WO2021198592A1 - Aide à la lutte contre la propagation d'une maladie, par des équipements en réseau - Google Patents

Aide à la lutte contre la propagation d'une maladie, par des équipements en réseau Download PDF

Info

Publication number
WO2021198592A1
WO2021198592A1 PCT/FR2021/050514 FR2021050514W WO2021198592A1 WO 2021198592 A1 WO2021198592 A1 WO 2021198592A1 FR 2021050514 W FR2021050514 W FR 2021050514W WO 2021198592 A1 WO2021198592 A1 WO 2021198592A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
risk
data
region
list
Prior art date
Application number
PCT/FR2021/050514
Other languages
English (en)
Inventor
Stéphane VIALLE
Guy Vidal
Original Assignee
Orange
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange filed Critical Orange
Priority to EP21732942.4A priority Critical patent/EP4128833A1/fr
Priority to US17/915,395 priority patent/US20230125123A1/en
Priority to CN202180025877.4A priority patent/CN115668988A/zh
Publication of WO2021198592A1 publication Critical patent/WO2021198592A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H50/00ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
    • G16H50/80ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for detecting, monitoring or modelling epidemics or pandemics, e.g. flu
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • H04W4/022Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences with dynamic range variability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02ATECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
    • Y02A90/00Technologies having an indirect contribution to adaptation to climate change
    • Y02A90/10Information and communication technologies [ICT] supporting adaptation to climate change, e.g. for weather forecasting or climate simulation

