FR3134915A1 - Procede anonyme d’alerte a distance d’une personne affiliee a au moins un bien presentant un probleme et pour lequel on veut alerter cette personne - Google Patents

Procede anonyme d’alerte a distance d’une personne affiliee a au moins un bien presentant un probleme et pour lequel on veut alerter cette personne Download PDF

Info

Publication number
FR3134915A1
FR3134915A1 FR2203758A FR2203758A FR3134915A1 FR 3134915 A1 FR3134915 A1 FR 3134915A1 FR 2203758 A FR2203758 A FR 2203758A FR 2203758 A FR2203758 A FR 2203758A FR 3134915 A1 FR3134915 A1 FR 3134915A1
Authority
FR
France
Prior art keywords
property
person
affiliated
witness
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2203758A
Other languages
English (en)
Inventor
Arnaud DELHAYE
Anthony RUZZICONI
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR2203758A priority Critical patent/FR3134915A1/fr
Publication of FR3134915A1 publication Critical patent/FR3134915A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

La présente invention a pour objet un procédé d’alerte à distance d’une personne « A » affiliée à au moins un bien (1), tel qu’on enregistre l’identité de cette personne avec ses coordonnées personnelles et les références de son bien (1), de façon sécurisée dans une base de données (4) d’une unité informatique (6), qui génère et transmet un code d’identification (2) comprenant au moins un identifiant garantissant l’anonymat de la personne « A » ; tout support matériel affichant le dit code d’identification (2) est disposé de telle façon qu’il soit visible par tout témoin « B » passant à proximité du dit bien (1) et si le témoin « B » remarque un problème à propos du bien (1), il saisit le code d’identification (2) et toute information décrivant ce problème qu’il a remarqué, par tout moyen (31) de communication dont il dispose sur place et qui le connecte, par un réseau de transfert d’information (51), à l’unité informatique (6), qui réceptionne l’information transmise et au moins la partie du code d’identification (2) comprenant l’identifiant, et associe, par la base de données (4), l’identifiant à l’identité de la personne « A » et retransmet à celle-ci la dite information concernant son bien (1) vers le moyen de communication (32) dont la personne « A » dispose, par tout réseau de transfert d’information (52). Figure 1 pour l'abrégé

