EP3891715A1 - Activation vocale d'alarme via un reseau de communication - Google Patents

Activation vocale d'alarme via un reseau de communication

Info

Publication number
EP3891715A1
EP3891715A1 EP19831784.4A EP19831784A EP3891715A1 EP 3891715 A1 EP3891715 A1 EP 3891715A1 EP 19831784 A EP19831784 A EP 19831784A EP 3891715 A1 EP3891715 A1 EP 3891715A1
Authority
EP
European Patent Office
Prior art keywords
user
voice data
alarm device
server
alarm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP19831784.4A
Other languages
German (de)
English (en)
Inventor
Bruno MENON
Jonathan DEMAN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Publication of EP3891715A1 publication Critical patent/EP3891715A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/04Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons
    • G08B21/0438Sensor means for detecting
    • G08B21/0469Presence detectors to detect unsafe condition, e.g. infrared sensor, microphone
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/005Alarm destination chosen according to a hierarchy of available destinations, e.g. if hospital does not answer send to police station
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/12Manually actuated calamity alarm transmitting arrangements emergency non-personal manually actuated alarm, activators, e.g. details of alarm push buttons mounted on an infrastructure
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/08Speech classification or search
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/26Speech to text systems
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/08Speech classification or search
    • G10L2015/088Word spotting
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • G10L2015/223Execution procedure of a spoken command

