d'améliorer la sécurité de la personne équipée par l'équipement de sécurisation 16.
- L'équipement de sécurisation 16 fonctionne usuellement en collaboration avec l'ordiphone 18.
- Toutefois, en variante, l'équipement de sécurisation 16 est propre à fonctionner en l'absence de l'ordiphone 18. C'est en particulier le cas lorsque l'équipement de sécurisation 16 comporte les organes pour communiquer en wi-fi ou en 3G/4G.
- L'équipement de sécurisation 16 comprend un bracelet 20 et un boîtier 22.
- Le bracelet 20 est propre à être enroulé sur un poignet d'une personne.
- Par exemple, le bracelet 20 est réalisé en un matériau suffisamment souple pour épouser la forme du poignet.
- Selon l'exemple particulier de la
figure 2 , le bracelet 20 comporte deux parties 24 et 26 qui sont attachables l'une à l'autre par une attache non représentée sur la figure. - Selon l'exemple de la
figure 2 , les deux parties 24 et 26 sont des bandes présentant une largeur identique. - Le boîtier 22 est tenu par le bracelet 20.
- En l'occurrence, chaque partie 24 et 26 est reliée à une partie du boîtier 22 de manière à ce que chaque partie 24 et 26 soit en regard l'une de l'autre.
- Le boîtier 22 présente une forme cylindrique avec une base quelconque.
- Par l'expression « une forme cylindrique », il est entendu que le boîtier 22 présente la forme d'un solide délimité par deux plans parallèles et par la base.
- Selon l'exemple de la
figure 2 , la base du boîtier 22 est rectangulaire. Dans ce cas, le boîtier 22 a une forme parallélépipédique. - En variante, la base du boîtier 22 est un disque.
- Le boîtier 22 est propre à vibrer.
- Le boîtier 22 comporte un récepteur 28, un émetteur 30, un processeur 32, une interface 34, un bouton de basculement 36, un bouton d'alerte 38 et un détecteur 40.
- En variante, le boîtier 22 comporte d'autres organes.
- Parmi ces organes, il peut être cité un bouton de démarrage et d'arrêt, une caméra, un microphone, un haut-parleur ou un capteur de fréquences cardiaques.
- Le boîtier 22 comporte également un ou plusieurs des organes précités.
- Le récepteur 28 est propre à recevoir des données.
- Dans le cadre d'une réception de données, de telles données peuvent être qualifiées de « notifications ».
- Selon l'exemple de la
figure 2 , le récepteur 28 est une antenne. - Le récepteur 28 est propre à recevoir des données provenant d'un réseau global de communication. Le réseau global est noté R1 dans la suite.
- Le réseau global R1 est un réseau permettant de relier par communication le serveur central 12 et l'ensemble d'équipements 14 de chaque policier P1, P2 et P3.
- Autrement formulé, chaque équipement de sécurisation 16 est propre à échanger des données avec le serveur central 12 sur le réseau global R1.
- Le réseau global R1 est un réseau sans fil.
- Par exemple, le réseau global R1 est un réseau « wifi ». Il est entendu par l'expression « réseau wi-fi » que le réseau utilisé est conforme à un ensemble de normes concernant les réseaux sans fil qui ont été mises au point par le groupe de travail 11 du Comité de normalisation LAN/MAN de l'IEEE (IEEE 802).
- Selon un autre exemple, le réseau global R1 est un réseau de type 3G. A titre d'illustration le réseau global R1 est conforme aux normes UMTS ou CMDA 2000.
- La norme UMTS (acronyme pour « Universal Mobile Telecommunications System » qui signifie littéralement « système de télécommunications mobile universel ») est une norme délimitant une technologie de téléphonie cellulaire dont la partie radio repose sur une technique dite à étalement de spectre (la technique d'accès multiple W-CDMA, acronyme anglais de « Wideband Code Division Multiple Access » qui signifie « multiplexage par code à large bande »).
- La norme CDMA (acronyme pour « Code division multiple access » qui signifie « accès multiple par répartition en code ») délimite une technologie de communication utilisant un système de codage des transmissions, utilisant la technique d'étalement de spectre. Une telle technologie permet à plusieurs liaisons numériques d'utiliser simultanément la même fréquence porteuse.
- Selon un autre exemple, le réseau global R1 est un réseau de type 4G.
- Le récepteur 28 est également propre à recevoir des données provenant d'un réseau local de communication.
- Le réseau local de communication est noté réseau local R2 dans la suite de la description.
- Le réseau local R2 regroupe l'équipement de sécurisation 16 et au moins un autre équipement de sécurisation 16.
- Le réseau local R2 regroupe dans le cas de la
figure 1 les trois équipements de sécurisation 16. - Autrement formulé, chaque équipement de sécurisation 16 est propre à échanger des données avec un autre équipement de sécurisation 16 sur le réseau local R2.
- Le réseau local R2 est, par exemple, un réseau ad-hoc.
- Selon un cas particulier, le réseau local R2 est un réseau wi-fi sécurisé ou non.
- L'émetteur 30 est propre à émettre des données.
- Selon l'exemple de la
figure 2 , l'émetteur 30 est une antenne distincte du récepteur 28. - En variante, le récepteur 28 et l'émetteur 30 sont confondus.
- L'émetteur 30 est propre à émettre des données sur le réseau global R1.
- L'émetteur 30 est également propre à émettre des données sur le réseau local R2.
- Le processeur 32 joue le rôle d'un contrôleur des éléments du boîtier 22.
- Le processeur 32 est, par exemple, un circuit logique programmable.
