FR3076382A1 - Systeme et procede de gestion de donnees personnelles dans un rassemblement de masse - Google Patents

Systeme et procede de gestion de donnees personnelles dans un rassemblement de masse Download PDF

Info

Publication number
FR3076382A1
FR3076382A1 FR1763427A FR1763427A FR3076382A1 FR 3076382 A1 FR3076382 A1 FR 3076382A1 FR 1763427 A FR1763427 A FR 1763427A FR 1763427 A FR1763427 A FR 1763427A FR 3076382 A1 FR3076382 A1 FR 3076382A1
Authority
FR
France
Prior art keywords
data
personal
participant
bracelet
personal data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1763427A
Other languages
English (en)
Inventor
Samia BENRACHI
Taoufik Mohib
Emmanuel Wensink
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull SA
Original Assignee
Bull SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull SA filed Critical Bull SA
Priority to FR1763427A priority Critical patent/FR3076382A1/fr
Priority to US16/233,698 priority patent/US10650624B2/en
Priority to PCT/FR2018/053561 priority patent/WO2019130004A1/fr
Priority to EP18845306.2A priority patent/EP3732640A1/fr
Publication of FR3076382A1 publication Critical patent/FR3076382A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass

Abstract

L'invention porte sur un bracelet électronique personnel (40) pour la gestion de données personnelles d'un participant à un rassemblement de masse comportant un module de communication (41) apte à recevoir des données personnelles du participant sous forme chiffrée, un module de stockage (42) apte à stocker les données personnelles chiffrées du participant et un mécanisme de fermeture électronique (43) configuré pour changer d'état suite à la réception d'une donnée de changement d'état.