Definitions

  • the present invention relates generally to the field of assistance to people and more particularly to the activation of an alarm by them, in the event of problems occurring at their home.
  • telecommunications devices in which a calling user uses a specific device to initiate telephone dialing corresponding to a particular interlocutor in order to alert him of an incident affecting the user.
  • These devices are used within the framework of a fixed or mobile telephone network by elderly or disabled people, installed at home, to alert emergency services (EMS, firefighters ). They come in the form of an object with a single button that is worn on the person, or in the form of a well-marked button on a fixed or portable telephone keypad.
  • these devices require a connection to a fixed or mobile type network, which requires the user to pay a relatively expensive subscription to be able to communicate via such a network.
  • Another disadvantage of this type of network is that it can be easily deactivated by a malicious person. Indeed, in the case where it is the fixed telephone network, it suffices for the malicious person to cut the wires connecting the user's telephone to this network. In the case of a 3G, 4G or 5G type mobile telephone network, the ill-intentioned person may simply compel the user to hand over his phone, tablet or the like.
  • the malicious person can cut the power, which has the effect of deactivating this network. The malicious person can also physically prevent the user from using the means of communication, via this network, which are available to him. Thus, the user can no longer use his device.
  • One of the aims of the invention is to remedy the drawbacks of the aforementioned state of the art.
  • an object of the present invention relates to an alarm activation method, characterized in that it comprises the following, at the level of an alarm device connected to a communication network and arranged nearby of a user:
  • the received voice data corresponding to recorded voice data transmitting to a server, via the communication network, textual information known to the server, in order to require assistance to the user, the textual information being not representative of the voice data generated by the user.
  • Such an alarm activation method has the advantage of being simple to implement by a user. Indeed, the latter does not have to worry about carrying a device for activating an alarm such as a medallion, badge, bracelet, etc., which greatly simplifies its use.
  • the alarm activation method according to the invention is much more secure and much less intrusive than existing alarm activation methods, since it is textual information which is transmitted to a server, and not directly the words spoken by the user. Furthermore, such textual information advantageously does not reveal either the words spoken by the user, or the reasons for which the user activated the alarm.
  • the communication network is a low-speed network.
  • a low-speed communication network rather than a high-speed communication network, such as the Internet, eliminates the need for the user to have a modem or router and greatly simplifies the configuration of the alarm activation process.
  • the compared voice data is of audio type.
  • the voice data generated by the user is thus directly compared with the previously recorded voice data and there is no need to apply a voice recognition process to the generated voice data.
  • Such an embodiment is therefore inexpensive in computing resources.
  • the compared voice data are of textual type.
  • the generated voice data are transcribed in text form before being compared with recorded voice data, which have also been transcribed in text form.
  • Such an embodiment makes it possible to generate a keyword representative of the reasons for which the user has triggered the alarm (a fire, theft, an attack, discomfort, etc.) key being capable of being transmitted to the server, without disclosing the voice print of the user.
  • the voice data correspond to a keyword.
  • the user just has to pronounce a keyword to activate the alarm, which simplifies the implementation of the alarm activation process as much as possible by non-technophile or fragile persons. , such as for example elderly people.
  • a keyword is a word commonly used in an emergency, such as for example “help”, “help”, “fire”, “thief”, “SOS”, etc. .
  • the text information is an identifier of the alarm device.
  • the identifier of the alarm device does not allow it to be exploited by a third party fraudulently, since it is independent of any word capable of being spoken by the user or of all personal identifier allowing contact with the user.
  • the biometric data of the user are thus advantageously made secret and protected.
  • the text information is an identifier of the alarm device which is coupled to a text transcription of the keyword implemented by the alarm device.
  • the server since the text transcription of the keyword spoken by the user is transmitted to the server by being associated with the identifier of the alarm device, the server is able to warn a third party as competent as possible to quickly provide assistance to the user.
  • the server will be able to inform a person of the user's knowledge, for example a relative, that he must call the fire department .
  • the security of information transmitted to the server remains high since no really personal information is transmitted, such as the user's voiceprint.
  • the text information has been recorded in the server in association with a plurality of contacts from which to request assistance from the user.
  • Such an embodiment has the advantage of avoiding the user to manipulate a communication terminal (ex: telephone, tablet, computer) to ask for help and to have to look for whom to contact for assistance. Indeed, these operations are advantageously deported to the server, in which the association between the identifier of the alarm device and a plurality of user contacts is recorded.
  • a communication terminal ex: telephone, tablet, computer
  • the contacts are classified in a given order.
  • Such an embodiment has the advantage of making it possible to contact one person at a time, in a predefined order, preferably in accordance with the wishes of the user. For example, contacts will be ranked from highest priority to least priority to contact.
  • the contact classified first is a user communication identifier.
  • Such an embodiment advantageously makes it possible to check whether the alarm device has not been activated by error by the user in order to send help unnecessarily, and, in any event, to quickly come into contact with the user after activation of the alarm device.
  • the invention also relates to an alarm device arranged near a user, characterized in that it is connected to a communication network, the alarm device comprising a processor which is configured to implement the following :
  • the received voice data corresponding to recorded voice data transmitting to a server, via the communication network, textual information known to the server, in order to require assistance to the user, the textual information being not representative of the voice data generated by the user.
  • Such an alarm device is in particular capable of implementing the above-mentioned alarm activation method.
  • the invention also relates to a computer program comprising instructions for implementing the alarm activation method according to the invention, according to any one of the particular embodiments described above, when the program is executed by a processor.
  • This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any other desirable form.
  • the invention also relates to a recording medium or information medium readable by a computer, and comprising instructions of a computer program as mentioned above.
  • the recording medium can be any entity or device capable of storing the program.
  • the support may include a storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or else a magnetic recording means, for example a USB key or a hard disk.
  • the recording medium can be a transmissible medium such as an electrical or optical signal, which can be routed via an electrical or optical cable, by radio or by other means.
  • the program according to the invention can in particular be downloaded from a network of the Internet type.
  • the recording medium can be an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the aforementioned alarm activation method.
  • FIG 1 is a schematic and general view of an architecture in which the alarm activation method is implemented in a particular embodiment of the invention
  • FIG 2 shows an alarm device in a particular embodiment of the invention
  • FIGs 3A and 3B represent the main actions implemented in the alarm activation method according to a particular embodiment of the invention.
  • FIG. 1 represents an environment in which the alarm activation method according to the invention is implemented.
  • an AL alarm device configured for: • receive DV voice data generated by a UT user
  • SER server configured for:
  • a communication server SC configured for:
  • the alarm device AL is installed in the home of the user UT, preferably in a room where the user UT is frequently found.
  • the AL alarm device is functional when the user UT is a few meters from the user.
  • the alarm device AL and the server SER communicate with each other via a data communication network, for example a low-speed network RCBD, such as dedicated to the Internet of Things (loT, in English " Internet of Things ”).
  • a data communication network for example a low-speed network RCBD, such as dedicated to the Internet of Things (loT, in English " Internet of Things ”).
  • a communication network is eg LoRa Network ®, ® SIGFOX, Qowisio ®, etc.
  • the data communication network can be an x-DSL, fiber, or cellular type network (for example according to the 2G standard (GSM, GPRS, EDGE), 3G (UMTS), 4G (LTE), LTE -A, LTE-M, WCDMA, CDMA2000, HSPA, 5G, or their variants or evolutions, another type of radio network (eg WiFi® or Bluetooth®), an IP (Internet Protocol) network, a combination of several of these networks, etc.
