EP3732905A1 - Sécurisation d'un environnement de travail a l'aide d'au moins une balise électronique et d'une étiquette électronique - Google Patents

Sécurisation d'un environnement de travail a l'aide d'au moins une balise électronique et d'une étiquette électronique

Info

Publication number
EP3732905A1
EP3732905A1 EP18845440.9A EP18845440A EP3732905A1 EP 3732905 A1 EP3732905 A1 EP 3732905A1 EP 18845440 A EP18845440 A EP 18845440A EP 3732905 A1 EP3732905 A1 EP 3732905A1
Authority
EP
European Patent Office
Prior art keywords
operator
tag
work environment
beacon
exclusion zone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP18845440.9A
Other languages
German (de)
English (en)
Inventor
Benoit BELLAVOINE
Mathieu Caron
Sébastien DO
Pierre DZIWNIEL
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xp Digit
Original Assignee
Xp Digit
Enedis SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xp Digit, Enedis SA filed Critical Xp Digit
Publication of EP3732905A1 publication Critical patent/EP3732905A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S1/00Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith
    • G01S1/02Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith using radio waves
    • G01S1/68Marker, boundary, call-sign, or like beacons transmitting signals not carrying directional information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/109Time management, e.g. calendars, reminders, meetings or time accounting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Definitions