Definitions

  • the present disclosure relates to the field of equipment communicating in a network, in particular here to help limit the spread of a contagious disease, for example viral.
  • estimating the (global) risk region avoids retaining the precise geographical positions occupied by the user of the first terminal, and thus preserves his personal data.
  • the estimate of this overall risk region can then be communicated to third-party terminals (such as the aforementioned second terminal) with relatively little data required to define this region. It could be, for example, a city or a district of a city, or even a few districts of that city, etc.
  • third-party terminals such as the aforementioned second terminal
  • this embodiment makes it possible to alert third parties who may have been contaminated by the user of the first terminal, these third parties can take precautions to avoid contaminating their entourage in their turn, and quickly seek medical advice from them.
  • a healthcare professional for early diagnosis by medical tests, auscultation, or other).
  • a server obtains said contamination datum from the first user with the list of data of successive geographical positions of the first terminal in order to estimate said risk region, and transmits to the second terminal a notification comprising at least one datum of said risk region, and
  • the second terminal storing its geographic position data for at least said period of time, the second terminal: * ignore the notification in the event of failure of its geographical position to coincide during said period of time with the region at risk, or
  • the aforementioned notification can typically be transmitted to several third-party terminals such as the aforementioned second terminal, in push mode.
  • This notification indicates the region at risk, global, with therefore little data required as indicated above (city name, city district name, or other).
  • Third-party terminals can simply ignore this notification if they are not affected by the risk region indicated in the notification (because they are located in another city or another district), or, if not, check more precisely the coincidence according to the aforementioned chosen criterion of their position with the region at risk before triggering the man-machine interface animation alerting their user to the risk of contamination.
  • the first terminal is configured to:
  • Such a type of storage makes it possible to preserve the memory capacity of the terminal by keeping this data only over a sliding time window, the duration of which may correspond, for example, to the incubation period of the disease, plus a few days as security.
  • the list includes:
  • radiofrequency beacons can be, for example, access points of the Wi-Fi, Bluetooth or other “hotspot” access point type, or even home Wi-Fi gateways, the coverage of which is only a few meters. (or even ten meters at most).
  • these radiofrequency beacons can be, for example, access points of the Wi-Fi, Bluetooth or other “hotspot” access point type, or even home Wi-Fi gateways, the coverage of which is only a few meters. (or even ten meters at most).
  • the aforementioned identifiers of radiofrequency beacons can typically be "SSID" (for "Service Set Identifier”) identifiers of access points.
  • SSID for "Service Set Identifier”
  • the detection of these access points can contribute to obtaining current geographical positions of the first terminal during the predetermined period of time, for example by triangulation of the detection of different access points.
  • the terms “obtained by geolocation” above denote both obtaining the data of geographical positions by triangulation or by “conventional” geolocation of the GPS (“Global Positioning System”) type.
  • the term "detected nearby” is understood to mean, for example, the fact that a detection signal power of a beacon, by the first terminal, exceeds a threshold.
  • the estimate of the region at risk can be obtained by extrapolation from at least the geographic position data obtained by geolocation. It may for example be a region around a cloud of points defined by geographical positions of the first terminal during the predetermined period of time or even a disk with a radius of a few kilometers, for example around a position. average, or other, as will be seen later with reference to FIG. 4 commented on below.
  • the aforementioned criterion chosen then comprises:
  • the second terminal stores at least one identifier of a radiofrequency beacon detected near the second terminal during said period of time, said datum of geographical position of the second terminal being obtained by geolocation and / or by detection of a radiofrequency beacon near the second terminal for at least said period of time, and:
  • the second terminal ignores the notification if the geographical position of the second terminal during said period of time is outside the region at risk estimated by extrapolation, and
  • the terminal stores the identifier of the radiofrequency beacon detected with a maximum power signal or, as indicated above, the identifier at least one of said radiofrequency beacons detected simultaneously, the power of the detected signal of which exceeds a predetermined power threshold.
  • the second terminal receives the identifiers of beacons from the list to carry out the verification with the second terminal.
  • the second terminal transmits to the server said at least one radiofrequency beacon identifier detected near the second terminal during said period of time, to verify with the server.
  • the list of the first terminal comprises the data of successive geographical positions of the first terminal, in correspondence of respective timestamps of occupation by the first terminal of said geographical positions, and the estimation of said region at risk of contamination. comprises a determination of a path traveled by the first terminal during said predetermined period, and in the event of coincidence according to the chosen criterion, between the geographical position of the second terminal and the path traveled by the first terminal, the man-machine interface connected at the second terminal is animated to signal to the second user a risk of contamination.
  • the region at risk estimated from this path traveled by the first terminal is illustrated by way of example in the upper part of FIG. 4, commented on below.
  • the aforementioned method further comprises:
  • the "second predetermined criterion" may be such that the respective timestamps are the same or different with a difference (of the timestamp of the second terminal minus that of the first terminal) that is positive but less than a threshold duration.
  • This threshold duration may correspond, for example, to a maximum duration of resistance of the virus causing the disease, on an inert surface (for example 48 hours in the case of COVID19).
  • the first terminal sends to a server a request for validation of the contamination datum of the first user, in correspondence with a contact datum of a healthcare professional terminal listed with the server, and the server validates the contamination data if the server also receives a valid code from the health professional's terminal.
  • a server validates the contamination data if the server also receives a valid code from the health professional's terminal.
  • the region at risk is estimated by: a) calculating an average position occupied by the first terminal during said period of time, to determine a first barycenter associated with a first risk zone (for example a disc with a radius of a few kilometers around the first barycenter), b) exclusion from the calculation of the average of any positions in the list located beyond a threshold distance (for example a fixed threshold distance or some standard deviations) around the first barycenter and repeating the averaging without the excluded positions to refine the determination of the first barycenter.
  • a first barycenter associated with a first risk zone for example a disc with a radius of a few kilometers around the first barycenter
  • exclusion from the calculation of the average of any positions in the list located beyond a threshold distance for example a fixed threshold distance or some standard deviations
  • the operations a) and b) are repeated with the data excluded to identify at least a second barycenter associated with a second risk zone (and so on to arrive at a overall shape of the region as illustrated in FIG. 5 by oblique hatching).
  • the present description is also aimed at a computer program comprising instructions for implementing the above method, when said instructions are executed by a processor of a processing circuit.
  • It also relates to a non-transient recording medium readable by a processing circuit on which is recorded a computer program for the implementation of the above method when this program is executed by a processor of the processing circuit.
  • the instructions of this program may be distributed to the aforementioned terminals and server and, on the terminals, part of this program may be in the form of an application installed in the terminals.
  • the present description is also aimed at a system for implementing the above method, comprising the first mobile terminal, the second terminal and the server configured at least for estimating the region at risk of contamination.
  • the present description is also aimed at a server for implementing the method, and configured in particular at least for estimating the region at risk of contamination.
  • the present description is also aimed at a mobile terminal for implementing the method, in particular configured at least to transmit to the server the data from the list of geographical positions of the mobile terminal and the contamination data of the user of the mobile terminal.
  • the present description is also aimed at a terminal for implementing the method, in particular configured at least to animate said man-machine interface to signal to the user of the terminal a risk of contamination, in the event of coincidence, according to the chosen criterion, the geographical position of the terminal with the region at risk.
  • FIG. 1 shows a system for implementing the present description, as well as the first steps of a method, in an exemplary embodiment, in which the server SER recovers from the mobile terminal T1 of the infected person at least its geographic position data to estimate a region at risk of contamination;
  • FIG. 2 shows the continuation of the steps of the method of Figure 1, in which the terminal T2 of a third party determines in particular whether it is or has been in the region at risk, according to a first embodiment
  • FIG. 3 shows the continuation of the steps of the method of FIG. 1, in which the server SER determines, for the terminal T2 of the third party, in particular whether this terminal T2 is or has been in the region at risk, according to a second embodiment;
  • FIG. 4 shows a first embodiment for determining the region at risk, from successive time stamps of positions of the mobile terminal T1;
  • FIG. 5 shows a second embodiment for determining the region at risk, from the estimation of successive averages of terminal positions
  • FIG. 6 schematically shows a processing circuit of a terminal T1 or T2 for implementing the aforementioned method, in an exemplary embodiment
  • FIG. 7 shows schematically a processing circuit of a SER server for implementing the aforementioned method, in an exemplary embodiment. Description of the embodiments
  • a system for implementing the method presented above may include:
  • the mobile terminal T1 of an infected person - one or more T2 terminals available to third parties wishing to be informed of the spread of the disease, in order to be able to take measures to protect themselves and their loved ones,
  • the mobile terminal T 1 collects the various geographical positions that it occupies successively and stores in memory data of these geographical positions in correspondence of respective time stamps HR in step S2.
  • the terminal T1 also collects and stores in memory identifiers ID (BR) of radiofrequency beacons detected by the terminal T1 on its route, in correspondence with HR timestamps.
  • BR memory identifiers ID
  • the collection of identifiers ID can be exhaustive (ie the identifiers of all the detected radiofrequency beacons are stored). However, advantageously, only the identifiers of the radiofrequency beacons deemed to be the most relevant, among the beacons detected, are collected and stored. For example, if the terminal T1 detects several radiofrequency beacons simultaneously, the terminal T1 can only collect the identifiers of the beacons whose signal power is maximum (for example N beacons whose signal power is the greatest), or else collect the identifiers only from the beacons of which the power of the signal received by the terminal T1 is greater than a certain threshold, in order not to encumber the storage memory of the terminal T1 with too large a number of data.
  • the geographic position data can be obtained by conventional means such as geolocation (GPS) by means of a geolocation module of the terminal T1, or triangulation on several access points to the cellular network, or even, in addition or in variant, from positions known a priori of the radiofrequency beacons that the terminal T1 detects during its movement.
  • GPS geolocation
  • a specific application is installed on the terminal T 1, this application can be executed in the background (without this execution appearing to its user).
  • step S3 of FIG. 1 when the user of the mobile terminal T1 begins to feel the symptoms of the disease (arrow O on leaving the test S3), he can consult a health professional (carrier terminal TPS). In step S4, the healthcare professional confirms the contamination of the user of the terminal T1 (arrow O at the end of the test S4).
  • the user of the terminal T1 uses a man-machine interface of his terminal T 1 to execute a routine of the aforementioned application, consisting in declaring his illness to the server SER, by transmitting the data of the list of geographical positions and of the identifiers. of radiofrequency beacons in step S5, as well as data on the contamination of the user by the disease.
  • step S6 the server SER then stores the data from the list specific to the mobile terminal T 1, which will be used as described below.