  • the SER server and the communication server SC communicate with each other via any type of communication network (not shown), for example an IP type network, a x-DSL, fiber or even 3G type,
  • the SER and SC servers can also communicate via a wireless local area network, in particular of the WiFi or PLC type (abbreviation of "carrier current online”).
  • the communication server SC is suitable for establishing communication with the contacts in the LC list via any type of network corresponding to the identifiers of these contacts. If, for example, contact 1 is associated with a fixed telephone number, the server SC is configured to contain a communication interface with a switched network. If, for example, contact 1 is also associated with a mobile telephone number, the server SC is configured to contain a communication interface with a mobile telephone network. If, for example, contact 2 is associated with an instant messaging or electronic mail identifier, the server SC is configured to contain a communication interface with a computer network, such as an Internet network.
  • a computer network such as an Internet network.
  • FIG. 2 shows the simplified structure of the AL alarm device suitable for implementing the alarm activation method which will be described below.
  • Such an AL alarm device includes:
  • MIC microphones for example of the multi-directional type, configured to listen to the voice data DV generated by the user UT
  • a REC module for receiving the detected DV voice data, a memory MEM1 suitable for storing voice data previously recorded by the user UT,
  • connection interface IC which is adapted to communicate, via the communication network RCBD, with the server SER of FIG. 1.
  • the AL alarm device operates on battery.
  • the alarm device AL is electrically supplied and contains a battery, which in the event of a power cut, is adapted to have a autonomy of approximately 1 hour, for example.
  • Such an alarm device thus has a very simple structure. As a result, the alarm device is inexpensive to manufacture and therefore to market.
  • the actions executed by the alarm activation method are implemented by instructions from a PG computer program.
  • the alarm device AL has the conventional architecture of a computer and in particular comprises a memory MEM2, a processing unit UT, equipped for example with a processor PROC, and controlled by the stored computer program PG in MEM2 memory.
  • the computer program PG includes instructions for implementing the actions of the alarm activation method which will be described below, when the program is executed by the processor PROC, according to any one of the particular modes of realization of the invention.
  • the code instructions of the computer program PG are for example loaded into a RAM memory (not shown) before being executed by the processor PROC.
  • the processor processor of the processing unit UT implements in particular the actions of the alarm activation method, according to the instructions of the computer program PG.
  • the user UT connects in S10 to the server SER, via a communication terminal TC, so as to create an account.
  • the communication terminal TC is for example a mobile telephone, a smartphone (“smart telephone”), a tablet, a portable computer, a personal computer of the PC type, etc.
  • the communication terminal TC connects to the SER server via any type of appropriate communication network.
  • the user UT connects via an access link to the SER server, the said link having been communicated during the purchase of the alarm device AL.
  • the connection to the SER server can also be established via a dedicated application previously downloaded to the TC terminal.
  • the SER server sends an online registration form F1.
  • Communication identifier ID u of the user UT for example telephone number (s) and / or email address (es) of the user UT,
  • - IT textual information for example a word in everyday language, a series of numbers and / or letters chosen by the user UT, or even the identifier ID a! the AL alarm device, such an identifier being affixed for example to the AL alarm device,
  • Such an LC list contains N contacts well known to the user UT and who, preferably, are close enough to his home to quickly intervene at his home, in the event of an alarm activation of the AL alarm device.
  • This could be, for example, close neighbors, a family member of the UT user, or even a service center, the attending physician of the UT user, etc.
  • the user For each of the N contacts "contact 1", “contact 2”, ..., “contact N”, the user associates a name, an address, a privileged communication identifier (mobile phone number, landline number, email address, instant messaging address, etc.), as well as a reachability time range.
  • a privileged communication identifier mobile phone number, landline number, email address, instant messaging address, etc.
  • the N contacts are classified in order of priority to contact, the first contact "contact 1" of the LC list being the one who will be contacted first, the second contact “contact 2" of the LC list being the one who will be contacted second if it is impossible to reach the contact "contact 1" or if the latter refuses / is unable to help the UT user, etc.
  • the first "contact 1" is the user UT and is therefore associated with one or more communication identifier (s) of the user UT.
  • the user UT will be contacted first so as to check whether the alarm device AL has not been activated by error by the user UT, this in order to '' avoid sending unnecessary help, and, in any case, quickly contacting the user UT after activation of the alarm device AL.
  • the communication terminal TC transmits the completed registration form F1 to the server SER.
  • the server SER records in a correspondence table TAB the information entered in the registration form F1, which ends the procedure for registering the user UT in the alarm activation service offered by the SER server.
  • the user UT switches on in S20 the alarm device AL, using for example a key provided for this purpose.
  • the alarm device AL starts listening after the activation of the MIC microphones.
  • Keywords DV are words of everyday language which express a state of distress, for example "Help”, “Help”, “Fire”, “SOS”, etc ...
  • these keywords are detected by the microphone (s) MIC, received by the reception module REC, analyzed by the voice analyzer AV, then recorded in the memory MEM1.
  • the keywords are recorded in S23 in the memory MEM1, directly in an audio format.
  • the keywords analyzed by the voice analyzer AV are transcribed in text form by the voice recognition module RV.
  • the keywords thus transcribed in textual form are then recorded in S23 in the memory MEM1.
  • the alarm device AL is then operational. In order to ensure its proper functioning, a test can be carried out, the UT user pronouncing one of the registered keywords.
  • the user UT being close to the alarm device AL whose microphone (s) are activated, it generates voice data DV.
  • voice data DV is for example a keyword of the type "Help", “Help”, “Fire”, etc. which are detected by the MIC microphone (s) of the AL alarm device.
  • the receiver REC of the alarm device AL receives the keyword spoken by the user UT.
  • the keyword received is directly compared in S33 with the keywords previously recorded in S23 in audio format in the memory MEM1.
  • the alarm device AL includes a voice recognition module RV, in S320, the latter transcribes the keyword received in text format.
  • the process is terminated alarm activation, the alarm device AL then waiting for detection of new voice data generated by the user UT.
  • the alarm device AL via its communication interface IC, transmits in S34 to the server SER, via the communication network RCBD, the textual information IT recorded in S14 by the server SER, in order to request assistance from the UT user.
  • this is the identifier ID A L of the alarm device AL.
  • no information clearly describing the reasons for which the UT user has triggered an alarm, is transmitted, which makes the alarm activation method particularly secure since it preserves disclosure to third parties. "sensitive" personal data of the user.
  • the textual information IT transmitted in S34 to the server SER is the identifier ID A L of the alarm device coupled to the word -key received as transcribed in text form in S320.
  • the server SER receives the identifier ID A L possibly coupled with the keyword retranscribed in textual form, and identifies, in its correspondence table TAB, the coordinates of the user UT, as well as the list of contacts LC.
  • the server SER transmits the list LC to the communication server SC of FIG. 1.
  • the SER server could first transmit the first contact "contact 1" from the LC list, and at the request of the server SC, transmit the second contact "contact 2", and so on.
  • the communication server SC establishes a communication with the user UT, using one of the communication identifiers IDut of the user UT mentioned in the LC list.
  • the communication server SC establishes a communication with one of the contacts of the list LC, preferably the first contact "contact 1" of the list LC, using one of the communication identifiers of contact "contact 1" mentioned in the LC list. For example, if such a communication identifier is a telephone number associated with contact "contact 1", the server SC telephones contact "contact 1" and plays an audio message of the type: "Mr. UT who lives at "15 rue des piping, BOULOGNE", activated its AL alarm system. If you agree to intervene at his home, type 1, otherwise hang up. "
  • the communication server SC establishes a new communication with the contact “contact 2” mentioned in the list LC, and so on, until a contact from the list LC replied that he agreed to assist the UT user.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Acoustics & Sound (AREA)
  • Computational Linguistics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Multimedia (AREA)
  • Gerontology & Geriatric Medicine (AREA)
  • General Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)