Description

[0001] L’invention concerne le domaine de la gestion de rassemblement de masse, et plus particulièrement un dispositif et un système de gestion de données personnelles pouvant être utilisé pour faciliter la gestion des participants à un rassemblement de masse et permettre la fourniture de services personnalisés à ces participants. L’invention concerne aussi un procédé de gestion de données personnelles dans un rassemblement de masse capable notamment d’améliorer la sécurité du rassemblement et l’expérience du participant.
[Art antérieurl [0002] Les grands rassemblements, appelés encore évènements de masse ou rassemblement de masse, sont caractérisés par un grand nombre de personnes assistant ou participant à un évènement commun, par exemple à un pèlerinage, une compétition sportive ou un concert. Avec l’augmentation de la population, de la communication et la démocratisation des transports sur de longues distances, ces grands rassemblements sont de plus en plus fréquents et concernent des personnes de plus en plus nombreuses et diverses.
[0003] Les événements susceptibles de rassembler le plus grand nombre de personnes sont souvent des pèlerinages tels que le Hadj qui est le plus grand rassemblement populationnel annuel dans le monde, la Kumbh Mêla qui est le plus grand rassemblement d'hindous dans le monde ou encore des messes du pape rassemblant souvent plusieurs millions de personnes. Pour l’année 2011, le département central de statistiques et d’information du Royaume d’Arabie Saoudite a recensé près de 3 millions de pèlerins pour le Hajj. Ainsi, le pèlerinage du Hajj rassemble plusieurs millions de personnes tous les ans sur seulement quelques jours. En hausse, il est probable que ce nombre atteigne 10 millions de visiteurs par an dans quelques années. Outre les pèlerinages, les évènements susceptibles de rassembler une foule conséquente sont par exemple les évènements sportifs (e.g. coupe du monde ou jeux olympiques) ou les évènements culturels (e.g. Exposition Universelle). Par exemple, pour les jeux olympiques de 2024 en France, le nombre de spectateurs attendus en moyenne durant la quinzaine olympique est estimé à plus de trois millions dont 500 000 visiteurs étrangers.
[0004] La présence d’une quantité importante de personnes participant aux rassemblements de masse entraîne généralement des perturbations et les participants peuvent ne pas être à [0576-BULL22] même de profiter pleinement de l’expérience. Les causes de ces désagréments peuvent être très diverses mais sont souvent liées à la quantité de participants qu’il est nécessaire de contrôler, via des procédures de vérification de l'identité (incluant par exemple la prise d'empreintes digitales) souvent longues, ou aux difficultés de planifications et de respect de ces planifications (e.g. non-respect des horaires). Pour les rassemblements de masse regroupant plusieurs millions de personnes, cela devient un vrai défi dans les aéroports et les autres points d'entrée mais également au niveau des logements. Les participants peuvent alors expérimenter des nuisances jusqu’en périphérie du rassemblement, par exemple au niveau des logements, des services de santé ou encore des ralentissements associés à la forte congestion du réseau routier due à la convergence simultanée de grands groupes de participants aux carrefours routiers.
[0005] Les difficultés associées sont principalement causées d’une part par la quantité de personnes souhaitant assister à cet évènement et d’autre part par le fait que les informations manipulées sont hautement sensibles et nécessitent une revue extrêmement rigoureuse. Ainsi, les autorités en charge de la gestion de grand rassemblement, chargées de gérer et d’accompagner les participants, sont confrontées à une tâche difficile puisqu'une seule erreur dans un contrôle d’identité peut entraîner de graves risques pour toute la communauté alors qu’une procédure trop longue peut entraîner des nuisances inacceptables pour les participants. En particulier, le contrôle des identités est devenu un problème majeur lors du grand pèlerinage à La Mecque (Hajj), avec un nombre de plus en plus important de pèlerins et la survenue de congestions ou de mouvement de foules pouvant être sources d’accidents. En outre, il est possible que le participant perde certains de ses papiers d'identité, comme le passeport, le permis de séjour et la carte d'identité nationale. Cela arrive notamment, sur le pèlerinage du Hajj nécessitant le port du tissu spécial de l'Ihram. Avec les passeports perdus, le retour des participants dans leur pays d'origine est retardé, ce qui impose un fardeau supplémentaire non seulement aux participants mais aussi aux autorités nationales. De même, en cas d’accident, la présence de données personnelles auxquelles les autorités de santé peuvent accéder aisément et de façon sécurisée pourrait permettre de faciliter la prise en charge de patients.
[0006] Généralement, les techniques les plus utilisées pour la gestion des identités sont des techniques associées à des contrôles d’entrée et de sortie. Néanmoins, un tel contrôle n’est pas adapté à tous les rassemblements et certains rassemblements nécessitent de réduire le temps de contrôle tout en conservant un haut niveau de sécurité. Des méthodes automatisées de gestion de participants ont été proposées. Par exemple, une méthode basée sur l’utilisation d’une étiquette RFID passive pour l'identification des pèlerins dans les zones saintes pendant le Hajj a été proposée. Dans le cadre de cette technologie, sur présentation de l'étiquette à un lecteur portatif, toutes les informations relatives au pèlerin en possession de l'étiquette seront [0576-BULL22] affichées sur l'écran du lecteur. Néanmoins, la technologie proposée ne dispose pas de sécurisation des données et de gestion des échanges centralisés.
[0007] Ainsi, il existe une difficulté à gérer efficacement les données personnelles et il n’existe pas de solution robuste et sécurisée permettant, dans le cadre d’un rassemblement de masse, de s’assurer rapidement de l’identité d’un participant. En effet, le dispositif d’un participant peut être modifié ou échangé sans que cela ne soit identifié par l’autorité en charge de la gestion du rassemblement de masse. Or cette indécision ralentit la démocratisation de solutions automatisées et maintien l’existence de fortes congestions dues à la convergence de grands groupes de pèlerins notamment au Haram pendant la période du Hajj.
[0008] Il existe donc un besoin pour un procédé, un dispositif ou un système permettant d’améliorer les conditions de participation aux grands rassemblements et notamment de réduire les heures d’attentes pouvant survenir à différents moments de l’évènement tout en assurant une fiabilité et une sécurisation des données manipulées.
[Problème technique!
[0009] L’invention a donc pour but de remédier aux inconvénients de l’art antérieur. En particulier, l’invention a pour but de proposer un dispositif de gestion de données personnelles dans le cadre d’un rassemblement de masse, ledit dispositif permettant d’améliorer la gestion de la sécurité des personnes et permettre la lutte contre la fraude lors dudit rassemblement.
[0010] L’invention a en outre pour but de proposer un système de gestion de données personnelles dans le cadre d’un rassemblement de masse, accueillant au moins plusieurs milliers de personnes, sur un lieu de rassemblement, ledit système pouvant être utilisé pour vérifier l’identité des personnes, leur proposer des services à valeur ajoutée notamment dans le cadre de la planification de leur voyage et enfin les assister lors d’éventuels échanges avec des autorités de santé.
[0576-BULL22] [Brève description de l’inventionl [0011] A cet effet, l’invention porte sur un bracelet électronique personnel pour la gestion de données personnelles d’un participant à un rassemblement de masse comportant :
- un module de communication apte à recevoir des données personnelles du participant sous forme chiffrée,
- un module de stockage apte à stocker les données personnelles chiffrées du participant et
- un mécanisme de fermeture électronique configuré pour changer d’état suite à la réception d’une donnée de changement d’état.
[0012] Ainsi, l’invention porte sur un bracelet présentant l’avantage de pouvoir réduire la durée des procédures de vérification de l'identité tout en conservant un haut niveau d’exigence en terme de sécurisation des données. Il permet également de compenser la difficulté à identifier certains pèlerins et de passer outre de la barrière de la langue.
[0013] Un tel système est particulièrement utile dans le cadre de la gestion des rassemblements tels que les petits et le grand pèlerinage à la Mecque, notamment via une meilleure gestion des données personnelles des participants.
[0014] La présence des données personnelles sous forme chiffrée permet un contrôle de la dissémination des données tout en les rendant accessible aux entités autorisées même en cas de perturbation des communications. Le mécanisme de fermeture électronique changeant d’état suite à la réception de donnée permet d’éviter une ouverture manuelle et une perte accidentelle ou intentionnelle du bracelet.
[0015] Selon d’autres caractéristiques optionnelles du bracelet :
- la donnée de changement d’état est une donnée biométrique associée à un opérateur responsable dudit participant. De préférence, la donnée biométrique est une empreinte. Ainsi, le bracelet ne peut être verrouillé et déverrouillé que par l’opérateur responsable du participant. Cela permet de répondre aux exigences de sécurité de tels dispositifs comportant des informations sensibles et étant employés pour des vérifications d’identité.
- les données personnelles du participant comportent : des données d’identité, des données de voyage et des données de santé.
- le module de communication est apte à communiquer avec un dispositif tiers et est configuré pour permettre un accès, par ledit dispositif tiers, à seulement une partie des données personnelles du participant. Par exemple, les données sont chiffrées de façon à [0576-BULL22] ce que le dispositif tiers ne puisse déchiffrer, même avec la clé de déchiffrement adéquate, qu’une partie de données personnelles.
- il est configuré pour envoyer, via un module de communication, un message à un opérateur responsable dudit participant s’il venait à être ouvert par la force.
[0016] L’invention porte en outre sur un système de gestion de données personnelles dans le cadre d’un rassemblement de masse, ledit système de gestion comportant un bracelet électronique personnel selon l’invention et une plateforme sécurisée, ladite plateforme sécurisée comportant un module de données personnelles, configuré pour stocker des données personnelles du participant.
[0017] Selon d’autres caractéristiques optionnelles du système :
- il comporte en outre au moins un dispositif tiers configuré pour accéder seulement une partie des données personnelles du participant. Par exemple, le dispositif tiers peut être configuré pour transmettre un identifiant au bracelet électronique personnel, à recevoir tout ou partie des données personnelles du participant sous forme chiffrée et à décrypter seulement une partie des données personnelles du participant.
- au moins un des dispositifs tiers est apte à accéder à des données personnelles comportant un numéro de visa, à comparer le numéro de visa à une liste prédéterminée et à générer une instruction d’alerte en fonction de ladite comparaison. Grâce à cela le système selon l’invention permet un contrôle d’identité rapide et sécurisé et peut entraîner une réduction des temps d’attente par exemple dans les aéroports lors de rassemblements de masse. Un tel dispositif tiers peut par exemple prendre la forme d’un portique de sécurité pouvant être utilisé dans un aéroport. Ainsi, lors de l’arrivé d’un participant, le portique pourra accéder à de nombreuses données personnelles d’identité telles que nom, prénom, donnée biométrique du participant et aéroport d’arrivé, et incluant un numéro de visa. La liste prédéterminée peut comprendre d’autres informations pouvant faire l’objet d’une comparaison avec avantageusement l’aéroport d’arrivé. La liste prédéterminée peut par exemple avoir été envoyée par le serveur autorité. L’instruction d’alerte permet de préférence de générer un signal de type sonore ou visuel. Elle peut par exemple consister en une instruction configurée pour allumer un voyant, actionner un haut-parleur ou envoyer un message à un dispositif électronique. L’alerte permet d’empêcher l’accès d’une zone à un participant a priori non autorisé.