  • the terminal T1 in addition to the data of this list, the terminal T1 also sends a request REQ to validate the diagnosis of the health professional, to the server SER.
  • the SER server On receipt of the REQ request, the SER server generates a CODE code which it sends back in step S7 to the terminal T1.
  • This code may for example be a series of characters and / or numbers that the user of the terminal T1 shows or communicates orally to the healthcare professional.
  • the health professional validates the contamination of the user of the terminal T1, he sends the aforementioned code by his TPS terminal, to the SER server.
  • a specific application is also installed on the terminal of the TPS healthcare professional and the healthcare professional launches the execution of this application when he confirms the contamination of the patient using the terminal T 1.
  • step S9 the server SER receives the code CODE of the terminal of the health professional TPS and checks that: on the one hand, the code is indeed sent from a terminal recognized as being that of a health professional, and ,
  • this code is indeed valid for the terminal T1, so that the data of the list received from the terminal T1 can be effectively used to estimate the region at risk of REG contamination.
  • the data from the list specific to the terminal T1 can then be used to estimate the region at risk of contamination.
  • this region is not determined simply by the precise points of the geographical positions of the terminal T1, but it is a larger region including these points.
  • Such an embodiment makes it possible in particular to avoid the risk of precisely disclosing the journey of a user's terminal (typically to preserve their personal data).
  • the method can optionally be continued with the acquisition, in step S10, of new data of geographical positions of the terminal T1 and of identifiers of radio frequency beacons detected successively.
  • Such an embodiment makes it possible to update the estimate of the region at risk in step S11.
  • third party terminals T2 also perform a specific application in order to be kept informed of the spread of the disease, and thus to be able to limit the contamination, as follows. It could be in particular, but not necessarily, of mobile terminals (eg smartphones) in which the specific application has been installed.
  • each terminal T2 also stores in a memory according to a FIFO mode the data of a list of geographical positions occupied by the terminal T2, as well as identifiers of radiofrequency beacons detected by the terminal T2 for a period of time.
  • predetermined PTP typically the incubation period of the disease, plus a few days, as described previously for the T1 terminal, similar to what is performed by the T 1 terminal.
  • step S21 after having estimated the risk region specific to the terminal T1 (and optionally after having also validated the code specific to a user of this mobile terminal T1), the server SER sends a notification in “push” mode to all the terminals T2 in which the aforementioned application is installed, this notification comprising information on the region at risk of contamination which has been estimated by the server SER for the terminal T1.
  • Each terminal T2, receiving this notification determines in step S22 whether, in the list of its geographical positions recorded in step S20, at least one of the recorded positions is included in the region at risk. If this is not the case (arrow N at the output of test S22), the terminal T2 ignores this notification at step S23 and stands ready to receive other possible notifications.
  • the terminal T2 requests from the server SER the identifiers of the radiofrequency beacons detected by the terminal T1 during the predetermined period of time PTP and possibly of new identifiers acquired in step S10 of FIG. 1.
  • the server SER transmits these identifiers to the terminal T2 in step S25, and the terminal T2 can then determine in step S26 whether there is at least one identifier of common radiofrequency beacon between the list of the terminal T1 and the list that the terminal T2 stores, in particular at an identical or close timestamp. This situation means that the terminal T2 has detected the same radiofrequency beacon as the terminal T1 at the same timestamp, or at a close timestamp.
  • radiofrequency beacons are for example Wi-Fi, Bluetooth, or other access points (hotspot type), or even home gateways as Wi-Fi access points.
  • a radiofrequency beacon is generally a few meters (ten meters at most). If terminal T2 has detected the same radiofrequency beacon as terminal T1 at the same time stamp, then the user of the terminal T2 has passed the user of the terminal T1 (who is contaminated and in the incubation period) in a small perimeter limited to a few meters.
  • the risk of contamination of the user of the T2 terminal is then established.
  • the term “close timestamp” is understood here to mean the fact that the timestamps are identical or different with a difference (of the timestamp of the terminal T2 minus that of the terminal T1) that is positive but less than a threshold duration THR which may correspond for example to the duration life of the virus responsible for the disease on an inert surface (for example estimated to be up to 48 hours for COVID19 on a metal surface).
  • step S27 the application installed on the terminal T2 animates the man-machine interface of the terminal T2 to alert the user of the terminal T2 to a risk of contamination.
  • the terminal T2 only accesses the beacon identifier data if the presence of the terminal T2 in the region at risk is confirmed, in order to preserve the personal data of the user of the terminal T1.
  • the verification of the beacon identifiers in step S26 is performed by the terminal T2 without the knowledge of its user and the user is only notified with the animation of the man-machine interface at the time.
  • step S27 conditioned by the detection of a common beacon identifier among the lists of terminals T1 and T2. Such an embodiment makes it possible to preserve the personal data of the user of the terminal T 1 as much as possible.
  • the terminal T2 transmits the radiofrequency beacon identifiers from its list to the server SER in step S34 if previously the terminal T2 has identified that at least one of the geographical positions of its list is located in the region at risk (arrow O at the end of test S22).
  • the SER server performs the S26 test for the terminal T2, and if it is positive (arrow O at the output of the S26 test), the SER server sends to the terminal T2 a message that the application installed on the terminal T2 identifies to animate the man-machine interface of the terminal T2 in order to signal to its user a risk of contamination in step S27.
  • Such an embodiment here makes it possible to avoid providing the terminal T2 with the identifiers of radiofrequency beacons detected by the terminal T1, and thus to preserve completely the personal data of the user of the terminal T1.
  • such an embodiment makes it possible to preserve the resources of the terminal T2, while leaving the server SER the task of carrying out the comparisons of identifiers of step S26.
  • the notifications including data on a region at risk of contamination are sent to all the terminals T2 in which the specific application above has been installed, the operator of the RES network having the knowledge of this set of T2 terminals.
  • the T2 terminals can return to the SER server, for example periodically, an average geographical position that they occupy and the SER server can send the notification in push mode only to the T2 terminals which have occupied an average geographical position included in the region at risk for the predetermined period of time.
  • the terminal T1 occupies different geographical positions in time: Pos (t1), Pos (t2), Pos (t3), etc., and detects various beacons on this route.
  • the terminal T 1 stores in memory these different positions and the identifiers of these beacons (for example their SSID identifier for “Service Set Identifier” when the radiofrequency beacon is a Wifi access point) to constitute the aforementioned list, intended to be transmitted. to the SER server.
  • the SER server estimates the region likely to have been contaminated by the user of the terminal T1 as follows: a radius (of a few hundred meters or kilometers) is assigned around each position Pos (t1), Pos (t2), Pos (t3), etc. from the list, thus constituting disc-shaped areas at risk of contamination, and
  • the terminal T1 can periodically store its geographical position (or an average geographical position) and / or the beacon identifiers, for example every hour, or every half hour, according to a desired degree of confidence in relation to the virulence of the disease for example.
  • the server SER itself, can determine an average geographical position of the terminal T1, by time interval t1, t2, t3, etc. and thus estimate a possible contamination zone around this mean position.
  • the region at risk of contamination can be defined simply within a predetermined radius around these geographic positions. This region can then appear as a closed "oval” around these positions as shown at the bottom left of Figure 4, rather than as a "twisted cylinder” as shown at the top of Figure 4.
  • the region at risk can be defined by a minimum radius (for example of a few kilometers) containing all the stored geographical positions of the terminal T1 during the predetermined period of time.
  • the region at risk of contamination is determined simply by the disk of radius R around the barycenter G.
  • the data of the region at risk inserted in the notification to be transmitted by the server SER to the terminals T2 can then simply include the coordinates of geolocation of the barycenter G and the radius R, advantageously associated with a timestamp specifying the date on which this region is considered at risk (ie the date on which the terminal T 1 was also there).
  • the shape of the estimated region can be extrapolated with more or less finesse, depending on the degree of confidence desired, in relation to the more or less contagious nature of the epidemic.
  • the terminals of users in another city who would receive this push notification simply ignore this notification.
  • the T2 terminals of Marseille users ask the SER server for details on the identifiers of beacons detected by the terminal T1 in order to check more closely whether they could have been near the terminal T1 of the infected patient.
  • the recording and association of the timestamps with the data of geographical positions is optional.
  • the terminal T1 can finally not store timestamps only when linked to radio frequency beacon detection (in association with beacon identifiers).
  • the SER server can estimate the region at risk of contamination as follows, by:
  • a succession of disk-shaped zones is thus obtained around the respective barycenters G1, G2, G3, etc. and the region at risk of contamination is determined by extrapolation between all of these zones.
  • FIG. 6 there is schematically illustrated a processing circuit of one of the terminals T 1 or T2, comprising:
  • an input interface IN to receive data of geographical position Pos (typically provided by a geolocation module, for example of the GPS type, on board this terminal T1 or T2) and identifiers ID of detected radiofrequency beacons (typically provided by a radio transmission / reception module of this same terminal T 1 or T2, after this module has detected the radiofrequency signals transmitted by these beacons and deduced the identifiers ID from these signals),
  • data of geographical position Pos typically provided by a geolocation module, for example of the GPS type, on board this terminal T1 or T2
  • identifiers ID of detected radiofrequency beacons typically provided by a radio transmission / reception module of this same terminal T 1 or T2, after this module has detected the radiofrequency signals transmitted by these beacons and deduced the identifiers ID from these signals
  • the processing circuit may further include an output interface OUT for transmitting the data from the LIST list to the SER server (for example by means of the aforementioned radio transmission / reception module), as well as the man-machine interface.
  • MMI which can be animated in particular to warn the user of terminal T2 of a risk of contamination, this MMI interface being able to be implemented in the form of a set of information displayed on a screen of terminal T 1 or T2.
  • the SER server can itself include a processing circuit including:
  • a memory MEM for working and / or storing the instructions of a computer program for implementing the method described above.
  • the aforementioned second terminal may or may not be mobile. It may be, for example, an access terminal such as a fixed domestic gateway, with which the first terminal, which is mobile, has been connected or which the first terminal has simply detected nearby.
  • the method takes place in the same manner as described above, the radiofrequency beacon identifier stored by the second terminal being the identifier of the gateway itself.
  • the gateway can then receive an alert message from the SER server and be connected to a man-machine interface (for example a television or computer screen connected to the gateway) to display a message indicating to the user of the gateway. a risk of contamination.
  • the second verification presented above can be optional in certain embodiments, particularly protective in terms of personal data and economical in terms of network resources, where only the first is performed. checking of a coincidence between the data of geographical positions of a terminal T2 and a region at risk determined from the geographical positions from terminal T1. This second check may or may not be carried out depending, for example, on the virulence of the contagious disease and / or depending on the degree of confidence desired for the detection of contamination.
  • one implementation can consist in that the terminal T1 and / or the terminal T2 regularly transmit their position data without this infection condition, so that the server SER already has these data to estimate the region to be risk as soon as it receives infection information from the terminal T1.