  • the present invention relates to the field of security.
  • the present invention relates more particularly to the securing of a working environment of the type, for example a construction site comprising at least one working zone and at least one exclusion zone such as for example a danger zone.
  • One of the objects of the present invention consists in proposing a so-called "micro-localization” solution making it possible to achieve a very precise localization of the personnel involved in a working environment in order to secure this environment.
  • the present invention will find many advantageous applications in the field of industrial sites such as for example the sites involving electrical work on transformer stations and / or electrical installations with high or high voltage.
  • the present invention will find other advantageous applications in other fields such as, for example, securing track works such as road renovation works, securing work in the building sector, securing work on a site. in the wider industry (chemical, petrochemical, production, waste treatment, logistics, automotive, aeronautics, steel, etc.) or securing work in nuclear power plants.
  • securing track works such as road renovation works, securing work in the building sector, securing work on a site. in the wider industry (chemical, petrochemical, production, waste treatment, logistics, automotive, aeronautics, steel, etc.) or securing work in nuclear power plants.
  • the prevention of damage to an archaeological excavation site for which the exclusion zone may correspond to a search zone that may contain fossils or other fragile remains access to this zone must be done with caution so as not to not degrade the site
  • the securing of agricultural parcels or agricultural work areas for which the exclusion zone may correspond to a space presenting risks of falling or for which the exclusion zone may correspond to an agricultural machine.
  • Said area exclusion can then be in motion (the machine moving) with respect to the work area;
  • working environment in the present description means an environment in which one or more human interventions are provided (for example: work, maintenance operation, renovation, excavation, etc.).
  • exclusion zone within the meaning of the present invention is meant in the present description which follows an area (or possibly an object forming part of the working environment) in which (or with which) an operator is likely to encounter a risk such as a risk of electrocution, a risk of bodily injury or a risk of irradiation or others.
  • all or part of the intervening personnel must be informed when a person enters (or approaches) in such a zone (or of such an object), this notably for reasons of safety and / or reasons of accreditation or accreditation.
  • an exclusion zone can be fixed or mobile (for example when it is a dangerous object likely to move in the environment).
  • This physical marking is often supplemented by signage of the danger sign or equivalent type, or even manuals and paper or digital protocols provided to stakeholders upstream or during interventions.
  • red or orange to indicate the presence of a hazard
  • blue or green color to indicate safety (or lack of danger).
  • Physical tags and associated signage are passive: they do not interact with people in the work environment.
  • a person who spans a beacon or enters a danger zone that is not properly marked is not warned of the danger it incurs.
  • the Applicants have indeed found that the human factor plays a determining role for a large part of the accidents that occur on a construction site or during a maintenance operation.
  • Physical tags and signage are also subject to deterioration over time. This deterioration most often of climate and / or human origin is silent.
  • each participant is equipped with a receiver that communicates with fixed anchors such as electronic beacons which themselves communicate with a hub (or "gateway") capable of determining the position of each of the speakers with respect to the different virtual danger zones configured upstream (in 2D or 3D).
  • fixed anchors such as electronic beacons which themselves communicate with a hub (or "gateway") capable of determining the position of each of the speakers with respect to the different virtual danger zones configured upstream (in 2D or 3D).
  • UWB for "Ultra Wide-Band”
  • the localization techniques are based on the trilateration and on the propagation time of the UWB signals in the air.
  • tags most often require a power supply and require the ability to communicate with a concentrator via a dedicated network: wired (Ethernet for example) or wireless (Wifi for example).
  • Such a concentrator is in the form of a server capable of communicating with all the beacons and having a high computing power.
  • the implementation of the network dedicated to the communication between the hub and the beacons poses numerous constraints of installation, configuration and power supply.
  • FIG. 1 An exemplary embodiment of such an installation known from the state of the art is shown in FIG.
  • FIG. 1 there is shown a working environment ZT with an exclusion zone ZD.
  • the operator in charge of the safety in the working environment ZT positions the beacons B and the concentrator G with all the constraints beforehand associated with such a configuration, namely mainly the constraints relating to the power supply of each beacon B and the concentrator C and the constraints relating to the installation of the beacons B, namely the height adjustment of each beacon B as well as the tests on the signal range of each beacon B.
  • each beacon B can communicate directly with the concentrator G.
  • the implementation of such a concentrator G therefore imposes several constraints including power supply, network connectivity and a specific location in the ZT working environment allowing it to communicate with each beacon B via the dedicated network.
  • Such a hub-based installation therefore requires a specific configuration depending on the layout of the premises, which requires, in particular, prior identification, the production of plans, measurements, modeling of the working environment, tests, calibration, etc.
  • Precise localization of people with emerging techniques therefore requires a specific configuration of the environment: the localization techniques deployed up to now propose a volumetric approach which is equivalent to the construction of a landmark in which the danger zones are defined in relation to which stakeholders are located.
  • These techniques require, in particular, a power supply, a specific configuration (beacons at signal range, high-level beacons, etc.), upstream modeling (which takes time), the use of a concentrator, and a good one. connectivity.
  • the object of the present invention is to improve the situation described above.
  • One of the objectives of the present invention is to remedy the various disadvantages mentioned above by proposing an innovative security solution for a work environment using at least one electronic tag and an electronic tag carried by a user. operator.
  • the object of the present invention relates in a first aspect to a method of securing a work environment using at least one electronic tag and an electronic tag carried by an operator.
  • the electronic tag is compact and electrically autonomous battery operated (or alternatively electrically connected to a communication terminal serving as a power source).
  • the at least one tag and the tag are able to communicate with each other according to a communication scheduler implementing a communication management algorithm.
  • Such a scheduler is preferably integrated in each tag and each tag and avoids the use of a "master" device such as a concentrator as proposed in the emerging techniques described in the preamble and proposing a volumetric approach to the location.
  • the working environment comprises at least one exclusion zone for the operator.
  • the method is implemented by computer means and the communication scheduler and comprises:
  • the configuration phase comprises the following steps:
  • the use phase comprises the following steps:
  • the present invention relies on a logic of virtual security cordon and not on a location of the operators at any point in the work environment.
  • the approach proposed in this paper is a perimeter approach to modeling the exclusion zone with a virtual security cordon.
  • This virtual security cordon logic defined in the numerical model of the work environment by the position of the beacons makes it possible to materialize the exclusion zones with a minimum of computing time and to detect approaches or entries in these zones for send alerts to the operators concerned.
  • This perimeter approach coupled with the implementation of a scheduler to avoid the use of a "master" device such as a concentrator focuses on the location of the operator or operators in the vicinity of the zone or zones of Exclusion only (here, the most relevant areas in relation to the problem of security) and not on the position of operators at any point in the working environment (volumetric approach).
  • beacons to delimit exclusion zones also makes it possible to reduce installation costs by having a quick plug & play solution to install.
  • the markup step comprises positioning a single electronic beacon to delimit the exclusion zone. In this mode, it generates during the modeling step, a virtual security cordon in the form of a virtual circle whose radius corresponds to a determined safety distance around said tag.
  • the markup step comprises positioning at least two tags at the periphery of the at least one exclusion zone. In this mode, it generates during the modeling step a virtual security cordon in the form of a corridor comprising at least one segment defined by the at least two tags. It is understood here that this corridor delimits the working space in which the operators can work and the exclusion zone in which their presence is not desired, for example for security reasons and / or reasons of accreditation or habilitation.
  • the distance between the electronic tag and each tag is measured during the measuring step.
  • the at least one tag and the tag are able to communicate with each other according to a communication protocol of the UWB type configured to determine the distance between the tag and the at least one tag.
  • a comparison of these distances is provided to determine the shortest distances between the tag and each of the tags.
  • this protocol also makes it possible to circulate information or instructions between the tags and the tags.
  • each pair of positioned beacons makes it possible to create a corridor segment.
  • said at least two beacons are able to communicate with each other according to a communication protocol of the UWB type configured to determine the shortest distances between the beacons.
  • each segment of the virtual security corridor is defined by the successive tags, two by two, in the order in which they were configured.
  • it is for example the two tags closest to each other among a plurality of tags.
  • the use of such a protocol is therefore advantageous in that it facilitates the determination of the distances between the tags for modeling the exclusion zone or zones.
  • the relative position of the operator in the work environment is determined according to the distances of the label relative to the segments closest to the exclusion zone.
  • each stakeholder, carrying a label is not determined in the absolute on the entire site, it is only determined with respect to the segments closest to the exclusion zones.
  • each beacon must be able to communicate only with the preceding and following beacons of a corridor. This is enough to accurately and reliably detect the relative position of each operator in the environment and thus detect segment crossings, and thus a safety corridor.
  • the operator is provided with a communication terminal implementing software functions configured to receive the warning signal and to warn the operator by a sound, vibratory and / or light signal.
  • the operator is provided with a communication terminal implementing software functions configured to provide location information (for example from a GPS) of the operator in the work environment and display the numerical model of the working environment with the position of the operator according to the geolocation information and the relative position of the operator determined during the determining step.
  • location information for example from a GPS
  • this geolocation information from, for example, a GPS makes it possible to accompany the user in the configuration of the markings, in particular to provide him with a 2D representation on the map of the segments of the danger zones.
  • GPS offers a redundant tracking system, although it is less accurate than the main system.
  • the GPS allows to offer complementary services to stakeholders: contextual information, digital signage, etc.
  • the electronic tag is provided with at least one complementary sensor of the type, for example an accelerometer capable of detecting a fall and / or an eventual accident, for example when said operator crosses the virtual security cordon and enters said exclusion zone. .
  • the relative position of the operator in the work environment is determined according to a dynamically determined period as a function of the distance measured between the last position of said operator and the virtual security cordon.
  • This dynamic management of the determination of the relative position of each operator with respect to the exclusion zone or zones makes it possible to limit considerably the communications between the tags and the tags, which reduces the electrical consumption of each device and thus increases the power consumption of each device. 'autonomy.
  • the generation of the warning signal is performed according to a determined level of authorization associated with the operator carrying the electronic tag, the level of authorization being recorded in the storage means of the label.
  • each operator is provided with a label and is warned by a sound, vibratory and / or light signal in the event of entry into an exclusion zone, a fall zone and / or a possible accident on the part of an operator. one of said operators.
  • the method according to the present invention comprises, during the use phase, a continuous self-diagnosis in order to detect the displacement and / or the failure of at least one beacon and to alert at least one operator.
  • the subject of the present invention relates, according to a second aspect, to a computer program which comprises instructions adapted to the execution of the steps of the method as described above, this in particular when said computer program is executed by at least one processor.
  • a computer program can use any programming language, and be in the form of a source code, an object code, or an intermediate code between a source code and an object code, such as in a partially compiled form, or in any other desirable form.
  • the subject of the present invention relates, according to a third aspect, to a computer-readable recording medium on which is recorded a computer program (or embedded software) comprising instructions for carrying out the steps of the method such as as described above.
  • the recording medium can be any entity or device capable of storing the program.
  • the medium may comprise storage means, such as a ROM, for example a CD-ROM or a microelectronic circuit type ROM, or a magnetic recording means or a hard disk.
  • this recording medium can also be a transmissible medium such as an electrical or optical signal, such a signal can be conveyed via an electric or optical cable, by conventional radio or radio or by self-directed laser beam or by other ways.
  • the computer program according to the invention can in particular be downloaded to an Internet type network.
  • the recording medium may be an integrated circuit in which the computer program is incorporated, the integrated circuit being adapted to execute or to be used in the execution of the method in question.
  • the subject of the present invention relates, according to a fourth aspect, to a computer system for securing a work environment using at least one electronic beacon and an electronic tag carried by an operator, said beacon and said tag. being able to communicate with each other according to a communication scheduler implementing a communication management algorithm.
  • the system comprises computer means configured for implementing the steps of the method described above.
  • the system comprises:
  • At least one electronic beacon positioned in the work environment to delimit the exclusion zone
  • computer modeling means configured to numerically model the exclusion zone by generating a virtual security cordon according to the positioning of the at least one tag in the work environment, measuring means configured to measure the distance of the electronic tag from at least one tag;
  • computer processing means configured to determine the relative position of the operator in the work environment according to the measured distance
  • generation means integrated in the label for generating a warning signal to the operator when the operator crosses the virtual security cordon.
  • the object of the present invention relates, according to a fifth aspect, to a use of the method as described above for securing a work environment of the construction site type in which the at least one exclusion zone is a danger zone. for the operator.
  • the subject of the present invention relates, according to a sixth aspect, to a use of the method as described above for securing a work environment of the archaeological site type in which the at least one exclusion zone is a excavation area that may contain fossils or other fragile remains (access to this area must be done carefully so as not to degrade the site, and archaeologists are informed).
  • the subject of the present invention relates, according to a seventh aspect, to a use of the method as described above for securing military interventions in which the at least one exclusion zone corresponds to a zone with dangerous access ( potentially mined or contaminated for example)
  • the object of the present invention relates according to an eighth aspect a use of the method as described above for the securing of agricultural parcels or agricultural work areas (such as agricultural silos for example) in which the at least one exclusion zone corresponds to a space presenting a risk of falling for example or for which the exclusion zone corresponds to an agricultural machine. Said exclusion zone would then be in motion (the machine moving) relative to the work zone.
  • the subject of the present invention relates, according to a ninth aspect, to a use of the method as described above for the securing of sites or zones in the context of the search for victims of accidents or natural disasters in which the at least one exclusion zone is an insecure zone and access to which would be restricted to the rescue services or government structures in charge of securing the area.
  • the subject of the present invention relates, according to a tenth aspect, to a use of the method as described above for the delimitation of "forbidden" zones in the context of leisure or recreational activities in which the at least one zone exclusion is a an area that would enter, for example, in the implementation of a virtual maze or a virtual role play.
  • the object of the present invention by its various functional and structural aspects described above, provides operators in a work environment an approach requiring installation and configuration of simple hardware and easy to implement allowing to precisely locate the operators in a work environment with respect to one or more exclusion zones.
  • FIGS. 2 to 5 illustrate an example of embodiment that is devoid of any limiting character and on which:
  • FIG. 2 schematically represents the implementation of a system for securing a work environment using at least one electronic beacon and an electronic tag carried by an operator;
  • Figure 3 is a flowchart showing the steps implemented in the process of securing work environment using at least one electronic tag and an electronic tag carried by an operator;
  • FIG. 4 schematically represents the implementation of a security system according to the present invention for securing a mobile yard on a motorway-type taxiway with a mobile danger zone; and
  • Figure 5 schematically shows the implementation of a security system according to the present invention for securing a very extensive work area.
  • one of the objectives of the present invention is to propose an innovative approach for securing a work environment ZT of the type for example a worksite comprising one or more exclusion zones ZD corresponding, for example, to a danger zone in which the operator incurs a risk such as for example a risk of electrocution or others.
  • a work environment ZT of the type for example a worksite comprising one or more exclusion zones ZD corresponding, for example, to a danger zone in which the operator incurs a risk such as for example a risk of electrocution or others.
  • a danger zone ZD FOG. 2
  • each operator moving on the site ZT must be equipped with a label T and possibly a communication terminal SP type for example "SmartPhone" able to communicate with the label T.
  • a communication terminal SP type for example "SmartPhone"
  • Enabling the deployment of a system 100 easy to install, energy-independent and not requiring the use of a master device of the concentrator type is one of the objectives of the present invention, the challenge here being to be able to quickly and easily communicate potential danger zones communicating with operators via connected objects.
  • the concept underlying the present invention is to use the tags B to define the ZD danger zones and determine a CSV virtual security cordon that the operator must not cross.
  • the latter thus positions the B beacons in order to virtualise the ZD danger zones on the ZT building site by means of specific computer means and notably a dedicated application software installed on its SD communication terminal.
  • the manager positions a first beacon B on the ZT site at the periphery of the danger zone ZD. Once it is installed, it feeds it electrically using one of the supplied external batteries. Then, it scans it with the dedicated software installed on its communication terminal SP:
  • the software application tells him in a few seconds that the beacon B has been detected and configured.
  • the latter validates the creation of the ZD danger zone from the software application.
  • This site configuration phase P1 then comprises a modeling step S2.
  • a label T carried by the person in charge be connected to the terminal SP of the latter, for example via a wire connection (USB) or via a wireless connection (Bluetooth).
  • This tag T connected to the communication terminal SP is used to detect each of the installed tags B and determine their location relative to each other.
  • This modeling S2 carried out by computer modeling means and the dedicated application software makes it possible to determine the composition and the characteristics of the segments SC of the virtual security corridor CSV delimiting the danger zone ZD.
  • the distances d2 are measured and compared between each of the beacons B to determine SC segments of the corridor between the beacons B.
  • This distance d2 between each tag B corresponds to the distance between two successive tags, two by two, in the order in which they were configured. It is these successive tags that determine the shortest SC segments.
  • the manager continues this configuration phase Pl and reproduces these different steps for all ZD danger zones that he wants to define and model with a CSV virtual security cordon.
  • the electronic beacons B are positioned in addition to an existing physical markup using the integrated adhesive strips.
  • the tags B are positioned in height to maximize the accuracy of the system.
  • the minimum height is preferably about 50 cm.
  • the manager ensures during this phase P 1 to comply with certain rules including the spacing between the tags B. This is flexible and depends on the constraints of the environment (presence of obstacles, electromagnetic field, etc.) this spacing usually varies between five and twenty meters.
  • each operator intervening on the site ZT connects the electronic tag T that he carries with his communication terminal SP; this can be achieved either via a wire connection of the type for example USB or via a wireless connection of the "Bluetooth" type.
  • the operator wears the label T on him at the place that is most convenient (arm, torso, helmet, pocket, etc.).
  • the T label of the wearer ensures the location of the latter vis-à-vis ZD danger zones previously defined using the B tags.
  • a measurement S3 of the distance d1 of the electronic tag T with respect to each tag B is performed by measuring means.
  • This measurement S3 is here achieved by establishing a communication between the tags B and the tag T via a UWB radio technology.
  • This UWB technology makes it possible to calculate the distance between two objects thanks to the ToF (for'T / me of flight ”): one measures the propagation time of a radio wave between two objects in order to determine the distance separating them.
  • the tag T seeks to calculate its distance d1 only with a limited number of tags B (depending on its last computed position and the positioning of the tags on the place) in order to limit the number of messages exchanged and thus avoid congestion of the network while limiting energy consumption.
  • the distance d1 between the tag T and each relevant tag B is known.
  • the TWR mechanism (for "7wo Way Ranging") based on the ToF is implemented to determine the distance between two objects.
  • the tag T exchanges messages with all the beacons B around to determine its distance with respect to each of them.
  • Such an approach does not require a master entity or a network connection.
  • the label emits a single message. This message is received by the surrounding tags B and it is the difference in time between the reception of the message by the different tags B which makes it possible to position the label T.
  • the tags B that carry the positioning logic of the label T.
  • the tag T sends a message; the beacons B receive it and transmit it to a master entity via a network communication (generally "Wifi" or ethemet) which determines the position of the tag T.
  • a network communication generally "Wifi" or ethemet
  • This alternative is however less advantageous because it requires a master device ensuring the synchronization beacon clocks, but also a dedicated network on which are connected all the beacons B and the master device.
  • a time slot as a unit of time necessary to ensure that a message is sent and received by the entity for which it is intended.
  • This slot corresponds to the maximum duration necessary, the duration of transmission of a message being dependent on its size. In other words, this slot is not the transmission time of the message but the time it takes to make sure this message does not collide with another message.
  • the communication scheduler is configured as follows:
  • the communication cycle of a beacon B during a phase P2 is divided into six periods ranging from 1) to 6):
  • beacon B is active on hold for a random time (defined in tenth of time slot). During this waiting period, she listens to the radio exchanges around her;
  • Beacon B issues a "BeaconStart” message indicating to other entities around it that it is available to receive messages;
  • the beacon listens for a number of time slots determined messages sent by other entities
  • the random waiting period is defined in 1) as follows:
  • the beacon can temporarily enter the "tag” operating mode (see then the operation of the tag T).
  • the duration of the active listening period 3) adapts dynamically according to the number of messages received during the period 3) of the previous communication cycle keeping a number of slots equal to the number of messages received + 1.
  • period 6 a period of inactivity which is dependent on the number of beacons B used and the number of tags B and T tags with communication range. It then dynamically adapts as time goes by between a minimum duration allowing all the elements of the device to communicate without colliding and a maximum duration ensuring that the system 100 is sufficiently responsive to locate the tags nearby. After a certain number of cycles without receiving messages, the beacon goes into partial sleep (maximum idle time).
  • the communication cycle of a label T is divided into five periods ranging from 1) to 5):
  • the maximum speed of movement of a tag T of a danger zone ZD (if it is associated with a moving object) is taken into account in the calculation. the duration of the next period of inactivity.
  • the tag T can also be put on standby for an indefinite duration via a user action.
  • a MAC filtering is applied in order not to process received messages that are not intended for us and thus limit energy consumption. From the determination of the measurement S3 of the distances between the tag T and each relevant tag B, there is provided a determination S4 of the relative position of the operator in the work environment ZT as a function of the measured distance dl. .
  • the approach proposed here makes it possible to focus on the location of the operators in the vicinity of the ZS danger zones only, that is to say where it is the most relevant and the most important, and not on a location. space as such.
  • the signal s is transmitted to the communication terminal SP which then generates the arlerte (sound and / or visual and / or vibratory).
  • the alerts are local and transmitted via the network of tags and UWB tags. Note, however, that if network connectivity is available, the alert can be sent directly to the emergency services or to a control station for example.
  • the present invention provides an advantageous security system for securing easily and quickly a site without the constraints encountered so far.
  • the system does not impose particular constraints on the installation of the tags: this avoids any preliminary identification or a particular configuration (the system does not obey strict installation and calibration rules).
  • the system issues alerts in any situation:
  • the system put in place-also wants to be resilient, namely that it is able to self-diagnose continuously in order to detect the displacement or the breakdown of any beacon B and to transmit the information to the stakeholders, if necessary.
  • the markup being communicating; it can therefore, actively, notify all stakeholders, even in case of confusion.
  • phase P2 it will be noted that it is possible to provide a display S5 of the numerical model of the working environment ZT, the marking of the danger zone ZD and the relative position of the operator.
  • This display can also take account of geolocation information from a GPS or other in the communication terminal.
  • FIG. 4 illustrates the use of a system 100 according to the present invention for securing a mobile worksite ZT such as a construction site on a motorway-type VC traffic lane (for example pruning, repairing roads, maintenance of lighting or painting of the roadway, etc.).
  • a mobile worksite ZT such as a construction site on a motorway-type VC traffic lane
  • pruning, repairing roads, maintenance of lighting or painting of the roadway, etc. for example pruning, repairing roads, maintenance of lighting or painting of the roadway, etc.
  • the movement of the danger zone necessarily implies the displacement of the beacons as well as that of the concentrator. This movement of the danger zone also implies a reconfiguration and / or recalibration thereof to redefine the new danger zone.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Educational Administration (AREA)
  • Data Mining & Analysis (AREA)
  • Development Economics (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Game Theory and Decision Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Emergency Alarm Devices (AREA)
  • Alarm Systems (AREA)

