Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
VOICE ACTIVATION OF AN ALARM VIA A COMMUNICATION NETWORK
Document Type and Number:
WIPO Patent Application WO/2020/115380
Kind Code:
A1
Abstract:
The invention relates to a method for activating an alarm, characterised in that it comprises the following, in an alarm device connected to a communication network and arranged in the vicinity of a user: - receiving (S31) voice data (DV) generated by the user, - comparing (S33) the received voice data with voice data recorded in the alarm device, - when the received voice data match recorded voice data, transmitting (S34) to a server, via the communication network, textual information (IT) known to the server, in order to request assistance for the user, the textual information being non-representative of the voice data generated by the user.

Inventors:
MENON BRUNO (FR)
DEMAN JONATHAN (FR)
Application Number:
PCT/FR2019/052737
Publication Date:
June 11, 2020
Filing Date:
November 18, 2019
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ORANGE (FR)
International Classes:
G08B21/12; G08B21/04; G08B25/12
Domestic Patent References:
WO2014155152A12014-10-02
Foreign References:
FR2968815A12012-06-15
US20070057798A12007-03-15
US6313743B12001-11-06
Download PDF:
Claims:
REVENDICATIONS

1 . Procédé d’activation d’alarme, caractérisé en ce qu’il comprend ce qui suit, au niveau d’un dispositif d’alarme relié à un réseau de communication et agencé à proximité d’un utilisateur :

- recevoir (S31 ) des données vocales (DV) générées par l’utilisateur,

- comparer (S33) les données vocales reçues à des données vocales enregistrées dans le dispositif d’alarme,

- les données vocales reçues correspondant à des données vocales enregistrées, transmettre (S34) à un serveur, via le réseau de communication, une information textuelle (IT) connue du serveur, afin de requérir une assistance à l’utilisateur, l’information textuelle étant non représentative des données vocales générées par l’utilisateur.

2. Procédé selon la revendication 1 , dans lequel le réseau de communication est un réseau bas-débit.

3. Procédé selon la revendication 1 ou la revendication 2, dans lequel les données vocales comparées sont de type audio.

4. Procédé selon la revendication 1 ou la revendication 2, dans lequel les données vocales comparées sont de type textuel.

5. Procédé selon l’une quelconque des revendications 1 à 4, dans lequel les données vocales (DV) correspondent à un mot-clé.

6. Procédé selon l’une quelconque des revendications 1 à 5, dans lequel l'information textuelle (IT) est un identifiant (I DAL) du dispositif d’alarme.

7. Procédé selon l’une quelconque des revendications 1 à 5, dans lequel l'information textuelle (IT) est un identifiant (I DAL) du dispositif d’alarme qui est couplé à une retranscription textuelle du mot-clé mise en œuvre par le dispositif d’alarme. 8. Procédé selon l’une quelconque des revendications 1 à 7, dans lequel l’information textuelle a été enregistrée (S14) dans le serveur en association avec une pluralité de contacts (LC) auprès desquels requérir une assistance à l’utilisateur.

9. Procédé selon la revendication 8, dans lequel les contacts sont classés selon un ordre donné.

10. Procédé selon la revendication 9, dans lequel le contact classé en premier est un identifiant de communication (IDut) de l’utilisateur.

1 1 . Dispositif d’alarme agencé à proximité d'un utilisateur, caractérisé en ce qu’il est relié à un réseau (RCBD) de communication, ledit dispositif d’alarme comprenant un processeur (PROC) qui est configuré pour mettre en œuvre ce qui suit :

- recevoir des données vocales générées par un utilisateur,

- comparer les données vocales reçues à des données vocales enregistrées dans le dispositif d’alarme,

- les données vocales reçues correspondant à des données vocales enregistrées, transmettre à un serveur, via le réseau de communication, une information textuelle connue du serveur, afin de requérir une assistance à l’utilisateur, l’information textuelle étant non représentative des données vocales générées par l’utilisateur.

12. Programme d'ordinateur comportant des instructions de code de programme pour la mise en œuvre du procédé d’activation d’alarme selon l’une quelconque des revendications 1 à 10, lorsqu'il est exécuté sur un ordinateur.