- Un circuit logique programmable, ou réseau logique programmable, est un circuit intégré logique qui peut être reprogrammé après sa fabrication. Un tel circuit logique programmable est composé de nombreuses cellules logiques élémentaires et bascules logiques librement connectables. Ce type de composant électronique est communément désigné par différents acronymes anglais dont notamment FPGA (acronyme pour « field-programmable gate array » qui signifie « réseau de portes programmables in situ »), PLD (acronyme pour « programmable logic device » qui signifie « circuit logique programmable »), EPLD (acronyme pour « erasable programmable logic device » qui signifie « circuit logique programmable et effaçable »), CPLD (acronyme pour « complex programmable logic device » qui signifie « circuit logique programmable complexe »), PAL (acronyme pour « programmable array logic » qui signifie « réseau logique programmable ») ou PLA (acronyme pour « programmable logic array » qui signifie « réseau logique programmable »).
- En variante, le processeur 32 est un calculateur.
- Selon une autre variante, le processeur 32 est un processeur informatique propre à mettre en œuvre des produits programme d'ordinateurs.
- Plus précisément, le processeur 32 est propre à associer à chaque donnée un degré de dangerosité pour la personne qui est équipée de l'équipement de sécurisation 16.
- Par exemple, le processeur 32 comporte une mémoire mémorisant une base de données donnant pour chaque type d'information un degré de dangerosité.
- A titre d'illustration, si la donnée est la présence d'une menace dans l'environnement du premier policier P1, le degré de dangerosité est important. La présence d'une personne connue des services de police est un exemple de menace.
- L'expression du degré de dangerosité dépend du contexte.
- A titre d'exemple, bien que non réaliste, le degré de dangerosité est binaire, de sorte que les données sont traitées selon qu'elles sont considérées comme dangereuses ou non.
- Dans un traitement plus complexe, le degré de dangerosité comporte plusieurs stades, par exemple, un chiffre de 1 à 7. Dans un tel cas, à titre d'explication, un degré de dangerosité de 1 correspond à une donnée relative à une information neutre (carte des lieux par exemple) alors qu'un degré de dangerosité de 7 correspond à une donnée relative à une information vitale pour le premier policier P1.
- D'autres exemples sont détaillés dans la suite de la description en référence à des exemples d'utilisation du système 10.
- Le processeur 32 est propre à envoyer des données à communiquer.
- Le processeur 32 envoie les données à communiquer à l'interface 34.
- Le processeur 32 est propre à transmettre des données à émettre.
- Le processeur 32 envoie les données à émettre à l'émetteur 30.
- Le processeur 32 est propre à contrôler le récepteur 28 et l'émetteur 30.
- Selon l'invention, lorsque le processeur 32 reçoit un signal provenant du détecteur 40 indiquant que le réseau global R1 n'est pas accessible pour l'équipement 16, le processeur 32 est propre à contrôler le récepteur 28 pour que le récepteur 28 reçoive uniquement des données provenant du réseau local R2.
- Similairement et éventuellement conjointement, lorsque le processeur 32 reçoit un signal provenant du détecteur 40 indiquant que le réseau global R1 n'est pas accessible pour l'équipement 16, le processeur 32 est propre à contrôler l'émetteur 30 pour que l'émetteur 30 transmette uniquement des données sur le réseau local R2.
- Le processeur 32 est également propre à contrôler le fonctionnement de l'équipement de sécurisation 16.
- L'équipement de sécurisation 16 est propre à fonctionner selon au moins deux modes de fonctionnement, chaque mode de fonctionnement étant associé de manière biunivoque à un degré de dangerosité seuil, les données que le processeur 32 est propre à envoyer dans un mode étant les données associées à un degré de dangerosité supérieur ou égal au degré de dangerosité seuil du mode de fonctionnement considéré.
- Le degré de dangerosité seuil est paramétrable par l'utilisateur de l'équipement de sécurisation 16.
- Une manière commode de paramétrer le degré de dangerosité seuil de chaque mode de fonctionnement M1, M2 et M3 est que l'utilisateur indique quelle donnée il souhaite connaître et ce, selon le mode de fonctionnement M1, M2 et M3.
- En ce sens, le degré de dangerosité est à entendre comme un degré de dangerosité perçu par l'utilisateur de l'équipement de sécurisation 16 et non comme un degré de dangerosité objectif pour l'utilisateur de l'équipement de sécurisation 16.
- Cela revient à dire que le degré de dangerosité est un moyen de classer le traitement (en l'occurrence l'affichage) des données arrivant au processeur 32.
- A titre d'illustration, dans le cas particulier de la
figure 2 , l'équipement de sécurisation 16 est propre à fonctionner selon trois modes de fonctionnement M1, M2 et M3. - Pour la suite, le premier degré de dangerosité seuil associé au premier mode de fonctionnement M1 est noté DDS1, le deuxième degré de dangerosité seuil associé au deuxième mode de fonctionnement M2 est noté DDS2 et le troisième degré de dangerosité seuil associé au troisième mode de fonctionnement M3 est noté DDS3.
- De plus, il est supposé que le premier degré de dangerosité seuil DDS1 est strictement supérieur au deuxième degré de dangerosité seuil DDS2 et que le deuxième degré de dangerosité seuil DDS2 est strictement supérieur au troisième degré de dangerosité seuil DDS3.
- Aussi, dans le premier mode de fonctionnement M1, l'équipement de sécurisation 16 affiche moins de données que dans le deuxième mode de fonctionnement M2.