Abstract

La présente invention concerne la sécurisation d'un environnement de travail (ZT) à l'aide d'au moins une balise électronique (B) et d'une étiquette électronique (T) portée par un opérateur, ladite balise (B) et ladite étiquette (T) étant aptes à communiquer entre elles selon un ordonnanceur de communication implémentant un algorithme de gestion des communications, dans lequel ledit environnement de travail (ZT) comprend au moins une zone d'exclusion (ZD) pour ledit opérateur, ledit procédé comporte : - un balisage au cours duquel on positionne ladite au moins une balise électronique (B) dans l'environnement de travail (ZT) pour délimiter ladite zone d'exclusion (ZD); et - une modélisation de l'environnement de travail (ZT) au cours de laquelle on modélise numériquement l'environnement de travail (ZT) avec la zone d'exclusion (ZD) en générant un cordon de sécurité virtuel (CSV) en fonction du positionnement de ladite au moins une balise (B) dans l'environnement de travail (ZT), - une mesure (S3) de la distance (dl) de l'étiquette électronique (T) par rapport à ladite au moins une balise (B); - une détermination (S4) de la position relative dudit opérateur dans l'environnement de travail (ZT) en fonction de la distance mesurée (dl); et - une génération (S6) par ladite étiquette (T) d'un signal d'avertissement (s) à destination dudit opérateur lorsque ledit opérateur franchit ledit cordon de sécurité virtuel (CSV).