Abstract

L'invention concerne un procédé d'activation d'alarme, caractérisé en ce qu'il comprend ce qui suit, au niveau d'un dispositif d'alarme relié à un réseau de communication et agencé à proximité d'un utilisateur : - recevoir (S31) des données vocales (DV) générées par l'utilisateur, - comparer (S33) les données vocales reçues à des données vocales enregistrées dans le dispositif d'alarme, - les données vocales reçues correspondant à des données vocales enregistrées, transmettre (S34) à un serveur, via le réseau de communication, une information textuelle (IT) connue du serveur, afin de requérir une assistance à l'utilisateur, l'information textuelle étant non représentative des données vocales générées par l'utilisateur.

Description

ACTIVATION VOCALE D'ALARME VIA UN RESEAU DE COMMUNICATION
1. Domaine de l'invention
La présente invention se rapporte de manière générale au domaine de l’assistance aux personnes et plus particulièrement à l’activation d’une alarme par ces dernières, en cas de problèmes survenant à leur domicile.
2. Art antérieur
Il existe actuellement des appareils de télécommunications dans lesquels un utilisateur appelant utilise un dispositif spécifique pour enclencher la numérotation téléphonique correspondant à un interlocuteur particulier afin d’alerter celui-ci d’un incident affectant l’utilisateur. Ces appareils sont utilisés dans le cadre d’un réseau de téléphonie fixe ou mobile par des personnes âgées ou handicapées, installées à domicile, pour alerter des services d’urgence (SAMU, pompiers...). Ils se présentent sous la forme d’un objet ayant un unique bouton et qui se porte sur la personne, ou bien sous la forme d’un bouton bien singularisé d’un clavier de téléphone fixe ou portable.
L’inconvénient de ce type d’appareil est que l’utilisateur est obligé de le manipuler pour demander des secours, que ce dernier soit portatif ou non. Ainsi, de tels appareils ne sont pas appropriés en cas d’urgence, l’utilisateur pouvant perdre ses moyens, paniquer et ne plus savoir comment faire fonctionner l’appareil. S’agissant d’un appareil portatif, l’inconvénient est que l’utilisateur peut refuser de le porter ou encore oublier de le porter.
Par ailleurs, ces appareils nécessitent une connexion à un réseau de type fixe ou mobile, ce qui oblige l’utilisateur à payer un abonnement relativement coûteux pour pouvoir communiquer via à un tel réseau. Un autre inconvénient de ce type de réseau est qu’il peut être facilement désactivé par une personne mal intentionnée. En effet, dans le cas où il s’agit du réseau de téléphonie fixe, il suffit à la personne mal intentionnée de couper les fils reliant le téléphone de l’utilisateur à ce réseau. Dans le cas où il s’agit d’un réseau de téléphonie mobile de type 3G, 4G ou 5G, la personne mal intentionnée peut tout simplement obliger l’utilisateur à lui remettre son téléphone, sa tablette ou autres. Enfin, dans le cas d’un réseau de communication de données, par exemple de type Internet, la personne mal intentionnée peut couper le courant, ce qui a pour effet de désactiver ce réseau. La personne mal intentionnée peut également empêcher physiquement l’utilisateur d’utiliser les moyens de communication, via ce réseau, qui sont à sa disposition. Ainsi, l’utilisateur ne peut plus utiliser son appareil.
3. Objet et résumé de l'invention
Un des buts de l'invention est de remédier à des inconvénients de l'état de la technique précité.
A cet effet, un objet de la présente invention concerne un procédé d’activation d’alarme, caractérisé en ce qu’il comprend ce qui suit, au niveau d’un dispositif d’alarme relié à un réseau de communication et agencé à proximité d’un utilisateur :
- recevoir des données vocales générées par l’utilisateur,
- comparer les données vocales reçues à des données vocales enregistrées dans le dispositif d’alarme,
- les données vocales reçues correspondant à des données vocales enregistrées, transmettre à un serveur, via le réseau de communication, une information textuelle connue du serveur, afin de requérir une assistance à l’utilisateur, l’information textuelle étant non représentative des données vocales générées par l’utilisateur.
Un tel procédé d’activation d’alarme présente l’avantage d’être simple à mettre en œuvre par un utilisateur. En effet, ce dernier n’a pas à se soucier de porter sur lui un dispositif d’activation d’alarme de type médaillon, badge, bracelet, etc., ce qui simplifie grandement son usage. En outre, le procédé d’activation d’alarme selon l’invention est beaucoup plus sécurisé et beaucoup moins intrusif que les procédés d’activation d’alarme existants, puisque c’est une information textuelle qui est transmise à un serveur, et non directement les paroles prononcées par l’utilisateur. En outre, une telle information textuelle ne dévoile avantageusement ni les paroles prononcées par l’utilisateur, ni les raisons pour lesquelles l’utilisateur a activé l’alarme.
Selon un mode de réalisation particulier, le réseau de communication est un réseau bas-débit. Le fait qu’un tel procédé d’activation d’alarme utilise un réseau de communication bas-débit, plutôt qu’à un réseau de communication haut-débit, de type Internet par exemple, évite à l’utilisateur de disposer d’un modem ou d’un routeur et simplifie grandement la configuration du procédé d’activation d’alarme.
Selon un mode de réalisation particulier, les données vocales comparées sont de type audio.
Les données vocales générées par l’utilisateur sont ainsi directement comparées aux données vocales préalablement enregistrées et il n’est pas nécessaire d’appliquer aux données vocales générées un procédé de reconnaissance vocale. Un tel mode de réalisation est donc peu coûteux en ressources de calculs.
Selon un mode de réalisation particulier, les données vocales comparées sont de type textuel.
A cet effet, les données vocales générées sont retranscrites sous forme textuelle avant d’être comparées à des données vocales enregistrées, qui ont, elles aussi, été retranscrites sous forme textuelle.
Un tel mode de réalisation permet de générer un mot-clé représentatif des raisons pour lesquelles l’utilisateur a déclenché l’alarme (un départ de feu, un vol, une agression, un malaise, etc...), un tel mot-clé étant susceptible d’être transmis au serveur, sans pour cela divulguer l’empreinte vocale de l’utilisateur.
Selon un autre mode de réalisation particulier, les données vocales correspondent à un mot-clé.
Grâce à un tel mode de réalisation, l’utilisateur a juste à prononcer un mot-clé pour activer l’alarme, ce qui simplifie au maximum la mise en oeuvre du procédé d’activation d’alarme par des personnes non technophiles ou bien fragiles, telles que par exemple des personnes âgées. Un tel mot-clé est un mot couramment utilisé en cas d’urgence, tel que par exemple « à l’aide >>, « au secours », « au feu », « au voleur », « SOS », etc...
Selon un autre mode de réalisation particulier, l’information textuelle est un identifiant du dispositif d’alarme.
Grâce à un tel mode de réalisation, l’identifiant du dispositif d’alarme ne permet pas d’être exploité par un tiers de manière frauduleuse, étant donné qu’il est indépendant de tout mot susceptible d’être prononcé par l’utilisateur ou de tout identifiant personnel permettant de rentrer en contact avec l’utilisateur. Les données biométriques de l’utilisateur (sa voix) sont ainsi avantageusement rendues secrètes et protégées.
Selon un autre mode de réalisation particulier, l’information textuelle est un identifiant du dispositif d’alarme qui est couplé à une retranscription textuelle du mot- clé mise en œuvre par le dispositif d’alarme.
Grâce à un tel mode de réalisation, étant donné que la retranscription textuelle du mot-clé prononcé par l’utilisateur est transmise au serveur en étant associée à l’identifiant du dispositif d’alarme, le serveur est en mesure d’avertir un tiers qui soit le plus compétent possible pour apporter rapidement assistance à l’utilisateur. Ainsi, par exemple, si la retranscription textuelle du mot-clé est « au feu », le serveur sera en mesure d’informer une personne de la connaissance de l’utilisateur, par exemple un proche, qu’il lui faut appeler les pompiers. La sécurité des informations transmises au serveur reste élevée puisqu’aucune information réellement personnelle n’est transmise, telle que l’empreinte vocale de l’utilisateur.
Selon un autre mode de réalisation particulier, l’information textuelle a été enregistrée dans le serveur en association avec une pluralité de contacts auprès desquels requérir une assistance à l’utilisateur.
Un tel mode de réalisation présente l’intérêt d'éviter à l’utilisateur de manipuler un terminal de communication (ex : téléphone, tablette, ordinateur) pour demander de l’aide et de devoir chercher quelle personne contacter pour lui porter assistance. En effet, ces opérations sont avantageusement déportées au niveau du serveur, dans lequel est enregistrée l’association entre l’identifiant du dispositif d’alarme et une pluralité de contacts de l’utilisateur.
Selon un autre mode de réalisation particulier, les contacts sont classés selon un ordre donné.
Un tel mode de réalisation présente l’avantage de permettre de contacter une personne à la fois, selon un ordre prédéfini, de préférence conforme aux souhaits de l’utilisateur. Les contacts seront par exemple classés du plus prioritaire au moins prioritaire à contacter.