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Biomedical Technology (AREA)
  • Pathology (AREA)
  • Epidemiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention vise l'aide à la lutte contre la propagation d'une maladie contagieuse, avec des équipements en réseau, et prévoit de: - sur réception d'une donnée de contamination par la maladie d'un premier utilisateur d'un premier terminal mobile, obtenir une liste comprenant au moins des données de positions géographiques successives (Pos(t1), Pos(t2), etc.) du premier terminal sur une période de temps prédéterminée, et estimer à partir de ladite liste, au moins une région à risque de contamination par le premier utilisateur, et pour un deuxième terminal à disposition d'un deuxième utilisateur: - obtenir au moins une donnée de position géographique du deuxième terminal pendant au moins ladite période de temps, et comparer la position géographique du deuxième terminal à la région à risque au moyen de ladite donnée de position géographique du deuxième terminal, - en cas de coïncidence selon un critère choisi (BR1, BR2, etc.), de la position géographique du deuxième terminal avec la région à risque, animer une interface homme-machine reliée au deuxième terminal pour signaler au deuxième utilisateur un risque de contamination.

Description

Aide à la lutte contre la propagation d’une maladie, par des équipements en réseau
Domaine technique La présente divulgation relève du domaine des équipements communiquant en réseau, en particulier ici pour aider à la limitation de la propagation d’une maladie contagieuse, par exemple virale.
Technique antérieure
Pour lutter contre la propagation d’un virus, comme le COVID19 notamment, il serait envisageable de suivre la position courante du terminal mobile d’une personne contaminée sur une carte géographique à partir de ses coordonnées de géolocalisation successives. Ce suivi de déplacement peut alors être communiqué à des tiers, afin que ceux-ci puissent éviter de se rendre dans des zones parcourues par le terminal mobile de l’utilisateur contaminé. Une telle réalisation présente un inconvénient lié notamment au défaut de confidentialité que représente la divulgation à des tiers des données de déplacement qui sont personnelles et propres à l’utilisateur contaminé. En outre, cette réalisation ne permet que de limiter d’éventuelles futures contaminations par la personne contaminée, sans permettre pour autant d’alerter les tiers qu’elle aurait pu croiser, et donc contaminer, avant d’être diagnostiquée comme étant contaminée. Enfin, si cette réalisation venait à être appliquée à grande échelle, la communication massive de coordonnées de géolocalisation, d’un nombre potentiellement très important de terminaux mobiles de personnes contaminées vers un encore plus grand nombre de terminaux mobiles à informer, peut surcharger les réseaux de télécommunications.
Exposé de l’invention
La présente description vient améliorer la situation.
Elle propose à cet effet un procédé, mis en oeuvre par des équipements en réseau, d’aide à la lutte contre la propagation d’une maladie contagieuse, le procédé comportant :
- sur réception d’une donnée de contamination par la maladie d’un premier utilisateur d’un premier terminal mobile, obtenir une liste comprenant au moins des données de positions géographiques successives du premier terminal sur une période de temps prédéterminée, et estimer à partir de ladite liste, au moins une région à risque de contamination par le premier utilisateur, et pour un deuxième terminal à disposition d’un deuxième utilisateur:
- obtenir au moins une donnée de position géographique du deuxième terminal pendant au moins ladite période de temps, et comparer la position géographique du deuxième terminal à la région à risque au moyen de ladite donnée de position géographique du deuxième terminal, - en cas de coïncidence selon un critère choisi, de la position géographique du deuxième terminal avec la région à risque, animer une interface homme-machine reliée au deuxième terminal pour signaler au deuxième utilisateur un risque de contamination.
Ainsi, l’estimation de la région à risque (globale) permet d’éviter de retenir les positions géographiques précises occupées par l’utilisateur du premier terminal, et préserver ainsi ses données personnelles. L’estimation de cette région à risque, globale, peut alors être communiquée à des terminaux tiers (tels que le deuxième terminal précité) avec relativement peu de données nécessaires à définir cette région. Il peut s’agir par exemple d’une ville ou d’un quartier d’une ville, ou encore de quelques quartiers seulement de cette ville, etc. Ainsi, la faible taille des messages qui sont transmis aux terminaux tiers tels que le deuxième terminal précité permet de préserver la bande passante d’un réseau de communication par lequel transitent ces messages. En outre, comme cette réalisation permet d’alerter des tiers qui ont pu être contaminés par l’utilisateur du premier terminal, ces tiers peuvent prendre des précautions pour éviter de contaminer à leur tour leur entourage, et rechercher rapidement un avis médical auprès d’un professionnel de santé pour un diagnostic précoce (par tests médicaux, auscultation, ou autre).
Dans un mode de réalisation de ce procédé :
- un serveur obtient ladite donnée de contamination du premier utilisateur avec la liste de données de positions géographiques successives du premier terminal pour estimer ladite région à risque, et transmet au deuxième terminal une notification comportant au moins une donnée de ladite région à risque, et
- le deuxième terminal stockant sa donnée de position géographique pendant au moins ladite période de temps, le deuxième terminal : * ignore la notification en cas de défaut de coïncidence de sa position géographique pendant ladite période de temps avec la région à risque, ou
* anime ladite interface homme-machine en cas de coïncidence, selon le critère choisi, de sa position géographique pendant ladite période de temps avec la région à risque.
La notification précitée peut être transmise typiquement à plusieurs terminaux tiers tels que le deuxième terminal précité, en mode push. Cette notification indique la région à risque, globale, avec donc peu de données nécessaires comme indiqué plus haut (nom de ville, nom de quartier de ville, ou autre). Les terminaux tiers peuvent simplement ignorer cette notification s’ils ne sont pas concernés par la région à risque indiquée dans la notification (car situés dans une autre ville ou un autre quartier), ou, dans le cas contraire, vérifier plus précisément la coïncidence selon le critère choisi, précité, de leur position avec la région à risque avant de déclencher l’animation d’interface homme-machine alertant leur utilisateur du risque de contamination.
Dans une forme de réalisation, le premier terminal est configuré pour :
- stocker en mémoire ladite liste comprenant les données de positions géographiques successives du premier terminal sur la période de temps prédéterminée, selon un mode de type « première donnée entée/première donnée sortie » (appelé usuellement « FIFO »), et
- transmettre au serveur la donnée de contamination du premier utilisateur, avec les données de ladite liste stockée.
Un tel type de stockage permet de préserver la capacité de mémoire du terminal en ne conservant ces données que sur une fenêtre temporelle glissante dont la durée peut correspondre par exemple à la durée d’incubation de la maladie, plus quelques jours à titre de sécurité.
Dans un mode de réalisation, la liste comprend :
- des données de positions géographiques successives du premier terminal obtenues par géolocalisation, et - des identifiants respectifs de balises radiofréquences détectées à proximité du premier terminal.
Une telle réalisation permet de déterminer la région globalement à risque à partir des données de positions géographiques et d’affiner la détermination du risque en étudiant les identifiants de balises radiofréquences. En effet, ces balises radiofréquences peuvent être par exemple des bornes d’accès de type points d’accès « hotspot » Wi-Fi, Bluetooth ou autre, ou encore des passerelles domestiques en Wi-Fi, dont la couverture est seulement de quelques mètres (voire une dizaine de mètres au plus). Ainsi, si un terminal tiers a détecté une telle balise, dont l’identifiant est recensé dans la liste du premier terminal, pendant la période de temps prédéterminée, alors le risque de contamination de l’utilisateur de ce terminal tiers est davantage avéré.
Les identifiants précités de balises radiofréquences peuvent être typiquement des identifiants « SSID » (pour « Service Set Identifier ») de points d’accès. D’ailleurs, comme en général la position géographique de tels points d’accès est connue, la détection de ces points d’accès peut contribuer à obtenir des positions géographiques courantes du premier terminal pendant la période de temps prédéterminée, par exemple par triangulation des détections des différents points d’accès. De manière générale, les termes « obtenues par géolocalisation » ci- dessus désignent aussi bien une obtention des données de positions géographiques par triangulation ou par géolocalisation « classique » de type GPS (« Global Positionning System »).
Par ailleurs, on entend par « détectées à proximité » par exemple le fait qu’une puissance de signal de détection d’une balise, par le premier terminal, dépasse un seuil.
Dans une réalisation, l’estimation de la région à risque peut être obtenue par extrapolation à partir au moins des données de positions géographiques obtenues par géolocalisation. II peut s’agir par exemple d’une région autour d’un nuage de points définis par des positions géographiques du premier terminal pendant la période de temps prédéterminées ou encore d’un disque de rayon de quelques kilomètres par exemple autour d’une position moyenne, ou autre, comme on le verra plus loin en référence à la figure 4 commentée plus loin. Dans une réalisation, le critère choisi, précité, comprend alors :
- le fait qu’une position géographique du deuxième terminal est située dans la région à risque estimée par extrapolation, et
- le fait qu’un identifiant d’une balise radiofréquence détectée à proximité du deuxième terminal, est recensé dans la liste parmi les identifiants des balises radiofréquences détectées à proximité du premier terminal.
Dans une telle réalisation, le deuxième terminal stocke au moins un identifiant d’une balise radiofréquence détectée à proximité du deuxième terminal pendant ladite période de temps, ladite donnée de position géographique du deuxième terminal étant obtenue par géolocalisation et/ou par détection d’une balise radiofréquence à proximité du deuxième terminal pendant au moins ladite période de temps, et :
- le deuxième terminal ignore la notification si la position géographique du deuxième terminal pendant ladite période de temps est en-dehors de la région à risque estimée par extrapolation, et