[0576-BULL22]
- au moins un dispositif tiers est un dispositif tiers de contrôle d’accès à un véhicule configuré pour :
- accéder à une partie des données personnelles du participant,
- contrôler la partie des données personnelles du participant, puis
- enregistrer des données personnelles du participant si le participant est autorisé à entrer dans ledit véhicule.
Le véhicule peut de préférence être un véhicule de transport en commun. En outre, le contrôle des données peut se faire par exemple via une comparaison de ces données à une liste de participants autorisés à monter dans le véhicule.
- la plateforme sécurisée comporte un module d’analyse configuré pour :
- recevoir un message d’alerte provenant d’un bracelet électronique personnel, charger une position géographique du bracelet électronique personnel, charger des données de répartition des participants et déterminer une zone à probabilité élevée de risque de mouvement de foule à partir des données chargées ;
- recevoir un message d’alerte provenant d’un bracelet électronique personnel d’un participant, charger une position géographique du bracelet électronique personnel, charger des données de répartition des participants et générer des propositions de voies optimales pour un acheminement de soins et une évacuation du participant porteur du bracelet.
Avantageusement, ces analyses peuvent ensuite être traitées par des applications de représentation de façon à mettre en exergue les informations pertinentes (format de type « heat maps >>. Ainsi, le module d’analyse est en mesure de générer des données statistiques permettant d’améliorer la sécurité des participants. Ces données analysées peuvent également être enregistrées sous forme de fichiers sur une mémoire.
- la plateforme sécurisée comporte un module de planification et de contrôle d’accès configuré pour corréler des informations de répartition des participants au rassemblement de masse, à des informations de planification de visite et à des informations de positionnement du bracelet électronique personnel de façon à générer des autorisations d’accès à des zones pour le porteur dudit bracelet.
- le module de planification et de contrôle d’accès est configuré pour :
- recevoir une demande d’autorisation d’accès à une zone par le bracelet électronique personnel, charger des données de planification de visite pour le porteur dudit bracelet et transmettre une autorisation d’accès au bracelet électronique personnel ou à un dispositif tiers en fonction de l’horaire et des données de planification de visite. Ainsi, [0576-BULL22] le porteur pourra se voir interdire l’accès à une zone si des horaires d’accès autorisé pour le porteur du bracelet électronique personnel ne sont pas respectés, identifier la position du bracelet électronique personnel, charger des données de planification de visite pour le porteur dudit bracelet et transmettre au bracelet électronique personnel un message en fonction de l’horaire, de la position du bracelet et des données de planification de visite ; Ainsi, le porteur pourra recevoir un rappel de l’horaire de sortie de la zone ou une demande de sortie immédiate de la zone si l’horaire de visite est dépassé ;
charger des données de répartition de participants, charger une position géographique du bracelet électronique personnel et déterminer une planification des visites en fonction des données chargées ; et/ou transmettre sur un serveur, ou sur un dispositif tiers, des données personnelles d’un participant ayant dépassé le temps alloué sur une zone. Ainsi, les autorités et l’organisateur responsable pourront d’une infraction du participant.
L’invention porte en outre sur un procédé de gestion de données personnelles dans le cadre d’un rassemblement de masse, lesdites données personnelles étant enregistrées sur un bracelet électronique personnel selon l’invention, ledit procédé comportant une étape de configuration du bracelet électronique personnel comprenant les étapes suivantes :
- configuration du mécanisme de fermeture de façon à ce qu’il soit apte à changer d’état suite à la réception d’une donnée de changement d’état.
- enregistrement de données personnelles chiffrées sur le module de stockage, et
- configuration du module de communication de façon à ce qu’il soit apte à transmettre une partie des données personnelles chiffrées suite à la réception d’une donnée d’identification d’un dispositif tiers autorisé.
L’invention porte en outre sur un procédé de gestion de données personnelles dans le cadre d’un rassemblement de masse, lesdites données personnelles étant enregistrées sur un bracelet électronique personnel selon l’invention, ledit procédé comportant une étape de configuration d’un dispositif tiers comprenant les étapes suivantes :
- création d’une clé d’identification unique, apte à permettre l’accès d’un dispositif tiers à un bracelet électronique personnel,
- création d’une clé de déchiffrement des données personnelles chiffrées, capable de déchiffrer seulement une partie des données personnelles du bracelet électronique personnel, et
- enregistrement de la clé d’identification unique et de la clé de déchiffrement sur un dispositif tiers.
Ainsi, le bracelet électronique personnel ne transmettra les données personnelles qu’à un dispositif tiers qui aura envoyé la clé attendue, ladite clé attendue étant de préférence différente pour chaque dispositif personnel.
[0018] D’autres avantages et caractéristiques de l’invention apparaîtront à la lecture de la description suivante donnée à titre d’exemple illustratif et non limitatif, en référence aux Figures annexées qui représentent :
• Figure 1, une représentation schématique du bracelet électronique personnel de gestion de données personnelles selon l’invention.
• Figure 2, une représentation schématique du système de gestion des données personnelles selon l’invention, • Figure 3, une représentation schématique d’une étape de configuration du bracelet électronique personnel de gestion de données personnelles selon un mode de réalisation de l’invention, • Figure 4, une représentation schématique d’une étape de configuration de dispositifs tiers selon un mode de réalisation de l’invention, • Figure 5, une représentation schématique d’une étape d’accès aux données personnelles d’un bracelet électronique dans le cadre d’un mode de réalisation de l’invention, [Description de l’invention] [0019] Dans la suite de la description, on entend par « emplacement géographique », un lieu pouvant être définie par sa superficie, être constitué par des zones en extérieures et/ou des zones en intérieur.
[0020] Le terme « rassemblement de masse » selon l’invention correspond à un événement planifié ou spontané, de préférence planifié, qui va attirer un nombre de participants susceptible de solliciter considérablement les ressources en matière de planification et d’action des [0576-BULL22] administrateurs ou du pays hôte. Les Jeux olympiques, le Hadj et d’autres événements sportifs, religieux ou culturels majeurs en sont des exemples.
[0021 ] Le terme « répartition >> se réfère, selon l’invention, à une quantité ou à un mouvement de personnes. La quantité peut être exprimée selon plusieurs dimensions comme par une densité (e.g. personne/m2), un nombre total (e.g. en centaine de personne), un pourcentage (e.g. nombre de personne / capacité de la zone). Le mouvement correspond à une quantité en entrée et en sortie de l’emplacement géographique ou d’une partie de l’emplacement géographique. Ainsi, la « donnée de répartition >> selon l’invention correspond à une ou plusieurs valeurs.
[0022] Par « paramètre >>, on entend au sens de l’invention une valeur obtenue par transformation de données brutes et pouvant être ensuite utilisée au sein d’un modèle. Cela s’applique notamment à la transformation d’une série d’image d’une vidéo ou à la transformation d’une série de valeurs obtenues via un capteur réseau.
[0023] Par « modèle >> ou « règle >> ou « algorithme >> il faut comprendre au sens de l’invention une suite finie d'opérations ou d'instructions permettant de calculer une valeur par l’intermédiaire d’un classement ou d’un partitionnement des données au sein de groupes préalablement définis Y et d’attribuer un score ou de hiérarchiser une ou plusieurs données au sein d’un classement. La mise en oeuvre de cette suite finie d'opérations permet par exemple d’attribuer une étiquette Y à une observation décrite par un ensemble de caractéristiques ou paramètres X grâce par exemple à la mise en oeuvre d’une fonction f susceptible, de reproduire Y ayant observé X.
Y = f (X) + e où e symbolise le bruit ou erreur de mesure [0024] Par « méthode d’apprentissage supervisé >>, on entend au sens de l’invention un procédé permettant de définir une fonction f à partir d’une base de n observations étiquetées (Xi...n, Yi...n) où Y = f (X) + e. Par « méthode d’apprentissage non supervisée >>, une méthode visant à hiérarchiser les données ou à diviser un ensemble de données en différents groupes homogènes, les groupes homogènes partageant des caractéristiques communes et cela sans que les observations soient étiquetées.
[0025] Par « entretien >> ou « action d’entretien >>, on entend au sens de l’invention une activité visant à réparer, recharger, nettoyer ou remplacer une installation. Par « installation >>, on entend au sens de l’invention un bâtiment, un local, un logement mais également un équipement (e.g. distributeur d’eau, meubles). On entend par « ressources d’entretien >>, des [0576-BULL22] personnes, aussi appelées « agent d’entretien » qualifiées pour réaliser des actions d’entretien ou des dispositifs pouvant être nécessaire à la réalisation des actions d’entretien.
[0026] On entend par « traiter », « calculer », « déterminer », « afficher », « extraire » « comparer » ou plus largement « opération exécutable », au sens de l’invention, une action effectuée par un dispositif ou un processeur sauf si le contexte indique autrement. À cet égard, les opérations se rapportent à des actions et/ou des processus d’un système de traitement de données, par exemple un système informatique ou un dispositif informatique électronique, qui manipule et transforme les données représentées en tant que quantités physiques (électroniques) dans les mémoires du système informatique ou d'autres dispositifs de stockage, de transmission ou d'affichage de l'information. Ces opérations peuvent se baser sur des applications ou des logiciels.
[0027] Les termes ou expressions « application », « logiciel », « code de programme », et « code exécutable » signifient toute expression, code ou notation, d'un ensemble d'instructions destinées à provoquer un traitement de données pour effectuer une fonction particulière directement ou indirectement (e.g. après une opération de conversion vers un autre code). Les exemples de code de programme peuvent inclure, sans s'y limiter, un sous-programme, une fonction, une application exécutable, un code source, un code objet, une bibliothèque et/ou tout autre séquence d'instructions conçues pour l'exécution sur un système informatique.
[0028] On entend par « processeur », au sens de l’invention, au moins un circuit matériel configuré pour exécuter des opérations selon des instructions contenues dans un code. Le circuit matériel peut être un circuit intégré. Des exemples d'un processeur comprennent, sans s'y limiter, une unité de traitement central, un processeur graphique, un circuit intégré spécifique à l'application (ASIC) et un circuit logique programmable.
[0029] On entend par « couplé », au sens de l’invention, connecté, directement ou indirectement avec un ou plusieurs éléments intermédiaires. Deux éléments peuvent être couplés mécaniquement, électriquement ou liés par un canal de communication.
[0030] Dans la suite de la description, les mêmes références sont utilisées pour désigner les mêmes éléments.
[0031 ] L’invention se rapporte à un dispositif, un système ou un procédé permettant de faciliter la gestion des données personnelles dans le cadre d’un rassemblement de masse. Les événements susceptibles de rassembler le plus grand nombre de personnes sont souvent des pèlerinages, des évènements sportifs ou des évènements culturels. La présente invention, bien [0576-BULL22] qu’applicable à de nombreux rassemblement de masse sera illustrée plus particulièrement dans un contexte de pèlerinage à La Mecque, par exemple lors du grand pèlerinage ou du petit pèlerinage. En effet, le pèlerinage à La Mecque représente environ cinq millions de visiteurs chaque année dans les villes de La Mecque et de Médine en Arabie Saoudite. Ces visiteurs se retrouvent en particulier lors du rituel annuel du Hajj qui est effectué sur un nombre précis de jours du mois de Dhul-Hijja de chaque année lunaire, plus particulièrement pendant les 12 premiers jours. En 2017, le premier jour du mois Dhul-Hijja de l'année lunaire 1437 été le 23 août 2017.