Description

PROCEDE ANONYME D’ALERTE A DISTANCE D’UNE PERSONNE AFFILIEE A AU MOINS UN BIEN PRESENTANT UN PROBLEME ET POUR LEQUEL ON VEUT ALERTER CETTE PERSONNE Domaine technique de l’invention
La présente invention concerne un procédé anonyme d’alerte à distance d’une personne affiliée à au moins un bien présentant un problème et pour lequel on veut pouvoir alerter cette personne.
L’invention concerne plus particulièrement un procédé d’alerte permettant à des personnes affiliées à un bien, tels que des propriétaires, des gérants, des locataires, des gardiens..., d’un ou plusieurs biens, tels que des maisons, des bateaux, des animaux… ou même des objets transportables telles que des valises…, d'être prévenues par toute personne passant à proximité du bien concerné et constatant un problème concernant ce bien.
On considérera dans la présente invention qu’un bien peut désigner tant un objet matériel tel qu’une maison, une voiture ou un bateau ou une valise ou autre, qu’un être vivant tel qu’un chien ou tout autre animal.
Arrière-plan technique
A ce jour, les seuls procédés et dispositifs pour alerter un propriétaire ou locataire ou gérant ou gardien ou autre personne affiliée à un bien matériel, en cas de problème concernant ce bien, sont pour des biens matériels tels que des maisons ou des voitures :
  • d’une part des moyens de détections automatiques (essentiellement par capteurs d’ouvertures, de mouvements et de chocs placés préalablement à des endroits spécifiques du bien, comme les ouvrants) communiquant avec une unité centrale d’alarme située dans le bien à protéger et mise en service par ledit propriétaire quand il quitte son bien (et qui peut être ensuite arrêtée bien sûr à son retour, par lui-même ou tout autre personne autorisée par un code ou une télécommande) et
  • d’autre part des procédés de transmission (par câble, WIFI, réseau hertzien…) des signaux envoyés par ces capteurs à l’unité centrale d’alarme soit directement aux propriétaires (en général sur leur téléphone portable via des applications dédiées) soit à des plateformes de sociétés de services qui veillent 24h/24h et qui servent d’intermédiaire pour alerter (en général par téléphone) le dit propriétaire, ou toute personne désignée par lui ou même la police, qu’il se passe quelque chose d’anormal (identifiée suivant la nature et l’emplacement du capteur qui aura détecté l’anomalie) à propos de son bien telle qu’une intrusion non autorisée dans le bien (pour vol ou vandalisme pour une maison, un bateau ou une voiture) ou un choc contre le bien (tel que la percussion d’un autre véhicule contre sa voiture).
On peut citer, à titre d’exemple de tels systèmes et procédés, le brevet US5739748 portant sur un « procédé et appareil pour alerter à distance un utilisateur de véhicule d'une faille de sécurité».
Ces systèmes connus sont certes, en général, assez fiables mais d’une part tous les propriétaires n’en sont pas équipés et d’autre part ils ne peuvent pas détecter et signaler des événements, qui se passeraient à l’extérieur du bien et qui ne déclencheraient pas de capteurs spécifiques, tels que des dégâts liés à un événement climatique, à un accident contre un élément de clôture ou un portail d’entrée dans le jardin, à un acte de vandalisme sur et contre l’extérieur du bien… et que seul un témoin présent sur place peut se rendre compte, soit en temps réel, soit après coup mais il ne peut, à ce jour, que seulement appeler la police ou un service public de secours ou laisser un mot.
Quant aux animaux, comme les chiens, qui peuvent se retrouver hors de chez leurs maitres et errer seuls, leurs maîtres ou propriétaires peuvent leur faire mettre une puce électronique d’identification sous la peau mais qui nécessite un lecteur approprié qu’un témoin de passage, qui trouve l’animal perdu, ne possède pas sur lui et qui nécessite d’amener l’animal chez un spécialiste qui pourra lire la puce ; ou le plus souvent les animaux, comme les chiens, portent des colliers sur lesquels leur maitre ou propriétaire inscrit le nom de l’animal ainsi que leur numéro de téléphone personnel pour que le dit témoin qui trouve l’animal puisse le joindre directement mais ainsi les coordonnées du maître/propriétaire sont quasiment publiques.
Le problème posé est alors de permettre à un tel témoin de pouvoir alerter la personne affiliée à un bien, de ce qu’il peut constater d’anormal concernant ce bien mais sans connaître l’identité ni les coordonnées de cette personne et sans qu’il puisse la contacter directement, car cette personne doit pouvoir rester anonyme pour ne pas être déranger importunément.
Une solution au problème posé est un procédé d’alerte à distance d’une personne affiliée à un bien, sans que l’identité et les coordonnées personnelles de cette personne soit connues de tout témoin qui veut lui transmettre une alerte concernant un problème constaté à propos de ce bien, lequel procédé est tel que :