- si la position géographique du deuxième terminal est dans la région à risque estimée par extrapolation, il est vérifié en outre si l’identifiant de balise radiofréquence détectée à proximité du deuxième terminal correspond à un identifiant de balise radiofréquence de la liste. Pour le deuxième terminal comme pour le premier terminal, en cas de détections simultanées de plusieurs balises radiofréquences à proximité du terminal, le terminal stocke l’identifiant de la balise radiofréquence détectée avec un signal de puissance maximale ou, comme indiqué précédemment, l’identifiant d’au moins une desdites balises radiofréquences détectées simultanément dont la puissance du signal détecté dépasse un seuil de puissance prédéterminé.
Dans un premier mode de réalisation, si la position géographique du deuxième terminal pendant ladite période de temps est dans la région à risque estimée par extrapolation, le deuxième terminal reçoit les identifiants de balises de la liste pour effectuer la vérification auprès du deuxième terminal. Dans un deuxième mode de réalisation alternatif, si la position géographique du deuxième terminal pendant ladite période de temps est dans la région à risque estimée par extrapolation, le deuxième terminal transmet au serveur ledit au moins un identifiant de balise radiofréquence détectée à proximité du deuxième terminal pendant ladite période de temps, pour effectuer la vérification auprès du serveur. Ce deuxième mode de réalisation permet d’éviter de communiquer au deuxième terminal les identifiants de balisées détectées par le premier terminal et de préserver ainsi les données personnelles de l’utilisateur du premier terminal. Dans un mode de réalisation, la liste du premier terminal comprend les données de positions géographiques successives du premier terminal, en correspondance d’horodates respectives d’occupation par le premier terminal desdites positions géographiques, et l’estimation de ladite région à risque de contamination comporte une détermination d’un trajet parcouru par le premier terminal pendant ladite période prédéterminée, et en cas de coïncidence selon le critère choisi, entre la position géographique du deuxième terminal et le trajet parcouru par le premier terminal, l’interface homme-machine reliée au deuxième terminal est animée pour signaler au deuxième utilisateur un risque de contamination. La région à risque estimée à partir de ce trajet parcouru par le premier terminal est illustrée à titre d’exemple sur la partie supérieure de la figure 4 commentée plus loin.
Dans une forme de réalisation, le procédé précité comporte en outre :
- déterminer des positions géographiques successives du deuxième terminal et stocker une deuxième liste de données desdites positions géographiques du deuxième terminal en correspondance d’horodates respectives des déterminations de position géographique du deuxième terminal,
- et comparer les données de la première liste aux données de la deuxième liste, pour vérifier si au moins une position géographique du deuxième terminal dans la deuxième liste coïncide selon le critère choisi avec une position géographique du premier terminal dans la première liste, à des horodates respectives proches selon un deuxième critère prédéterminé, et dans ce cas, animer l’interface homme- machine pour signaler au deuxième utilisateur un risque de contamination.
Le « deuxième critère prédéterminé » peut être tel que les horodates respectives sont identiques ou différentes avec une différence (de l’horodate du deuxième terminal moins celle du premier terminal) positive mais inférieure à une durée seuil. Cette durée seuil peut correspondre par exemple à une durée maximale de résistance du virus causant la maladie, sur une surface inerte (par exemple de 48 heures dans le cas du COVID19).
Dans une réalisation, le premier terminal émet à destination d’un serveur une demande de validation de la donnée de contamination du premier utilisateur, en correspondance d’une donnée de contact d’un terminal de professionnel de santé répertoriée auprès du serveur, et le serveur valide la donnée de contamination si le serveur reçoit en outre un code valide du terminal du professionnel de santé. Une telle réalisation permet de confirmer par un professionnel de santé la contamination de l’utilisateur du premier terminal, avant de déclencher les notifications push aux terminaux tiers.
Dans une forme de réalisation illustrée sur la figure 5 commentée plus loin, la région à risque est estimée par : a) calcul d’une position moyenne occupée par le premier terminal pendant ladite période de temps, pour déterminer un premier barycentre associé à une première zone à risque (par exemple un disque de rayon de quelques kilomètres autour du premier barycentre), b) exclusion du calcul de moyenne des positions éventuelles de la liste situées au- delà d’une distance seuil (par exemple une distance seuil fixe ou de quelques écarts-types) autour du premier barycentre et répétition du calcul de moyenne sans les positions exclues pour affiner la détermination du premier barycentre.
Dans une telle réalisation, pour déterminer une pluralité de zones à risque, les opérations a) et b) sont répétées avec les données exclues pour identifier au moins un deuxième barycentre associé avec une deuxième zone à risque (et ainsi de suite pour parvenir à une forme globale de région telle qu’illustrée sur la figure 5 par des hachures obliques).
La présente description vise aussi un programme informatique comportant des instructions pour la mise en oeuvre du procédé ci-avant, lorsque lesdites instructions sont exécutées par un processeur d’un circuit de traitement.
Elle vise aussi un support d’enregistrement non transitoire lisible par un circuit de traitement sur lequel est enregistré un programme informatique pour la mise en oeuvre du procédé ci-avant lorsque ce programme est exécuté par un processeur du circuit de traitement.
Les instructions de ce programme peuvent être distribuées auprès des terminaux et du serveur précités et, sur les terminaux, une partie de ce programme peut se présenter sous la forme d’une application installée dans les terminaux.
La présente description vise aussi un système pour la mise en oeuvre du procédé ci-avant, comportant le premier terminal mobile, le deuxième terminal et le serveur configuré au moins pour l’estimation de la région à risque de contamination. La présente description vise aussi un serveur pour la mise en oeuvre du procédé, et configuré en particulier au moins pour l’estimation de la région à risque de contamination.
La présente description vise aussi un terminal mobile pour la mise en oeuvre du procédé, en particulier configuré au moins pour transmettre au serveur les données de la liste de positions géographiques du terminal mobile et la donnée de contamination de l’utilisateur du terminal mobile.
La présente description vise aussi un terminal pour la mise en oeuvre du procédé, en particulier configuré au moins pour animer ladite interface homme-machine pour signaler à l’utilisateur du terminal un risque de contamination, en cas de coïncidence, selon le critère choisi, de la position géographique du terminal avec la région à risque.
Brève description des dessins
D’autres caractéristiques, détails et avantages apparaîtront à la lecture de la description détaillée ci-après, et à l’analyse des dessins annexés, sur lesquels :
- la figure 1 montre un système pour la mise en oeuvre de la présente description, ainsi que les premières étapes d’un procédé, dans un exemple de réalisation, dans lequel le serveur SER récupère du terminal mobile T1 de la personne contaminée au moins ses données de positions géographiques pour estimer une région à risque de contamination ;
- la figure 2 montre la suite des étapes du procédé de la figure 1 , dans laquelle le terminal T2 d’un tiers détermine notamment s’il est ou a été dans la région à risque, selon un premier mode de réalisation ;
- la figure 3 montre la suite des étapes du procédé de la figure 1 , dans laquelle le serveur SER détermine pour le terminal T2 du tiers notamment si ce terminal T2 est ou a été dans la région à risque, selon un deuxième mode de réalisation ;
- la figure 4 montre un premier exemple de réalisation pour déterminer la région à risque, à partir d’horodates successives de positions du terminal mobile T1 ;
- la figure 5 montre un deuxième exemple de réalisation pour déterminer la région un risque, à partir d’estimation de moyennes successives de positions du terminal
T1 ; - la figure 6 montre schématiquement un circuit de traitement d’un terminal T1 ou T2 pour la mise en oeuvre du procédé précité, dans un exemple de réalisation ; et
- la figure 7 montre schématiquement un circuit de traitement d’un serveur SER pour la mise en oeuvre du procédé précité, dans un exemple de réalisation. Description des modes de réalisation
En référence à la figure 1 , un système pour la mise en oeuvre du procédé présenté ci-avant peut comporter :
- un serveur SER, notamment pour estimer la région à risque de contamination,
- le terminal mobile T1 d’une personne contaminée, - un ou plusieurs terminaux T2 à disposition de tiers souhaitant être informés de la propagation de la maladie, afin de pouvoir prendre les mesures pour se protéger ainsi que leurs proches,
- et, dans l’exemple représenté, le terminal d’un professionnel de santé TPS.
Ces différents équipements sont reliés par un ou plusieurs réseaux de communication RES.
Lors d’une première étape S1 , le terminal mobile T 1 collecte les différentes positions géographiques qu’il occupe successivement et stocke en mémoire des données de ces positions géographiques en correspondance d’horodates respectives HR à l’étape S2. Dans une forme de réalisation particulière, le terminal T1 collecte et stocke en outre en mémoire des identifiants ID(BR) de balises radiofréquences détectées par le terminal T1 sur son parcours, en correspondance d’horodates HR.
La collecte des identifiants ID(BR) peut être exhaustive (i.e. les identifiants de toutes les balises radiofréquences détectées sont mémorisés). Cependant, de manière avantageuse, seuls les identifiants des balises radiofréquences jugées les plus pertinentes, parmi les balises détectées, sont collectés et mémorisés. Par exemple, si le terminal T1 détecte plusieurs balises radiofréquences simultanément, le terminal T1 peut ne collecter les identifiants que des balises dont la puissance de signal est maximale (par exemple des N balises dont la puissance de signal est la plus grande), ou encore ne collecter les identifiants que des balises dont la puissance du signal reçu par le terminal T1 est supérieure à un certain seuil, et ce afin de ne pas encombrer la mémoire de stockage du terminal T1 avec un nombre trop important de données. Les données de positions géographiques peuvent être obtenues par des moyens classiques comme une géolocalisation (GPS) au moyen d’un module de géolocalisation du terminal T1 , ou une triangulation sur plusieurs bornes d’accès au réseau cellulaire, ou encore, en complément ou en variante, à partir de positions connues a priori des balises radiofréquences que le terminal T1 détecte pendant son déplacement.