[0032] Le pèlerinage du Hajj s’étend sur un emplacement géographique correspondant à La Mecque soit plus de 1000 km2. Lors de ce pèlerinage, les participants au Hajj, aussi appelés Hadjis vont prier cinq fois par jours dans les mêmes lieux de rassemblement et vont procéder aux memes actions de cultes comme expliquées. Ils auront par exemple à faire sept rondes autour de la Kaaba, faire sept fois la marche entre Safâ et Marwah, boire à la source Zamzam puis se rendre au lieu-dit « Mina >> à 4 km de La Mecque et faire les prières de l'après-midi (asr), du soir (maghreb et icha) et du matin (fajr). Ils devront également avancer vers la montagne Arafat et y faire la prière de midi et de l'après-midi puis aller vers « Muzdalifah >> pour faire les prières du soir. Le lendemain, le pèlerin revient vers Mîna pour y réaliser les rites prescrits soit un parcours d’environ 17km (allée et retour) En outre, les pèlerins visitent généralement la mosquée du Prophète Mohamed (PSSL), Al-Masjid an-Nabawï, à Médine.
[0033] Ainsi, avec plusieurs millions de pèlerins parcourant ce territoire sur une période très courte, les administrations en charge de la gestion du rassemblement et plus particulièrement au contrôle des participants sont soumises à une forte pression. En effet, la gestion d’un tel évènement représente un enjeu exceptionnel notamment en ce qui concerne la gestion des données personnelles des participants et en plus particulièrement dans le cadre de la prévention de la fraude, la gestion des urgences médicales ou plus largement l’amélioration de l’expérience vécue par le pèlerin.
[0034] Comme présenté à la Figure 1, l’invention porte selon un premier aspect sur un bracelet électronique 40 personnel par exemple associé à un participant à un rassemblement de masse et à un opérateur responsable dudit participant. Ce rassemblement de masse pouvant accueillir par exemple au moins plusieurs milliers de personnes, de préférence plus de 100 000 personnes, de façon plus préférée plus d’un million de personnes.
[0035] L’opérateur responsable du participant est généralement la personne, salariée d’une entreprise organisatrice du voyage du participant, qui sera en charge du participant lors du rassemblement de masse. C’est par exemple l’entreprise organisatrice qui aura planifié la [0576-BULL22] présence au rassemblement de masse du participant. Cela inclut par exemple les démarches administratives pour l’obtention des visa, l’achat de billet de transport, la location de logement, l’éventuelle inscription au rassemblement et/ou la planification des éventuelles visites.
[0036] Le bracelet électronique 40 personnel comporte un mécanisme de fermeture électronique 43 configuré pour changer d’état suite à la réception d’une donnée de changement d’état, de préférence provenant de l’opérateur responsable dudit participant. Le changement d’état correspond à l’ouverture ou la fermeture du mécanisme de fermeture électronique.
[0037] Avantageusement, la donnée de changement d’état de l’opérateur responsable est une donnée biométrique, de préférence une donnée relative à l’empreinte de l’opérateur responsable. Dans ce cas, le bracelet peut comporter un lecteur d’empreinte. Le lecteur d’empreinte peut notamment être configuré pour lire une empreinte, générer une donnée de lecture d’empreinte puis vérifier la concordance entre la donnée de lecture de l’empreinte et une donnée relative à l’empreinte de l’opérateur responsable enregistrée sur le bracelet 40.
[0038] Le bracelet électronique 40 personnel comporte également un module de stockage 42 apte à stocker les données personnelles du participant sous forme chiffrées.
[0039] Les données personnelles du participant peuvent par exemple comporter : des données d’identité, des données de voyage et des données de santé. Par exemple, ce module de stockage 42 est plus particulièrement apte à enregistrer :
- des données d’identité correspondant par exemple au nom, adresse, numéro de passeport, numéro de visa, aux dates d’autorisation de séjour ;
- des données de voyage correspondant par exemple au nom de l’hotel réservé, son adresse, les dates de réservation, et
- des données de santé correspondant par exemple à des données essentielle pour un traitement médicale d’urgence tel que le groupe sanguin, rhésus, antécédents médicaux d’importance et allergies.
[0040] Pour cela, le module de stockage 42 peut comprendre une mémoire transitoire et/ou une mémoire non transitoire. La mémoire non transitoire peut être un support tel qu’un CDrom, une carte mémoire, ou un disque dur par exemple hébergé par un serveur distant.
[0041] Comme cela a été dit, le module de stockage 42 est configuré pour comporter des données chiffrées. L’invention présente la particularité de sécuriser les données personnelles du participant et de les rendre hautement accessibles mais seulement à des entités autorisées.
Ainsi, les données personnelles sont enregistrées sur le bracelet personnel sous forme [0576-BULL22] chiffrées. En outre, même un tiers autorisé pourra avoir un accès restreint et ne pourra pas accéder à tous les informations. Ainsi, les données personnelles peuvent par exemple être compartimentées de façon à ce que toutes les informations ne soient pas accessibles à un tiers autorisé. Par exemple, une autorité de contrôle à la frontière d’un pays n’aura pas besoin de connaître les informations relatives au dossier médicale du participant. De même, un médecin ne pourra être autorisé à accéder à des informations personnelles associées par exemple au visa du participant à soigner. Par contre, il pourra avoir accès grâce au dispositif de tiers à l’intégralité des informations de dossier médical contenu dans le bracelet personnel. Les données personnelles sont enregistrées sur le bracelet personnel peuvent par exemple être chiffrées selon un algorithme de chiffrement symétrique ou asymétrique comme par exemple un algorithme sélectionné parmi les algorithmes de chiffrement suivant : RSA, DSA (« Digital Signature Algorithm >>), DES (« Data Encryption Standard”), triple DES, AES (« Advanced Encryption Standard >>).
[0042] En outre, le bracelet électronique personnel 40 peut comporter un module de communication 41 par exemple apte à communiquer avec un dispositif, une plateforme ou un système informatique. Grâce à ce module de communication 41, le bracelet 40 est apte à communiquer avec divers dispositifs électronique communicants tels que par exemple le serveur organisateur, la plateforme sécurisée 100, et les dispositifs tiers 51. Le module de communication 180 est configuré pour recevoir et transmettre des informations à des systèmes distants tels que des capteurs, des tablettes, des téléphones, des ordinateurs ou des serveurs. Le module de communication permet de transmettre les données sur au moins un réseau de communication et peut comprendre une communication filaire ou sans fil. De préférence, la communication est opérée par l’intermédiaire d’un protocole sans fils tel que wifi, 3G, 4G, et/ou Bluetooth. Ces échanges de données peuvent prendre la forme d’envoi et de réception de fichiers, de préférence cryptés et associés à une clé spécifique de receveur. Le module de communication 41 est en outre apte à permettre la communication entre le bracelet 40 et un terminal distant, dont un client. Le client est généralement, tout matériel et/ou logiciel susceptible d’accéder au bracelet 40 et permettant par exemple sa configuration ou la consultation de données personnelles.
[0043] En outre, le bracelet 40 selon l’invention peut comporter un processeur et un module d’affichage 49 lui permettant par exemple d’afficher des messages d’alertes personnalisés. II peut en outre comporter une puce de géolocalisation 44 de type GNSS (incluant GPS), un accéléromètre 45, et une puce de communication GSM 46 associée à une carte SIM 47 étant de préférence fixée de manière inamovible au dispositif (e.g. soudée) et comportant une [0576-BULL22] mémoire 48 de préférence cryptée. Cette mémoire cryptée 48 peut notamment être utilisée pour le stockage des données personnelle et constituer ainsi le module de stockage 42.
[0044] Le bracelet 40 selon l’invention peut également comporter un actionneur configuré pour, après son activation, envoyer un message d’alerte à l’opérateur responsable du participant et/ envoyer un message d’alerte aux services d’urgence. En outre, ces messages peuvent être accompagnés de données d’identification du participant porteur du bracelet et également de données de position du participant porteur du bracelet.
[0045] Comme présenté à la Figure 2, l’invention porte également selon un second aspect sur un système 1 de gestion de données personnelles dans le cadre d’un rassemblement de masse, ledit système 1 de gestion comportant le bracelet électronique 40 selon l’invention et une plateforme sécurisée 100. Cette plateforme sécurisée 100 est plus particulièrement en charge du traitement des informations, de la planification et de la génération d’instructions notamment à destination du bracelet électronique 40.
[0046] La plateforme sécurisée 100 du système 1 selon l’invention comporte un module de données personnelles 110, configuré pour stocker des données personnelles du participant et éventuellement des données personnelles de l’opérateur responsable.
[0047] La plateforme sécurisée 100 du système 1 selon l’invention comporte un module de chiffrement 120, configuré pour mettre en œuvre une étape de chiffrement sur les données personnelles et plus largement sur toutes données gérées par la plateforme sécurisée et devant être protégée. Les données peuvent par exemple être chiffrées selon un algorithme de chiffrement symétrique ou asymétrique comme par exemple un algorithme sélectionné parmi les algorithmes de chiffrement suivant : RSA, DSA (« Digital Signature Algorithm »), DES (« Data Encryption Standard”), triple DES, AES (« Advanced Encryption Standard »).
[0048] Les données, telles que les données personnelles, sont de préférence chiffrées selon un algorithme de chiffrement symétrique par blocs. Le chiffrement par blocs consiste à découper les données à chiffrer en blocs successifs dont la taille (en bits) est fonction de l'algorithme choisi, par exemple en blocs de 128 bits chacun, et à chiffrer successivement chaque bloc notamment dans l'ordre initial pour obtenir des blocs chiffrés correspondants de 128 bits chacun par exemple. En outre, en mode d'enchaînement des blocs (type CBC, pour « Cipher Block Chaining » en terminologie anglosaxonne), le bloc précédent chiffré est utilisé pour chiffrer le bloc suivant. Les algorithmes de chiffrement symétrique par blocs incluent notamment l'AES, le DES, les algorithmes selon la norme ISO/IEC 18033-3, les algorithmes Camellia, HIGHT, Blowfish, Serpent ou Twofish.25.
[0576-BULL22] [0049] La plateforme sécurisée 100 du système 1 selon l’invention comporte un module de préparation des données personnelles 130, configuré pour vérifier l’exhaustivité des données personnelle et si nécessaire les standardiser. Le module de préparation des données personnelles 130 peut également être configuré pour anonymiser les données personnelles une fois les bracelets électroniques 40 et les dispositifs tiers 51 configurés. Le module de préparation des données personnelles 130 peut aussi être configuré pour initier une procédure d’anonymisation des données personnelles en cas d’attaque détectée sur la plateforme sécurisée 100.
[0050] La plateforme sécurisée 100 du système 1 selon l’invention comporte un module d’analyse 140 de données. Ce module d’analyse 140 de données est notamment configuré pour générer des données analysées à partir de données provenant du bracelet électronique personnel 40 mais provenant également d’autres dispositifs comme avantageusement, un dispositif de calcul de la répartition des participants sur le site géographique du rassemblement de masse.
[0051] La plateforme sécurisée 100 du système 1 selon l’invention comporte un module d’enregistrement 150. Il peut comprendre une mémoire transitoire et/ou une mémoire non transitoire. La mémoire non transitoire peut être un support tel qu’un CDrom, une carte mémoire, ou un disque dur par exemple hébergé par un serveur distant.