Selon un autre mode de réalisation particulier, le contact classé en premier est un identifiant de communication de l’utilisateur. Un tel mode de réalisation permet avantageusement de vérifier si le dispositif d’alarme n’a pas été activé par erreur par l’utilisateur afin d’envoyer inutilement des secours, et, quoiqu’il en soit, d’entrer rapidement en contact avec l’utilisateur après activation du dispositif d’alarme.
Les différents modes ou caractéristiques de réalisation précités peuvent être ajoutés indépendamment ou en combinaison les uns avec les autres, au procédé d’activation d’alarme défini ci-dessus.
L'invention concerne également un dispositif d’alarme agencé à proximité d’un utilisateur, caractérisé en ce qu’il est relié à un réseau de communication, le dispositif d’alarme comprenant un processeur qui est configuré pour mettre en œuvre ce qui suit :
- recevoir des données vocales générées par un utilisateur,
- comparer les données vocales reçues à des données vocales enregistrées dans le dispositif d’alarme,
- les données vocales reçues correspondant à des données vocales enregistrées, transmettre à un serveur, via le réseau de communication, une information textuelle connue du serveur, afin de requérir une assistance à l’utilisateur, l’information textuelle étant non représentative des données vocales générées par l’utilisateur.
Un tel dispositif d’alarme est notamment apte à mettre en œuvre le procédé d’activation d’alarme précité.
L’invention concerne encore un programme d’ordinateur comportant des instructions pour la mise en œuvre du procédé d’activation d’alarme selon l’invention, selon l’un quelconque des modes particuliers de réalisation décrits précédemment, lorsque le programme est exécuté par un processeur.
Ce programme peut utiliser n’importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n’importe quelle autre forme souhaitable.
L’invention vise également un support d’enregistrement ou support d’informations lisible par un ordinateur, et comportant des instructions d’un programme d’ordinateur tel que mentionné ci-dessus. Le support d'enregistrement peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une clé USB ou un disque dur.
D'autre part, le support d'enregistrement peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
Alternativement, le support d'enregistrement peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé d’activation d’alarme précité.
4. Brève description des dessins
D'autres caractéristiques et avantages apparaîtront à la lecture de modes de réalisation particuliers de l’invention, donnés à titre d’exemples illustratifs et non limitatifs, et des dessins annexés, parmi lesquels :
[Fig 1 ] - la figure 1 est une vue schématique et générale d’une architecture dans laquelle est mis en œuvre le procédé d’activation d’alarme dans un mode de réalisation particulier de l’invention,
[Fig 2] - la figure 2 représente un dispositif d’alarme dans un mode de réalisation particulier de l’invention,
[Fig 3] - les figures 3A et 3B représentent les principales actions mises en œuvre dans le procédé d’activation d’alarme selon un mode de réalisation particulier de l’invention.
5. Description détaillé d’un mode de réalisation de l’invention
5.1 Environnement architectural
La figure 1 représente un environnement dans lequel est mis en œuvre le procédé d’activation d’alarme selon l’invention.
Sur la figure 1 sont représentés :
- un dispositif d’alarme AL configuré pour : • recevoir des données vocales DV générées par un utilisateur UT,
• comparer les données vocales DV reçues à des données vocales enregistrées dans le dispositif d’alarme,
• transmettre une information textuelle IT non représentatives des données vocales DV reçues, dans le cas où ces données vocales correspondent à des données vocales enregistrées,
- un serveur SER configuré pour :
• recevoir l’information textuelle IT en provenance du dispositif d’alarme,
• associer cette information IT dans une table de correspondance TAB stockée en mémoire, à un identifiant I Dut de l’utilisateur UT qui est lui-même associé à une liste de contacts LC contenant N (N>1 ) contacts « contact 1 », « contact 2 », « contact 3 « contact N », tels que préalablement définis par l’utilisateur UT,
• transmettre la liste LC ou bien au moins un contact de la liste LC,
- un serveur de communication SC configuré pour :
• recevoir la liste LC ou au moins un contact de la liste LC, en provenance du serveur SER,
• établir une communication avec un contact de la liste LC.
Selon un exemple de réalisation, le dispositif d’alarme AL est installé au domicile de l’utilisateur UT, de préférence dans une pièce où se trouve fréquemment l’utilisateur UT. Le dispositif d’alarme AL est fonctionnel lorsque l’utilisateur UT est à quelques mètres de ce dernier.
Selon l’invention, le dispositif d'alarme AL et le serveur SER communiquent entre eux via un réseau de communication de données, par exemple un réseau bas- débit RCBD, tel que dédié à l’internet des objets (loT, en anglais « Internet of Things »). Un tel réseau de communication est par exemple le réseau LoRa®, Sigfox®, Qowisio®, etc. En variante, le réseau de communication de données peut être un réseau de type x-DSL, fibre, ou encore cellulaire (par exemple selon la norme 2G (GSM, GPRS, EDGE), 3G (UMTS), 4G (LTE), LTE-A, LTE-M, WCDMA, CDMA2000, HSPA, 5G, ou leurs variantes ou évolutions, un autre type de réseau radio (par ex. WiFi® ou Bluetooth®), un réseau IP (Internet Protocol), une combinaison de plusieurs de ces réseaux, etc. Le serveur SER et le serveur de communication SC communiquent entre eux via tout type de réseau de communication (non représenté). Il peut s’agir par exemple d’un réseau de type IP, d’un réseau de type x-DSL, fibre ou encore 3G,
4G, 5G, etc . Dans le cas où les serveurs SER et SC sont à proximité l’un de l’autre, ils peuvent également communiquer via un réseau local sans fil, en particulier du type WiFi ou CPL (abréviation de « courants porteurs en ligne »).
Bien que les serveurs SER et SC soient distincts sur la figure 1 , ils pourraient être intégrés ensemble dans une unique entité.
Le serveur de communication SC est adapté pour établir une communication avec les contacts de la liste LC via tout type de réseau correspondant aux identifiants de ces contacts. Si, par exemple, le contact 1 est associé à un numéro de téléphone fixe, le serveur SC est configuré pour contenir une interface de communication avec un réseau commuté. Si par exemple le contact 1 est également associé à un numéro de téléphone mobile, le serveur SC est configuré pour contenir une interface de communication avec un réseau de téléphonie mobile. Si par exemple le contact 2 est associé à un identifiant de messagerie instantanée ou électronique, le serveur SC est configuré pour contenir une interface de communication avec un réseau informatique, tel qu’un réseau Internet.
5.2 Description d’un mode de réalisation du dispositif d’alarme
La figure 2 présente la structure simplifiée du dispositif d’alarme AL adapté pour mettre en œuvre le procédé d’activation d’alarme qui va être décrit ci-dessous.
Un tel dispositif d’alarme AL comprend :
- un ou plusieurs microphones MIC, par exemple de type multi directionnels, configurés pour être à l’écoute des données vocales DV générées par l’utilisateur UT,
- un module REC de réception des données vocales DV détectées, - une mémoire MEM1 adaptée pour stocker des données vocales préalablement enregistrées par l’utilisateur UT,
- un analyseur vocal AV,
- un module optionnel RV de reconnaissance vocale, et qui, à cet effet, est représenté en pointillé sur la figure 2,
- une interface de connexion IC qui est adaptée pour communiquer, via le réseau de communication RCBD, avec le serveur SER de la figure 1 .
De préférence, le dispositif d’alarme AL fonctionne sur batterie.
En variante, le dispositif d’alarme AL est alimenté électriquement et contient une batterie, qui en cas de coupure de l’alimentation électrique, est adaptée pour présenter une autonomie d’environ 1 heure, par exemple.
Un tel dispositif d’alarme présente ainsi une structure très simple. Il en résulte que le dispositif d’alarme est peu coûteux à fabriquer et donc à commercialiser.
Selon un mode particulier de réalisation de l'invention, les actions exécutées par le procédé d’activation d’alarme sont mises en œuvre par des instructions d’un programme d’ordinateur PG. Pour cela, le dispositif d’alarme AL a l’architecture classique d’un ordinateur et comprend notamment une mémoire MEM2, une unité de traitement UT, équipée par exemple d'un processeur PROC, et pilotée par le programme d’ordinateur PG stocké en mémoire MEM2. Le programme d’ordinateur PG comprend des instructions pour mettre en œuvre les actions du procédé d’activation d’alarme qui va être décrit ci-dessous, lorsque le programme est exécuté par le processeur PROC, selon l’un quelconque des modes particuliers de réalisation de l’invention.
A l'initialisation, les instructions de code du programme d'ordinateur PG sont par exemple chargées dans une mémoire RAM (non représentée) avant d’être exécutées par le processeur PROC. Le processeur PROC de l’unité de traitement UT met notamment en œuvre les actions du procédé d’activation d’alarme, selon les instructions du programme d’ordinateur PG.
5.3 Description d’un mode de réalisation du procédé d’activation d’alarme
En référence aux figures 3A et 3B, on décrit maintenant le déroulement d’un procédé d’activation d’alarme selon un mode de réalisation de l’invention, mis en œuvre par le dispositif d’alarme AL représenté sur les figures 1 et 2. Un tel procédé d’activation d’alarme nécessite la mise en oeuvre d’une configuration préalable S1 du dispositif d’alarme AL