- on enregistre l’identité de la personne affiliée à ce bien avec ses coordonnées personnelles de contact. Celles-ci n’étant ensuite jamais partagées et correspondant à tout moyen de communication dont elle dispose,ainsi que des références identifiant son bien, de façon sécurisée dans une base de données d’une unité informatique,
- cette unité informatique génère et transmet un code d’identification associé au bien, apte à être affiché et lu, et comprenant au moins un identifiant (correspondant au moins au bien), lequel code d’identification garantissant l’anonymat de la personne affiliée à ce bien et permettant au témoin de pouvoir se connecter à l’unité informatique,
- tout support matériel affichant ledit code d’identification est disposé de telle façon qu’il soit visible par le témoin passant à proximité du dit bien,
- si le témoin remarque un problème à propos du bien, il saisit le code d’identification par tout moyen de communication dont il dispose sur place (tel que donc un téléphone portable mais qui peut être une tablette ou autre) et qui, grâce à une partie au moins du code d’identification, le connecte, par un réseau de transfert d’information utilisable par ce moyen de communication, à l’unité informatique, à laquelle le témoin transmet alors toute information décrivant le problème qu’il a remarqué,
- cette unité informatique réceptionne la partie du code correspondant à l’identifiant ainsi que l’information transmise, associe par la base de données l’identifiant au bien et à l’identité de la personne affiliée au dit bien et retransmet à cette personne ladite information concernant son bien vers le moyen de communication dont cette personne dispose (qui peut être également un téléphone portable mais aussi un ordinateur ou autre…), par tout réseau de transfert d’information utilisé par ce dernier moyen de communication.
Selon d’autres caractéristiques de l’invention, si la personne affiliée à ce bien veut obtenir plus d’informations, elle adresse au témoin tout message, par son moyen de communication, à l’unité informatique qui retransmet anonymement ce message au moyen de communication du témoin.
Selon une autre caractéristique de l’invention, les coordonnées personnelles de contact fournies par la personne affiliée au dit bien sont stockées de manière sécurisée dans la base de données de l’unité informatique, et ne sont jamais partagées lors des échanges entre la personne affiliée au dit bien et le témoin. Ces informations n’étant utilisées par le système que pour générer les transmissions vers la personne affiliée au dit bien.
La présente invention répond ainsi au problème posé : elle permet aux personnes affiliées à un ou plusieurs biens de ne pas afficher leurs coordonnées directement sur ou à coté de leurs biens, dans le but d'être prévenues en cas de besoin et ces personnes affiliées à ces biens sont informées sans que quiconque n'ait eu accès à leurs identités et leurs coordonnées.
Contrairement aux procédés d’échanges connus (tels que par des opérateurs téléphoniques, les messageries électroniques ou vocales, les emails…), où les bases de données sont transparentes et obligent toute personne qui veut en contacter une autre d’avoir au moins unecoordonnée (numéro de téléphone, adresse email…)de celle-ci, la présente invention fait frontière entre les personnes affiliées à un ou plusieurs biens et les témoins qui les informent. Même si le processus (l’échange) reste instantané (tout personne affiliée à un bien étant joignable par un réseau quelconque peut recevoir l'information immédiatement), l’information s’arrête sur la base de données avant d’être redistribuée, et les personnes affiliées à un ou plusieurs biens et les témoins rentrent en échange sans pour autant avoir directement les coordonnées de l’un et de l’autre.
La présente invention apporte ainsi un supplément à tout système de surveillance déjà en place, qui parfois ne peuvent pas jauger, détecter ou alerter selon la gravité du problème, de l’anomalie ou de l'incident.
La présente invention stimule le civisme de tout individu, témoin d’un accident, d’une effraction, d’un vol… ou des conséquences visibles à postériori sur le bien, et permet à ce témoin de signaler ce que caméras et autres capteurs ne peuvent pas détecter, en particulier ce qu’il peut se passer dans les angles morts ou à l’extérieur.
De plus un témoin peut ressentir, prévenir et/ou anticiper un problème sans qu’il soit directement détectable par tout système de sécurité actuel car seul la sensibilité, la perception et/ou la déduction d’un être humain peut le détecter et éveiller sa suspicion sur un événement anormal qui s’est déjà passé, est en train de se passer ou risque de se passer: on peut par exemple donner l’exemple d’un incendie encore éloigné mais qui approche d’une maison ou d’un arbre qui menace de tomber sur celle-ci…