[0052] Comme cela a été dit, outre une gestion des données personnelles du participant au rassemblement de masse, le système selon l’invention peut également sur la base de données antérieures préalablement enregistrées, créer des modèles permettant d’anticiper une situation à risque et éviter sa survenue. Pour cela, la plateforme sécurisée 100, peut également comporter un module d’apprentissage 160.
[0053] Le module d’apprentissage 160 est apte à mettre en oeuvre des algorithmes basés sur des méthodes d’apprentissage supervisé ou non supervisé. Ainsi, avantageusement, la plateforme sécurisée 100 est configurée pour mettre en oeuvre les données d’entrées dans un ou plusieurs algorithmes, de préférence préalablement calibrés. Ces algorithmes peuvent présenter différentes versions en fonction du temps d’une période du rassemblement. Par exemple, dans le cadre du pèlerinage, trois périodes peuvent être prises en compte : le Hadj ou grand pèlerinage, le petit pèlerinage et le reste de l’année. Cela permet d’affiner les prédictions issues des modèles. Ces algorithmes peuvent avoir été construit à partir de différents modèles d’apprentissage, notamment de partitionnement, supervisés ou non [0576-BULL22] supervisés. Un algorithme d’apprentissage non supervisé peut par exemple être sélectionné parmi un modèle de mélange Gaussien non supervisé, une classification ascendante hiérarchique (Hierarchical clustering Agglomerative en terminologie Anglo-Saxonne), une classification descendante hiérarchique (Hierarchical clustering divisive en terminologie AngloSaxonne). Alternativement, l’algorithme repose sur un modèle d’apprentissage statistique supervisé configuré de façon à minimiser un risque de la règle d’ordonnancement et ainsi permettant d’obtenir des règles de prédiction plus performantes. Dans ce cas, les étapes de calcul de détermination et d’estimations peuvent être basées sur un modèle, entraîné sur un jeu de données et configuré pour prédire une étiquette. Par exemple, aux fins de la calibration, il est possible d’utiliser un jeu de données représentatif d’une situation dont l’étiquette est connue, par exemple le nombre de participant dans une zone compté manuellement. Le jeu de donnée peut également comprendre des étiquettes multiples. L’algorithme peut être issu de l’utilisation d’un modèle d’apprentissage statistique supervisé sélectionné par exemple parmi les méthodes à noyau (e.g. Séparateurs à Vaste Marge - Support Vector Machines SVM, Kernel Ridge Régression) décrites par exemple dans Burges, 1998 (Data Mining and Knowledge Discovery. A Tutorial on Support Vector Machines for Pattern Récognition), les méthodes d’ensembles (e.g. arbres de décision) décrites par exemple dans Brieman, 2001 (Machine Learning. Random Forests), FP-Growth, Apriori, partitionnement hiérarchique, partitionnement en k-moyenne, arbres de décision, régression logique ou les réseaux de neurones décrits par exemple dans Rosenblatt, 1958 (The perceptron: a probabilistic model for information storage and organization in the brain).
[0054] La plateforme sécurisée 100 du système 1 selon l’invention comporte un module de supervision 170.
[0055] La plateforme sécurisée 100 du système 1 selon l’invention comporte un module de communication 180. Grâce à ce module de communication 180, la plateforme sécurisée 100 est apte à communiquer avec une pluralité de dispositifs ou systèmes impliqués dans la gestion des données personnelles d’un participant au rassemblement de masse. Ces dispositifs ou systèmes peuvent par exemple être sélectionnées parmi : des lecteurs portables de données, des portiques de contrôle, des véhicules. Ainsi, le module de communication 180 est configuré pour recevoir et transmettre des informations à des systèmes distants tels que des capteurs, des tablettes, des téléphones, des ordinateurs ou des serveurs. Le module de communication 180 permet de transmettre les données sur au moins un réseau de communication et peut comprendre une communication filaire ou sans fil. De préférence, la communication est opérée par l’intermédiaire d’un protocole sans fils tel que wifi, 3G, 4G, et/ou Bluetooth. Ces échanges [0576-BULL22] de données peuvent prendre la forme d’envoi et de réception de fichiers, de préférence cryptés et associés à une clé spécifique de receveur. En outre, la plateforme sécurisée 100, via son module de communication 180, est apte à communiquer directement avec le module de communication 41 du bracelet électronique personnel 40 est apte à communiquer avec.
[0056] Lors des rassemblements de masse et notamment lors du pèlerinage du Hajj, il peut survenir de fortes congestions dues à la convergence de grands groupes de pèlerins aux carrefours routiers ou sur les sites de pèlerinage. Cela étant en partie dû à un non-respect des horaires. Ainsi, la plateforme sécurisée 100 du système 1 selon l’invention comporte avantageusement un module de planification et de contrôle d’accès 190. Ce module permet par exemple de corréler des informations de répartition des participants au rassemblement de masse, à des informations de planification de visite et des information de positionnement du bracelet électronique personnel 40 de façon à générer les autorisations d’accès de certaines zones au porteur dudit bracelet 40.
[0057] Les différents modules du bracelet ou de la plateforme sécurisée 100 sont représentés de façon distincte sur les figures 1 et 2 mais l’invention peut prévoir divers types d’agencement comme par exemple un seul module cumulant l’ensemble des fonctions décrites ici. De même, ces moyens peuvent être divisés en plusieurs cartes électroniques ou bien rassemblés sur une seule carte électronique. En outre, lorsque l’on prête une action à un dispositif ou un module, celle-ci est en fait effectuée par un microprocesseur du dispositif ou module commandé par des codes instructions enregistrés dans une mémoire. De même, si l’on prête une action à une application, celle-ci est en fait effectuée par un microprocesseur du dispositif dans une mémoire duquel les codes instructions correspondant à l’application sont enregistrés. Lorsqu’un dispositif ou module émet ou reçoit un message, ce message est émis ou reçu par une interface de communication.
[0058] En outre, le bracelet et le système selon l’invention peuvent comporter une ou plusieurs interfaces homme-machine. L’interface homme-machine, au sens de l’invention, correspond à tout élément permettant à un être humain de communiquer avec un ordinateur en particulier et sans que cette liste soit exhaustive, un clavier et des moyens permettant en réponse aux ordres entrés au clavier d’effectuer des affichages et éventuellement de sélectionner à l’aide de la souris ou d’un pavé tactile des éléments affichés sur l’écran. Un autre exemple de réalisation est un écran tactile permettant de sélectionner directement sur l’écran les éléments touchés par le doigt ou un objet et éventuellement avec la possibilité d’afficher un clavier virtuel.
[0576-BULL22] [0059] Le système 1 de gestion selon l’invention comporte, ou est associé, à un serveur organisateur 10. Le serveur organisateur correspond par exemple au serveur de l’entité se chargeant de l’organisation de la présence du participant au rassemblement de masse.
[0060] Le système 1 de gestion selon l’invention comporte, ou est associé, à un serveur autorité 20. Le serveur autorité correspond par exemple au serveur de l’entité se chargeant de l’administration du rassemblement de masse et notamment de la gestion des autorisations de présence. De façon préférée, les échanges entre la plateforme sécurisée 100 et le serveur autorité 20 sont des échanges sécurisés (chiffrés).
[0061 ] Le système 1 de gestion selon l’invention comporte, ou est associé, à un serveur tiers 50. Le serveur tiers correspond par exemple au serveur d’une entité tierce (hôpitaux, agence de sécurité, hôtels, organisation gouvernementale) dont l’accès aux données personnelles est souhaité. Le système 1 de gestion selon l’invention comporte, ou est associé, à un dispositif tiers 51. Le dispositif tiers 51 peut par exemple être un lecteur, un capteur, une tablette, un téléphone ou un ordinateur. Le dispositif tiers 50 est apte à transmettre un identifiant ou une clé d’identification au bracelet électronique personnel 40, à recevoir des données personnelles du participant sous forme chiffrée et à décrypter seulement une partie des données personnelles du participant. Le dispositif tiers pourra recevoir toutes les données personnelles du participant ou seulement une partie des données du participant. Par contre, le dispositif tiers ne pourra accéder qu’à une partie des données personnelles, ladite partie étant fonction de sa clé d’identification.
[0062] Le déchiffrement d’une partie des données personnelles peut être réalisé au niveau du dispositif tiers 51. Par exemple, à réception des données chiffrés, l'application embarquée sur le dispositif tiers 51 restaure les données textuelles brutes à partir du message reçu, impliquant des vérifications d'intégrité et d'authenticité à l'aide d’un code d'authentification de message puis un déchiffrement des données chiffrées. Alternativement, le déchiffrement peut être réalisé au niveau du bracelet électronique personnel 40 avant l’envoi.
[0063] Lors de rassemblement de masse, certains individus cherchent à assister à ces rassemblements sans avoir réalisé les formalités requises ou sans souhaiter révéler leur identité. Pour palier cela, les organisateurs mettent généralement en place des procédures de vérification prenant en compte d’une part l’identité des personnes et d’autre par les autorisations acquises. Dans ce contexte, les véhicules, notamment les véhicules de transport en commun sont un lieu de choix pour la dissimulation de participants non inscrit et ils constituent également une source de ralentissement lors des contrôles.
[0576-BULL22] [0064] Ainsi, pour éviter de tels fraudes et ralentissements, le dispositif tiers peut être un dispositif tiers de contrôle d’accès 60 à un véhicule, de préférence un véhicule de transport en commun. Un tel dispositif peut par exemple être positionné au niveau de l’entrée d’un véhicule et sera configuré pour :accéder à une partie des données personnelles du participant, les contrôler par exemple via une comparaison de ces données à une liste de participants autorisés à monter dans ledit véhicule, puis enregistrer des données personnelles du participant étant entré dans le véhicule.
[0065] Le véhicule équipé du dispositif tiers de contrôle d’accès 60 à un véhicule pourra lors d’étapes de contrôle transmettre, par exemple à un dispositif de contrôle de véhicule, une liste des passagers-participants de ce véhicule avec une partie de leurs données personnelles. La vérification sera alors beaucoup plus rapide.
[0066] Dans ce contexte, des vérifications ponctuelles pourront être mise en œuvre et le module d’apprentissage pourra au regard des résultats de contrôle établir un modèle de contrôle des véhicule permettant en fonction du comportement du véhicule de prédire un risque de fraude.
[0067] L’invention porte également sur une étape 200 de configuration du bracelet électronique personnel 40 selon l’invention.
[0068] Cette configuration peut comporter notamment les étapes suivantes :
- Configuration du mécanisme de fermeture électronique 43 de façon à ce qu’il soit apte à changer d’état suite à la réception d’une donnée de changement d’état prédéterminée. Enregistrement de données personnelles chiffrées sur le module de stockage 42, et
- Configuration du module de communication 41 de façon à ce qu’il soit apte à transmettre une partie des données personnelles chiffrées s’active suite à la réception d’une donnée d’identification d’un dispositif tiers 51 autorisé.
[0069] Dans le cadre de rassemblement de masse, il est probable que des participants proviennent de pays différents et ne partage pas le même langage ni la même culture. Ainsi, le procédé de configuration du bracelet peut comprendre une étape préalable de chargement des données personnelles et de traitement de ces données personnelles.
[0070] Le traitement des données personnelles, avant le chiffrement, peut par exemple comprendre une étape de formalisation des données de façon à les rendre intelligibles par des entités tiers qui consulteront ces données personnelles.