- Similairement, dans le deuxième mode de fonctionnement M2, l'équipement de sécurisation 16 affiche moins de données que dans le troisième mode de fonctionnement M3.
- Selon un mode de réalisation particulier, dans le premier mode de fonctionnement M1, les données envoyées par le processeur 32 sont un SOS envoyé par un autre policier P1, P2 et P3, des données relatives à la restriction d'une zone (par exemple, zone surveillée par la police et dans laquelle on ne souhaite pas voir de policiers en uniforme) et des données relatives à une personne recherchée.
- Dans le deuxième mode de fonctionnement M2, les données envoyées comprennent les données envoyées dans le premier mode de fonctionnement M1 et d'autres données. Les autres données comprennent des données relatives à une agression physique sur une personne à proximité. La notion de proximité est définie par l'utilisateur en fonction de la mission à accomplir. Les autres données comprennent également des données relatives à un véhicule signalé. Un véhicule signalé est, par exemple, un véhicule volé ou surveillé par un système de lecture automatique de plaques minéralogiques. Les autres données comportent également des données relatives à la proximité d'armes à feu ou d'explosifs. Les autres données comprennent aussi une donnée d'historique sur la zone. Par exemple, les données sont des données relatives à la survenu d'épisodes violents dans une période de temps donnée, par exemple quatre semaines.
- Dans le troisième mode de fonctionnement M3, les données envoyées comprennent les données envoyées dans le deuxième mode de fonctionnement M2 et d'autres informations. Les autres informations sont relatives à la zone du terrain d'intervention : la zone est-elle polluée ? La zone est-elle une zone de manifestation ? Où se situe la foule ? Y a-t-il des bouchons routiers ?
- En variante, la répartition des données est différente et d'autres données sont envoyables par le processeur 32.
- De plus, chaque mode de fonctionnement M1, M2, M3 est caractérisé par une couleur spécifique.
- Similairement, en variante et/ou en complément, chaque mode de fonctionnement M1, M2, M3 est caractérisé par un logo spécifique.
- L'interface 34 est propre à communiquer au policier P1, P2, P3 des données envoyées par le processeur 32.
- L'interface 34 comporte une unité de vibration et un écran. Seul l'écran est visible sur les figures.
- L'écran est propre à afficher des données envoyées par le processeur 32.
- Les données affichées sont des messages, des photos ou des images.
- Dans le cas particulier représenté, l'écran présente des dimensions réduites.
- Par exemple, l'aire de la surface de l'écran sur laquelle des données sont affichables est inférieure ou égale à 15 cm2, notamment inférieure ou égale à 11 cm2.
- Du fait de cette taille de l'écran, lorsque les données à afficher sont trop grandes par rapport à la taille de l'écran, une seule partie des données est affichée sur l'écran. Pour accéder à la totalité des données, le policier P1, P2 et P3 utilise son ordiphone 18 qui est en communication avec l'équipement de sécurisation 16.
- Selon un mode de réalisation particulier, l'interface 34 est également une interface de saisie d'informations par le policier P1, P2 et P3.
- Cela permet également au policier P1, P2 et P3 d'interagir avec l'interface 34, par exemple, pour dire qu'il va rejoindre un autre policier P1, P2 et P3.
- L'unité de vibration est propre à faire vibrer le boîtier 22.
- En particulier, lorsque le récepteur 28 reçoit des données dont le degré de dangerosité est supérieur ou égal au degré de dangerosité seuil DDS1 le plus haut de l'ensemble des degrés de dangerosité seuil DDS1, DDS2 et DDS3, le processeur 32 fait vibrer l'unité de vibration.
- L'unité de vibration est propre à générer des vibrations différentes.
- A titre d'illustration, lorsque le policier reçoit une alarme SOS, l'unité de vibration vibre de façon à transmettre les lettres S - O - S en 'morse vibré', soit 3 courtes vibrations puis 3 longues vibrations et 3 courtes vibrations.
- Dans certains modes de fonctionnement, les données envoyées sont exclusivement affichées ou vibrées.
- Dans d'autres modes de fonctionnement, certaines données envoyées sont à la fois affichées par l'écran et « vibrées » à l'aide de l'unité de vibration.
- Le bouton de basculement 36 est, selon l'exemple de la
figure 2 , un bouton poussoir. - En variante, le bouton de basculement 36 est une zone tactile de l'écran..
- L'actionnement du bouton de basculement 36 modifie le mode de fonctionnement de l'équipement de sécurisation 16.
- Par exemple, un appui simple permet de basculer dans le premier mode M1, un double appui permet de basculer dans le deuxième mode M2 et un appui prolongé permet de basculer dans le troisième mode M3.
- En variante, l'appui simple sur le bouton de basculement 36 permet de passer au mode suivant. De fait, lorsque l'équipement est dans le premier mode M1, un appui simple permet de basculer dans le deuxième mode M2 ; lorsque l'équipement est dans le deuxième mode M2, un appui simple permet de basculer dans le troisième mode M3 et lorsque l'équipement est dans le troisième mode M3, un appui simple permet de basculer dans le premier mode M1.
- Le bouton d'alerte 38 est, selon l'exemple de la
figure 2 , un bouton poussoir. - En variante, le bouton d'alerte 38 est une zone tactile de l'écran.
- Dans ces deux cas, ce sont les doubles clics qui sont détectés pour éviter les fausses alertes en cas de simple clic accidentel.
- L'actionnement du bouton d'alerte 38 étant une donnée à émettre.