A cet effet, en référence à la figure 3A, l’utilisateur UT se connecte en S10 au serveur SER, via un terminal de communication TC, de manière à créer un compte.
Le terminal de communication TC est par exemple un téléphone portable, un smartphone (« téléphone intelligent »), une tablette, un ordinateur portable, un ordinateur personnel de type PC, etc..
Le terminal de communication TC se connecte au serveur SER via tout type de réseau de communication approprié. Selon un exemple de réalisation, l’utilisateur UT se connecte via un lien d’accès au serveur SER, le dit lien ayant été communiqué lors de l’achat du dispositif d’alarme AL. La connexion au serveur SER peut également être établie via une application dédiée préalablement téléchargée dans le terminal TC.
En S1 1 , le serveur SER envoie un formulaire d’inscription en ligne Fl.
En S12, l’utilisateur UT remplit le formulaire d’inscription et saisit les informations suivantes :
- Nom, prénom de l’utilisateur UT,
- Identifiant de communication IDu de l’utilisateur UT: par exemple numéro(s) de téléphone et/ou adresse(s) de messagerie électronique de l’utilisateur UT,
- Information textuelle IT : par exemple un mot du langage courant, une suite de nombres et/ou de lettres choisis par l’utilisateur UT, ou bien encore l’identifiant IDa! du dispositif d’alarme AL, un tel identifiant étant par exemple apposé sur le dispositif d’alarme AL,
- la liste LC des contacts de l’utilisateur UT.
Une telle liste LC contient N contacts bien connus de l’utilisateur UT et qui, de préférence, sont suffisamment proches de chez lui pour intervenir rapidement au domicile de ce dernier, en cas d’activation d’alarme du dispositif d’alarme AL. Il peut s’agir par exemple de voisins proches, d’un membre de la famille de l’utilisateur UT, ou encore d’un centre d’assistance, du médecin traitant de l’utilisateur UT, etc.
Pour chacun des N contacts « contact 1 », « contact 2 »,..., « contact N », l’utilisateur associe un nom, une adresse, un identifiant de communication privilégié (numéro de téléphone mobile, numéro de téléphone fixe, adresse de messagerie électronique, adresse de messagerie instantanée, etc.), ainsi qu’une plage horaire de joignabilité.
Selon un mode de réalisation particulier, les N contacts sont classés par ordre de priorité à contacter, le premier contact « contact 1 » de la liste LC étant celui qui sera contacté en premier, le deuxième contact « contact 2 » de la liste LC étant celui qui sera contacté en deuxième en cas d’impossibilité de joindre le contact « contact 1 » ou bien en cas de refus/impossibilité par ce dernier de venir en aide à l’utilisateur UT, etc.
Selon un mode de réalisation particulier, le premier « contact 1 » est l’utilisateur UT et est donc associé à un ou plusieurs identifiant(s) de communication de l’utilisateur UT. Ainsi, en cas d’activation du dispositif d’alarme AL, l’utilisateur UT sera contacté en premier de façon à vérifier si le dispositif d’alarme AL n’a pas été activé par erreur par l’utilisateur UT, ceci afin d’éviter d’envoyer inutilement des secours, et, quoiqu’il en soit, d’entrer rapidement en contact avec l’utilisateur UT après activation du dispositif d’alarme AL.
En S13, le terminal de communication TC transmet au serveur SER le formulaire d’inscription Fl complété.
En S14, le serveur SER enregistre dans une table de correspondance TAB les informations saisies dans le formulaire d’inscription Fl, ce qui met fin à la procédure d’inscription de l’utilisateur UT au service d’activation d’alarme proposé par le serveur SER.
Au cours d’une deuxième phase S2 de configuration, l’utilisateur UT allume en S20 le dispositif d’alarme AL, à l’aide par exemple d’une touche prévue à cet effet.
En S21 , le dispositif d’alarme AL se met à l’écoute suite à l’activation du et/ou des microphones MIC.
En S22 l’utilisateur UT prononce alors plusieurs mots-clés DV, une dizaine par exemple. De tels mots-clés sont des mots du langage courant qui expriment un état de détresse, par exemple « Au secours », « A l’aide », « Au feu », « SOS », etc....
En S23, ces mots-clés sont détectés par le/les microphones MIC, reçus par le module de réception REC, analysés par l’analyseur vocal AV, puis enregistrés dans la mémoire MEM1 . Dans le cas où le dispositif d’alarme AL ne dispose pas d’un module de reconnaissance vocale, les mots-clés sont enregistrés en S23 dans la mémoire MEM1 , directement sous un format audio.
Dans le cas où le dispositif d’alarme AL comprend le module de reconnaissance vocale RV, les mots-clés analysés par l’analyseur vocal AV sont retranscrits sous forme textuelle par le module de reconnaissance vocale RV. Les mots-clés ainsi retranscrits sous forme textuelle sont alors enregistrés en S23 dans la mémoire MEM1 .
A l’issue de la phase de configuration S2, le dispositif d’alarme AL est alors opérationnel. Afin de s'assurer de son bon fonctionnement, un test peut être effectué, l’utilisateur UT prononçant un des mots-clés enregistrés.
On va maintenant décrire, en référence à la figure 3B, le déroulement du procédé d’activation d’alarme selon l’invention.
En S30, l’utilisateur UT étant à proximité du dispositif d’alarme AL dont le /les microphones sont activés, il génère des données vocales DV. Dans le cas où l’utilisateur UT se trouve dans une situation de détresse, de telles données vocales DV sont par exemple un mot-clé du type « Au secours », « A l’aide », « Au feu », etc. qui sont détectés par le/les microphone(s) MIC du dispositif d’alarme AL.
En S31 , le récepteur REC du dispositif d’alarme AL reçoit le mot-clé prononcé par l’utilisateur UT.
En S32, il est procédé à l’analyse vocale du mot-clé reçu par l’analyseur vocal AV.
Dans le cas où le dispositif d’alarme AL ne comprend pas de module de reconnaissance vocale, le mot-clé reçu est directement comparé en S33 aux mots- clés préalablement enregistrés en S23 sous format audio dans la mémoire MEM1 .
Dans le cas où le dispositif d’alarme AL comprend un module de reconnaissance vocale RV, en S320, ce dernier retranscrit le mot-clé reçu sous format textuel.
Dans le cas où aucun des mots-clés enregistrés sous format audio, respectivement sous format textuel, ne correspond au mot-clé reçu sous format audio, respectivement converti sous format textuel, il est mis fin au procédé d’activation d’alarme, le dispositif d’alarme AL se mettant alors en attente de détection de nouvelles données vocales générées par l’utilisateur UT.
Dans le cas où une correspondance existe, le dispositif d’alarme AL, via son interface de communication IC, transmet en S34 au serveur SER, via le réseau de communication RCBD, l’information textuelle IT enregistrée en S14 par le serveur SER, afin de requérir une assistance à l’utilisateur UT. Dans l’exemple de réalisation préféré, il s’agit de l’identifiant I DAL du dispositif d’alarme AL. Dans cet exemple, aucune information, décrivant en clair les raisons pour lesquelles l’utilisateur UT a déclenché une alarme, n’est transmise, ce qui rend le procédé d’activation d’alarme particulièrement sécurisé puisqu'il préserve la divulgation à des tiers de données personnelles « sensibles » de l’utilisateur.
Selon un autre mode réalisation, dans le cas où le dispositif d’alarme AL comprend un module de reconnaissance vocale RV, l’information textuelle IT transmise en S34 au serveur SER est l’identifiant I DAL du dispositif d’alarme couplé au mot-clé reçu tel que retranscrit sous forme textuelle en S320.
En S35, le serveur SER reçoit l’identifiant I DAL éventuellement couplé au mot- clé retranscrit sous forme textuelle, et identifie, dans sa table de correspondance TAB, les coordonnées de l’utilisateur UT, ainsi que la liste de contacts LC.
En S36, le serveur SER transmet la liste LC au serveur de communication SC de la figure 1 . En variante, le serveur SER pourrait transmettre d’abord le premier contact « contact 1 » de la liste LC, et sur requête du serveur SC, transmettre le deuxième contact « contact 2 », et ainsi de suite.
Dans le cas, où l’utilisateur UT a été mentionné en premier dans la liste de contacts LC, le serveur de communication SC établit une communication avec l’utilisateur UT, en utilisant un des identifiants de communication IDut de l’utilisateur UT mentionnés dans la liste LC.
Dans le cas où l’utilisateur UT n’a pas été mentionné dans la liste de contacts LC, le serveur de communication SC établit une communication avec un des contacts de la liste LC, de préférence le premier contact « contact 1 » de la liste LC, en utilisant un des identifiants de communication du contact « contact 1 » mentionnés dans la liste LC. Par exemple, si un tel identifiant de communication est un numéro de téléphone associé au contact « contact 1 », le serveur SC téléphone au contact « contact 1 » et lui joue un message audio du type : « Monsieur UT qui demeure à l’adresse « 15 rue des oiseaux, BOULOGNE », a activé son dispositif d’alarme AL. Si vous êtes d’accord pour intervenir à son domicile, tapez 1 , sinon raccrochez. »
Dans le cas où le contact « contact 1 » raccroche, le serveur de communication SC établit une nouvelle communication avec le contact « contact 2 » mentionné dans la liste LC, et ainsi de suite, jusqu’à ce qu’un contact de la liste LC réponde qu’il est d’accord pour venir en aide à l’utilisateur UT.
Il va de soi que les modes de réalisation qui ont été décrits ci-dessus ont été donnés à titre purement indicatif et nullement limitatif, et que de nombreuses modifications peuvent être facilement apportées par l’homme de l’art sans pour autant sortir du cadre de l’invention.