L’ensemble de ces données (positions géographiques Pos(GPS) et identifiants de balises radiofréquences détectées ID(BR)) sont stockées en correspondance des horodates successives HR, sous la forme d’une liste LIST, dans une mémoire de type FIFO (First In/ First Out ou « premières données entrées/premières données sorties »), toujours en vue de ne pas saturer la mémoire de stockage du terminal T1. En effet, ce type de stockage convient bien pour un enregistrement selon une fenêtre temporelle glissante, cette fenêtre temporelle pouvant correspondre par exemple à la durée d’incubation de la maladie, plus quelques jours. Ainsi, il est possible de déterminer le parcours du terminal mobile T1 , sur une période de temps prédéterminé PTP, et d’estimer alors une région à risque de contamination en fonction de ce parcours, comme on le verra plus loin en référence aux figures 4 et 5 décrites plus loin.
Pour collecter et stocker ces différentes données, une application spécifique est installée sur le terminal T 1 , cette application pouvant être exécutée en tâche de fond (sans que cette exécution n’apparaisse à son utilisateur).
En référence maintenant à l’étape S3 de la figure 1, ici, lorsque l’utilisateur du terminal mobile T1 commence à ressentir les symptômes de la maladie (flèche O en sortie du test S3), il peut consulter un professionnel de santé (porteur du terminal TPS). À l’étape S4 le professionnel de santé confirme la contamination de l’utilisateur du terminal T1 (flèche O en sortie du test S4).
L’utilisateur du terminal T1 utilise alors une interface homme machine de son terminal T 1 pour exécuter une routine de l’application précitée, consistant à déclarer sa maladie auprès du serveur SER, en transmettant les données de la liste des positions géographiques et des identifiants de balises radiofréquences à l’étape S5, ainsi qu’une donnée de contamination de l’utilisateur par la maladie.
À l’étape S6, le serveur SER stocke alors les données de la liste propre au terminal mobile T 1 , lesquelles seront utilisées comme décrit plus loin. Dans un mode de réalisation particulier, décrit par l’exemple illustré en figure 1 , outre les données de cette liste, le terminal T1 émet également une requête REQ de validation du diagnostic du professionnel de santé, à destination du serveur SER.
Sur réception de la requête REQ, le serveur SER génère un code CODE qu’il renvoie à l’étape S7 au terminal T1. Ce code peut être par exemple une suite de caractères et/ou de chiffres que l’utilisateur du terminal T1 montre ou communique oralement au professionnel de santé. A l’étape S8, si le professionnel de santé valide bien la contamination de l’utilisateur du terminal T1 , il émet le code précité par son terminal TPS, à destination du serveur SER. À cet effet, une application spécifique est installée aussi sur le terminal du professionnel de santé TPS et le professionnel de santé lance l’exécution de cette application lorsqu’il confirme la contamination du patient utilisateur du terminal T 1.
À l’étape S9, le serveur SER reçoit le code CODE du terminal du professionnel de santé TPS et vérifie que : - d’une part, le code est bien envoyé depuis un terminal reconnu comme étant celui d’un professionnel de santé, et,
- d’autre part, que ce code est bien valide pour le terminal T1 , de sorte que les données de la liste reçues du terminal T1 peuvent être effectivement utilisées pour estimer la région à risque de contamination REG. Les données de la liste propre au terminal T1 peuvent alors être utilisées pour estimer la région à risque de contamination. Comme on le verra plus loin, cette région n’est pas déterminée simplement par les points précis des positions géographiques du terminal T1 , mais il s’agit d’une région plus large incluant ces points. Une telle réalisation permet notamment de ne pas risquer de divulguer précisément le parcours d’un terminal d’un utilisateur (pour préserver ses données personnelles typiquement).
Ensuite, le procédé peut se poursuivre optionnellement par l’acquisition, à l’étape S10, de nouvelles données de positions géographiques du terminal T1 et d’identifiants de de balises radiofréquences détectées successivement. Une telle réalisation permet de mettre à jour l’estimation de la région à risque à l’étape S11.
En référence maintenant à la figure 2, des terminaux T2 de tiers exécutent également une application spécifique afin d’être tenu informés de la propagation de la maladie, et ainsi pouvoir limiter la contamination, comme suit. Il peut s’agir notamment, mais non nécessairement, de terminaux mobiles (e.g. smartphones) dans lesquels l’application spécifique a été installée. À l’étape S20, chaque terminal T2 stocke également dans une mémoire selon un mode FIFO les données d’une liste de positions géographiques occupées par le terminal T2, ainsi que des identifiants de balises radiofréquences détectées par le terminal T2 pendant une période de temps prédéterminée PTP (typiquement la durée d’incubation de la maladie, plus quelques jours, comme décrit précédemment pour le terminal T1), similairement à ce qui est effectué par le terminal T 1.
À l’étape S21, après avoir estimé la région à risque propre au terminal T1 (et optionnellement après avoir validé en outre le code propre à un utilisateur de ce terminal mobile T1), le serveur SER émet une notification en mode « push » à tous les terminaux T2 dans lesquels l’application précitée est installée, cette notification comportant une information de la région à risque de contamination qui a été estimée par le serveur SER pour le terminal T1. Chaque terminal T2, recevant cette notification, détermine à l’étape S22 si, dans la liste de ses positions géographiques enregistrées à l’étape S20, une au moins des positions enregistrées est incluse dans la région à risque. Si tel n’est pas le cas (flèche N en sortie du test S22), le terminal T2 ignore cette notification à l’étape S23 et se tient prêt à recevoir d’autres notifications éventuelles. Sinon (flèche O en sortie du test S22), dans un premier mode de réalisation illustré sur la figure 2, le terminal T2 requiert du serveur SER les identifiants de balises radiofréquences détectées par le terminal T1 pendant la période de temps prédéterminée PTP et éventuellement de nouveaux identifiants acquis à l’étape S10 de la figure 1. Le serveur SER transmet alors au terminal T2 ces identifiants à l’étape S25, et le terminal T2 peut déterminer alors à l’étape S26 s’il existe au moins un identifiant de balise radiofréquence commun entre la liste du terminal T1 et la liste que stocke le terminal T2, en particulier à une horodate identique ou proche. Cette situation signifie que le terminal T2 a détecté la même balise radiofréquence que le terminal T1 à la même horodate, ou à une horodate proche. Ces balises radiofréquences sont par exemple des bornes d’accès (type « hotspot ») Wi-Fi, Bluetooth, ou autre, ou encore des passerelles domestiques en tant que points d’accès en Wi-Fi. Ainsi, la portée d’une telle balise radiofréquence est généralement de quelques mètres (une dizaine de mètres au plus). Si le terminal T2 a détecté la même balise radiofréquence que le terminal T1 à la même horodate, alors l’utilisateur du terminal T2 a croisé l’utilisateur du terminal T1 (qui est contaminé et en période d’incubation) dans un petit périmètre limité à quelques mètres.
Le risque de contamination de l’utilisateur du terminal T2 est alors avéré. On entend ici par « horodate proche » le fait que les horodates sont identiques ou différentes avec une différence (de l’horodate du terminal T2 moins celle du terminal T1) positive mais inférieure à une durée seuil THR qui peut correspondre par exemple à la durée de vie du virus responsable de la maladie sur une surface inerte (par exemple estimée comme pouvant aller jusqu’à 48 heures pour le COVID19 sur une surface métallique).
Dans ce cas alors, à l’étape S27, l’application installée sur le terminal T2 anime l’interface homme-machine du terminal T2 pour signaler à l’utilisateur du terminal T2 un risque de contamination. On relèvera que le terminal T2 n’accède aux données d’identifiants de balises que si la présence du terminal T2 dans la région à risque est confirmée et ce afin de préserver des données personnelles de l’utilisateur du terminal T1. En outre, la vérification des identifiants de balises à l’étape S26 est effectuée par le terminal T2 à l’insu de son utilisateur et l’utilisateur n’est averti qu’avec l’animation de l’interface homme-machine à l’étape S27 conditionnée par la détection d’un identifiant de balise commun parmi les listes des terminaux T1 et T2. Une telle réalisation permet de préserver autant que possible les données personnelles de l’utilisateur du terminal T 1.
En référence maintenant à la figure 3, les mêmes références numériques d’étapes que celles de la figure 2 désignent les mêmes étapes (ou des étapes similaires). Ici, le terminal T2 transmet les identifiants de balises radiofréquences de sa liste au serveur SER à l’étape S34 si auparavant le terminal T2 a identifié qu’une au moins des positions géographiques de sa liste est située dans la région à risque (flèche O en sortie du test S22). Dans ce cas, le serveur SER réalise le test S26 pour le terminal T2, et s’il est positif (flèche O en sortie du test S26), le serveur SER envoie au terminal T2 une message que l’application installée sur le terminal T2 identifie pour animer l’interface homme-machine du terminal T2 afin de signaler à son utilisateur un risque de contamination à l’étape S27.
Une telle réalisation permet ici d’éviter de fournir au terminal T2 les identifiants de balises radiofréquences détectées par le terminal T1 , et de préserver ainsi complètement les données personnelles de l’utilisateur du terminal T1. En outre, une telle réalisation permet de préserver les ressources du terminal T2, en laissant au serveur SER la tâche consistant à réaliser les comparaisons d’identifiants de l’étape S26. Dans un mode de réalisation particulier, les notifications incluant une donnée sur une région à risque de contamination sont envoyées à l’ensemble des terminaux T2 dans lesquels l’application spécifique ci-avant a été installée, l’opérateur du réseau RES ayant la connaissance de cet ensemble de terminaux T2. Cependant, comme cette application spécifique, en cas d’épidémie, a vocation à être déployée auprès d’un grand nombre de terminaux T2, il est possible de limiter les envois en mode push à un nombre restreint de terminaux T2 parmi l’ensemble des terminaux ayant installé l’application, afin de préserver la bande passante du réseau RES. À cet effet, les terminaux T2 peuvent remonter au serveur SER, par exemple périodiquement, une position géographique moyenne qu’ils occupent et le serveur SER peut envoyer la notification en mode push aux seuls terminaux T2 qui ont occupé une position géographique moyenne incluse dans la région à risque pendant la période de temps prédéterminée.