13. Support d’informations lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur selon la revendication 12.

Description:
ACTIVATION VOCALE D'ALARME VIA UN RESEAU DE COMMUNICATION

1. Domaine de l'invention

La présente invention se rapporte de manière générale au domaine de l’assistance aux personnes et plus particulièrement à l’activation d’une alarme par ces dernières, en cas de problèmes survenant à leur domicile.

2. Art antérieur

Il existe actuellement des appareils de télécommunications dans lesquels un utilisateur appelant utilise un dispositif spécifique pour enclencher la numérotation téléphonique correspondant à un interlocuteur particulier afin d’alerter celui-ci d’un incident affectant l’utilisateur. Ces appareils sont utilisés dans le cadre d’un réseau de téléphonie fixe ou mobile par des personnes âgées ou handicapées, installées à domicile, pour alerter des services d’urgence (SAMU, pompiers...). Ils se présentent sous la forme d’un objet ayant un unique bouton et qui se porte sur la personne, ou bien sous la forme d’un bouton bien singularisé d’un clavier de téléphone fixe ou portable.

L’inconvénient de ce type d’appareil est que l’utilisateur est obligé de le manipuler pour demander des secours, que ce dernier soit portatif ou non. Ainsi, de tels appareils ne sont pas appropriés en cas d’urgence, l’utilisateur pouvant perdre ses moyens, paniquer et ne plus savoir comment faire fonctionner l’appareil. S’agissant d’un appareil portatif, l’inconvénient est que l’utilisateur peut refuser de le porter ou encore oublier de le porter.

Par ailleurs, ces appareils nécessitent une connexion à un réseau de type fixe ou mobile, ce qui oblige l’utilisateur à payer un abonnement relativement coûteux pour pouvoir communiquer via à un tel réseau. Un autre inconvénient de ce type de réseau est qu’il peut être facilement désactivé par une personne mal intentionnée. En effet, dans le cas où il s’agit du réseau de téléphonie fixe, il suffit à la personne mal intentionnée de couper les fils reliant le téléphone de l’utilisateur à ce réseau. Dans le cas où il s’agit d’un réseau de téléphonie mobile de type 3G, 4G ou 5G, la personne mal intentionnée peut tout simplement obliger l’utilisateur à lui remettre son téléphone, sa tablette ou autres. Enfin, dans le cas d’un réseau de communication de données, par exemple de type Internet, la personne mal intentionnée peut couper le courant, ce qui a pour effet de désactiver ce réseau. La personne mal intentionnée peut également empêcher physiquement l’utilisateur d’utiliser les moyens de communication, via ce réseau, qui sont à sa disposition. Ainsi, l’utilisateur ne peut plus utiliser son appareil.

3. Objet et résumé de l'invention

Un des buts de l'invention est de remédier à des inconvénients de l'état de la technique précité.

A cet effet, un objet de la présente invention concerne un procédé d’activation d’alarme, caractérisé en ce qu’il comprend ce qui suit, au niveau d’un dispositif d’alarme relié à un réseau de communication et agencé à proximité d’un utilisateur :

- recevoir des données vocales générées par l’utilisateur,

- comparer les données vocales reçues à des données vocales enregistrées dans le dispositif d’alarme,

- les données vocales reçues correspondant à des données vocales enregistrées, transmettre à un serveur, via le réseau de communication, une information textuelle connue du serveur, afin de requérir une assistance à l’utilisateur, l’information textuelle étant non représentative des données vocales générées par l’utilisateur.

Un tel procédé d’activation d’alarme présente l’avantage d’être simple à mettre en œuvre par un utilisateur. En effet, ce dernier n’a pas à se soucier de porter sur lui un dispositif d’activation d’alarme de type médaillon, badge, bracelet, etc., ce qui simplifie grandement son usage. En outre, le procédé d’activation d’alarme selon l’invention est beaucoup plus sécurisé et beaucoup moins intrusif que les procédés d’activation d’alarme existants, puisque c’est une information textuelle qui est transmise à un serveur, et non directement les paroles prononcées par l’utilisateur. En outre, une telle information textuelle ne dévoile avantageusement ni les paroles prononcées par l’utilisateur, ni les raisons pour lesquelles l’utilisateur a activé l’alarme.