[0576-BULL22] [0071] Un mode de réalisation de cette configuration est présenté à la figure 3. La figure 3 est un diagramme illustrant les échanges entre les divers éléments du système selon l’invention décrits ci-dessus dans le cadre de la configuration d’un bracelet électronique personnel 40. La figure 3 se réfère en particulier à la plateforme sécurisée 100, au serveur organisateur 10, au serveur autorité 20 et au bracelet électronique personnel 40.
[0072] Lors d'une première étape 201, le serveur organisateur 10 transmet à la plateforme sécurisée 100 des données personnelles d’un participant. Lors de cette étape, le serveur organisateur 10 peut également transmettre des données sur le responsable qui sera en charge des participants lors du rassemblement de masse Lorsque la plateforme sécurisée 100 reçoit ces données, elle peut réaliser un premier traitement 210 de façon à vérifier la conformité et l’exhaustivité des données envoyées. Elle peut également à ce moment modifier les données personnelles pour les faire correspondre à un standard requis par le serveur autorité 20.
[0073] Ensuite, la plateforme sécurisée 100 transmet 211 au moins une partie de ces données personnelles du participant au serveur autorité 20. La plateforme sécurisée 100 peut envoyer l’intégralité des données personnelles reçues ou bien en envoyer une partie seulement. De façon préférée, elle n’envoie qu’une partie des données personnelles reçues. Lors de cette étape, la plateforme sécurisée 100 peut également transmettre des données sur le responsable qui sera en charge des participants lors du rassemblement de masse.
[0074] Lorsque le serveur autorité 20 reçoit ces données, il peut lancer une vérification 220 des données réceptionnées ainsi qu’une procédure de validation 230 de l’inscription du participant au rassemblement de masse.
[0075] Si un conflit est détecté (NOK), alors le serveur autorité 20 transmet à la plateforme sécurisée 100 un refus lors d’une étape 231. Sinon (OK) une étape 240 est mise en oeuvre pour établir une demande de transaction qui permettra de configurer les dispositifs tiers.
[0076] Lors d’une étape 241, la demande de transaction ainsi que la validation de la participation du participant est transmise à la plateforme sécurisée 100. La demande de transaction peut notamment inclure des identifiants pour les dispositifs tiers 51 qui seront aptes à accéder aux données stockées sur le bracelet électronique personnel 40.
[0077] Lorsque la plateforme sécurisée 100 reçoit ces données, elle peut en informer l’organisateur, par exemple via une étape 242 de transmission de données au serveur organisateur. Elle engage également une étape 250 de préparation des données. La préparation 250 des données sur la plateforme sécurisée 100 peut notamment comprendre :
Le chiffrement des données personnelles [0576-BULL22]
- L’enregistrement des données personnelles chiffrées sur la plateforme sécurisée
- L’association des données personnelles à des données d’organisateur
- L’association des données personnelles à des données de tiers
- L’association des données personnelles à des conditions d’accès, et/ou
- L’association des données personnelles à des conditions de déverrouillage du dispositif personne [0078] Les détails sur la configuration des dispositifs tiers 51 seront donnés lors de la description de la figure 4.
[0079] Après transmission 251 des données personnelles chiffrées au serveur organisateur ou au bracelet électronique personnel 40, les données personnelles chiffrées sont enregistrées 260 sur le bracelet électronique personnel 40. En outre, des données d’organisateur peuvent également y être enregistrées de façon chiffrée ou non.
[0080] Lors d’une étape 270 de configuration d’ouverture, qui peut également être antérieure à l’étape 260, le bracelet est configuré de façon à ne pouvoir être verrouillé et déverrouillé que lorsque qu’il reçoit la donnée de changement d’état. De façon préférée, il est configuré de façon à ne pouvoir être verrouillé et déverrouillé que lorsque le dispositif reçoit un signal correspondant à l’empreinte du responsable du participant.
[0081] Lors d’une étape 280 de configuration d’accès aux données, qui peut également être antérieure aux étapes 260 et 270, le bracelet est configuré de façon à ce que les données personnelles ne puissent être accessibles que par des dispositifs tiers 51 correspondant à des clés d’accès prédéterminées.
[0082] En outre, le chiffrement des données personnelles est tel que chaque dispositif tiers 51 n’aura accès qu’à une partie des données personnelles contenues dans le bracelet.
[0083] L’invention porte également sur une étape de configuration 300 d’un dispositif tiers 51 apte à accéder à une partie des informations personnelles chiffrées enregistrées sur le bracelet électronique personnel 40 selon l’invention. Cette configuration 300 d’un dispositif tiers 51 peut comporter notamment les étapes suivantes :
- Création 310 d’une clé d’identification unique, apte à permettre l’accès d’un dispositif tiers 51 à un bracelet électronique personnel 40. Ainsi, le bracelet électronique personnel 40 ne transmettra les données personnelles qu’à un dispositif tiers qui aura envoyé la bonne clé, ladite clé étant différente pour chaque dispositif personnel.
[0576-BULL22]
Création 320 d’une clé de déchiffrement des données personnelles chiffrées, capable de déchiffrer seulement une partie des données personnelles du bracelet électronique personnel 40.
Enregistrement de la clé d’identification unique et de la clé de déchiffrement sur un dispositif tiers 51.
[0084] La figure 4 est un diagramme illustrant les échanges entre les divers éléments du système selon l’invention décrits ci-dessus dans le cadre de la configuration 300 d’un dispositif tiers 51. La figure 4 se réfère en particulier à la plateforme sécurisée 100, au serveur organisateur 10, au serveur autorité 20, à un serveur tiers 50 et à un dispositif tiers 51.
[0085] Lors d'une première étape 301, le serveur autorité 20 transmet à la plateforme sécurisée 100 une demande de transaction. Cette demande de transaction comporte en particulier des données personnelles d’un participant. Avantageusement, la demande de transaction peut se faire pour une pluralité de bracelets personnels. En effet, un organisateur sera en charge de l’organisation de la participation de plusieurs personnes au rassemblement de masse. Ainsi, le serveur autorité à la possibilité d’envoyer une demande de transaction pour l’ensemble des personnes qui ont été autorisées à participer à l’évènement. Ainsi, la demande de transaction comporte des données personnelles d’un moins un participant. Ces données personnelles portent notamment sur l’identité du participant.
[0086] En outre, la demande de transaction comporte des données relatives aux dispositifs tiers 51 ou aux organismes tiers qui seront autorisés à accéder à une partie des informations contenues dans le bracelet électronique personnel 40. La demande de transaction peut comporter plus particulièrement une liste d’identifiants de tiers pouvant accéder au bracelet.
[0087] Une fois la demande de transaction reçue, la plateforme sécurisée initie une étape 210 de préparation des données personnelles. Par exemple, les données personnelles du participant peuvent être chiffrées de façon à ce que chaque tiers listé dans la demande de transaction puisse accéder à une partie de ces données, l’étendue des données auxquelles il peut accéder étant fonction de la clé.
[0088] Le procédé peut également comprendre une étape 310 de création d’une clé d’identification unique entre chaque tiers et dispositif personnel de façon à ce que le bracelet personnel ne transmette les données personnelles qu’à un dispositif tiers qui aura envoyé la bonne clé, ladite clé étant différente pour chaque dispositif personnel. Ainsi, cette étape 310 comporte avantageusement la construction d’au moins une clé pour chaque tiers (IDn) ayant l’autorisation d’accéder à une partie des données contenues dans le bracelet personnel. Ces clés sont transmises, par exemple à un dispositif tiers 51, lors d’une étape 311.
[0576-BULL22] [0089] Le procédé peut également comprendre une étape 320 de création de clés (Kn) de déchiffrement des données chiffrées capables de déchiffrer une partie des données personnelles du bracelet. Ensuite, les clés de déchiffrement sont transmises 321 à un serveur tiers 50 ou directement à des dispositifs tiers 51. Si les clés de déchiffrement sont transmises à un serveur tiers 50 alors celui-ci envoie 314 les clés aux dispositifs tiers 51 et reçoit 315 un accusé réception.
[0090] Une fois les clés et les identifiants reçus, le serveur tiers ou le cas échéant le dispositif tiers 51 envoie à la plateforme sécurisée 100 un message d’accusé réception des données lors d’une étape 312, 322.
[0091 ] Lors d’une étape 313, 323, la plateforme sécurisée 100 ayant reçu un accusé réception envoi un rapport au serveur autorité faisant un bilan sur les données transmises et établissant la fin de la transaction de mise en place des dispositifs tiers. Cette plateforme sécurisée 100 est plus particulièrement en charge du traitement des informations, de la planification et de la génération d’instructions notamment à destination du bracelet électronique 40.
[0092] L’invention porte également sur une étape d’accès 400 aux données personnelles du participant par un dispositif tiers 51. Les données personnelles du participant étant chiffrées et enregistrées sur le bracelet électronique personnel 40 selon l’invention. Cet accès 400 peut comporter notamment les étapes suivantes :
- Création 310 d’une clé d’identification unique, apte à permettre l’accès d’un dispositif tiers 51 à un bracelet électronique personnel 40. Ainsi, le bracelet électronique personnel 40 ne transmettra les données personnelles qu’à un dispositif tiers qui aura envoyé la bonne clé, ladite clé étant différente pour chaque dispositif personnel. Création 320 d’une clé de déchiffrement des données personnelles chiffrées, capable de déchiffrer seulement une partie des données personnelles du bracelet électronique personnel 40.
- Enregistrement de la clé d’identification unique et de la clé de déchiffrement sur un dispositif tiers 51.
[0093] La figure 5 est un diagramme illustrant les échanges entre les divers éléments du système selon l’invention décrits ci-dessus dans le cadre de l’accès 400 à des données personnelles. La figure 5 se réfère en particulier au bracelet électronique personnel 40 et à un dispositif tiers 51.
[0094] Lors d'une première étape 401, le dispositif tiers 51 transmet au bracelet électronique personnel une demande de transaction. Cette demande de transaction comporte en particulier une clé d’identification unique (IDi) permettant au bracelet de reconnaître le dispositif tiers 51 [0576-BULL22] comme un dispositif tiers autorisé pouvant accéder à une partie des données personnelles du participant. De façon préférée, les données personnelles ne sont transmises qu’à des tiers autorisés. En effet, il n’est pas souhaitable que n’importe quel dispositif puisse accéder aux informations contenues dans le bracelet électronique personnel 40. Ainsi, de façon préférée, les données ne sont transmises que sur réception 405 d’un identifiant autorisé ou d’une clé d’identification unique.
[0095] Une fois l’identifiant vérifié 410 et approuvé (OK) les données personnelles du participant accessibles par ce dispositif tiers 51 sont préparées 420. En cas d’accès non autorisé par un dispositif tiers, le bracelet peut envoyer un message d’alerte à la plateforme sécurisée.
[0096] Les données personnelles sont ensuite envoyées 421 au dispositif tiers 51. Les données sont alors déchiffrées lors d’une étape 430 grâce à une clé de déchiffrement adaptée.
[0097] En fonction des dispositifs tiers et de leur autorisation, les données personnelles accessibles seront différentes. Ainsi, des dispositifs tiers dédiés à des agents de sécurité pourront accéder à des données personnelles telles que Nom, prénom, et coordonnées de l’opérateur, alors que des dispositifs tiers dédiés à des médecins pourront accéder à des données personnelles telles que Nom, prénom, coordonnées de l’opérateur et données médicales. Enfin, des dispositifs tiers dédiés à des agents d’une autorité de contrôle aux frontières pourront accéder à toutes les données personnelles relatives à l’identité mais ne pourront accéder aux données médicales.
[0098] Ainsi, l’invention permet d’améliorer l’expérience globale d’un participant et facilite notamment la vérification de l’identité du participant, son transport et son traitement médical, la lutte contre la fraude et la planification du rassemblement en prenant en compte la répartition des participants.