On se réfère maintenant à la figure 4 pour décrire des modes de réalisation possibles pour estimer la région à risque de contamination. Dans l’exemple présenté dans la partie supérieure de la figure 4, le terminal T1 occupe différentes positions géographiques dans le temps : Pos(t1), Pos(t2), Pos(t3), etc., et détecte sur ce parcours différentes balises radiofréquences BR1 , BR2, BR3, BR4, BR5, etc. Le terminal T 1 stocke en mémoire ces différentes positions et les identifiants de ces balises (par exemples leur identifiant SSID pour « Service Set Identifier » lorsque la balise radiofréquence est un point d’accès Wifi) pour constituer la liste précitée, destinée à être transmise au serveur SER.
Dans un mode de réalisation illustré sur le haut de la figure 4, le serveur SER estime la région susceptible d’avoir été contaminée par l’utilisateur du terminal T1 comme suit : - un rayon (de quelques centaines de mètres ou de kilomètres) est affecté autour de chaque position Pos(t1), Pos(t2), Pos(t3), etc. de la liste, constituant ainsi des zones en forme de disques à risque de contamination, et
- les différentes zones sont reliées par extrapolation en formant globalement ladite région à risque de contamination (représentée par des hachures obliques sur la figure 4).
A titre illustratif, on a représenté en traits pointillés, pour les balises BR4 et BR5, leur portée de détection par le terminal T 1 , pour montrer que leur zone de couverture en portée (quelques mètres) est bien inférieure à la surface de la région estimée (quelques kilomètres de large). Bien entendu, la figure 4 n’est pas présentée à l’échelle à cet égard.
Pour éviter de saturer la mémoire du terminal T 1 et/ou préserver la bande passante du réseau RES lorsque le terminal T1 communique ses données au serveur SER, le terminal T1 peut stocker périodiquement sa position géographique (ou une position géographique moyenne) et/ou les identifiants de balise, par exemple toutes les heures, ou toutes les demi-heures, selon un degré de confiance souhaité en rapport avec la virulence de la maladie par exemple.
En complément ou en variante, le serveur SER, lui-même, peut déterminer une position géographique moyenne du terminal T1 , par intervalle de temps t1 , t2, t3, etc. et estimer ainsi une zone de contamination possible autour de cette position moyenne.
En effet, en se référant à la figure 4 en bas à gauche, il apparaît que si le terminal T1 a occupé des positions géographiques successives dans une même zone générale, la région à risque de contamination peut être définie simplement dans un rayon prédéterminé autour de ces positions géographiques. Cette région peut se présenter alors comme une « ovale » fermée autour de ces positions comme illustré en bas à gauche de la figure 4, plutôt que comme un « cylindre tordu » comme illustré en haut de la figure 4. Dans l’exemple en bas à gauche de la figure 4, on considère ainsi que la région à risque peut être définie par un rayon minimum (par exemple de quelques kilomètres) contenant toutes positions géographiques stockées du terminal T1 durant la période de temps prédéterminée.
En bas à droite de la figure 4, on a illustré une situation extrême dans laquelle la région à risque de contamination est estimée simplement : - en calculant une moyenne des positions géographiques, résultant en un barycentre G entre ces positions, et
- en affectant à ce barycentre G un disque de rayon prédéterminé R autour du barycentre G. Dans ce cas, la région à risque de contamination est déterminée simplement par le disque de rayon R autour du barycentre G. La donnée de la région à risque insérée dans la notification à transmettre par le serveur SER aux terminaux T2 peut alors simplement comprendre les coordonnées de géolocalisation du barycentre G et le rayon R, avantageusement associées à un horodate précisant la date à laquelle cette région est considérée à risque (i.e. la date à laquelle le terminal T 1 s’y trouvait également).
On comprendra ainsi que la forme de la région estimée peut être extrapolée avec plus ou moins de finesse, selon le degré de confiance souhaité, en rapport avec le caractère plus ou moins contagieux de l’épidémie.
Ainsi, de manière générale, ce ne sont pas les données historisées de positions géographiques du patient infecté (utilisateur du terminal T1) qui sont elles-mêmes notifiées en mode push par le serveur SER vers les terminaux T2 à l’étape S21 (figures 2 et 3), mais bien une région géographique plus large, définie par le serveur SER en fonction des coordonnées de positions géographiques de la liste qu’il a reçu du terminal T1 , sur une période temporelle globale, prédéterminée, PTP. Ceci permet de recourir à des messages de notification push de petite capacité, comme par exemple les notifications prévues de manière standard par les systèmes d’exploitation pour mobiles comme Android ou iOS. Les terminaux récepteurs T2 n’ont plus qu’à faire une première vérification sur une région globale. Par exemple, si le patient contaminé s’est déplacé sur une région correspondant à une ville (Marseille par exemple), les terminaux des utilisateurs d’une autre ville qui recevraient cette notification push ignorent simplement cette notification. Les terminaux T2 des utilisateurs marseillais par contre, et seulement eux, demandent au serveur SER des précisions sur les identifiants de balises détectées par le terminal T1 pour vérifier de plus près s’ils ont pu être à proximité du terminal T1 du patient infecté.
Par ailleurs, dans le cas extrême illustré en bas à droite de la figure 4, il apparaît que l’enregistrement et l’association des horodates aux données de positions géographiques est optionnelle. Ainsi, pour éviter de saturer la mémoire du terminal T1 et/ou préserver la bande passante du réseau RES lorsque le terminal T1 communique ses données au serveur SER, le terminal T1 peut finalement ne stocker des horodates que lorsqu’elles sont liées à une détection de balise radiofréquence (en association avec les identifiants de balises).
Une telle réalisation n’exclut pas d’ailleurs d’identifier différentes zones parcourues par le terminal mobile T1 sur la période de temps prédéterminée PTP. En effet, en référence maintenant la figure 5, le serveur SER peut estimer la région à risque de contamination comme suit, en :
- calculant une moyenne sur l’ensemble des positions occupées par le terminal T 1 , et en excluant les positions qui sont éloignées d’un ou plusieurs écarts-types (ou d’une distance fixe) du barycentre que représente cette moyenne afin d’affiner la position du barycentre, et une première zone à risque est ainsi déterminée autour de ce premier barycentre G1 ,
- en répétant l’étape précédente de calcul de moyenne avec les positions qui ont été exclues précédemment et en déterminant ainsi la position d’un nouveau barycentre G2, et ainsi de suite.
On obtient ainsi une succession de zones en forme de disque autour des barycentres respectifs G1 , G2, G3, etc. et la région à risque de contamination est déterminée par extrapolation entre l’ensemble de ces zones.
En référence maintenant à la figure 6, on a illustré schématiquement un circuit de traitement d’un des terminaux T 1 ou T2, comportant :
- une interface d’entrée IN pour recevoir des données de position géographique Pos (fournies typiquement par un module de géolocalisation, par exemple de type GPS, embarqué dans ce terminal T1 ou T2) et des identifiants ID de balises radiofréquences détectées (fournies typiquement par un module d’émission/réception radio de ce même terminal T 1 ou T2, après que ce module ait détecté les signaux radiofréquences émis par ces balises et déduit de ces signaux les identifiants ID),
- un processeur PROC relié à l’interface d’entrée pour filtrer éventuellement ces données, et piloter le stockage de ces données dans : - une mémoire MEM, cette mémoire MEM pouvant stocker en outre des instructions d’un programme informatique correspondant à l’application installée sur le terminal T1 ou T2. Enfin, le circuit de traitement peut comporter en outre une interface de sortie OUT pour transmettre les données de la liste LIST au serveur SER (par exemple au moyen du module d’émission/réception radio précité), ainsi que l’interface homme- machine IHM qui peut s’animer notamment pour prévenir l’utilisateur du terminal T2 d’un risque de contamination, cette interface IHM pouvant être implémentée sous la forme d’un ensemble d’informations affichées sur un écran du terminal T 1 ou T2.
En référence maintenant à la figure 7, le serveur SER peut lui-même comporter un circuit de traitement incluant :
- une interface de communication COM avec les terminaux T1, T2, via le réseau RES, notamment pour recevoir les données de listes de ces terminaux,
- un processeur PROC’ notamment pour estimer la région à risque de contamination, et
- une mémoire MEM de travail et/ou de stockage des instructions d’un programme informatique pour la mise en oeuvre du procédé décrit ci-avant.
La présente description ne se limite pas aux exemples de réalisation décrits ci-avant, mais elle englobe aussi d’autres variantes.
Par exemple, le deuxième terminal précité peut être mobile, ou non. Il peut s’agir par exemple d’une borne d’accès telle qu’une passerelle domestique, fixe, avec laquelle le premier terminal, mobile quant à lui, a été en connexion ou que le premier terminal a simplement détecté à proximité. Dans ce cas, le procédé se déroule de la même manière que décrit précédemment, l’identifiant de balise radiofréquence que stocke le deuxième terminal étant l’identifiant de la passerelle elle-même. La passerelle peut recevoir alors du serveur SER un message d’alerte et être reliée à une interface homme-machine (par exemple un écran de télévision ou d’ordinateur relié à la passerelle) pour afficher un message signalant à l’utilisateur de la passerelle un risque de contamination.
Par ailleurs, la deuxième vérification présentée ci-avant, basée sur la comparaison des identifiants de balises, peut être optionnelle dans certaines formes de réalisation, particulièrement protectrices en matière de données personnelles et économes en matière de ressources réseaux, où seule est effectuée la première vérification d’une coïncidence entre les données de positions géographiques d’un terminal T2 et une région à risque déterminée à partir des positions géographiques du terminal T1. Cette deuxième vérification peut être mise en oeuvre, ou non, selon par exemple la virulence de la maladie contagieuse et/ou selon le degré de confiance souhaité pour la détection de contamination.
Par ailleurs, on a décrit ci-avant une réalisation dans laquelle la transmission de la liste des positions du terminal T 1 au serveur SER n’est effectuée que si l’utilisateur du terminal T1 se déclare infecté. En variante, une mise en oeuvre peut consister en ce que le terminal T1 et/ou le terminal T2 transmettent régulièrement leurs données de position sans cette condition d’infection, de sorte que le server SER dispose déjà de ces données pour estimer la région à risque aussitôt qu’il reçoit du terminal T1 une information d’infection.