Selon un mode de réalisation particulier, le réseau de communication est un réseau bas-débit. Le fait qu’un tel procédé d’activation d’alarme utilise un réseau de communication bas-débit, plutôt qu’à un réseau de communication haut-débit, de type Internet par exemple, évite à l’utilisateur de disposer d’un modem ou d’un routeur et simplifie grandement la configuration du procédé d’activation d’alarme.

Selon un mode de réalisation particulier, les données vocales comparées sont de type audio.

Les données vocales générées par l’utilisateur sont ainsi directement comparées aux données vocales préalablement enregistrées et il n’est pas nécessaire d’appliquer aux données vocales générées un procédé de reconnaissance vocale. Un tel mode de réalisation est donc peu coûteux en ressources de calculs.

Selon un mode de réalisation particulier, les données vocales comparées sont de type textuel.

A cet effet, les données vocales générées sont retranscrites sous forme textuelle avant d’être comparées à des données vocales enregistrées, qui ont, elles aussi, été retranscrites sous forme textuelle.

Un tel mode de réalisation permet de générer un mot-clé représentatif des raisons pour lesquelles l’utilisateur a déclenché l’alarme (un départ de feu, un vol, une agression, un malaise, etc...), un tel mot-clé étant susceptible d’être transmis au serveur, sans pour cela divulguer l’empreinte vocale de l’utilisateur.

Selon un autre mode de réalisation particulier, les données vocales correspondent à un mot-clé.

Grâce à un tel mode de réalisation, l’utilisateur a juste à prononcer un mot-clé pour activer l’alarme, ce qui simplifie au maximum la mise en oeuvre du procédé d’activation d’alarme par des personnes non technophiles ou bien fragiles, telles que par exemple des personnes âgées. Un tel mot-clé est un mot couramment utilisé en cas d’urgence, tel que par exemple « à l’aide >>, « au secours », « au feu », « au voleur », « SOS », etc...

Selon un autre mode de réalisation particulier, l’information textuelle est un identifiant du dispositif d’alarme.

Grâce à un tel mode de réalisation, l’identifiant du dispositif d’alarme ne permet pas d’être exploité par un tiers de manière frauduleuse, étant donné qu’il est indépendant de tout mot susceptible d’être prononcé par l’utilisateur ou de tout identifiant personnel permettant de rentrer en contact avec l’utilisateur. Les données biométriques de l’utilisateur (sa voix) sont ainsi avantageusement rendues secrètes et protégées.

Selon un autre mode de réalisation particulier, l’information textuelle est un identifiant du dispositif d’alarme qui est couplé à une retranscription textuelle du mot- clé mise en œuvre par le dispositif d’alarme.

Grâce à un tel mode de réalisation, étant donné que la retranscription textuelle du mot-clé prononcé par l’utilisateur est transmise au serveur en étant associée à l’identifiant du dispositif d’alarme, le serveur est en mesure d’avertir un tiers qui soit le plus compétent possible pour apporter rapidement assistance à l’utilisateur. Ainsi, par exemple, si la retranscription textuelle du mot-clé est « au feu », le serveur sera en mesure d’informer une personne de la connaissance de l’utilisateur, par exemple un proche, qu’il lui faut appeler les pompiers. La sécurité des informations transmises au serveur reste élevée puisqu’aucune information réellement personnelle n’est transmise, telle que l’empreinte vocale de l’utilisateur.

Selon un autre mode de réalisation particulier, l’information textuelle a été enregistrée dans le serveur en association avec une pluralité de contacts auprès desquels requérir une assistance à l’utilisateur.

Un tel mode de réalisation présente l’intérêt d'éviter à l’utilisateur de manipuler un terminal de communication (ex : téléphone, tablette, ordinateur) pour demander de l’aide et de devoir chercher quelle personne contacter pour lui porter assistance. En effet, ces opérations sont avantageusement déportées au niveau du serveur, dans lequel est enregistrée l’association entre l’identifiant du dispositif d’alarme et une pluralité de contacts de l’utilisateur.

Selon un autre mode de réalisation particulier, les contacts sont classés selon un ordre donné.

Un tel mode de réalisation présente l’avantage de permettre de contacter une personne à la fois, selon un ordre prédéfini, de préférence conforme aux souhaits de l’utilisateur. Les contacts seront par exemple classés du plus prioritaire au moins prioritaire à contacter.