- Dans un mode de réalisation particulier, le bouton d'alerte 38 fait changer le statut du policier P1, P2, P3. Un policier P1, P2 ou P3 ayant actionné le bouton d'alerte 38 apparaîtra sur une carte par un point rouge.
- Le détecteur 40 est un détecteur d'accessibilité au réseau.
- Plus spécifiquement le détecteur 40 est propre à détecter l'accessibilité au réseau global R1.
- Selon un mode de réalisation particulier, le détecteur 40 fait partie du processeur 32. Le détecteur 40 est propre à analyser le bruit sur le récepteur 28 et à choisir le type de communication via le réseau global R1 ou via le réseau local R2.
- Il est à noter que le détecteur 40 est propre à favoriser l'utilisation du réseau global R1 pour assurer une bonne mise à jour du processeur 32.
- Le détecteur 40 émet un signal vers le processeur 32. Le signal émis est un signal indiquant que le réseau global R1 n'est pas accessible pour l'équipement 16.
- Dans un mode de réalisation particulier, le signal est un signal binaire, un « 0 » indiquant que le réseau global R1 n'est pas accessible alors qu'un « 1 » indique que le réseau global R1 est accessible.
- L'ensemble du boîtier 22 et du bracelet 20 sont portables par la personne. Il est entendu par cette expression, le bracelet 20 et l'ensemble des éléments du boîtier 22.
- Par exemple, le poids de l'ensemble du boîtier 22 et du bracelet 20 est inférieur à 100 grammes, par exemple inférieur à 70 grammes.
- Similairement, l'encombrement total de l'ensemble du boîtier 22 et du bracelet 20 est inférieur à 40 cm3.
- Le fonctionnement du système 10 est maintenant décrit en référence à plusieurs scenarii d'utilisations.
- Selon un exemple illustré par la
figure 3 , les trois policiers P1, P2 et P3 ont à appréhender un suspect S dans une zone spatiale 100. Pour la suite, il est également supposé que le suspect S a un complice C. - Dans ce cas particulier, les trois policiers P1, P2 et P3 sont en civil pour ne pas attirer l'attention.
- La zone spatiale 100 comporte quatre rues 102, 104, 106 et 108 se croisant à une intersection.
- Dans l'exemple proposé, la zone spatiale 100 est découpée selon un découpage en sept zones : une première zone Z1, une deuxième zone Z2, une troisième zone Z3, une quatrième Z4, une cinquième zone Z5, une sixième zone Z6 et une septième zone Z7.
- La première zone Z1 est délimitée d'une part par la première rue 102 et d'autre part par une première barrière 112. Chaque barrière est représentée par une ligne pointillée sur la
figure 3 et se présente sous la forme d'une demi-droite ayant pour origine l'intersection. - La deuxième zone Z2 est délimitée d'une part par la première barrière 112 et d'autre part par la deuxième rue 104. La troisième zone Z3 est délimitée d'une part par la deuxième rue 104 et d'autre part par une deuxième barrière 114. La quatrième zone Z4 est délimitée d'une part par la deuxième barrière 114 et par une troisième barrière 116. La cinquième zone Z5 est délimitée d'une part par la troisième barrière 116 et d'autre part par la troisième rue 106. La sixième zone Z6 est délimitée par la troisième rue 106 et d'autre part par la quatrième rue 108. La septième zone Z7 est délimitée d'une part par la quatrième rue 108 et d'autre part par la première rue 102.
- Dans le cas illustré, le premier policier P1 et le complice C sont dans la première zone Z1, le deuxième policier P2 est dans la troisième zone Z3 et le troisième policier P3 ainsi que le suspect S sont dans la quatrième zone Z4.
- Par exemple, selon un scénario, supposons que le premier policier P1 identifie le complice C.
- Le premier policier P1 appuie sur le bouton d'alerte 38 de l'équipement de sécurisation 16 deux fois.
- Dans ce cas, il est supposé qu'il a été convenu qu'un double appui sur le bouton d'alerte 38 est le signe que le complice C a été vu.
- Dans un tel scénario, l'émetteur 30 de l'équipement de sécurisation 16 émet une donnée relative au fait que le complice C a été vu via le réseau global R1.
- Le serveur central 12 est aussi capable de géolocaliser le premier policier P1, par exemple, par une triangulation du signal de l'ordiphone 18 du premier policier P1.
- Le serveur central 12 émet alors des informations sur la présence du complice C dans la première zone Z1. Une telle information est supposée être une donnée dont le degré de dangerosité est compris entre le premier degré de dangerosité seuil DDS1 et le deuxième degré de dangerosité seuil DDS2.
- Supposons que l'équipement de sécurisation 16 du deuxième policier P2 soit dans le deuxième mode M2.
- Le deuxième policier P2 est alors averti de la présence du complice C dans la première zone Z1 et peut venir en renfort du premier policier P1 ou choisir de modifier sa position selon son intuition.
- Supposons que l'équipement de sécurisation 16 du troisième policier P3 soit dans le premier mode M1. Le troisième policier P3 étant proche du suspect S et cherchant à vérifier qu'il s'agit bien de lui ne veut que les données les plus importantes pour sa sécurité. Dans le premier mode M1, le troisième policier P3 n'est pas averti de la présence du complice C dans la première zone Z1.
- Dans un tel scénario, le système de sécurisation 10 a permis d'améliorer le niveau d'information du deuxième policier P2 sans mettre en danger le troisième policier P3.
- Selon un autre scénario, supposons que le troisième policier P3 identifie le suspect S mais capte uniquement le réseau local R2.
- Le troisième policier P3 appuie sur le bouton d'alerte 38 de l'équipement de sécurisation 16 une fois.