Description

SECURISATION D’UN ENVIRONNEMENT DE TRAVAIL A L’AIDE D’AU MOINS UNE BALISE ELECTRONIQUE ET D’UNE ETIQUETTE ELECTRONIQUE
Domaine technique et art antérieur
La présente invention concerne le domaine de la sécurité.
La présente invention porte plus particulièrement sur la sécurisation d’un environnement de travail du type par exemple chantier comprenant au moins une zone de travail et au moins une zone d’exclusion telle que par exemple une zone de danger.
Un des objets de la présente invention consiste à proposer une solution dite de « micro- localisation » permettant de réaliser une localisation très précise du personnel intervenant dans un environnement de travail afin de sécuriser cet environnement.
La présente invention trouvera de nombreuses applications avantageuses dans le domaine des chantiers industriels tels que par exemple les chantiers impliquant des travaux électriques sur des postes de transformation et/ou sur des installations électriques à courants forts ou haute tension.
La présente invention trouvera d’autres applications avantageuses dans d’autres domaines tels que par exemple la sécurisation des travaux sur voie tels que les travaux de rénovation de routes, la sécurisation des travaux dans le domaine du bâtiment, la sécurisation des travaux sur un site dans l’industrie au sens large (chimique, pétrochimique, production, traitement des déchets, logistique, automobile, aéronautique, sidérurgie, etc...) ou encore la sécurisation des travaux dans les centrales nucléaires.
D’autres applications encore pourront être envisagées dans d’autres domaines tels que :
- par exemple la prévention des dégâts sur un site de fouilles archéologiques pour lequel la zone d’exclusion peut correspondre à une zone de fouille pouvant contenir des fossiles ou autres vestiges fragiles (l’accès à cette zone devant se faire avec précautions afin de ne pas dégrader le site) ;
par exemple la sécurisation d’interventions militaires pour lesquelles la zone d’exclusion peut correspondre à une zone à accès dangereuse (potentiellement minée ou contaminée par exemple) ;
- par exemple la sécurisation de parcelles agricoles ou bien de zones de travail agricoles (telles que des silos agricoles par exemple) pour lesquelles la zone d’exclusion peut correspondre à un espace présentant des risques de chute ou pour lequel la zone d’exclusion peut correspondre à un engin agricole. Ladite zone d’exclusion peut alors être en mouvement (l’engin se déplaçant) par rapport à la zone de travail ;
- par exemple la sécurisation de sites ou de zones dans le cadre de la recherche de victimes d’accidents ou de catastrophes naturelles pour lesquelles la zone d’exclusion peut correspondre à des zones non sécurisées dont l’accès est restreint aux secours ou aux structures gouvernementales en charge de sécuriser la zone ; par exemple la délimitation de zones « interdites » dans le cadre d’activités de loisirs ou ludiques pour lesquelles la zone d’exclusion entrerait dans la mise en œuvre d’un labyrinthe virtuel ou d’un jeu de rôle virtuel.
Par environnement de travail au sens de la présente invention, on entend dans la présente description qui suit un environnement dans lequel il est prévu une ou plusieurs interventions humaines (par exemple : travaux, opération de maintenance, rénovation, fouille, etc.).
Par zone d’exclusion au sens de la présente invention, on entend dans la présente description qui suit une zone (ou éventuellement un objet faisant partie de l’environnement de travail) dans laquelle (ou avec lequel) un opérateur est susceptible de rencontrer un risque comme par exemple un risque d’électrocution, un risque corporel ou encore un risque d’irradiation ou autres.
De préférence, tout ou partie du personnel intervenant doit êtes informé lorsqu’une personne pénètre (ou s’approche) dans une telle zone (ou d’un tel objet), ceci notamment pour des raisons de sécurité et/ou des raisons d’habilitation ou d’accréditation.
On notera ici qu’une zone d’exclusion peut être fixe ou mobile (par exemple lorsqu’il s’agit d’un objet dangereux susceptible de se déplacer dans l’environnement).
Dans le cadre d’opérations de maintenance ou d’interventions d’urgence, le signalement d’un danger afin de limiter les accidents lors des interventions sur chantier est le plus souvent effectué manuellement par un balisage physique et/ou une signalétique.
On connaît ainsi le balisage des zones de danger par l’utilisation de balises physiques du type cônes, filets, barrières, chaînetes, piquets ou encore rubans de sécurité.
Ce balisage physique est souvent complété par une signalétique du type panneau d’indication de danger ou équivalent, voire de manuels et de protocoles papiers ou numériques fournis aux intervenants en amont ou pendant les interventions.
On complète le plus souvent ce balisage et/ou cette signalétique par une codification couleur avec :
l’utilisation de la couleur rouge ou orange pour indiquer la présence d’un danger, et l’utilisation de la couleur bleu ou vert pour indiquer la sécurité (ou l’absence de danger).
L’installation de ce balisage et/ou cette signalétique pour sécuriser un environnement de travail (par exemple un chantier) et délimiter des zones d’exclusion (par exemple des zones de danger) est simple et rapide.
Les Demandeurs observent toutefois que l’utilisation de balises physiques et d’une signalétique présente de nombreux inconvénients.
Les balises physiques et la signalétique associée sont passives : elles n’interagissent pas avec les personnes évoluant dans l’environnement de travail.
A titre d’exemple, une personne qui enjambe une balise ou qui pénètre dans une zone de danger non correctement balisée n’est pas avertie du danger qu’elle encourt.
De plus, lorsqu’une personne pénètre volontairement dans une zone de danger, aucun responsable ni aucun autre collègue n’est averti par cette intrusion et du danger encouru par cette personne.
L’utilisation de balises physiques et d’une signalétique peuvent également entraîner un risque élevé de confusion.
Les Demandeurs ont en effet constaté que le facteur humain joue un rôle déterminant pour une grande partie des accidents survenus sur un chantier ou lors d’une opération de maintenance.
Malgré la présence d’un balisage et d’une signalétique adéquates, le risque de confusion reste donc présent. Un intervenant peut involontairement passer outre le balisage et aller au- devant du danger, notamment lors d’une situation d’urgence où naturellement ce dernier a tendance à baisser sa vigilance dans la précipitation.
Les balises physiques et la signalétique sont par ailleurs sujets à une détérioration dans le temps. Cette détérioration le plus souvent d’origine climatique et/ou humaine est silencieuse.
A titre d’exemple, aucun avertissement n’est émis si le vent porte atteinte à l’intégrité du balisage ou si un intervenant renverse ou détériore (intentionnellement ou non) un élément de balisage ou de signalétique.
De ce fait, la délimitation des zones d’exclusion peut facilement être détériorée dans le temps ; seuls une vérification et/ou un contrôle visuel régulier par une personne consciencieuse et compétente permet de constater la détérioration et de corriger celle-ci le cas échéant.
Les Demandeurs constatent enfin que les balises physiques et la signalétique sont encombrantes et nécessitent un stockage local ou un convoi pour être installé sur le chantier. Il n’est pas toujours trivial d’avoir à disposition les bons éléments de balisage ou de signalétique, de les installer rapidement ou de les déplacer en cas de chantier mobile.
Il existe aujourd’hui des techniques émergentes pour remédier aux différents inconvénients mentionnés ci-dessus.
Ces techniques reposent principalement sur l’utilisation des objets connectés pour la localisation des intervenants dans un espace défini et modélisé, et requièrent une modélisation 2D ou 3D de l’espace de travail.
Une fois l’espace de travail modélisé, il est prévu selon les techniques actuelles de localiser les intervenants en temps réels par rapport à des zones de danger virtuelles : chaque intervenant est équipé d’un récepteur qui communique avec des ancres fixes du type balises électroniques qui elles-mêmes communiquent avec un concentrateur (ou « gateway ») apte à déterminer la position de chacun des intervenants par rapport aux différentes zones de danger virtuelles configurées en amont (en 2D ou 3D).
Ces solutions s’appuient sur diverses technologies permettant d’obtenir un degré de précision et de réactivité suffisamment élevé ; la technologie principalement utilisée est l’UWB (pour « Ultra Wide-Band ») et les techniques de localisation reposent sur la trilatération et sur le temps de propagation des signaux UWB dans l’air.
L’infrastructure matérielle requise dans les techniques actuellement mises en place est donc lourde et contraignante à installer.
La localisation des intervenants mobiles, porteurs de récepteurs du type étiquettes électroniques (ou « tag »), requiert l’installation de balises UWB fixes.
On observe par ailleurs que ces balises requièrent le plus souvent une alimentation électrique et imposent de pouvoir communiquer avec un concentrateur via un réseau dédié : filaire (Ethernet par exemple) ou sans fil (Wifi par exemple).
Un tel concentrateur se présente sous la forme d’un serveur apte à communiquer avec toutes les balises et doté d’une puissance de calcul élevée.
La mise en œuvre du réseau dédié à la communication entre le concentrateur et les balises pose de nombreuses contraintes d’installation, de configuration et d’alimentation électrique.
Un exemple de réalisation d’une telle installation connue de l’état de la technique est représenté en figure 1.
Sur cette figure 1, est représenté un environnement de travail ZT avec une zone d’exclusion ZD. L’opérateur en charge de la sécurité dans l’environnement de travail ZT positionne au préalable les balises B ainsi que le concentrateur G avec toutes les contraintes associées à une telle configuration, à savoir principalement les contraintes relatives à l’alimentation électriques de chaque balise B et du concentrateur C ainsi que les contraintes relatives à l’installation des balises B, à savoir le réglage en hauteur de chaque balise B ainsi que les tests sur la portée du signal de chaque balise B.
Dans cette configuration, il est nécessaire que chaque balise B puisse communiquer directement avec le concentrateur G. La mise en œuvre d’un tel concentrateur G impose donc plusieurs contraintes dont notamment l’alimentation électrique, la connectivité réseau et un emplacement spécifique dans l’environnement de travail ZT lui permettant de pouvoir communiquer avec chaque balise B via le réseau dédié.
Ceci impose un repérage, une configuration et de nombreux tests avant de pouvoir sécuriser l’environnement.
Une telle installation avec concentrateur requière donc une configuration spécifique en fonction de l’agencement des lieux, ce qui nécessite notamment un repérage préalable, la réalisation de plans, de mesures, la modélisation de l’environnement de travail, des tests, la calibration, etc.
Toutes ces étapes augmentent considérablement les délais de mise en œuvre et sont incompatibles avec des interventions de courte durée ou avec des chantiers mobiles ou avec une utilisation en extérieur (contraintes de réseau, contraintes météorologiques, etc.).
Les Demandeurs considèrent par ailleurs que cette solution est peu adaptée à un usage extérieur ou à un environnement avec de fortes contraintes de sécurité.
L’installation de telles solutions en extérieur peut s’avérer très difficile : impossibilité d’installer les balises en hauteur, impossibilité de disposer d’une alimentation électrique, impossibilité d’accéder à certains espaces des chantiers ou des zones d’interventions en raison des risques encourus pour la pose des balises, absence de réseau dédié, etc.
La localisation précise des personnes avec les techniques émergentes requiert donc une configuration spécifique de l’environnement : les techniques de localisation déployées jusqu’à présent proposent une approche volumétrique qui équivaut à la construction d’un repère dans lequel sont définies les zones dangers par rapport auxquelles les intervenants sont localisés. Ces techniques imposent notamment une alimentation électrique, une configuration spécifique (balises à portée de signal, balises en hauteur, etc...), une modélisation en amont (qui prend du temps), l’utilisation d’un concentrateur, et une bonne connectivité.
Pour au moins ces raisons, les Demandeurs considèrent qu’il n’existe pas de solution à ce jour permettant de sécuriser rapidement et simplement un environnement de travail en délimitant des zones d’exclusion pour avertir de façon fiable et efficace les opérateurs intervenant dans l’environnement.
Objet et résumé de la présente invention
L’objet de la présente invention vise à améliorer la situation décrite ci-dessus.
Un des objectifs de la présente invention est de remédier aux différents inconvénients mentionnés ci-dessus en proposant une solution de sécurisation innovante d’un environnement de travail à l’aide d’au moins une balise électronique et d’une étiquette électronique portée par un opérateur.
L’objet de la présente invention concerne selon un premier aspect un procédé de sécurisation d’un environnement de travail à l’aide d’au moins une balise électronique et d’une étiquette électronique portée par un opérateur.