Selon un autre mode de réalisation particulier, le contact classé en premier est un identifiant de communication de l’utilisateur. Un tel mode de réalisation permet avantageusement de vérifier si le dispositif d’alarme n’a pas été activé par erreur par l’utilisateur afin d’envoyer inutilement des secours, et, quoiqu’il en soit, d’entrer rapidement en contact avec l’utilisateur après activation du dispositif d’alarme.

Les différents modes ou caractéristiques de réalisation précités peuvent être ajoutés indépendamment ou en combinaison les uns avec les autres, au procédé d’activation d’alarme défini ci-dessus.

L'invention concerne également un dispositif d’alarme agencé à proximité d’un utilisateur, caractérisé en ce qu’il est relié à un réseau de communication, le dispositif d’alarme comprenant un processeur qui est configuré pour mettre en œuvre ce qui suit :

- recevoir des données vocales générées par un utilisateur,

- comparer les données vocales reçues à des données vocales enregistrées dans le dispositif d’alarme,

- les données vocales reçues correspondant à des données vocales enregistrées, transmettre à un serveur, via le réseau de communication, une information textuelle connue du serveur, afin de requérir une assistance à l’utilisateur, l’information textuelle étant non représentative des données vocales générées par l’utilisateur.

Un tel dispositif d’alarme est notamment apte à mettre en œuvre le procédé d’activation d’alarme précité.

L’invention concerne encore un programme d’ordinateur comportant des instructions pour la mise en œuvre du procédé d’activation d’alarme selon l’invention, selon l’un quelconque des modes particuliers de réalisation décrits précédemment, lorsque le programme est exécuté par un processeur.

Ce programme peut utiliser n’importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n’importe quelle autre forme souhaitable.

L’invention vise également un support d’enregistrement ou support d’informations lisible par un ordinateur, et comportant des instructions d’un programme d’ordinateur tel que mentionné ci-dessus. Le support d'enregistrement peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une clé USB ou un disque dur.

D'autre part, le support d'enregistrement peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.

Alternativement, le support d'enregistrement peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé d’activation d’alarme précité.

4. Brève description des dessins

D'autres caractéristiques et avantages apparaîtront à la lecture de modes de réalisation particuliers de l’invention, donnés à titre d’exemples illustratifs et non limitatifs, et des dessins annexés, parmi lesquels :

[Fig 1 ] - la figure 1 est une vue schématique et générale d’une architecture dans laquelle est mis en œuvre le procédé d’activation d’alarme dans un mode de réalisation particulier de l’invention,

[Fig 2] - la figure 2 représente un dispositif d’alarme dans un mode de réalisation particulier de l’invention,

[Fig 3] - les figures 3A et 3B représentent les principales actions mises en œuvre dans le procédé d’activation d’alarme selon un mode de réalisation particulier de l’invention.

5. Description détaillé d’un mode de réalisation de l’invention

5.1 Environnement architectural

La figure 1 représente un environnement dans lequel est mis en œuvre le procédé d’activation d’alarme selon l’invention.

Sur la figure 1 sont représentés :

- un dispositif d’alarme AL configuré pour : • recevoir des données vocales DV générées par un utilisateur UT,

• comparer les données vocales DV reçues à des données vocales enregistrées dans le dispositif d’alarme,

• transmettre une information textuelle IT non représentatives des données vocales DV reçues, dans le cas où ces données vocales correspondent à des données vocales enregistrées,

- un serveur SER configuré pour :

• recevoir l’information textuelle IT en provenance du dispositif d’alarme,

• associer cette information IT dans une table de correspondance TAB stockée en mémoire, à un identifiant I D ut de l’utilisateur UT qui est lui-même associé à une liste de contacts LC contenant N (N>1 ) contacts « contact 1 », « contact 2 », « contact 3 « contact N », tels que préalablement définis par l’utilisateur UT,

• transmettre la liste LC ou bien au moins un contact de la liste LC,

- un serveur de communication SC configuré pour :

• recevoir la liste LC ou au moins un contact de la liste LC, en provenance du serveur SER,

• établir une communication avec un contact de la liste LC.