Claims

REVENDICATIONS
1 . Procédé d’activation d’alarme, caractérisé en ce qu’il comprend ce qui suit, au niveau d’un dispositif d’alarme relié à un réseau de communication et agencé à proximité d’un utilisateur :
- recevoir (S31 ) des données vocales (DV) générées par l’utilisateur,
- comparer (S33) les données vocales reçues à des données vocales enregistrées dans le dispositif d’alarme,
- les données vocales reçues correspondant à des données vocales enregistrées, transmettre (S34) à un serveur, via le réseau de communication, une information textuelle (IT) connue du serveur, afin de requérir une assistance à l’utilisateur, l’information textuelle étant non représentative des données vocales générées par l’utilisateur.
2. Procédé selon la revendication 1 , dans lequel le réseau de communication est un réseau bas-débit.
3. Procédé selon la revendication 1 ou la revendication 2, dans lequel les données vocales comparées sont de type audio.
4. Procédé selon la revendication 1 ou la revendication 2, dans lequel les données vocales comparées sont de type textuel.
5. Procédé selon l’une quelconque des revendications 1 à 4, dans lequel les données vocales (DV) correspondent à un mot-clé.
6. Procédé selon l’une quelconque des revendications 1 à 5, dans lequel l'information textuelle (IT) est un identifiant (I DAL) du dispositif d’alarme.
7. Procédé selon l’une quelconque des revendications 1 à 5, dans lequel l'information textuelle (IT) est un identifiant (I DAL) du dispositif d’alarme qui est couplé à une retranscription textuelle du mot-clé mise en œuvre par le dispositif d’alarme.
8. Procédé selon l’une quelconque des revendications 1 à 7, dans lequel l’information textuelle a été enregistrée (S14) dans le serveur en association avec une pluralité de contacts (LC) auprès desquels requérir une assistance à l’utilisateur.
9. Procédé selon la revendication 8, dans lequel les contacts sont classés selon un ordre donné.
10. Procédé selon la revendication 9, dans lequel le contact classé en premier est un identifiant de communication (IDut) de l’utilisateur.
1 1 . Dispositif d’alarme agencé à proximité d'un utilisateur, caractérisé en ce qu’il est relié à un réseau (RCBD) de communication, ledit dispositif d’alarme comprenant un processeur (PROC) qui est configuré pour mettre en œuvre ce qui suit :
- recevoir des données vocales générées par un utilisateur,
- comparer les données vocales reçues à des données vocales enregistrées dans le dispositif d’alarme,
- les données vocales reçues correspondant à des données vocales enregistrées, transmettre à un serveur, via le réseau de communication, une information textuelle connue du serveur, afin de requérir une assistance à l’utilisateur, l’information textuelle étant non représentative des données vocales générées par l’utilisateur.
12. Programme d'ordinateur comportant des instructions de code de programme pour la mise en œuvre du procédé d’activation d’alarme selon l’une quelconque des revendications 1 à 10, lorsqu'il est exécuté sur un ordinateur.
13. Support d’informations lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur selon la revendication 12.
EP19831784.4A 2018-12-04 2019-11-18 Activation vocale d'alarme via un reseau de communication Pending EP3891715A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1872283A FR3089334A1 (fr) 2018-12-04 2018-12-04 Activation d’alarme via un réseau de communication bas-débit
PCT/FR2019/052737 WO2020115380A1 (fr) 2018-12-04 2019-11-18 Activation vocale d'alarme via un reseau de communication