- Dans ce cas, il est supposé qu'il a été convenu qu'un appui simple sur le bouton d'alerte 38 est le signe que le suspect S a été vu.
- Dans un tel scénario, l'émetteur 30 de l'équipement de sécurisation 16 émet une donnée relative au fait que le suspect S a été vu via le réseau local R2 (pas de connexion au réseau global R1).
- Les deux policiers P1 et P2 reçoivent l'information qui est ensuite transmise au réseau global R1 puisque le premier et le deuxième policiers P1 et P2 ont accès au réseau global R1.
- Le serveur central 12 est capable de géolocaliser le troisième policier P3, par exemple, par une triangulation du signal de l'ordiphone 18 du troisième policier P3.
- Le serveur central 12 émet alors des informations sur la présence du suspect S dans la quatrième zone Z4. Une telle information est supposée être une donnée dont le degré de dangerosité est supérieur au premier degré de dangerosité seuil DDS1.
- Dans une telle situation, les deux policiers P1 et P2 sont informés de l'endroit où se trouve le suspect S rapidement. Du point de vue du troisième policier P3, cette information est transmise discrètement par appui sur le bouton d'alerte 38. Sa sécurité est améliorée puisque sa couverture n'est pas mise en péril et que des renforts (le premier et le deuxième policiers P1 et P2) arrivent rapidement.
- Dans les scénarii illustrés, ont été utilisées des données utilisant la position géographique de la personne considérée ou des données liés à l'actionnement d'un bouton d'alerte.
- D'autres scénarii sont envisageables.
- Par exemple, le deuxième policier P2 peut chuter gravement. L'actionnement du bouton d'alerte 38, notamment par un double clic, couplé à une géolocalisation permet de le sauver rapidement.
- Selon un autre exemple, le troisième policier P3 est dans son véhicule 19 et le véhicule 19 est équipé d'un dispositif de reconnaissance de plaques d'immatriculation. Dans l'hypothèse où il reconnaît une plaque de voiture volée, il est possible d'avertir les autres policiers P1 et P2.
- En variante, supposons que, pour des raisons de sécurité, il est défini une distance maximale entre deux policiers P1, P2 et P3. Le système 10 permet de détecter qu'un policier, par exemple le troisième policier P3, s'éloigne trop des autres policiers P1 et P2 et de l'avertir. Dans ce cas, une donnée échangée est l'autre équipement de sécurisation 16 le plus proche se trouve à une distance plus grande que la distance maximale.
- Selon un autre scénario, si la cinquième zone Z5 est interdite au passage, le système 10 permet d'avertir discrètement le troisième policier P3 de sa proximité avec une telle zone interdite.
- Selon un autre scénario, le policier P1, P2, P3 peut prendre une photo de son environnement de manière discrète afin de partager la situation sur le terrain avec le serveur central 12, et avec les autres policiers P1, P2, P3. Dans ce cas, le boîtier 22 comporte un appareil photo ou une caméra.
- Selon un autre scénario, le policier P1, P2, P3 peut effectuer une prise de son ambiant de manière discrète afin de partager la situation sur le terrain avec le serveur central 12, et avec les autres policiers P1, P2, P3. Dans ce cas, le boîtier 22 comporte un microphone. Dans ces différents scénarii, il apparaît que le système de sécurisation 10 permet, grâce à l'emploi de l'équipement de sécurisation 16 d'améliorer la circulation de données entre une patrouille de trois policiers P1, P2 et P3 avec une bonne discrétion.
- Il en résulte une sécurité accrue pour chacun des trois policiers P1, P2 et P3.
- Autrement dit, le système de sécurisation 10 assure la protection des policiers P1, P2 et P3 par l'apport d'une information juste et fournie à un instant adapté.
- De fait, l'équipement de sécurisation 16 est connecté à un serveur central 12 qui centralise les données et redescend les données pertinentes aux personnes équipées avec un équipement de sécurisation 16. Une synchronisation est générée entre chaque équipement de sécurisation 16 et le serveur central 12.
- Cela permet de développer le sixième sens des policiers P1, P2 et P3.
- Le système de sécurisation 10 permet également de diminuer les temps de latence de transmission entre les messages.
- Le système de sécurisation 10 offre la possibilité de fonctionner en mode local avec les autres membres de la patrouille auquel l'utilisateur de l'équipement de sécurisation 16 appartient.
- L'équipement de sécurisation 16 est bien adapté pour un emploi en mouvement et en situation d'interpellation d'un suspect S. Plus généralement, l'emploi est compatible avec des missions de terrain du fait de la discrétion et de la liberté octroyée aux mains des policiers P1, P2 et P3. Dans certains modes de fonctionnement, l'équipement de sécurisation 16 informe le policier P1, P2 ou P3 par une simple vibration du boîtier 22.
- De plus, le système de sécurisation 10 permet que les informations données au policier P1, P2 ou P3 soit toujours mises à jour puisque sont mis en relation un serveur central 12 avec une communication déportée sur chaque interface 34 pourvu que le réseau global R1 soit accessible.
- De manière générale, dans chaque scénario, le policier P1, P2 ou P3 a accès à des données relatives à une vue globale de la situation, à la géolocalisation des personnes équipées, aux personnes faisant partie d'une patrouille, à la présence de zones de foule, de zones dangereuses, de manifestations, à des informations sur l'évolution de la mission en cours ou à des biodonnées.
- Les biodonnées sont des données relatives à la santé du policier P1, P2 ou P3. Par exemple, les battements du cœur du policier P1, P2 ou P3 sont enregistrés.