Le procédé suivant l’invention peut permettre aussi de signaler au propriétaire ou gardien d’un chien, qui se serait perdu, qu’il a retrouvé celui-ci ou encore d’identifier un lieu plus facilement pour tout secours qu’un témoin, personne de passage, pourrait vouloir alerter car le procédé est une nouvelle façon d’identifier un lieu sans pour autant taper l’adresse ou connaître l’endroit.
Brève description des figures
D'autres caractéristiques et avantages de l'invention apparaitront au cours de la lecture de la description détaillée qui va suivre pour la compréhension de laquelle on se reportera aux figures annexées dans lesquelles :
– la est un schéma d’un exemple de réalisation d’équipements permettant la mise en œuvre du procédé suivant l’invention ;
– la est un exemple de représentation schématique de la structure de la base de données suivant le procédé de l’invention
Descr iption détaillée de l'invention suivant un e xemple de réalisation
La schématise un exemple d’un ensemble d’équipements et de moyens permettant la mise œuvre du procédé suivant l’invention : ce procédé permet d’alerter à distance une personne « A » affiliée à un bien 1, sans que l’identité et les coordonnées personnelles de cette personne soit connues de tout témoin « B » qui passe à proximité de ce bien 1 et qui veut lui transmettre une alerte concernant un problème constaté à propos de ce bien 1.
L’identité affiliée à ce bien 1 est préalablement enregistrée avec ses coordonnées personnelles de contact, qui ne sont ensuite jamais partagées et qui correspondent à tout moyen de communication 32dont elle dispose, ainsi que des références identifiant son bien 1, de façon sécurisée dans une base de données 4 d’une unité informatique 6 composée de divers moyens informatiques qui peuvent être regroupés dans une unité informatique dite alors centrale ou répartis en divers lieux tels que chez des hébergeurs.
Les coordonnées personnelles de contact de la personne « A » peuvent être son numéro de téléphone correspondant au téléphone portable de cette personne « A » mais ce pourrait être son adresse courriel auquel cette personne peut accéder depuis son ordinateur 32’ ou depuis son téléphone portable 32.
Cette unité informatique 6 génère et transmet un code d’identification 2 associé au bien 1, apte à être affiché et lu, et comprenant au moins un identifiant correspondant à ce bien 1, lequel code d’identification garantissant l’anonymat de la personne affiliée à ce bien 1 et permettant au témoin « B » de pouvoir se connecter à l’unité informatique 6,
Ce code d’identification 2 peut être, par exemple, un « QR code » spécifique, lisible par toute application correspondante chargée sur tout moyen de communication, tel qu’un téléphone portable 31 dont dispose ce témoin sur place et qui fait directement communiquer avec l’unité informatique qui reconnaît alors de quel bien 1 il s’agit ; et comme autre exemple ce code d’identification 2 pourrait être aussi composé de deux parties. L’une étant un code composé de lettres et/ou de chiffres correspondant à l’identifiant du bien 1, l’autre partie étant un numéro de téléphone (qui peut être commun à tous les biens) permettant d’être mis en relation avec l’unité informatique 6 dotée d’un répondeur automatique demandant alors de communiquer, verbalement ou en le tapant, le code à lettres et/ou chiffres.
Tout support matériel affichant ledit code d’identification 2 est disposé de telle façon qu’il soit visible par le témoin « B » passant à proximité du dit bien 1, et si ce témoin « B » remarque un problème à propos du bien 1, il saisit le code d’identification 2 par tout moyen 31de communication dont il dispose sur place, tel que son téléphone portable, et qui, grâce au moins à une partie du code d’identification, le connecte, par un réseau 51de transfert d’information utilisable par ce moyen de communication 31, à l’unité informatique 6, à laquelle le témoin « B » transmet alors toute information décrivant le problème qu’il a remarqué.
Cette unité informatique 6 réceptionne l’information transmise et au moins la partie du code correspondant à l’identifiant, et associe par la base de données 4 cet identifiant à l’identité de la personne « A » affiliée au dit bien 1 et retransmet (soit par un message écrit tel qu’un SMS ou un courriel, soit par un appel téléphonique et un message verbal, soit par une combinaison de plusieurs modes de transmission) à cette personne « A » ladite information concernant son bien 1 vers le moyen de communication 32 dont cette personne « A » dispose (et qui peut être son téléphone portable ou un ordinateur 32’), par tout réseau 52de transfert d’information utilisé par ce dernier moyen de communication 32.