Selon un exemple de réalisation, le dispositif d’alarme AL est installé au domicile de l’utilisateur UT, de préférence dans une pièce où se trouve fréquemment l’utilisateur UT. Le dispositif d’alarme AL est fonctionnel lorsque l’utilisateur UT est à quelques mètres de ce dernier.

Selon l’invention, le dispositif d'alarme AL et le serveur SER communiquent entre eux via un réseau de communication de données, par exemple un réseau bas- débit RCBD, tel que dédié à l’internet des objets (loT, en anglais « Internet of Things »). Un tel réseau de communication est par exemple le réseau LoRa ® , Sigfox ® , Qowisio ® , etc. En variante, le réseau de communication de données peut être un réseau de type x-DSL, fibre, ou encore cellulaire (par exemple selon la norme 2G (GSM, GPRS, EDGE), 3G (UMTS), 4G (LTE), LTE-A, LTE-M, WCDMA, CDMA2000, HSPA, 5G, ou leurs variantes ou évolutions, un autre type de réseau radio (par ex. WiFi® ou Bluetooth®), un réseau IP (Internet Protocol), une combinaison de plusieurs de ces réseaux, etc. Le serveur SER et le serveur de communication SC communiquent entre eux via tout type de réseau de communication (non représenté). Il peut s’agir par exemple d’un réseau de type IP, d’un réseau de type x-DSL, fibre ou encore 3G,

4G, 5G, etc . Dans le cas où les serveurs SER et SC sont à proximité l’un de l’autre, ils peuvent également communiquer via un réseau local sans fil, en particulier du type WiFi ou CPL (abréviation de « courants porteurs en ligne »).

Bien que les serveurs SER et SC soient distincts sur la figure 1 , ils pourraient être intégrés ensemble dans une unique entité.

Le serveur de communication SC est adapté pour établir une communication avec les contacts de la liste LC via tout type de réseau correspondant aux identifiants de ces contacts. Si, par exemple, le contact 1 est associé à un numéro de téléphone fixe, le serveur SC est configuré pour contenir une interface de communication avec un réseau commuté. Si par exemple le contact 1 est également associé à un numéro de téléphone mobile, le serveur SC est configuré pour contenir une interface de communication avec un réseau de téléphonie mobile. Si par exemple le contact 2 est associé à un identifiant de messagerie instantanée ou électronique, le serveur SC est configuré pour contenir une interface de communication avec un réseau informatique, tel qu’un réseau Internet.

5.2 Description d’un mode de réalisation du dispositif d’alarme

La figure 2 présente la structure simplifiée du dispositif d’alarme AL adapté pour mettre en œuvre le procédé d’activation d’alarme qui va être décrit ci-dessous.

Un tel dispositif d’alarme AL comprend :

- un ou plusieurs microphones MIC, par exemple de type multi directionnels, configurés pour être à l’écoute des données vocales DV générées par l’utilisateur UT,

- un module REC de réception des données vocales DV détectées, - une mémoire MEM1 adaptée pour stocker des données vocales préalablement enregistrées par l’utilisateur UT,

- un analyseur vocal AV,

- un module optionnel RV de reconnaissance vocale, et qui, à cet effet, est représenté en pointillé sur la figure 2,

- une interface de connexion IC qui est adaptée pour communiquer, via le réseau de communication RCBD, avec le serveur SER de la figure 1 .

De préférence, le dispositif d’alarme AL fonctionne sur batterie.

En variante, le dispositif d’alarme AL est alimenté électriquement et contient une batterie, qui en cas de coupure de l’alimentation électrique, est adaptée pour présenter une autonomie d’environ 1 heure, par exemple.

Un tel dispositif d’alarme présente ainsi une structure très simple. Il en résulte que le dispositif d’alarme est peu coûteux à fabriquer et donc à commercialiser.

Selon un mode particulier de réalisation de l'invention, les actions exécutées par le procédé d’activation d’alarme sont mises en œuvre par des instructions d’un programme d’ordinateur PG. Pour cela, le dispositif d’alarme AL a l’architecture classique d’un ordinateur et comprend notamment une mémoire MEM2, une unité de traitement UT, équipée par exemple d'un processeur PROC, et pilotée par le programme d’ordinateur PG stocké en mémoire MEM2. Le programme d’ordinateur PG comprend des instructions pour mettre en œuvre les actions du procédé d’activation d’alarme qui va être décrit ci-dessous, lorsque le programme est exécuté par le processeur PROC, selon l’un quelconque des modes particuliers de réalisation de l’invention.