- L'accès facilité à ces informations permet de répondre aux besoins des policiers P1, P2 et P3 rencontrés lors de situations concrètes. Parmi ces différentes situations, il peut être mentionné le besoin d'aide et de support à un équipier, l'isolement d'un policier la prise discrète de photos ou l'écoute discrète.
- Pour améliorer encore la sécurisation des policiers P1, P2 et P3, l'équipement de sécurisation 16 a l'apparence d'un objet banalisé.
- Par exemple, l'équipement de sécurisation 16 forme une montre, le boîtier 22 étant dans ce cas un cadran.
- De plus, un des avantages du système de sécurisation 10 est sa reconfigurabilité.
- De fait, il est possible d'intégrer aisément de nouveaux équipements par une modification du processeur 32 et du serveur central 12.
- Ainsi, le système de sécurisation 10 est capable d'enrichir aisément ses capacités d'alerte en fonction de l'évolution technologique.
- L'équipement de sécurisation 16 s'applique pour toute personne ayant un besoin de protection et/ou de discrétion.
- A titre d'illustration, la personne fait partie d'une force de sécurité privée ou publiques.
- Selon un autre exemple, la personne fait partie de service de secours, comme les pompiers.
- Selon encore un autre exemple, la personne est une célébrité.
- D'autres modes de réalisation sont envisageables.
- En particulier, pour améliorer la prise d'informations par le policier P1, P2 ou P3, plusieurs types d'affichage sont utilisés.
- Par exemple, un premier affichage est un affichage de type carte.
- Dans un tel mode de réalisation, une carte est affichée et des données sont représentées sur la carte.
- Par exemple, des données sont affichées sous forme de disque présentant une couleur spécifique et/ou de pictogramme.
- A titre d'illustration, l'orientation d'un policier P1, P2 ou P3 est illustrée par des flèches.
- Des données complémentaires sont également affichables comme une donnée de distance permettant au policier P1, P2 ou P3 de mieux appréhender la situation.
- Selon un mode de réalisation, la carte est affichée de sorte que le centre de l'écran corresponde à la position actuelle du policier P1 équipé par l'équipement de sécurisation 16.
- En variante, le policier P1 peut interagir avec la carte, notamment pour agrandir une zone ou la réduire selon son besoin.
- Un deuxième affichage est un affichage permettant de déterminer les membres de la patrouille pour la mission à effectuer et leur statut.
- Par exemple, il est affiché une interface avec neuf visages, les neuf visages des membres de la patrouille.
- Selon un mode de réalisation, un visage surligné selon une première couleur indique que la personne ne participe pas à la mission. Un visage surligné selon une deuxième couleur indique que la personne est en danger.
- En complément, un visage encadré selon une première couleur indique que la personne est disponible. Un visage encadré selon une deuxième couleur indique que la personne est en train d'aller secourir une autre personne en danger.
- Un troisième affichage est un affichage banalisé.
- Le passage d'un affichage à l'autre s'effectue par une action de glissement sur l'écran.
- Sur ces affichages, sont superposables des affichages de messages permettant d'interagir avec le policier P1, P2 ou P3.
- Un exemple d'interaction consiste à obtenir une information du policier P1, P2 ou P3.
- Un exemple de message est un besoin d'aide avec deux réponses possibles « non » ou « j'y vais ». Un tel message fait suite à une demande d'aide émanant d'un autre membre de la patrouille.
- Un autre exemple d'interaction consiste à informer le policier P1 P2 ou P3.
- A titre d'illustration, si le policier entre dans une zone polluée, le serveur central communique un message du type « entrée dans la zone interdite ».
- De plus, selon une variante, dans certaines modes de fonctionnement M1, M2 ou M3, l'affichage à l'écran de données dure un temps limité pour éviter de mettre en péril la position du policier P1, P2 ou P3.
- Dans un mode de réalisation, le mode de fonctionnement M1, M2 ou M3 est considéré comme une donnée à communiquer à la personne.
- Par exemple, un pictogramme dédié est affiché lorsqu'un mode de fonctionnement M1, M2 ou M3 est choisi.
- D'autres modes de réalisations de l'invention sont obtenus en combinant les précédents modes de réalisations , les autres modes de réalisations étant définis par le jeu de revendications 2 à 7.
Claims (9)
- Equipement de sécurisation (16) d'une personne (P1, P2, P3), l'équipement de sécurisation (16) comprenant :- un bracelet (20) propre à être enroulé sur un poignet d'une personne (P1, P2, P3),- un boîtier (22) tenu par le bracelet (20), l'ensemble du boîtier (22) et du bracelet (20) étant portable par la personne (P1, P2, P3),le boîtier (22) comportant :- un récepteur (28) propre à recevoir des données provenant d'un réseau global de communication (R1) et d'un réseau local de communication (R2), le réseau local de communication (R2) regroupant l'équipement de sécurisation (16) et au moins un autre équipement de sécurisation,- un processeur (32) propre à associer à chaque donnée un degré de dangerosité pour la personne (P1, P2, P3), le processeur (32) étant propre à envoyer des données à communiquer à la personne (P1, P2, P3) portant ledit équipement de sécurisation (16) et étant propre à transmettre des données à émettre,- une interface (34) propre à communiquer à la personne (P1, P2, P3) des données envoyées par le processeur (32),- un émetteur (30) propre à émettre des données transmises par le processeur (32), l'émetteur (30) étant propre à émettre des données sur le réseau global de communication (R1) et le réseau local de communication (R2), et- un détecteur (40) d'accessibilité au réseau, le détecteur (40) étant propre à détecter l'accessibilité au réseau global de communication (R1), le récepteur (28) recevant des données provenant du réseau local de communication (R2) et l'émetteur (30) émettant des données sur le réseau local de communication (R2) lorsque le détecteur (40) détecte que le réseau global de communication (R1) n'est pas accessible pour l'équipement de sécurisation (16),l'équipement de sécurisation (16) étant propre à fonctionner selon au moins deux modes de fonctionnement, notamment trois modes de fonctionnement (M1, M2, M3), chaque mode de fonctionnement (M1, M2, M3) étant associé de manière biunivoque à un degré de dangerosité seuil (DDS1, DDS2, DDS3), les données que le processeur (32) est propre à envoyer dans un mode de fonctionnement (M1, M2, M3) étant les données associées à un degré de dangerosité supérieur ou égal au degré de dangerosité seuil (DDS1, DDS2, DDS3) du mode de fonctionnement (M1, M2, M3) considéré.