Suivant l’invention, les coordonnées personnelles de contact fournies par la personne « A » affiliée au dit bien 1 sont stockées de manière sécurisée dans la base de données 4 de l’unité informatique 6, et ne sont jamais partagées lors des échanges entre la personne affiliée « A » au dit bien 1 et le témoin « B ». Ces informations n’étant utilisées par le système que pour générer les transmissions vers la personne affiliée « A » au dit bien 1.
En sens inverse, par contre, les coordonnées personnelles de contact du témoin « B », telles qu’utilisées par celui-ci pour alerter la personne affiliée « A » au dit bien 1, sont stockées dans la base de données 4 de l’unité informatique 6 et accessibles par la personne affiliée « A » au dit bien 1 afin de garantir une certaine sécurité du service que permet le procédé suivant l’invention et pour rassurer les personnes affiliées « A » aux biens 1 quant à la provenance des alertes et ainsi éviter les abus.
Ainsi, si la personne « A » affiliée au dit bien 1 veut obtenir plus d’informations sur le problème pour lequel elle a reçu l’alerte concernant son bien 1, elle adresse au témoin « B » tout message, par son moyen de communication 32, à l’unité informatique 6 qui retransmet, toujours anonymement pour ce qui concerne la personne « A », ce message au moyen de communication 31du témoin « B ».
Tel que représenté sur la , le procédé suivant l’invention peut utiliser comme réseau de transfert d’information 51, 52le réseau Internet et on accède à l’unité informatique 6 par un « pare-feu » 13, protégeant d’attaques extérieures et intrusions non autorisées, l’ensemble des services et des données, stockés et gérés dans cette unité informatique 6.
Selon l’exemple ci-dessus d’utilisation du réseau Internet comme réseau de transfert d’information 51, 52, la personne « A » affiliée au dit bien 1 et le témoin « B » accèdent au réseau Internet par un navigateur WEB (World Wide Web = toile d’araignée mondiale) de leur moyen de communication 31,32, tel leur téléphone portable, en se connectant d’une manière sécurisée suivant le protocole HTTPS (= « Hypertext Transfer Protocol Secure » qui est une combinaison entre le langage HTTP et un protocole SSL ou TLS de sécurisation des échanges sur le WEB).
Une autre possibilité pour que la personne « A » affiliée au dit bien 1 et le témoin « B » accèdent au réseau Internet, est de passer par une application mobile téléchargée et installée préalablement sur leur moyen de communication 31,32et qui utilise des requêtes API sécurisés (= « Application Programming Interface » qui est un programme permettant à deux applications distinctes de communiquer entre elles et d’échanger des données).
Les moyens nécessaires à la mise en œuvre de l’invention peuvent être mis en place par tout informaticien à qui peut être confié cette mise en œuvre du procédé suivant l’invention en utilisant ses connaissances du métier d’informaticien, et un exemple est représenté par le schéma de la où l’unité informatique 6 est un site hébergeur de services et de données comprenant :
- au moins un serveur WEB 12 comportant un site WEB dit propriétaire (correspondant aux personnes « A » affiliées à leur bien 1), un site WEB dit témoin, et un service de requêtes API. Lesquels sites WEB et service de requêtes API sont accessibles et sécurisés via le protocole HTTP ou HTTPS (solution préférable pour assurer la sécurité de la navigation du visiteur sur les sites WEB),
- au moins un serveur BDD 8 hébergeant la base de données 4,
- au moins un serveur 9 de stockage de fichier,
- au moins un serveur 10 gérant les envois et les réceptions de SMS et/ou un serveur SMTP 11 gérant les envois et les réceptions d’emails,
- les serveurs BDD 8, de stockage 9, SMS 10 et SMTP 11 étant uniquement accessibles et utilisés par le serveur WEB 12, et certains de ces serveurs comme ceux SMS 10 et SMTP 11 pouvant être situés en dehors de l’unité informatique elle-même 6 chez des hébergeurs externes.
La représente un schéma d’un exemple de représentation de la structure du serveur 8 hébergeant la base de données 4, dont les données sont gérées, fournies et/ou utilisées par les différents serveurs 8, 9,10 et 11 ci-dessus suivant tout protocole informatique que tout développeur informatique peut développer en respectant le présent procédé suivant l’invention et avec ses connaissances du métier d’informaticien, la dite base de données 4 contenant au moins les tables de données suivantes:
- une table de données 14 collectant les informations et les coordonnées de toutes les personnes « A » affiliées à des biens 1,
- une table de données 15 collectant les informations et les identifiants 2 des biens 1,
- une table de données 16 des signalements qui permettent les liens entre les personnes « A » affiliées à des biens 1 et les témoins « B »,
- une table de données 17 collectant les messages échangés entre les personnes « A » affiliées à des biens 1 et les témoins « B » et leur historique et
- une table de données 18 des coordonnées de ces témoins « B ».