Claims

Revendications
1. Procédé, mis en œuvre par des équipements en réseau, d’aide à la lutte contre la propagation d’une maladie contagieuse, le procédé comportant :
- sur réception d’une donnée de contamination par la maladie d’un premier utilisateur d’un premier terminal mobile, obtenir une liste comprenant au moins des données de positions géographiques successives du premier terminal sur une période de temps prédéterminée, et estimer à partir de ladite liste, au moins une région à risque de contamination par le premier utilisateur, et pour un deuxième terminal à disposition d’un deuxième utilisateur: - obtenir au moins une donnée de position géographique du deuxième terminal pendant au moins ladite période de temps, et comparer la position géographique du deuxième terminal à la région à risque au moyen de ladite donnée de position géographique du deuxième terminal,
- en cas de coïncidence selon un critère choisi, de la position géographique du deuxième terminal avec la région à risque, animer une interface homme-machine reliée au deuxième terminal pour signaler au deuxième utilisateur un risque de contamination.
2. Procédé selon la revendication 1 , dans lequel :
- un serveur obtient ladite donnée de contamination du premier utilisateur avec la liste de données de positions géographiques successives du premier terminal pour estimer ladite région à risque, et transmet au deuxième terminal une notification comportant au moins une donnée de ladite région à risque, et
- le deuxième terminal stockant sa donnée de position géographique pendant au moins ladite période de temps, le deuxième terminal : * ignore la notification en cas de défaut de coïncidence de sa position géographique pendant ladite période de temps avec la région à risque, ou * anime ladite interface homme-machine en cas de coïncidence, selon le critère choisi, de sa position géographique pendant ladite période de temps avec la région à risque.
3. Procédé selon la revendication 1 ou 2, dans lequel le premier terminal est configuré pour :
- stocker en mémoire ladite liste comprenant les données de positions géographiques successives du premier terminal sur la période de temps prédéterminée, selon un mode de type « première donnée entée/première donnée sortie », et
- transmettre au serveur la donnée de contamination du premier utilisateur, avec les données de ladite liste stockée.
4. Procédé selon l’une des revendications 1 à 3, dans lequel la liste comprend :
- des données de positions géographiques successives du premier terminal obtenues par géolocalisation, et
- des identifiants respectifs de balises radiofréquences détectées à proximité du premier terminal.
5. Procédé selon l’une des revendications 1 à 4, dans lequel l’estimation de la région à risque est obtenue par extrapolation à partir au moins des données de positions géographiques obtenues par géolocalisation.
6. Procédé selon l’une des revendications 1 à 5, dans lequel ledit critère choisi comprend :
- une position géographique du deuxième terminal dans la région à risque estimée par extrapolation, et
- un identifiant d’une balise radiofréquence détectée à proximité du deuxième terminal, qui est recensé dans la liste parmi les identifiants des balises radiofréquences détectées à proximité du premier terminal.
7. Procédé selon l’une des revendications 1 à 6, dans lequel le deuxième terminal stocke au moins un identifiant d’une balise radiofréquence détectée à proximité du deuxième terminal pendant ladite période de temps, ladite donnée de position géographique du deuxième terminal étant obtenue par géolocalisation et/ou par détection d’une balise radiofréquence à proximité du deuxième terminal pendant au moins ladite période de temps, et :
- le deuxième terminal ignore la notification si la position géographique du deuxième terminal pendant ladite période de temps est en-dehors de la région à risque estimée par extrapolation, et - si la position géographique du deuxième terminal est dans la région à risque estimée par extrapolation, il est vérifié en outre si l’identifiant de balise radiofréquence détectée à proximité du deuxième terminal correspond à un identifiant de balise radiofréquence de la liste.
8. Procédé selon la revendication 7, dans lequel, en cas de détections simultanées de plusieurs balises radiofréquences à proximité du deuxième terminal, le deuxième terminal stocke l’identifiant de la balise radiofréquence détectée avec un signal de puissance maximale ou l’identifiant d’au moins une desdites balises radiofréquences détectées simultanément dont la puissance du signal détecté dépasse un seuil de puissance déterminé.
9. Procédé selon l’une des revendications 7 et 8, dans lequel, si la position géographique du deuxième terminal pendant ladite période de temps est dans la région à risque estimée par extrapolation, le deuxième terminal reçoit les identifiants de balises de la liste pour effectuer la vérification auprès du deuxième terminal ou transmet au serveur ledit au moins un identifiant de balise radiofréquence détectée à proximité du deuxième terminal pendant ladite période de temps, pour effectuer la vérification auprès du serveur.
10. Procédé selon l'une des revendications 1 à 9, dans lequel ladite liste comprend les données de positions géographiques successives du premier terminal, en correspondance d’horodates respectives d’occupation par le premier terminal desdites positions géographiques, et l’estimation de ladite région à risque de contamination comporte une détermination d’un trajet parcouru par le premier terminal pendant ladite période prédéterminée, et en cas de coïncidence selon le critère choisi, entre la position géographique du deuxième terminal et le trajet parcouru par le premier terminal, l’interface homme-machine reliée au deuxième terminal est animée pour signaler au deuxième utilisateur un risque de contamination.
11. Procédé selon l’une des revendications 1 à 10, comportant en outre : - déterminer des positions géographiques successives du deuxième terminal et stocker une deuxième liste de données desdites positions géographiques du deuxième terminal en correspondance d’horodates respectives des déterminations de position géographique du deuxième terminal,
- et comparer les données de la première liste aux données de la deuxième liste, pour vérifier si au moins une position géographique du deuxième terminal dans la deuxième liste coïncide selon le critère choisi avec une position géographique du premier terminal dans la première liste, à des horodates respectives proches selon un deuxième critère prédéterminé, et dans ce cas, animer l’interface homme- machine pour signaler au deuxième utilisateur un risque de contamination.
12. Procédé selon l'une des revendications 1 à 11 , dans lequel la région à risque est estimée par : a) calcul d’une position moyenne occupée par le premier terminal pendant ladite période de temps, pour déterminer un premier barycentre associé à une première zone à risque, b) exclusion du calcul de moyenne des positions éventuelles de la liste situées au- delà d’une distance seuil autour du premier barycentre et répétition du calcul de moyenne sans les positions exclues pour affiner la détermination du premier barycentre.
13. Serveur pour la mise en oeuvre du procédé selon l’une des revendications 1 à 12, configuré au moins pour l’estimation de la région à risque de contamination.
14. Terminal mobile pour la mise en oeuvre du procédé selon l’une des revendications 1 à 12, configuré au moins pour transmettre au serveur les données de la liste de positions géographiques du terminal mobile et la donnée de contamination de l’utilisateur du terminal mobile.
15. Système pour la mise en oeuvre du procédé selon l’une des revendications 1 à 12, comportant le premier terminal mobile, le deuxième terminal et le serveur configuré au moins pour l’estimation de la région à risque de contamination.
PCT/FR2021/050514 2020-03-30 2021-03-25 Aide à la lutte contre la propagation d'une maladie, par des équipements en réseau WO2021198592A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP21732942.4A EP4128833A1 (fr) 2020-03-30 2021-03-25 Aide à la lutte contre la propagation d'une maladie, par des équipements en réseau
US17/915,395 US20230125123A1 (en) 2020-03-30 2021-03-25 Assistance in controlling the spread of a disease, using networked devices
CN202180025877.4A CN115668988A (zh) 2020-03-30 2021-03-25 使用联网设备帮助控制疾病的传播

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2003146A FR3108767A1 (fr) 2020-03-30 2020-03-30 Aide à la lutte contre la propagation d’une maladie, par des équipements en réseau
FRFR2003146 2020-03-30

Publications (1)

Publication Number Publication Date
WO2021198592A1 true WO2021198592A1 (fr) 2021-10-07

Family

ID=72266375

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2021/050514 WO2021198592A1 (fr) 2020-03-30 2021-03-25 Aide à la lutte contre la propagation d'une maladie, par des équipements en réseau

Country Status (5)

Country Link
US (1) US20230125123A1 (fr)
EP (1) EP4128833A1 (fr)
CN (1) CN115668988A (fr)
FR (1) FR3108767A1 (fr)
WO (1) WO2021198592A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023045491A1 (fr) * 2021-09-22 2023-03-30 International Business Machines Corporation Traçage des contacts à l'aide de fonctions de réseau 5g

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160132652A1 (en) * 2014-11-11 2016-05-12 Ebay Inc. Communicable disease tracking
US20190252078A1 (en) * 2018-02-15 2019-08-15 X Development Llc Predicting the spread of contagions

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160132652A1 (en) * 2014-11-11 2016-05-12 Ebay Inc. Communicable disease tracking
US20190252078A1 (en) * 2018-02-15 2019-08-15 X Development Llc Predicting the spread of contagions

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IKKI OHMUKAI ET AL: "Tracing patients' PLOD with mobile phones: Mitigation of epidemic risks through patients' locational open data", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 13 March 2020 (2020-03-13), XP081620926 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023045491A1 (fr) * 2021-09-22 2023-03-30 International Business Machines Corporation Traçage des contacts à l'aide de fonctions de réseau 5g

Also Published As

Publication number Publication date
FR3108767A1 (fr) 2021-10-01
US20230125123A1 (en) 2023-04-27
CN115668988A (zh) 2023-01-31
EP4128833A1 (fr) 2023-02-08

Similar Documents

Publication Publication Date Title
US11128979B2 (en) Inferring user availability for a communication
JP5684114B2 (ja) 周期的ロケーションフィックスに基づいてユーザプロファイルを生成する方法および装置
JP2014112372A6 (ja) 周期的ロケーションフィックスに基づいてユーザプロファイルを生成する方法および装置
FR2940567A1 (fr) Procede de securisation de transactions, dispositif de transaction, serveur bancaire, terminal mobile, et produits programmes d'ordinateur correspondants
EP2120411A1 (fr) Adaptation du statut de présence de messagerie instantaneé
WO2021198592A1 (fr) Aide à la lutte contre la propagation d'une maladie, par des équipements en réseau
EP1995932A2 (fr) Système et procédé de traitement d'informations d'état de presence à fiabilité améliorée
EP3357261B1 (fr) Dispositif pour l'association d'un identifiant de téléphonie mobile et d'un identifiant de réseau informatique
FR2929467A1 (fr) Procede de transmission d'informations presentant une pertinence geographique vis-a-vis de la position d'un utilisateur mobile
US11546742B2 (en) Programmatically establishing automated communications between computing entities
CN116763267A (zh) 醉酒检测方法、装置、可穿戴设备及存储介质
FR3057984A1 (fr) Procede et systeme d'appel automatique de secours d'urgence lors de la detection d'une personne en situation de detresse
EP3896632A1 (fr) Procédé et système de gestion d'une épidémie sanitaire sur un territoire
EP2299667B1 (fr) Controle parental de l'utilisation d'un terminal mobile
EP1473684A1 (fr) Système de création de communauté d'intérêt
FR3042667A1 (fr) Procede de communication entre deux utilisateurs, systeme utilisant un tel procede.
FR2969800A1 (fr) Procede et systeme de construction d'un graphe representant un batiment
FR3089331A1 (fr) Système et procédé de traitement de données pour la détermination du risque d’un passage aux urgences d’un individu
EP1626288A1 (fr) Système de géolocalisation hybride
WO2022106793A1 (fr) Méthode d'estimation de consistance des rythmes circadiens d'individus à partir de leurs comptes rendus d'appels téléphoniques
EP2979233A1 (fr) Procede de mise en communication d'objets communicants stockant des profils d'utilisateurs et objet communicant correspondant
FR2862796A1 (fr) Procede de surveillance et systeme permettant de mettre en oeuvre ce procede
WO2023274778A1 (fr) Fiabilisation de la géolocalisation d'un terminal à partir d'un ou plusieurs identifiants de dispositifs émetteurs voisins
FR3124273A1 (fr) Procédé de détection de la présence d'une personne utilisatrice d'un dispositif communicant dans un environnement considéré
FR3011157A1 (fr) Procede et terminal d'envoi d'un message electronique d'alerte

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21732942

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2021732942

Country of ref document: EP

Effective date: 20221031