Claims (14)

1. Bracelet électronique personnel (40) pour la gestion de données personnelles d’un participant à un rassemblement de masse comportant un module de communication (41) apte à recevoir des données personnelles du participant sous forme chiffrée, un module de stockage (42) apte à stocker les données personnelles chiffrées du participant et un mécanisme de fermeture électronique (43) configuré pour changer d’état suite à la réception d’une donnée de changement d’état.
2. Bracelet selon la revendication 1, caractérisé en ce que la donnée de changement d’état est une donnée biométrique associée à un opérateur responsable dudit participant.
3. Bracelet selon l’une des revendications 1 ou 2, caractérisé en ce que les données personnelles du participant comportent : des données d’identité, des données de voyage et des données de santé.
4. Bracelet selon l’une quelconque des revendications 1 à 3, caractérisé en ce que le module de communication (41) est apte à communiquer avec un dispositif tiers (51) et est configuré pour permettre un accès, par ledit dispositif tiers (51), à seulement une partie des données personnelles du participant.
5. Bracelet selon l’une quelconque des revendications 1 à 4, caractérisé en ce qu’il est configuré pour envoyer, via un module de communication (41), un message à un opérateur responsable dudit participant s’il venait à être ouvert par la force.
6. Système (1 ) de gestion de données personnelles dans le cadre d’un rassemblement de masse, ledit système (1) de gestion comportant un bracelet électronique personnel (40) selon l’une des revendications 1 à 5 et une plateforme sécurisée (100), ladite plateforme sécurisée (100) comportant un module de données personnelles (110), configuré pour stocker des données personnelles du participant.
7. Système de gestion selon la revendication 6, caractérisé en ce qu’il comporte en outre un dispositif tiers (51) configuré pour accéder seulement une partie des données personnelles du participant.
8. Système de gestion selon la revendication 7, caractérisé en ce qu’au moins un des dispositifs tiers (51) est apte à accéder à des données personnelles comportant un numéro de visa, à comparer le numéro de visa à une liste prédéterminée et à générer une instruction d’alerte en fonction de ladite comparaison.
[0576-BULL22]
9. Système de gestion selon l’une des revendications 7 ou 8, caractérisé en ce qu’au moins un des dispositifs tiers (51) est un dispositif tiers de contrôle d’accès (60) à un véhicule configuré pour :
- accéder à une partie des données personnelles du participant,
- contrôler la partie des données personnelles du participant, puis
- enregistrer des données personnelles du participant si le participant est autorisé à entrer dans le véhicule.
10. Système de gestion selon l’une quelconque des revendications 6 à 9, caractérisé en ce que la plateforme sécurisée (100) comporte un module d’analyse (140) configuré pour :
- recevoir un message d’alerte provenant d’un bracelet électronique personnel (40) d’un participant, charger une position géographique du bracelet électronique personnel, charger des données de répartition des participants et déterminer une zone à probabilité élevée de risque de mouvement de foule à partir des données chargées ; et/ou
- recevoir un message d’alerte provenant d’un bracelet électronique personnel (40) d’un participant, charger une position géographique du bracelet électronique personnel (40), charger des données de répartition des participants et générer des propositions de voies optimales pour un acheminement de soins et une évacuation du participant porteur du bracelet.
11. Système de gestion selon l’une quelconque des revendications 6 à 10, caractérisé en ce que la plateforme sécurisée (100) comporte un module de planification et de contrôle d’accès (190) configuré pour corréler des informations de répartition des participants au rassemblement de masse, à des informations de planification de visite et à des informations de positionnement du bracelet électronique personnel (40) de façon à générer des autorisations d’accès à des zones pour le porteur dudit bracelet (40).
12. Système de gestion selon la revendication 11, caractérisé en ce que le module de planification et de contrôle d’accès (190) est configuré pour
- recevoir une demande d’autorisation d’accès à une zone par le bracelet électronique personnel (40), charger des données de planification de visite pour le porteur dudit bracelet (40) et transmettre une autorisation d’accès au bracelet électronique personnel (40) ou à un dispositif tiers (51) en fonction de l’horaire et des données de planification de visite ;
- identifier la position du bracelet électronique personnel (40), charger des données de planification de visite pour le porteur dudit bracelet (40) et transmettre au bracelet [0576-BULL22] électronique personnel (40) un message en fonction de l’horaire, de la position du bracelet et des données de planification de visite ;
- charger des données de répartition de participants, charger une position géographique du bracelet électronique personnel (40) et déterminer une planification des visites en fonction des données chargées ; et/ou
- transmettre sur un serveur, ou sur un dispositif tiers (51 ), des données personnelles d’un participant ayant dépassé le temps alloué sur une zone.
13. Procédé de gestion de données personnelles dans le cadre d’un rassemblement de masse, lesdites données personnelles étant enregistrées sur un bracelet électronique personnel (40) selon l’une des revendications 1 à 5, ledit procédé comportant une étape de configuration du bracelet électronique personnel (40) comprenant les étapes suivantes :
- configuration du mécanisme de fermeture électronique (43) de façon à ce qu’il soit apte à changer d’état suite à la réception d’une donnée de changement d’état,
- enregistrement de données personnelles chiffrées sur le module de stockage (42), et
- configuration du module de communication (41) de façon à ce qu’il soit apte à transmettre une partie des données personnelles chiffrées suite à la réception d’une donnée d’identification d’un dispositif tiers (51) autorisé.
14. Procédé de gestion de données personnelles dans le cadre d’un rassemblement de masse, lesdites données personnelles étant enregistrées sur un bracelet électronique personnel (40) selon l’une des revendications 1 à 5, ledit procédé comportant une étape de configuration d’un dispositif tiers (51) comprenant les étapes suivantes :
- création (310) d’une clé d’identification unique, apte à permettre l’accès d’un dispositif tiers (51) à un bracelet électronique personnel (40),
- création (320) d’une clé de déchiffrement des données personnelles chiffrées, capable de déchiffrer seulement une partie des données personnelles du bracelet électronique personnel (40), et
- enregistrement de la clé d’identification unique et de la clé de déchiffrement sur un dispositif tiers (51).
FR1763427A 2017-12-31 2017-12-31 Systeme et procede de gestion de donnees personnelles dans un rassemblement de masse Pending FR3076382A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1763427A FR3076382A1 (fr) 2017-12-31 2017-12-31 Systeme et procede de gestion de donnees personnelles dans un rassemblement de masse
US16/233,698 US10650624B2 (en) 2017-12-31 2018-12-27 System and management method of personal data in a mass gathering
PCT/FR2018/053561 WO2019130004A1 (fr) 2017-12-31 2018-12-28 Systeme et procede de gestion de donnees personnelles dans un rassemblement de masse
EP18845306.2A EP3732640A1 (fr) 2017-12-31 2018-12-28 Systeme et procede de gestion de donnees personnelles dans un rassemblement de masse