- Équipement de sécurisation selon la revendication 1, dans lequel l'interface (34) est propre à vibrer lorsque le récepteur (28) reçoit des données dont le degré de dangerosité est supérieur ou égal au degré de dangerosité seuil le plus haut (DDS1) de l'ensemble des degrés de dangerosité seuil (DDS1, DDS2, DDS3).
- Équipement de sécurisation selon la revendication 1 ou 2, dans lequel l'équipement de sécurisation (16) comporte, en outre, un bouton de basculement (36), l'actionnement du bouton de basculement (36) modifiant le mode de fonctionnement (M1, M2, M3) de l'équipement de sécurisation (16).
- Équipement de sécurisation selon l'une quelconque des revendications 1 à 3, dans lequel l'équipement de sécurisation (16) comporte, en outre, un bouton d'alerte (38), l'actionnement du bouton d'alerte (38) étant une donnée à émettre.
- Équipement de sécurisation selon l'une quelconque des revendications 1 à 4, dans lequel les données sont choisies dans le groupe comprenant :- des données issues d'autres équipements (14) appartenant à la personne (P1, P2, P3),- des données utilisant la position géographique de la personne (P1, P2, P3),- des données liées à la position géographique de la personne (P1, P2, P3) par rapport à la position géographique des autres équipements (14), et- des données liées à la position géographique de la personne (P1, P2, P3) par rapport à un découpage géographique d'une zone.
- Équipement de sécurisation selon l'une quelconque des revendications 1 à 5, dans lequel il est défini une distance maximale entre deux équipements de sécurisation (16), une donnée étant que l'autre équipement de sécurisation (16) le plus proche se trouve à une distance plus grande que la distance maximale.
- Équipement de sécurisation selon l'une quelconque des revendications 1 à 6, dans lequel l'interface 34 comporte un écran propre à afficher des données envoyées par le processeur (32) et une unité de vibration propre à générer des vibrations pour communiquer à la personne (P1, P2, P3), des données envoyées par le processeur (32).
- Système de sécurisation (10) d'un ensemble de personnes (P1, P2, P3), le système comportant, pour chaque personne (P1, P2, P3), au moins un équipement de sécurisation (16) selon l'une quelconque des revendications 1 à 7.
- Système de sécurisation (10) selon la revendication 8, le système de sécurisation (10) comportant, en outre, un serveur central (12), chaque équipement de sécurisation (16) étant propre à échanger des données avec le serveur central (12) via un réseau global de communication (R1) et chaque équipement de sécurisation (16) étant propre à échanger des données avec un autre équipement de sécurisation (16) via un réseau local de communication (R2) regroupant les équipements de sécurisation (16) du système (10).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1502382A FR3043827B1 (fr) | 2015-11-13 | 2015-11-13 | Equipement de securisation d'une personne et systeme associe |
Publications (2)
Publication Number | Publication Date |
---|---|
EP3168820A1 EP3168820A1 (fr) | 2017-05-17 |
EP3168820B1 true EP3168820B1 (fr) | 2022-06-29 |
Family
ID=55862816
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP16198252.5A Active EP3168820B1 (fr) | 2015-11-13 | 2016-11-10 | Equipement de sécurisation d'une personne et système associé |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP3168820B1 (fr) |
CA (1) | CA2948413A1 (fr) |
ES (1) | ES2927588T3 (fr) |
FR (1) | FR3043827B1 (fr) |
MX (1) | MX370337B (fr) |
SG (1) | SG10201609479UA (fr) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8630820B2 (en) * | 2009-08-24 | 2014-01-14 | Strider, Inc. | Methods and systems for threat assessment, safety management, and monitoring of individuals and groups |
US9135808B2 (en) * | 2012-12-18 | 2015-09-15 | James Vincent Petrizzi | Systems, devices and methods to communicate public safety information |
US11616837B2 (en) * | 2013-04-11 | 2023-03-28 | Intrepid Networks, Llc | Distributed processing network system, integrated response systems and methods providing situational awareness information for emergency response |
-
2015
- 2015-11-13 FR FR1502382A patent/FR3043827B1/fr not_active Expired - Fee Related
-
2016
- 2016-11-10 EP EP16198252.5A patent/EP3168820B1/fr active Active
- 2016-11-10 CA CA2948413A patent/CA2948413A1/fr active Pending
- 2016-11-10 ES ES16198252T patent/ES2927588T3/es active Active
- 2016-11-11 MX MX2016014836A patent/MX370337B/es active IP Right Grant
- 2016-11-11 SG SG10201609479UA patent/SG10201609479UA/en unknown
Also Published As
Publication number | Publication date |
---|---|
EP3168820A1 (fr) | 2017-05-17 |
MX2016014836A (es) | 2017-05-17 |
MX370337B (es) | 2019-12-10 |
FR3043827A1 (fr) | 2017-05-19 |
FR3043827B1 (fr) | 2020-01-10 |
SG10201609479UA (en) | 2017-06-29 |
CA2948413A1 (fr) | 2017-05-13 |
ES2927588T3 (es) | 2022-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11368541B2 (en) | Crowd-sourced computer-implemented methods and systems of collecting and transforming portable device data | |
US11403924B2 (en) | Radiobeacon data sharing by forwarding low energy transmissions to a cloud host | |
US20200273277A1 (en) | Security and Public Safety Application for Mobile Device | |
US8630820B2 (en) | Methods and systems for threat assessment, safety management, and monitoring of individuals and groups | |
US8768294B2 (en) | Notification and tracking system for mobile devices | |
US20140118140A1 (en) | Methods and systems for requesting the aid of security volunteers using a security network | |
US8818405B2 (en) | Recognition system | |
US20180357887A1 (en) | Wearable personal safety devices and methods of operating the same | |
US20110319051A1 (en) | Emergency Notification System for Mobile Devices | |
US8831630B2 (en) | Tracking and communications device | |
US20190109932A1 (en) | Portable phone with integrated personal protection and emergency notification means | |
GB2401752A (en) | Mobile personal security eyewitness device | |
WO2005077077A2 (fr) | Systemes et procedes pour un dispositif de securite personnel | |
US8508361B2 (en) | Personal locator device for a child having an integrated mobile communication device that qualifies to be carried in an educational setting | |