De préférence, l’étiquette électronique est compacte et électriquement autonome en fonctionnant sur batterie (ou alternativement branchée électriquement à un terminal de communication servant de source d’alimentation).
Selon l’invention, l’au moins une balise et l’étiquette sont aptes à communiquer entre elles selon un ordonnanceur de communication implémentant un algorithme de gestion des communications .
Un tel ordonnanceur est de préférence intégré dans chaque balise et chaque étiquette et évite l’utilisation d’un dispositif « maître » tel qu’un concentrateur comme proposé dans les techniques émergentes décrites en préambule et proposant une approche volumétrique de la localisation.
Avantageusement, l’environnement de travail comprend au moins une zone d’exclusion pour l’opérateur.
Selon l’invention, le procédé est mis en œuvre par des moyens informatiques et l’ordonnanceur de communication et comporte :
a) une phase initiale de configuration, et
b) une phase d’utilisation.
Avantageusement, la phase de configuration comprend les étapes suivantes :
- un balisage au cours duquel on positionne l’au moins une balise électronique dans l’environnement de travail pour délimiter la zone d’exclusion ; et
- une modélisation de la zone d’exclusion en générant un cordon de sécurité virtuel en fonction du positionnement de l’au moins une balise dans l’environnement de travail. Avantageusement, la phase d’utilisation comprend les étapes suivantes :
- une mesure de la distance de l’étiquette électronique par rapport à l’au moins une balise ;
une détermination de la position relative de l’opérateur dans l’environnement de travail en fonction de la distance mesurée ; et
une génération par l’étiquette d’un signal d’avertissement à destination de l’opérateur lorsque ledit opérateur franchit le cordon de sécurité virtuel.
Ainsi, contrairement aux techniques émergentes mises en œuvre jusqu’à présent, la présente invention s’appuie sur une logique de cordon de sécurité virtuel et non pas sur une localisation des opérateurs en tout point de l’environnement de travail.
L’approche proposée dans le cadre de la présente est une approche périmétrique visant la modélisation de la zone d’exclusion par un cordon de sécurité virtuel.
Cette logique de cordon de sécurité virtuel défini dans le modèle numérique de l’environnement de travail par la position des balises permet de matérialiser les zones d’exclusion avec un minimum de temps de calcul et de détecter des approches ou des entrées dans ces zones pour remonter des alertes aux opérateurs concernés.
Cette approche périmétrique couplée à la mise en œuvre d’un ordonnanceur permettant d’éviter l’utilisation d’un dispositif « maître » tel qu’un concentrateur se focalise sur la localisation du ou des opérateurs aux abords de la ou des zones d’exclusion seulement (ici, les zone les plus pertinents par rapport à la problématique de sécurisation) et non sur la position des opérateurs en tout point de l’environnement de travail (approche volumétrique).
L’utilisation des balises pour délimiter les zones d’exclusion permet en outre de réduire les coûts d’installation en disposant d’une solution rapide à installer du type « plug & play ».
Une telle solution est par ailleurs nomade car elle est quasi-autonome sur le plan énergétique et est adaptée à des chantiers mobiles.
Enfin, une telle solution peut être considérée comme multi-environnement car elle est aussi bien dédiée à des usages extérieurs ou intérieurs avec ou sans réseau.
Dans un mode de réalisation particulier de la présente invention, l’étape de balisage comprend le positionnement d’une unique balise électronique pour délimiter la zone d’exclusion. Dans ce mode, on génère lors de l’étape de modélisation, un cordon de sécurité virtuel se présentant sous la forme d’un cercle virtuel dont le rayon correspond à une distance de sécurité déterminée autour de ladite balise.
On comprend ici que ce rayon de sécurité est déterminé en fonction de la nature de l’exclusion comme par exemple le degré de dangerosité de cette zone. Dans un autre mode de réalisation particulier de la présente invention, l’étape de balisage comprend le positionnement d’au moins deux balises à la périphérie de l’au moins une zone d’exclusion. Dans ce mode, on génère lors de l’étape de modélisation un cordon de sécurité virtuel se présentant sous la forme d’un corridor comprenant au moins un segment défini par l’au moins deux balises. On comprend ici que ce corridor permet de délimiter l’espace de travail dans lequel les opérateurs peuvent travailler et la zone d’exclusion dans laquelle leur présence n’est pas souhaitée, par exemple pour des raisons de sécurité et/ou des raisons d’accréditation ou d’habilitation.
Avantageusement, on mesure lors de l’étape de mesure la distance entre l’étiquette électronique et chaque balise.
De préférence, l’au moins une balise et l’étiquette sont aptes à communiquer l’une avec l’autre selon un protocole de communication du type UWB configuré pour déterminer la distance entre l’étiquette et l’au moins une balise.
De préférence, il est prévu une comparaison de ces distances pour déterminer les distances les plus courtes entre l’étiquette et chacune des balises.
De préférence, ce protocole permet également de faire circuler des informations ou des instructions entre les balises et les étiquettes.
Avantageusement, il est possible, lors de l’étape de modélisation, de mesurer puis de comparer les distances entre chacune des balises pour déterminer des segments du corridor entre les balises les plus proches.
Cette approche originale s’appuie sur la logique de cordon virtuel de sécurité précédemment évoquée. Contrairement aux techniques émergentes actuelles utilisant une approche volumétrique, la présente invention ne cherche pas à représenter l’ensemble de l’environnement de travail en 2D ou en 3D, mais propose une approche périmétrique visant à modéliser les contours de la ou des zones d’exclusion. Selon cette approche périmétrique, chaque couple de balises positionnées permet de créer un segment de corridor.
Il est ainsi possible de créer plusieurs zones avec chacune plusieurs segments.
Avantageusement, lesdites au moins deux balises sont aptes à communiquer l’une avec l’autre selon un protocole de communication du type UWB configuré pour déterminer les distances les plus courtes entre les balises.
De préférence, chaque segment du corridor de sécurité virtuel est défini par les balises successives, deux à deux, dans l’ordre dans lequel elles ont été configurées. Ici, ce sont par exemple les deux balises les plus proches l’une de l’autre parmi une pluralité de balises. L’utilisation d’un tel protocole est donc avantageuse en ce qu’elle facilite la détermination des distances entre les balises pour la modélisation de la ou des zones d’exclusion.
Avantageusement, la position relative de l’opérateur dans l’environnement de travail est déterminée en fonction des distances de l’étiquette par rapport aux segments les plus proches de la zone d’exclusion.
En effet, la position de chaque intervenant, porteur d’une étiquette, n’est pas déterminée dans l’absolu sur l’ensemble du chantier, elle est seulement déterminée par rapport aux segments les plus proches des zones d’exclusion.
L’algorithme mis en œuvre ne requiert pas obligatoirement de trilatération ; la solution proposée dans le cadre de la présente invention est donc moins contraignante en termes de positionnement des balises ; en effet, chaque balise ne doit pouvoir communiquer qu’avec les balises précédente et suivante d’un corridor. Ceci suffit à détecter de manière précise et fiable la position relative de chaque opérateur dans l’environnement et ainsi détecter les franchissements des segments, et donc d’un corridor de sécurité.
Avantageusement, l’opérateur est muni d’un terminal de communication mettant en œuvre des fonctionnalités logicielles configurées pour recevoir le signal d’avertissement et avertir l’opérateur par un signal sonore, vibratoire et/ou lumineux.
On comprendra ici qu’il s’agit d’un mode de réalisation optionnel et que le signal sonore, vibratoire et/ou lumineux peut être déclenché par l’étiquette électronique seule.
Optionnellement, l’opérateur est muni d’un terminal de communication mettant en œuvre des fonctionnalités logicielles configurées pour fournir des informations de géolocalisation (par exemple provenant d’un GPS) de l’opérateur dans l’environnement de travail et afficher le modèle numérique de l’environnement de travail avec la position de l’opérateur en fonction des informations de géolocalisation et de la position relative de l’opérateur déterminée lors de l’étape de détermination.
L’utilisation de ces informations de géolocalisation provenant par exemple d’un GPS permet d’accompagner l’utilisateur dans la configuration du balisage afin notamment de lui proposer une représentation 2D sur fond de carte des segments des zones de danger.
De plus, le GPS offre un système de localisation redondant, même s’il est moins précis que le système principal.
Enfin, le GPS permet de proposer des services complémentaires aux intervenants : informations contextuelles, signalétique numérique, etc. Avantageusement, l’étiquette électronique est munie d’au moins un capteur complémentaire du type par exemple accéléromètre apte à détecter une chute et/ou un éventuel accident par exemple lorsque ledit opérateur franchit le cordon de sécurité virtuel et pénètre dans ladite zone d’exclusion.
L’utilisation d’un tel capteur permet de détecter des chutes, des mouvements brusques ou des phases d’immobilité anormales chez un opérateur.
Ces détections basées sur des capteurs complémentaires entrent dans le cadre de la sécurisation des interventions en permettant de déclencher des alertes en cas d’accident (lié ou non à un franchissement du corridor).
Avantageusement, la position relative de l’opérateur dans l’environnement de travail est déterminée selon une période déterminée dynamiquement en fonction de la distance mesurée entre la dernière position dudit opérateur et le cordon de sécurité virtuel.
De préférence, plus la distance mesurée entre la dernière position de l’opérateur et le cordon de sécurité virtuel est grande, plus la période pour réaliser la prochaine étape de détermination est grande. Cette gestion dynamique de la détermination de la position relative de chaque opérateur par rapport à la ou les zones d’exclusion permet de limiter considérablement les communications entre les balises et les étiquettes, ce qui réduit la consommation électrique de chaque dispositif et donc en augmente l’autonomie.
Avantageusement, la génération du signal d’avertissement est réalisée en fonction d’un niveau d’habilitation déterminé associé à l’opérateur porteur de l’étiquette électronique, le niveau d’habilitation étant enregistré dans des moyens de mémorisation de l’étiquette.
On comprend ainsi qu’il devient possible de gérer les alertes émises par le système en y associant la notion de niveau d’habilitation. Une personne habilitée peut donc franchir le cordon de sécurité sans qu’une quelconque alerte ne soit émise.
Avantageusement, chaque opérateur est muni d’une étiquette et est averti par un signal sonore, vibratoire et/ou lumineux en cas de d’entrée dans une zone d’exclusion, de chute et/ou d’un éventuel accident de la part d’un desdits opérateurs.
Avantageusement, le procédé selon la présente invention comprend, en phase d’utilisation, un autodiagnostic en continu afin de détecter le déplacement et/ou la panne d’au moins une balise et d’en alerter au moins un opérateur.
Corrélativement, l’objet de la présente invention concerne selon un deuxième aspect un programme d’ordinateur qui comporte des instructions adaptées pour l’exécution des étapes du procédé tel que décrit ci-dessus, ceci notamment lorsque ledit programme d’ordinateur est exécuté par au moins un processeur. Un tel programme d’ordinateur peut utiliser n’importe quel langage de programmation, et être sous la forme d’un code source, d’un code objet, ou d’un code intermédiaire entre un code source et un code objet, tel que dans une forme partiellement compilée, ou dans n’importe quelle autre forme souhaitable.
De même, l’objet de la présente invention concerne selon un troisième aspect un support d’enregistrement lisible par un ordinateur sur lequel est enregistré un programme d’ordinateur (ou logiciel embarqué) comprenant des instructions pour l’exécution des étapes du procédé tel que décrit ci-dessus.
D’une part, le support d’enregistrement peut être n'importe quel entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu’une mémoire ROM, par exemple un CD-ROM ou une mémoire ROM de type circuit microélectronique, ou encore un moyen d'enregistrement magnétique ou un disque dur.
D'autre part, ce support d’enregistrement peut également être un support transmissible tel qu'un signal électrique ou optique, un tel signal pouvant être acheminé via un câble électrique ou optique, par radio classique ou hertzienne ou par faisceau laser autodirigé ou par d’autres moyens. Le programme d’ordinateur selon l’invention peut être en particulier téléchargé sur un réseau de type Internet.
Alternativement, le support d'enregistrement peut être un circuit intégré dans lequel le programme d’ordinateur est incorporé, le circuit intégré étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