Publications (1)

Publication Number Publication Date
EP3891715A1 true EP3891715A1 (fr) 2021-10-13

Family

ID=66542334

Family Applications (1)

Application Number Title Priority Date Filing Date
EP19831784.4A Pending EP3891715A1 (fr) 2018-12-04 2019-11-18 Activation vocale d'alarme via un reseau de communication

Country Status (4)

Country Link
US (1) US20220130224A1 (fr)
EP (1) EP3891715A1 (fr)
FR (1) FR3089334A1 (fr)
WO (1) WO2020115380A1 (fr)

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999006979A1 (fr) * 1997-08-01 1999-02-11 Siemens Aktiengesellschaft Systeme de surveillance d'urgence pour appartements
US6631179B1 (en) * 1998-06-10 2003-10-07 Henry Sifuentes Voice and motion activated telephone
US6628200B1 (en) * 2002-09-12 2003-09-30 Chi-Hung Lin Movable anti-theft device for mobile telephones
EP1603116A1 (fr) * 2003-02-19 2005-12-07 Matsushita Electric Industrial Co., Ltd. Dispositif et procede de reconnaissance vocale
US7212111B2 (en) * 2003-12-30 2007-05-01 Motorola, Inc. Method and system for use in emergency notification and determining location
US20060028337A1 (en) * 2004-08-09 2006-02-09 Li Qi P Voice-operated remote control for TV and electronic systems
US9820658B2 (en) * 2006-06-30 2017-11-21 Bao Q. Tran Systems and methods for providing interoperability among healthcare devices
US20070057798A1 (en) * 2005-09-09 2007-03-15 Li Joy Y Vocalife line: a voice-operated device and system for saving lives in medical emergency
US11985566B2 (en) * 2010-06-29 2024-05-14 Malcolm Wade Pipes Automatic emergency call activation and notification system and method
US9070282B2 (en) * 2009-01-30 2015-06-30 Altorr Corp. Smartphone control of electrical devices
FR2968815B1 (fr) * 2010-12-14 2014-05-16 Philippe Albert Andre Griffe Systeme d'appel de secours par reconnaissance vocale sur reseau de microphones
EP2900362A1 (fr) * 2012-09-28 2015-08-05 Promethera Biosciences S.A. Dispositif mobile pour la préparation et la distribution de produits médicaux à base de cellules
WO2014155152A1 (fr) * 2013-03-27 2014-10-02 Gerwert Matthias Système d'alarme à commande vocale pour le domaine ménager
US9843916B2 (en) * 2015-05-22 2017-12-12 Nebulys Technologies, Inc. Systems and methods for automatic emergency contact routing
US9717101B1 (en) * 2016-01-22 2017-07-25 Andrew D. Burnham Emergency response system and method for elderly individuals using mobile device
US10079030B2 (en) * 2016-08-09 2018-09-18 Qualcomm Incorporated System and method to provide an alert using microphone activation
US10264121B2 (en) * 2017-08-30 2019-04-16 T-Mobile Usa, Inc. Message transcription for emergency call prioritization

Also Published As

Publication number Publication date
FR3089334A1 (fr) 2020-06-05
WO2020115380A1 (fr) 2020-06-11
US20220130224A1 (en) 2022-04-28

Similar Documents

Publication Publication Date Title
EP1247589B1 (fr) Procédé et système permettant d'accéder à des informations et/ou données disponibles sur un réseau informatique étendu
EP1180301B1 (fr) Systeme local combine de telephonie et d'alarme
FR2961990A1 (fr) Procede et dispositif d'authentification d'un appelant
FR2881867A1 (fr) Procede de transmission de marques de fin de parole dans un systeme de reconnaissance de la parole
EP3891715A1 (fr) Activation vocale d'alarme via un reseau de communication
FR3069991A1 (fr) Procede de creation et de participation a une conference audio ou video
FR2888706A1 (fr) Procede de mise en relation interpersonelle
FR3057984A1 (fr) Procede et systeme d'appel automatique de secours d'urgence lors de la detection d'une personne en situation de detresse
FR2886753A1 (fr) Dispositif et procede pour attester de la presence d'un individu dans un endroit donne a un instant donne
FR3086478A1 (fr) Gestion du fonctionnement d'une telecommande lors de la reception d'un appel telephonique.
EP3769504B1 (fr) Methode de gestion de l'assistance a une personne en reponse a l'emission d'une alerte
FR2926178A1 (fr) Procede de notification de l'environnement d'un utilisateur afin d'aider au choix d'une ressource media
FR3042373A1 (fr) Aide a l'etablissement d'une communication telephonique par provision d'informations sur l'utilisateur appelant
EP1989845B1 (fr) Gestion d'une communication entre un système de télécommunications et un serveur
FR2693061A1 (fr) Appareil de télécommunication tel qu'un télécopieur.
WO2006100384A1 (fr) Procede et dispositif d’appairage radio dynamique entre un peripherique et un point d’acces a un reseau partage
FR2961991A1 (fr) Procede et dispositif de communication entre systemes de communication
FR3089083A1 (fr) Procédé et dispositif d’affichage de données de communication
FR2818070A1 (fr) Procede de reglage d'un telephone mobile reglable selon ce procede
FR3036909A1 (fr) Procede et installation de communication telephonique et systemes correspondants
FR2988200A1 (fr) Procede d'alerte au moyen d'un terminal mobile
WO2003088170A2 (fr) Procede, et equipement, d'etablissement consensuel d'une liaison de communication
FR2911423A1 (fr) Alarme de detresse individuelle
FR3029725A1 (fr) Procede d'etablissement d'une liaison telephonique entre un premier dispositif de communication et un deuxieme dispositif de communication, et serveur associe
FR2961992A1 (fr) Procede et dispositif de communication instantanee

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20210621

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20240112