US11799573B2 (en) | Radiobeacon data sharing by forwarding low energy transmissions to a cloud host | |
TW201419896A (zh) | 用於啓動緊急信標信號之方法及裝置 | |
US20220217308A1 (en) | Camera Glasses for Law Enforcement Accountability | |
US20100311387A1 (en) | Panic activated locator (p.a.l.) | |
US20160381541A1 (en) | Systems and methods for a mobile uav-based emergency communication scanner | |
WO2015143077A1 (fr) | Dispositif d'alerte sans fil et application mobile pour une communication d'alerte sans fil | |
WO2008145134A1 (fr) | Système de sécurité, téléphone mobile et procédé pour protéger une personne | |
US20200226913A1 (en) | System and method for responding to an active shooter | |
EP3168820B1 (fr) | Equipement de sécurisation d'une personne et système associé | |
WO2015036926A2 (fr) | Dispositifs et procédés connectés en réseau pour garantir la sécurité des personnes | |
US20180288577A1 (en) | Personal Item Embedded Security System and Method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE |
|
17P | Request for examination filed |
Effective date: 20170519 |
|
RBV | Designated contracting states (corrected) |
Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: EXAMINATION IS IN PROGRESS |
|
17Q | First examination report despatched |
Effective date: 20190702 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: EXAMINATION IS IN PROGRESS |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: GRANT OF PATENT IS INTENDED |
|
INTG | Intention to grant announced |
Effective date: 20220128 |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE PATENT HAS BEEN GRANTED |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: EP |
|
REG | Reference to a national code |
Ref country code: AT Ref legal event code: REF Ref document number: 1501844 Country of ref document: AT Kind code of ref document: T Effective date: 20220715 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: FG4D Free format text: LANGUAGE OF EP DOCUMENT: FRENCH |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R096 Ref document number: 602016073122 Country of ref document: DE |
|
REG | Reference to a national code |
Ref country code: LT Ref legal event code: MG9D |
|
REG | Reference to a national code |
Ref country code: NL Ref legal event code: FP |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220629 Ref country code: NO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220929 Ref country code: LT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220629 Ref country code: HR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220629 Ref country code: GR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220930 Ref country code: FI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220629 Ref country code: BG Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220929 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FG2A Ref document number: 2927588 Country of ref document: ES Kind code of ref document: T3 Effective date: 20221108 |
|
REG | Reference to a national code |
Ref country code: AT Ref legal event code: MK05 Ref document number: 1501844 Country of ref document: AT Kind code of ref document: T Effective date: 20220629 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: RS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220629 Ref country code: LV Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220629 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SM Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220629 Ref country code: SK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220629 Ref country code: RO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220629 Ref country code: PT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20221031 Ref country code: EE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220629 Ref country code: AT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220629 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: PL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220629 Ref country code: IS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20221029 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R097 Ref document number: 602016073122 Country of ref document: DE |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: AL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220629 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220629 Ref country code: CZ Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220629 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
26N | No opposition filed |
Effective date: 20230330 |
|
P01 | Opt-out of the competence of the unified patent court (upc) registered |
Effective date: 20230516 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MC Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220629 |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LI Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20221130 Ref country code: CH Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20221130 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220629 Ref country code: LU Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20221110 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20221110 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: NL Payment date: 20231023 Year of fee payment: 8 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: GB Payment date: 20231120 Year of fee payment: 8 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: ES Payment date: 20231218 Year of fee payment: 8 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: IT Payment date: 20231109 Year of fee payment: 8 Ref country code: FR Payment date: 20231124 Year of fee payment: 8 Ref country code: DE Payment date: 20231107 Year of fee payment: 8 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: BE Payment date: 20231113 Year of fee payment: 8 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: HU Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO Effective date: 20161110 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: CY Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220629 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220629 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: TR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220629 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20220629 |