Claims (9)

  1. Procédé d’alerte à distance d’une personne « A » affiliée à un bien (1), sans que l’identité et les coordonnées personnelles de cette personne soit connues de tout témoin « B » qui veut lui transmettre une alerte concernant un problème constaté à propos de ce bien (1), caractérisé en ce :
    - on enregistre l’identité de la personne « A » affiliée à ce bien (1) avec ses coordonnées personnelles de contact, qui ne sont ensuite jamais partagées et qui correspondent à tout moyen de communication (32) dont elle dispose, ainsi que des références identifiant son bien (1), de façon sécurisée dans une base de données (4) d’une unité informatique (6),
    - cette unité informatique (6) génère et transmet un code d’identification (2) associé au bien (1), apte à être affiché et lu, et comprenant au moins un identifiant, lequel code d’identification garantissant l’anonymat de la personne affiliée à ce bien (1) et permettant au témoin « B » de pouvoir se connecter à l’unité informatique (6),
    - tout support matériel affichant ledit code d’identification (2) est disposé de telle façon qu’il soit visible par le témoin « B » passant à proximité du dit bien (1),
    - si le témoin « B » remarque un problème à propos du bien (1), il saisit le code d’identification (2) par tout moyen (31) de communication dont il dispose sur place et qui, grâce au moins à une partie du code d’identification, le connecte, par un réseau (51) de transfert d’information utilisable par ce moyen de communication (31), à l’unité informatique (6), à laquelle le témoin « B » transmet alors toute information décrivant le problème qu’il a remarqué,
    - cette unité informatique (6) réceptionne l’information transmise et au moins la partie du code correspondant à l’identifiant, et associe par la base de données (4) cet identifiant à l’identité de la personne « A » affiliée au dit bien (1) et retransmet à cette personne « A » ladite information concernant son bien (1) vers le moyen de communication (32) dont cette personne « A » dispose, par tout réseau (52) de transfert d’information utilisé par ce dernier moyen de communication (32)…
  2. Procédé d’alerte à distance suivant la revendication 1 caractérisé en ce que si la personne « A » affiliée au dit bien (1) veut obtenir plus d’informations, elle adresse au témoin « B » tout message, par son moyen de communication (32), à l’unité informatique (6) qui retransmet anonymement ce message au moyen de communication (31) du témoin « B ».
  3. Procédé d’alerte à distance suivant l’une quelconque des revendications 1 et 2 caractérisé en ce que les coordonnées personnelles de contact fournies par la personne « A » affiliée au dit bien (1) sont stockées de manière sécurisée dans la base de données (4) de l’unité informatique (6), et ne sont jamais partagées lors des échanges entre la personne affiliée « A » au dit bien (1) et le témoin « B », ces informations n’étant utilisées, par le système, que pour générer les transmissions vers la personne affiliée «A» au dit bien (1).
  4. Procédé d’alerte à distance suivant l’une quelconque des revendications 1 et 3 caractérisé en ce que les coordonnées personnelles de contact du témoin « B », telles qu’utilisées par celui-ci pour alerter la personne affiliée « A » au dit bien (1), sont stockées dans la base de données (4) de l’unité informatique (6) et accessibles par la personne affiliée « A » au dit bien (1).
  5. Procédé d’alerte à distance suivant l’une quelconque des revendications 1 à 4 caractérisé en ce que les moyens de communication (31,32) dont la personne « A » affiliée au dit bien (1) et le témoin « B » disposent sont des téléphones portables.
  6. Procédé d’alerte à distance suivant l’une quelconque des revendications 1 à 5 caractérisé en ce qu’on utilise comme réseau de transfert d’information (51, 52) le réseau Internet et on accède à l’unité informatique (6) par un pare-feu (13) protégeant d’attaques extérieures l’ensemble des services et des données, stockés et gérés dans cette unité informatique (6).
  7. Procédé d’alerte à distance suivant la revendication 6 caractérisé en ce que la personne « A » affiliée au dit bien (1) et le témoin « B » accèdent au réseau Internet par le navigateur WEB de leur moyen de communication (31,32), en se connectant d’une manière sécurisée suivant le protocole HTTPS.
  8. Procédé d’alerte à distance suivant la revendication 6 caractérisé en ce que la personne « A » affiliée au dit bien (1) et le témoin « B » accèdent au réseau Internet depuis une application mobile téléchargée et installée préalablement sur leur moyen de communication (31,32) et qui utilise des requêtes API sécurisés.
  9. Procédé d’alerte à distance suivant l’une quelconque des revendications 7 et 8 caractérisé en ce que l’unité informatique (6) est un site hébergeur de services et de données comprenant :
    • au moins un serveur WEB (12) comportant un site WEB dit propriétaire et un site WEB dit témoin, lesquels site WEB sont accessibles et sécurisés via le protocole HTTPS, et un service de requêtes API,
    • au moins un serveur BDD (8) hébergeant la base de données (4),
    • au moins un serveur (9) de stockage de fichier,
    • au moins un serveur (10) gérant les envois et les réceptions de SMS et/ou un serveur SMTP (11) gérant les envois et les réceptions d’emails,
    • les serveurs BDD (8), de stockage (9), SMS (10) et SMTP (11) étant uniquement accessibles et utilisés par le serveur WEB (12) .
FR2203758A 2022-04-22 2022-04-22 Procede anonyme d’alerte a distance d’une personne affiliee a au moins un bien presentant un probleme et pour lequel on veut alerter cette personne Pending FR3134915A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR2203758A FR3134915A1 (fr) 2022-04-22 2022-04-22 Procede anonyme d’alerte a distance d’une personne affiliee a au moins un bien presentant un probleme et pour lequel on veut alerter cette personne