L’objet de la présente invention concerne selon un quatrième aspect un système informatique de sécurisation d’un environnement de travail à l’aide d’au moins une balise électronique et d’une étiquette électronique portée par un opérateur, ladite balise et ladite étiquette étant aptes à communiquer entre elles selon un ordonnanceur de communication implémentant un algorithme de gestion des communications.
Selon l’invention, le système comprend des moyens informatiques configurés pour la mise en œuvre des étapes du procédé décrit ci-dessus.
Plus particulièrement, le système comporte :
au moins une balise électronique positionnée dans l’environnement de travail pour délimiter la zone d’exclusion ; et
des moyens informatiques de modélisation configurés pour modéliser numériquement la zone d’exclusion en générant un cordon de sécurité virtuel en fonction du positionnement de l’au moins une balise dans l’environnement de travail, des moyens de mesure configurés pour mesurer la distance de l’étiquette électronique par rapport à Tau moins une balise ;
des moyens informatiques de traitement configurés pour déterminer la position relative de l’opérateur dans l’environnement de travail en fonction de la distance mesurée ; et
des moyens de génération intégrés dans l’étiquette pour générer un signal d’avertissement à destination de l’opérateur lorsque l’opérateur franchit le cordon de sécurité virtuel.
L’objet de la présente invention concerne selon un cinquième aspect une utilisation du procédé tel que décrit ci-dessus pour la sécurisation d’un environnement de travail du type chantier dans lequel l’au moins une zone d’exclusion est une zone de danger pour l’opérateur.
Alternativement, l’objet de la présente invention concerne selon un sixième aspect une utilisation du procédé tel que décrit ci-dessus pour la sécurisation d’un environnement de travail du type site archéologique dans lequel l’au moins une zone d’exclusion est une zone de fouille pouvant contenir des fossiles ou autres vestiges fragiles (l’accès à cette zone doit se faire avec précautions afin de ne pas dégrader le site, et les archéologues en sont informés).
Alternativement, l’objet de la présente invention concerne selon un septième aspect une utilisation du procédé tel que décrit ci-dessus pour la sécurisation d’interventions militaires dans lequel l’au moins une zone d’exclusion correspond à une zone à accès dangereuse (potentiellement minée ou contaminée par exemple)
Alternativement, l’objet de la présente invention concerne selon un huitième aspect une utilisation du procédé tel que décrit ci-dessus pour la sécurisation de parcelles agricoles ou bien de zones de travail agricoles (telles que des silos agricoles par exemple) dans lequel l’au moins une zone d’exclusion correspond à un espace présentant des risques de chute par exemple ou pour lequel la zone d’exclusion correspondrait à un engin agricole. Ladite zone d’exclusion serait alors en mouvement (l’engin se déplaçant) par rapport à la zone de travail.
Alternativement, l’objet de la présente invention concerne selon un neuvième aspect une utilisation du procédé tel que décrit ci-dessus pour la sécurisation de sites ou de zones dans le cadre de la recherche de victimes d’accidents ou de catastrophes naturelles dans lequel l’au moins une zone d’exclusion est une zone non sécurisée et dont l’accès serait restreint aux secours ou aux structures gouvernementales en charge de sécuriser la zone.
Alternativement, l’objet de la présente invention concerne selon un dixième aspect une utilisation du procédé tel que décrit ci-dessus pour la délimitation de zones « interdites » dans le cadre d’activités de loisirs ou ludiques dans lequel l’au moins une zone d’exclusion est une zone qui entrerait, par exemple, dans la mise en œuvre d’un labyrinthe virtuel ou d’un jeu de rôle virtuel.
Ainsi, l’objet de la présente invention, par ses différents aspects fonctionnels et structurels décrits ci-dessus, met à disposition des opérateurs dans un environnement de travail une approche nécessitant une installation et une configuration du matériel simple et facile à mettre en œuvre permettant de localiser avec précision les opérateurs dans un environnement de travail par rapport à une ou plusieurs zones d’exclusion.
Brève description des figures annexées
D’autres caractéristiques et avantages de la présente invention ressortiront de la description ci-dessous, en référence aux figures 2 à 5 annexées qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif et sur lesquelles :
la figure 2 représente de façon schématique la mise en œuvre d’un système de sécurisation d’un environnement de travail à l’aide d’au moins une balise électronique et d’une étiquette électronique portée par un opérateur ;
la figure 3 est un organigramme représentant les étapes mises en œuvre dans le procédé de sécurisation environnement de travail à l’aide d’au moins une balise électronique et d’une étiquette électronique portée par un opérateur ;
la figure 4 représente de façon schématique la mise en œuvre d’un système de sécurisation selon la présente invention pour la sécurisation d’un chantier mobile sur une voie de circulation de type autoroute avec une zone de danger mobile ; et la figure 5 représente de façon schématique la mise en œuvre d’un système de sécurisation selon la présente invention pour la sécurisation d’une zone de travail très étendue.
Description détaillée selon un exemple de réalisation avantageux
La présente invention va maintenant être décrite dans ce qui va suivre en référence conjointement aux figures 2 à 5 annexées à la description.
Pour mémoire, un des objectifs de la présente invention est de proposer une approche innovante pour sécuriser un environnement de travail ZT du type par exemple chantier comprenant une ou plusieurs zones d’exclusion ZD correspondant par exemple à une zone de danger dans laquelle l’opérateur encourt un risque tel que par exemple un risque d’électrocution ou autres. Dans l’exemple décrit ici, on se place dans une situation de type sécurisation d’un chantier industriel avec un environnement de travail ZT correspondant à une zone de travail et comprenant une zone de danger ZD (figure 2).
Dans cet exemple, il s’agit plus particulièrement de définir sur le chantier ZT la zone de danger ZD dans un poste électrique afin de sécuriser l’intervention des techniciens lors de travaux de maintenance sur le chantier ZT.
On comprendra ici qu’il s’agit d’un simple exemple parmi d’autres et que l’invention s’applique à d’autres situations et d’autres domaines tels que ceux listés précédemment.
Dans l’exemple décrit ici et illustré en figures 2 et 3, on prévoit donc pour sécuriser un tel chantier ZT l’utilisation d’un système 100 impliquant plusieurs balises électroniques B et plusieurs étiquettes électroniques T.
Ici, chaque opérateur se déplaçant sur le chantier ZT doit être équipé d’une étiquette T et éventuellement d’un terminal de communication SP de type par exemple“ SmartPhone” apte à communiquer avec l’étiquette T.
Permettre le déploiement d’un système 100 facile à installer, autonome sur le plan énergétique et ne nécessitant pas l’utilisation d’un dispositif maître du type concentrateur est l’un des objectifs de la présente invention, l’enjeu étant ici de pouvoir rendre rapidement et facilement les zones de danger potentiel communicantes avec les opérateurs par l’intermédiaire d’objets connectés.
Pour ce faire, le concept sous-jacent à la présente invention est d’utiliser les balises B pour délimiter les zones de danger ZD et déterminer un cordon de sécurité virtuel CSV que l’opérateur ne doit pas franchir.
On prévoit ainsi Tutilisation d’un logiciel applicatif pour configurer lors d’une phase initiale Pl le système 100 et notamment pour modéliser numériquement les segments SC du cordon de sécurité virtuel CSV correspondant aux différentes zones de danger ZD.
Il est donc prévu lors de cette phase Pl une étape de balisage Sl au cours de laquelle le responsable de la sécurité sur le chantier ZT positionne plusieurs balises électroniques B sur le chantier pour délimiter la ou les zones de danger ZD du chantier ZT.
Ce dernier positionne ainsi les balises B afin de virtualiser les zones de danger ZD sur le chantier ZT grâce à des moyens informatiques spécifiques et notamment un logiciel applicatif dédié installé sur son terminal de communication SD.
Plus précisément, dans cet exemple, le responsable positionne une première balise B sur le chantier ZT en périphérie de la zone de danger ZD. Une fois celle-ci installée, il l’alimente électriquement à l’aide de l’une des batteries externe fournie. Ensuite, il la scanne à l’aide du logiciel dédié installé sur son terminal de communication SP :
soit par exemple via“YUC” en posant simplement le terminal SP sur cette première balise B,
soit via“ QRCode” en scannant le code présent sur la balise B.
L’application logicielle lui signale en quelques secondes que la balise B a été détectée et configurée.
Il effectue ensuite les mêmes opréations pour les autres balises B.
Une fois toutes les balises B positionnées sur le chantier ZT, ce dernier valide la création de la zone de danger ZD depuis l’application logicielle.
Cette phase de configuration Pl du chantier comporte alors une étape de modélisation S2. Dans cet exemple, il est souhaitable à cette étape qu’une étiquette T portée par le responsable soit connectée au terminal SP de ce dernier par exemple via une connexion fïlaire (USB) soit via une connexion sans fil (Bluetooth).
Cette étiquette T connectée au terminal de communication SP est utilisée pour détecter chacune des balises B installées et déterminer leur emplacement les unes par rapport aux autres.
Cette modélisation S2 réalisée par des moyens informatiques de modélisation et le logiciel applicatif dédié permet de déterminer la composition et les caractéristiques des segments SC du corridor de sécurité virtuel CSV délimitant la zone de danger ZD.
On parle ici d’approche périmétrique.
Lors de cette étape S2, on mesure puis compare les distances d2 entre chacune des balises B pour déterminer des segments SC du corridor entre les balises B.
Cette distance d2 entre chaque balise B correspond à la distance entre deux balises successives, deux à deux, dans l’ordre dans lequel elles ont été configurées. Ce sont ces balises succesives qui permettent de déterminer les segments SC les plus courts.
Une fois la configuration réalisée, le modélisation de ce corridor CSV est validée par le responsable puis partagée avec les autres utilisateurs. Cette zone de danger ZD est instantanément transmise aux autres techniciens présents sur le chantier ZT.
Le responsable poursuit cette phase de configuration Pl et reproduit ces différentes étapes pour l’ensemble des zones de danger ZD qu’il souhaite définir et modéliser par un cordon de sécurité virtuel CSV.
On notera ici que, dans cet exemple, les balises électroniques B sont positionnées en complément d’un balisage physique existant à l’aide des bandes adhésives intégrées. De préférence, les balises B sont positionnées en hauteur afin de maximiser la précision du système. La hauteur minimum est de préférence égale à environ 50 cm.
Dans cet exemple, le responsable veille lors de cette phase P 1 à respecter certaines règles dont notamment l’espacement entre les balises B. Celui-ci est flexible et dépend des contraintes de l’environnement (présence d’obstacles, champs électro magnétique, etc.) cet espacement varie généralement entre cinq et vingt mètres.
Les Demandeurs observent que l’installation et la configuration d’une balise B dans le cadre de la présente invention prennent moins d’une minute.
Une fois le balisage Sl configuré et la modélisation S2 de toutes les zones de danger ZD réalisée , le personnel peut travailler en toute sécurité sur le chantier ZT.
Nous entrons alors dans la phase dite d’utilisation P2.
Lors de cette phase P2, chaque opérateur intervenant sur le chantier ZT connecte l’étiquette électronique T qu’il porte avec son terminal de communication SP ; ceci peut être réalisé soit via une connexion fïlaire du type par exemple USB soit via une connexion sans fil du type“Bluetooth”.
De préférence, l’opérateur porte l’étiquette T sur lui à l’endroit qui lui est le plus pratique (bras, torse, casque, poche, etc.).
Depuis l’application logicielle, il renseigne son étiquette électronique T puis démarre le service de localisation.
Il peut alors ranger son terminal SP ; il est maintenant en sécurité.
L’étiquette T du porteur assure en effet la localisation de ce dernier vis à vis des zones de danger ZD préalablement définies à l’aide les balises B.
Dans l’exemple décrit ici, une mesure S3 de la distance dl de l’étiquette électronique T par rapport à chaque balise B est réaliée par des moyens de mesure.
Cette mesure S3 est ici réalisée grâce à l’établissement d’une communication entre les balises B et l’étiquette T via une technologie radio de type UWB.
Cette technologie UWB permet en effet de calculer la distance entre deux objets grâce au ToF (pour‘T/me of flight”) : on mesure le temps de propagation d’une onde radio entre deux objets afin de déterminer la distance les séparant.
Dans l’exemple décrit ici, on note que l’étiquette T ne cherche à calculer sa distance dl qu’avec un nombre restreint de balises B (dépendant de sa dernière position calculée et du positionnement des balises sur le lieu) afin de limiter le nombre de messages échangés et ainsi éviter l'engorgement du réseau tout en limitant la consommation énergétique. Dans l’exemple décrit ici, on connaît la distance dl entre l’étiquette T et chaque balise B pertinente.