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1763427 2017-12-31
FR1763427A FR3076382A1 (fr) 2017-12-31 2017-12-31 Systeme et procede de gestion de donnees personnelles dans un rassemblement de masse

Publications (1)

Publication Number Publication Date
FR3076382A1 true FR3076382A1 (fr) 2019-07-05

Family

ID=62528510

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1763427A Pending FR3076382A1 (fr) 2017-12-31 2017-12-31 Systeme et procede de gestion de donnees personnelles dans un rassemblement de masse

Country Status (4)

Country Link
US (1) US10650624B2 (fr)
EP (1) EP3732640A1 (fr)
FR (1) FR3076382A1 (fr)
WO (1) WO2019130004A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3896632A1 (fr) 2020-04-17 2021-10-20 Bull SAS Procédé et système de gestion d'une épidémie sanitaire sur un territoire

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112509278B (zh) * 2019-08-26 2022-07-22 广州汽车集团股份有限公司 车内乘员的保护方法、设备及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100238033A1 (en) * 2009-03-20 2010-09-23 Dan Blumel Tracking and Alert Apparatus, System and Method
US20120154148A1 (en) * 2010-12-16 2012-06-21 King Fahd University Of Petroleum And Minerals System and method for tracking people
US20140203909A1 (en) * 2011-12-22 2014-07-24 Hani H. Elgebaly Methods and apparatus for providing assistance services for large crowds
US20140205155A1 (en) * 2013-01-22 2014-07-24 Amerasia International Technology, Inc. Event registration and management system and method employing geo-tagging and biometrics
US9171434B2 (en) * 2014-03-12 2015-10-27 Google Inc. Selectively redirecting notifications to a wearable computing device
WO2015195166A1 (fr) * 2014-06-19 2015-12-23 Umm Al-Qura University Dispositif monté au poignet pour assister les pèlerins
WO2016092246A1 (fr) * 2014-12-12 2016-06-16 Tag Team (World) Malta Limited Appareil d'information pour visiteurs
US20170039833A1 (en) * 2015-02-24 2017-02-09 KiLife Tech, Inc. Locks for wearable electronic bands
WO2017069602A1 (fr) * 2015-10-21 2017-04-27 Universite Internationale De Rabat Systeme et procede de securite et de suivi pour pelerins
US20170293985A1 (en) * 2014-09-26 2017-10-12 Tag Team (World) Malta Limited Wearable computing device and method for crowd control

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020069084A1 (en) * 2000-01-03 2002-06-06 Donovan John K. Method and system for countering terrorism and monitoring visitors from abroad
WO2004114190A1 (fr) * 2003-06-16 2004-12-29 Uru Technology Incorporated Procede et systeme pour l'etablissement et l'exploitation de dispositifs de gestion de justificatifs d'identite multifonctions a activation biometrique
US20090266882A1 (en) * 2003-06-17 2009-10-29 Sajkowsky James M Smart passport system for monitoring and recording activity and data relating to persons
WO2006108077A1 (fr) * 2005-04-06 2006-10-12 Omnilink Systems, Inc. Systeme et procede de reperage et de surveillance des deplacements de personnes, de collecte et de transmission de donnees sur les deplacements de ces personnes et de communication avec des dernieres
US8009013B1 (en) * 2007-09-21 2011-08-30 Precision Control Systems of Chicago, Inc. Access control system and method using user location information for controlling access to a restricted area
US8040246B2 (en) * 2007-12-04 2011-10-18 Avaya Inc. Systems and methods for facilitating a first response mission at an incident scene
US8626568B2 (en) * 2011-06-30 2014-01-07 Xrs Corporation Fleet vehicle management systems and methods
US9107034B2 (en) * 2012-10-04 2015-08-11 Honeywell International Inc. Emergency broadcasting systems and methods
US10373170B2 (en) * 2012-10-22 2019-08-06 Long Range Systems, Llc Utilizing user devices in venues
US9449121B2 (en) * 2012-10-30 2016-09-20 Apple Inc. Venue based real time crowd modeling and forecasting
US9055350B2 (en) * 2012-11-16 2015-06-09 At&T Intellectual Property I, Lp Method and apparatus for communicating emergency information
US10147256B2 (en) * 2014-08-15 2018-12-04 Collateral Opportunities, Llc Electronic identification, location tracking, communication and notification system
US10032353B2 (en) * 2015-02-24 2018-07-24 KiLife Tech, Inc. Monitoring dependent individuals
US9483230B1 (en) * 2015-04-09 2016-11-01 Sonos, Inc. Wearable device zone group control
US9699603B2 (en) * 2015-10-14 2017-07-04 Cisco Technology, Inc. Utilizing mobile wireless devices to analyze movement of crowds
US10278027B2 (en) * 2016-05-03 2019-04-30 Johnson Controls Technology Company Targeted alert system with location-based and role-based alert distribution
EP3475214B1 (fr) * 2016-06-24 2020-06-10 Crown Equipment Corporation Badge électronique d'authentification et de suivi d'un utilisateur de véhicule industriel

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100238033A1 (en) * 2009-03-20 2010-09-23 Dan Blumel Tracking and Alert Apparatus, System and Method
US20120154148A1 (en) * 2010-12-16 2012-06-21 King Fahd University Of Petroleum And Minerals System and method for tracking people
US20140203909A1 (en) * 2011-12-22 2014-07-24 Hani H. Elgebaly Methods and apparatus for providing assistance services for large crowds
US20140205155A1 (en) * 2013-01-22 2014-07-24 Amerasia International Technology, Inc. Event registration and management system and method employing geo-tagging and biometrics
US9171434B2 (en) * 2014-03-12 2015-10-27 Google Inc. Selectively redirecting notifications to a wearable computing device
WO2015195166A1 (fr) * 2014-06-19 2015-12-23 Umm Al-Qura University Dispositif monté au poignet pour assister les pèlerins
US20170293985A1 (en) * 2014-09-26 2017-10-12 Tag Team (World) Malta Limited Wearable computing device and method for crowd control
WO2016092246A1 (fr) * 2014-12-12 2016-06-16 Tag Team (World) Malta Limited Appareil d'information pour visiteurs
US20170039833A1 (en) * 2015-02-24 2017-02-09 KiLife Tech, Inc. Locks for wearable electronic bands
WO2017069602A1 (fr) * 2015-10-21 2017-04-27 Universite Internationale De Rabat Systeme et procede de securite et de suivi pour pelerins

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3896632A1 (fr) 2020-04-17 2021-10-20 Bull SAS Procédé et système de gestion d'une épidémie sanitaire sur un territoire

Also Published As

Publication number Publication date
US10650624B2 (en) 2020-05-12
EP3732640A1 (fr) 2020-11-04
US20190206159A1 (en) 2019-07-04
WO2019130004A1 (fr) 2019-07-04

Similar Documents

Publication Publication Date Title
JP6976620B2 (ja) ブロックチェーンに記録された制限された情報のカスタマイズされたビュー
EP3343425B1 (fr) Système et procédé pour la création et la gestion d'autorisations décentralisées pour des objets connectés
US10692085B2 (en) Secure electronic payment
US10397785B2 (en) Handheld video visitation
EP3754939B1 (fr) Système d'identité numérique
US20200107155A1 (en) Systems and methods for providing location-based security and/or privacy for restricting user access
US20210084451A1 (en) Systems and methods for monitoring for and preempting the risk of a future occurrence of a quarantine violation
CN110909073B (zh) 基于智能合约分享隐私数据的方法及系统
US11882438B2 (en) Network-enabled electronic cigarette
WO2019130003A1 (fr) Systeme et procede de gestion de rassemblement de masse
US11263850B2 (en) Systems and methods for managing infectious disease dissemination
US20190005795A1 (en) Person of Interest Location Confirmation System
US10855838B2 (en) Systems and methods for blockchain wireless services in a controlled environment
US11461748B2 (en) Systems and methods for autonomous banking resources
CA3099145A1 (fr) Systeme de verification
CA2846167A1 (fr) Systeme d'alarme d'installation securisee multivariable temporel
Tan et al. From SARS to COVID-19: Digital infrastructures of surveillance and segregation in exceptional times
WO2019130004A1 (fr) Systeme et procede de gestion de donnees personnelles dans un rassemblement de masse
US20210352075A1 (en) Group identification using machine learning
KR102527210B1 (ko) 블록체인 기반의 온라인 의약품 유통 시스템 및 그 방법
WO2019130005A1 (fr) Systeme et procede de gestion de l'entretien au cours d'un rassemblement de masse
JP7447394B2 (ja) 処理装置、処理方法及びプログラム
Muir‐Cochrane et al. Absconding: A qualitative perspective of patients leaving inpatient psychiatric care
US20190147667A1 (en) Systems and methods for virtual line services
WO2017064446A1 (fr) Procede de communication entre deux utilisateurs, systeme utilisant un tel procede

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20190705

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7