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2203758A FR3134915A1 (fr) 2022-04-22 2022-04-22 Procede anonyme d’alerte a distance d’une personne affiliee a au moins un bien presentant un probleme et pour lequel on veut alerter cette personne
FR2203758 2022-04-22

Publications (1)

Publication Number Publication Date
FR3134915A1 true FR3134915A1 (fr) 2023-10-27

Family

ID=82482769

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2203758A Pending FR3134915A1 (fr) 2022-04-22 2022-04-22 Procede anonyme d’alerte a distance d’une personne affiliee a au moins un bien presentant un probleme et pour lequel on veut alerter cette personne

Country Status (1)

Country Link
FR (1) FR3134915A1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5739748A (en) 1996-07-29 1998-04-14 Flick; Kenneth E. Method and apparatus for remotely alerting a vehicle user of a security breach
EP2922000A1 (fr) * 2014-03-21 2015-09-23 Christian Stenstrom Systèmes et procédés permettant de faciliter le retour d'articles perdus aux détenteurs
US20160239733A1 (en) * 2012-05-23 2016-08-18 Allen D. Hertz Misplaced or forgotten article recovery process
WO2019244139A1 (fr) * 2018-06-22 2019-12-26 Vault Security Systems Ag Suivi sécurisé d'articles au moyen d'informatique distribuée

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5739748A (en) 1996-07-29 1998-04-14 Flick; Kenneth E. Method and apparatus for remotely alerting a vehicle user of a security breach
US20160239733A1 (en) * 2012-05-23 2016-08-18 Allen D. Hertz Misplaced or forgotten article recovery process
EP2922000A1 (fr) * 2014-03-21 2015-09-23 Christian Stenstrom Systèmes et procédés permettant de faciliter le retour d'articles perdus aux détenteurs
WO2019244139A1 (fr) * 2018-06-22 2019-12-26 Vault Security Systems Ag Suivi sécurisé d'articles au moyen d'informatique distribuée

Similar Documents

Publication Publication Date Title
US11129010B2 (en) Emergency management system
US8630820B2 (en) Methods and systems for threat assessment, safety management, and monitoring of individuals and groups
ES2369039T3 (es) Sistema y método de seguimiento del movimiento de individuos y bienes.
US9024753B2 (en) Automating offender documentation with RFID
US20140118140A1 (en) Methods and systems for requesting the aid of security volunteers using a security network
US9276884B2 (en) Intelligent notification system and method
US7587030B2 (en) System and method for providing centralized emergency management
ES2844449T3 (es) Alertas basadas en reglas susceptibles al contexto para el monitoreo de fraude
Meek et al. Camera trap theft and vandalism: occurrence, cost, prevention and implications for wildlife research and management
US20060224797A1 (en) Command and Control Architecture
US20120130937A1 (en) Security at a facility
US9396447B2 (en) Systems and methods for monitoring a headcount
US20190304274A1 (en) Security system with doorbell, camera and identification capability
CA2426392A1 (fr) Procede et dispositif de generation de message d'alerte
US20190324151A1 (en) System and Method for Radio and Wireless Measurements, Tracking and Reporting
Natarajan Police response to domestic violence: A case study of TecSOS mobile phone use in the London Metropolitan Police Service
US7262687B2 (en) System and method for tracking personnel
FR3134915A1 (fr) Procede anonyme d’alerte a distance d’une personne affiliee a au moins un bien presentant un probleme et pour lequel on veut alerter cette personne
Williams beat
Groff et al. Micro-level policing for preventing near repeat residential burglary
US9509843B1 (en) Method and system for use in alerting owners to property occurrences
KR20140019260A (ko) 이동 통신망을 이용한 개인대상범죄의 예방 및 대응 방법과 치안당국과의 정보공유 방법
US20230102182A1 (en) Incident Management System
US20220198589A1 (en) System and method for access to and sales of real estate property
Herman et al. Bringing victims into community policing

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20231027