Dans l’exemple décrit ici, le mécanismes TWR (pour“7wo Way Ranging”) basé sur le ToF est mis en oeuvre pour déterminer la distance entre deux objets.
Celui-ci fonctionne comme suit :
L’étiquette T échange des messages avec toutes les balises B alentours afin de déterminer sa distance vis à vis de chacune d’elles.
C’est donc ici l’étiquette T qui porte la logique de positionnement. Celle-ci calcule les informations de distances par rapport aux balises B et détermine alors sa position relative sur le chantier ZT.
Une telle approche ne nécessite pas d’entité maître, ni de connexion réseau.
Il est alternativement possible d’utiliser un mécaniseme TDoA (pour“ Time Différence of Arrivai”). Dans cette alternative, l’étiquette émet un unique message. Ce message est reçu par les balises alentours B et c’est la différence de temps entre la réception du message par les différentes balises B qui permet de positionner l’étiquette T.
Dans cette alternative, ce sont les balises B qui portent la logique de positionnement de l’étiquete T. L’étiquette T émet un message ; les balises B le réceptionnent et le transmettent à une entité maître via une communication réseau (en général“Wifi” ou ethemet) qui détermine la position de l’étiquette T. Cette alternative est cependant moins avantageuse car elle nécessite un dispositif maître assurant la synchronisation des horloges des balises, mais aussi un réseau dédié sur lequel sont connectés l’ensemble des balises B et le dispositif maître.
On note ici qu’il est souhaitable de mettre en place une solution d’ordonnancement des communications permettant à chaque entité de parler à tour de rôle pour qu’une communication radio sur une fréquence donnée soit fonctionnelle. En effet, deux messages ne peuvent être échangés en même temps.
Il est donc prévu dans l’exemple décrit ici d’éviter les collisions de messages en implémentant un ordonnanceur de communications intégré dans chacune des balises B et des étiquettes T.
Pour la suite, nous définissons donc un slot temporel comme une unité de temps nécessaire pour s’assurer qu’un message soit émis et réceptionné par l’entité à qui il est destiné. Ce slot correspond à la durée maximum nécessaire, la durée de transmission d’un message étant dépendante de sa taille. En d’autres termes, ce slot n’est pas la durée de transmission du message mais la durée nécessaire pour s’assurer que ce message n’entre pas en collision avec un autre message.
Dans cet exemple, l’ordonnanceur de communication est configuré comme suit:
Le cycle de communication d’une balise B lors d’une phase P2 est découpé en six périodes allant de 1) à 6):
1) la balise B est en attente active pendant une durée aléatoire (défini en dixième de slot temporel). Pendant cette période d’attente, elle écoute les échanges radio autour d’elle ;
2) la balise B émet un message de type“BeaconStart” indiquant aux autres entités autour d’elle qu’elle est disponible pour recevoir des messages ;
3) la balise se met à l’écoute pendant un nombre de slots temporels déterminé des messages envoyés par les autres entités ;
4) Elle émet un message de message de type“BeaconEnd” indiquant qu’elle n’est plus disponible pour recevoir de messages et qu’elle va répondre aux messages reçus depuis l’émission du message“BeaconStart” ;
5) Elle transmet les réponses liées aux messages reçus durant la période 3) ; et
6) Elle s’endort pendant un temps donnée laissant aux autres balises B la possibilité d’effectuer à leur tour leur cycle de communication (pendant cette période, elle n’est ni capable d’envoyer un message, ni d’en recevoir un).
Le période d’attente aléatoire est définie en 1) de la façon suivante:
Pendant la période 1) si la balise B capte un message émis par une autre entité elle réagit en conséquence :
o Elle capte un message de type“BeaconStart” émis par une autre balise. Dans ce cas, elle arrête son temps d’attente active aléatoire et attend un message de type“BeaconEnd” o Elle capte un message de type“BeaconEnd” émis par une autre balise. Dans ce cas, elle réinitialise son temps d’attente active (elle redémarre sa phase 1)
o Elle reçoit tout autre type de message. Dans ce cas, si le temps d’attente active restant est inférieur à un slot temporelle de communication, elle incrémente celui-ci d’un slot.
Pour certains messages de type chaînés (messages devant être relayés par les balises du réseau), la balise peut se mettre temporairement en mode de fonctionnement“tag” (voir alors le fonctionnement de l’étiquette T).
Il est possible d’optimiser la consommation énergétique de chaque balise.
Dans cet exemple, on peut ainsi prévoir que la durée de la période 3) d’écoute active s’adapte dynamiquement en fonction du nombre de messages reçus durant la période 3) du précédent cycle de communication en conservant un nombre de slots égal au nombre de messages reçus + 1.
Il est également possible de prévoir une durée d’inactivité (période 6) qui est dépendante du nombre de balises B utilisées et du nombre de balises B et d’étiquettes T à portée de communication. Elle s’adapte alors dynamiquement au fur à mesure du temps entre une durée minimum permettant à tous les éléments du dispositifs de communiquer sans entrer en collision et une durée maximum assurant que le système 100 soit suffisamment réactif pour localiser les étiquettes à proximité. Au bout d’un certain nombre de cycles sans avoir reçu de messages, la balise se met en veille partielle (temps d’inactivité maximum).
Enfin, on peut aussi prévoir un filtrage de type MAC afin de ne pas traiter les messages reçues s’ils ne nous sont pas destinés et ainsi limiter la consommation énergétique.
Le cycle de communication d’une étiquette T est quant à lui divisé en cinq périodes allant de 1) à 5) :
1) l’étiquette T écoute l’émission d’un message de type“BeaconStart” émis par une des balises B avec laquelle il souhaite communiquer;
2) à la réception d’un message“BeaconStart”, il choisit aléatoirement un slot de communication et envoi un message à la balise B ayant émis le message
3) l’étiquette T se met en attente active jusqu’à la réception de la réponse de la balise et la traite
4) s’il doit communiquer avec une autre balise B il repart en période 1)
5) il s’endort pendant un temps déterminé (pendant cette période, il n’est ni capable d’envoyer un message, ni d’en recevoir un).
Dans l’exemple décrit ici, on prévoit également certaines optimisations énergétiques du côté du fonctionnement de l’étiquette T.
En fonction de sa dernière position calculée, sa période d’inactivité est mise à jour dynamiquement. Plus la distance de l’étiquette T vis à vis de la zone de danger ZD la plus proche est importante plus sa période d’inactivité est grande.
Afin de n'impacter ni la réactivité du système ni sa performance, la vitesse de déplacement maximum d’une étiquette T d’une zone de danger ZD (si celle-ci est associée à un objet mobile) est prise en compte dans le calcul de la durée de la prochaine période d’inactivité.
On notera que l’étiquette T peut églement être mise en veille pour une durée indéterminée via une action utilisateur.
Dans l’exemple décrit ici, un filtrage MAC est appliqué afin de ne pas traiter les messages reçues qui ne nous sont pas destinés et ainsi limiter la consommation énergétique. A partir de la détermination de la mesure S3 des distances entre l’étiquette T et chaque balise B pertinente, il est prévu une détermination S4 de la position relative de l’opérateur dans l’environnement de travail ZT en fonction de la distance mesurée dl .
L’approche proposée ici permet en effet de se concentrer sur la localisation des opérateurs aux abords des zones de danger ZS seulement, c’est-à-dire là ou c’est le plus pertinent et le plus important, et non sur une localisation spatiale en tant que telle.
Lors du franchissement d’un segement SC du cordon de sécurité virtuel CSV, il est prévu une génération S6 par l’étiquette T du porteur d’un signal d’avertissement s à destination dudit opérateur.
Dans cet exemple, le signal s est transmis au terminal de communication SP qui génère ensuite l’arlerte (sonore et/ou visuelle et/ou vibratoire).
On note ici que la connectivité extérieure n’est pas requise pour le bon fonctionnement du système mais celle-ci permet de transmettre des alertes de franchissement“à l’extérieur du chantier”.
Dans le cas nominal, les alertes sont locales et transmises via le réseau de balises et de tags UWB. On notera toutefois que, si une connectivité réseau est disponible, l’alerte peut être envoyée directement aux secours ou bien à un poste de contrôle par exemple.
La présente invention met à disposition un système de sécurisation avantageux permettant de sécuriser facilement et rapidement un chantier sans les contraintes rencontrées jusqu’à présent. Le système n’impose pas de contraintes particulières d’installation des balises: on évite ainsi un quelconque repérage préalable ou une configuration particulière (le système n’obéit pas à des règles d’installation et de calibration strictes).
Le système émet des alertes en toute situation:
franchissement volontaire ou suite à une confusion ;
dégradation du balisage ou défaillance du système (balise ou tag); et
franchissement ou chute d’une tierce personne (alerte partagée).
Le système mis en place-se veut également résilient, à savoir qu’il est capable de s’auto- diagnostiquer en continu afin de détecter le déplacement ou la panne de toute balise B et de transmettre le cas échéant l’information aux intervenants.
Le balisage étant communicant ; il peut donc, de manière active, avertir tous les intervenants, même en cas de confusion.
Lors de la phase P2, on notera qu’il est possible de prévoir un affichage S5 du modèle numérique de l’environnement de travail ZT, le balisage de la zone de danger ZD et la position relative de l’opérateur. Cette affichage peut également tenir compte des informations de géolocalisation provenant d’un GPS ou autre dans le terminal de communication.
On notera également qu’il est envisagé d’instrumenter l’étiquette T de capteurs complémentaires du type par exemple accéléromètre pour détecter lors d’une étape S7 toute chute et/ou accident lorsque un opérateur franchit le cordon de sécurité virtuel CSV et pénètre dans ladite zone d’exclusion ZD.
L’exemple de mis en oeuvre illustré en figure 4 illustre l’utilisation d’un système 100 selon la présente invention pour sécuriser un chantier mobile ZT tel qu’un chantier sur une voie de circulation VC de type autoroute (par exemple élagage, réfection de la voirie, maintenance de l’éclairage ou encore mise en peinture de la chaussée, etc.).
Avec les approches classiques (approches volumétriques), le déplacement de la zone de danger implique nécessairement le déplacement des balises ainsi que celui du concentrateur. Ce déplacement de la zone de danger implique également une reconfiguration et/ou une recalibration de celui-ci pour redéfinir la nouvelle zone de danger.
On comprend ici que ce mode de fonctionnement est très contraignant et rend la solution inenvisageable dans une telle aplication car les contraintes d’installation, de paramétrage, d’alimentation électrique et de connectivité réseau sont très fortes.
Ceci est d’autant plus vrai que sur ce genre de chantier les déplacements sont très fréquents et la zone de danger peut s’étaler sur de grandes distances.
Avec l’approche périmétrique proposée dans le cadre de la présente invention, il est possible d’effectuer une translation T de la zone de danger ZD par un simple déplacement translatif des balises B le long de la route VC.
Selon cette approche, il n’est plus necessaire pour une chantier mobile de reconfigurer le concentrateur et de refaire toute l’installation.
De la même façon, il devient possible de sécuriser des chantiers sur une grande superficie.
Avec les techniques connues jusqu’à présent, il était nécessaire selon l’approche volumétrique de configurer un nombre très important de balises et de concentrateurs autour de la zone de travail et de chacune des zones de danger.
L’approche volumétrique était donc très contraignante pour les chantiers s’étalant sur une grande superficie. En effet, comme expliqué précédemment, les contraintes d’installation, de paramétrage, d’alimentation électrique et de connectivité réseau sont très fortes.
Avec l’approche périmétrique proposée dans le cadre de la présente invention, il devient possible comme illustré en figure 5 de configurer aisément plusieurs zones de danger ZD dans une zone de travail ZT très vaste de plusieurs kilomètres de long. L’approche périmétrique permet en effet une installation simple et rapide avec un fonctionnement optimal.
Il devra être observé que cette description détaillée porte sur un exemple de réalisation particulier de la présente invention, mais qu’en aucun cas cette description ne revêt un quelconque caractère limitatif à l’objet de l’invention ; bien au contraire, elle a pour objectif d’ôter toute éventuelle imprécision ou toute mauvaise interprétation des revendications qui suivent.
Il devra également être observé que les signes de références mis entre parenthèses dans les revendications qui suivent ne présentent en aucun cas un caractère limitatif ; ces signes ont pour seul but d’améliorer l’intelligibilité et la compréhension des revendications qui suivent ainsi que la portée de la protection recherchée.

Claims

REVENDICATIONS
1. Procédé de sécurisation d’un environnement de travail (ZT) à l’aide d’au moins une balise électronique (B) et d’une étiquette électronique (T) portée par un opérateur, ladite balise (B) et ladite étiquette (T) étant aptes à communiquer entre elles selon un ordonnanceur de communication implémentant un algorithme de gestion des communications,
dans lequel ledit environnement de travail (ZT) comprend au moins une zone d’exclusion (ZD) pour ledit opérateur,
ledit procédé, mis en œuvre par des moyens informatiques et ledit ordonnanceur de communication, comporte :
a) une phase initiale de configuration (Pl) comprenant les étapes suivantes :
- un balisage (Sl) au cours duquel on positionne ladite au moins une balise électronique (B) dans l’environnement de travail (ZT) pour délimiter ladite zone d’exclusion (ZD) ; et
- une modélisation (S2) de la zone d’exclusion (ZD) en générant un cordon de sécurité virtuel (CSV) en fonction du positionnement de ladite au moins une balise (B) dans l’environnement de travail (ZT),
b) suivie d’une phase ultérieure d’utilisation (P2) comprenant les étapes suivantes :
- une mesure (S3) de la distance (dl) de l’étiquette électronique (T) par rapport à ladite au moins une balise (B) ;
- une détermination (S4) de la position relative dudit opérateur dans l’environnement de travail (ZT) en fonction de la distance mesurée (dl) ; et
- une génération (S6) par ladite étiquette (T) d’un signal d’avertissement (s) à destination dudit opérateur lorsque ledit opérateur franchit ledit cordon de sécurité virtuel (CSV).
2. Procédé selon la revendication 1, dans lequel l’étape de balisage (Sl) comprend le positionnement d’une unique balise électronique (B) pour délimiter la zone d’exclusion (ZD) afin de générer lors de l’étape de modélisation (S2) un cordon de sécurité virtuel (CSV) se présentant sous la forme d’un cercle virtuel dont le rayon correspond à une distance de sécurité déterminée autour de ladite balise (B).
3. Procédé selon la revendication 1, dans lequel l’étape de balisage (Sl) comprend le positionnement d’au moins deux balises (B) à la périphérie de ladite au moins une zone d’exclusion (ZD) afin de générer lors de l’étape de modélisation (S2) un cordon de sécurité virtuel (CSV) se présentant sous la forme d’un corridor comprenant au moins un segment (SC) défini par lesdites au moins deux balises (B).
4. Procédé selon l’une quelconque des revendications précédentes, dans lequel, lors de l’étape de mesure (S3), on mesure la distance (dl) entre ladite étiquette électronique (T) et chaque balise (B).
5. Procédé selon l’une quelconque des revendications précédentes, dans lequel l’au moins une balise (B) et ladite étiquette (T) sont aptes à communiquer l’une avec l’autre selon un protocole de communication du type UWB configuré pour déterminer la distance (dl) entre l’étiquette (T) et ladite au moins une balise (B).
6. Procédé selon l’une quelconque des revendications précédentes, dans lequel, lors de l’étape de modélisation (S2), on mesure les distances (d2) des balises (B) successives, deux à deux, dans l’ordre dans lequel elles ont été configurées afin de déterminer des segments (SC).
7. Procédé selon la revendication 3 ou la revendication 4, 5 ou 6 rattachée au moins à la revendication 3, dans lequel lesdites au moins deux balises (B) sont aptes à communiquer l’une avec l’autre selon un protocole de communication du type UWB configuré pour déterminer les distances (d2) entre lesdites au moins deux balises (B).
8. Procédé selon l’une des revendications 3 ou 7, dans lequel la position relative dudit opérateur dans l’environnement de travail (ZT) est déterminée en fonction des distances de ladite étiquette (T) par rapport aux segments (SC) les plus proches de ladite zone d’exclusion (ZD).
9. Procédé selon l’une quelconque des revendications précédentes, dans lequel ledit opérateur est muni d’un terminal de communication (SP) mettant en œuvre des fonctionnalités logicielles configurées pour recevoir ledit signal d’avertissement (s) et avertir ledit opérateur par un signal sonore, vibratoire et/ou lumineux.
10. Procédé selon l’une quelconque des revendications précédentes, dans lequel ledit opérateur est muni d’un terminal de communication (SP) mettant en œuvre des fonctionnalités logicielles configurées pour fournir des informations de géolocalisation dudit opérateur dans l’environnement de travail (ZT) et afficher lors d’une étape d’affichage (S5) le modèle numérique dudit environnement de travail (ZT) avec la position dudit opérateur en fonction des informations de géolocalisation et de la position relative dudit opérateur déterminée lors de l’étape de détermination (S4).
11. Procédé selon l’une quelconque des revendications précédentes, dans lequel l’étiquette électronique (T) est munie d’au moins un capteur complémentaire du type par exemple accéléromètre apte à détecter lors d’une étape (S7) une chute et/ou un éventuel accident par exemple lorsque ledit opérateur franchit le cordon de sécurité virtuel (CSV) et pénètre dans ladite zone d’exclusion (ZD).
12. Procédé selon la revendication 11, dans lequel chaque opérateur est muni d’une étiquette (T) et est averti par un signal sonore, vibratoire et/ou lumineux en cas de d’entrée dans une zone d’exclusion (ZD), de chute et/ou d’un éventuel accident de la part d’un desdits opérateurs.
13. Procédé selon l’une quelconque des revendications précédentes, lequel comprend, en phase d’utilisation (P2), un autodiagnostic en continu afin de détecter le déplacement et/ou la panne d’au moins une balise (B) et d’en alerter au moins un opérateur.
14. Procédé selon l’une quelconque des revendications précédentes, dans lequel la position relative dudit opérateur dans l’environnement de travail (ZT) est déterminée selon une période déterminée dynamiquement en fonction de la distance mesurée entre la dernière position dudit opérateur et le cordon de sécurité virtuel (CSV).
15. Procédé selon la revendication 14, dans lequel plus la distance mesurée entre la dernière position dudit opérateur et le cordon de sécurité virtuel est grande plus la période pour réaliser la prochaine étape de détermination est grande.
16. Procédé selon l’une quelconque des revendications précédentes, dans lequel la génération (S6) dudit signal d’avertissement (s) est réalisée en fonction d’un niveau d’habilitation déterminé associé à l’opérateur porteur de ladite étiquette électronique (T), ledit niveau d’habilitation étant enregistré au préalable dans des moyens de mémorisation de ladite étiquette (T).
17. Programme d’ordinateur (PG) comportant des instructions adaptées pour l’exécution des étapes du procédé selon l’une quelconque des revendications 1 à 16 lorsque ledit programme d’ordinateur est exécuté par au moins un processeur.
18. Support d’enregistrement lisible par un ordinateur sur lequel est enregistré un programme d’ordinateur (PG) comprenant des instructions pour l’exécution des étapes du procédé selon l’une quelconque des revendications 1 à 16.
19. Système informatique de sécurisation (100) d’un environnement de travail (ZT) à l’aide d’au moins une balise électronique (B) et d’une étiquette électronique (T) portée par un opérateur, ladite au moins une balise (B) et ladite étiquette (T) étant aptes à communiquer entre elles selon un ordonnanceur de communication implémentant un algorithme de gestion des communications,
dans lequel ledit environnement de travail (ZT) comprend au moins une zone d’exclusion (ZD) pour ledit opérateur,
ledit système (100) comportant :
au moins une balise électronique (B) positionnée dans l’environnement de travail pour délimiter ladite zone d’exclusion (ZD) ; et
des moyens informatiques de modélisation configurés pour modéliser numériquement la zone d’exclusion (ZD) en générant un cordon de sécurité virtuel (CSV) en fonction du positionnement de ladite au moins une balise
(B) dans l’environnement de travail (ZT),
des moyens de mesure configurés pour mesurer la distance (dl) de l’étiquete électronique (T) par rapport à ladite au moins une balise (B) ; des moyens informatiques de traitement configurés pour déterminer la position relative dudit opérateur dans l’environnement de travail (ZT) en fonction de la distance mesurée (dl) ; et
des moyens de génération intégrés dans ladite étiquette (T) pour générer un signal d’avertissement (s) à destination dudit opérateur lorsque ledit opérateur franchit ledit cordon de sécurité virtuel (CSV).
20. Système (100) selon la revendication 19 comprenant des moyens informatiques configurés pour la mise en œuvre des étapes du procédé selon Tune quelconque des revendications 2 à 16.
EP18845440.9A 2017-12-28 2018-12-26 Sécurisation d'un environnement de travail a l'aide d'au moins une balise électronique et d'une étiquette électronique Withdrawn EP3732905A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1763293A FR3076419B1 (fr) 2017-12-28 2017-12-28 Securisation d'un environnement de travail a l'aide d'au moins une balise electronique et d'une etiquette electronique
PCT/FR2018/053550 WO2019129997A1 (fr) 2017-12-28 2018-12-26 Sécurisation d'un environnement de travail a l'aide d'au moins une balise électronique et d'une étiquette électronique

Publications (1)

Publication Number Publication Date
EP3732905A1 true EP3732905A1 (fr) 2020-11-04

Family

ID=62597558

Family Applications (1)

Application Number Title Priority Date Filing Date
EP18845440.9A Withdrawn EP3732905A1 (fr) 2017-12-28 2018-12-26 Sécurisation d'un environnement de travail a l'aide d'au moins une balise électronique et d'une étiquette électronique

Country Status (5)

Country Link
US (1) US20210056654A1 (fr)
EP (1) EP3732905A1 (fr)
CA (1) CA3087108A1 (fr)
FR (1) FR3076419B1 (fr)
WO (1) WO2019129997A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3964911B1 (fr) * 2020-09-03 2023-08-02 Volvo Autonomous Solutions AB Procédé de commande d'un schéma de travail d'une machine de travail autonome sur un chantier

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9494674B2 (en) * 2014-03-03 2016-11-15 Safetracks Gps Canada Inc. Personal locator beacon system
US9544551B2 (en) * 2014-09-29 2017-01-10 Tyco Fire & Security Gmbh Store intelligence platform using proximity sensing
US10162043B2 (en) * 2015-07-16 2018-12-25 Sensormatic Electronics, LLC Optical locating system

Also Published As

Publication number Publication date
US20210056654A1 (en) 2021-02-25
FR3076419A1 (fr) 2019-07-05
WO2019129997A1 (fr) 2019-07-04
FR3076419B1 (fr) 2023-03-24
CA3087108A1 (fr) 2019-07-04

Similar Documents

Publication Publication Date Title
US11789460B2 (en) Self-driving vehicle systems and methods
US10269255B2 (en) Unmanned aircraft systems and methods
US11866046B2 (en) Smart traffic control devices and beacons, methods of their operation, and use by vehicles of information provided by the devices and beacons
CN106023657A (zh) 用于实现受限操作区域的系统、方法和交通工具
US9053625B2 (en) System and method for group tracking
EP3123195B1 (fr) Systeme de protection de personnes sur chantier par localisation precise
CN107210000A (zh) 用于限制无人机空域访问的系统和方法
US20100057336A1 (en) System and method for road map creation
WO2018102280A1 (fr) Système de sécurité distribué utilisant le suivi de position
CA2668459A1 (fr) Systeme de badges lumineux de protection, de securite et de suivi des deplacements
US11685376B2 (en) Smart traffic control devices and beacons, methods of their operation, and use by vehicles of information provided by the devices and beacons
EP3394845B1 (fr) Procede de signalisation d'un accident par un drone de signalisation
US20190221083A1 (en) Wireless beacon tracking system for merchandise security
US11830366B2 (en) Using geofences to restrict vehicle operation
Noei et al. Reducing traffic congestion using geo-fence technology: application for emergency car
EP3732905A1 (fr) Sécurisation d'un environnement de travail a l'aide d'au moins une balise électronique et d'une étiquette électronique
US20220148421A1 (en) Instrumented Traffic Cones for 5G/6G Networking
WO2012176022A1 (fr) Détermination d'un trajet traversé par un dispositif de communication mobile
US9002376B2 (en) Systems and methods for gathering information about discrete wireless terminals
GB2599465A (en) System and method for tracking personnel
Reclus Geofencing
KR102349465B1 (ko) 이동체의 위치에 대한 안전 지수 제공 장치
FR2943163A1 (fr) Dispositif de localisation spatiale, emetteur de reference et systeme de localisation associes
BE1022656B1 (fr) Cloture virtuelle pour chiens
EP1481380B1 (fr) Procede et dispositif d'un balise signaletique

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20200630

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

RBV Designated contracting states (corrected)

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: XP DIGIT

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20220701