A l'initialisation, les instructions de code du programme d'ordinateur PG sont par exemple chargées dans une mémoire RAM (non représentée) avant d’être exécutées par le processeur PROC. Le processeur PROC de l’unité de traitement UT met notamment en œuvre les actions du procédé d’activation d’alarme, selon les instructions du programme d’ordinateur PG.

5.3 Description d’un mode de réalisation du procédé d’activation d’alarme

En référence aux figures 3A et 3B, on décrit maintenant le déroulement d’un procédé d’activation d’alarme selon un mode de réalisation de l’invention, mis en œuvre par le dispositif d’alarme AL représenté sur les figures 1 et 2. Un tel procédé d’activation d’alarme nécessite la mise en oeuvre d’une configuration préalable S1 du dispositif d’alarme AL

A cet effet, en référence à la figure 3A, l’utilisateur UT se connecte en S10 au serveur SER, via un terminal de communication TC, de manière à créer un compte.

Le terminal de communication TC est par exemple un téléphone portable, un smartphone (« téléphone intelligent »), une tablette, un ordinateur portable, un ordinateur personnel de type PC, etc..

Le terminal de communication TC se connecte au serveur SER via tout type de réseau de communication approprié. Selon un exemple de réalisation, l’utilisateur UT se connecte via un lien d’accès au serveur SER, le dit lien ayant été communiqué lors de l’achat du dispositif d’alarme AL. La connexion au serveur SER peut également être établie via une application dédiée préalablement téléchargée dans le terminal TC.

En S1 1 , le serveur SER envoie un formulaire d’inscription en ligne Fl.

En S12, l’utilisateur UT remplit le formulaire d’inscription et saisit les informations suivantes :

- Nom, prénom de l’utilisateur UT,

- Identifiant de communication ID u de l’utilisateur UT: par exemple numéro(s) de téléphone et/ou adresse(s) de messagerie électronique de l’utilisateur UT,

- Information textuelle IT : par exemple un mot du langage courant, une suite de nombres et/ou de lettres choisis par l’utilisateur UT, ou bien encore l’identifiant ID a! du dispositif d’alarme AL, un tel identifiant étant par exemple apposé sur le dispositif d’alarme AL,

- la liste LC des contacts de l’utilisateur UT.

Une telle liste LC contient N contacts bien connus de l’utilisateur UT et qui, de préférence, sont suffisamment proches de chez lui pour intervenir rapidement au domicile de ce dernier, en cas d’activation d’alarme du dispositif d’alarme AL. Il peut s’agir par exemple de voisins proches, d’un membre de la famille de l’utilisateur UT, ou encore d’un centre d’assistance, du médecin traitant de l’utilisateur UT, etc.

Pour chacun des N contacts « contact 1 », « contact 2 »,..., « contact N », l’utilisateur associe un nom, une adresse, un identifiant de communication privilégié (numéro de téléphone mobile, numéro de téléphone fixe, adresse de messagerie électronique, adresse de messagerie instantanée, etc.), ainsi qu’une plage horaire de joignabilité.

Selon un mode de réalisation particulier, les N contacts sont classés par ordre de priorité à contacter, le premier contact « contact 1 » de la liste LC étant celui qui sera contacté en premier, le deuxième contact « contact 2 » de la liste LC étant celui qui sera contacté en deuxième en cas d’impossibilité de joindre le contact « contact 1 » ou bien en cas de refus/impossibilité par ce dernier de venir en aide à l’utilisateur UT, etc.

Selon un mode de réalisation particulier, le premier « contact 1 » est l’utilisateur UT et est donc associé à un ou plusieurs identifiant(s) de communication de l’utilisateur UT. Ainsi, en cas d’activation du dispositif d’alarme AL, l’utilisateur UT sera contacté en premier de façon à vérifier si le dispositif d’alarme AL n’a pas été activé par erreur par l’utilisateur UT, ceci afin d’éviter d’envoyer inutilement des secours, et, quoiqu’il en soit, d’entrer rapidement en contact avec l’utilisateur UT après activation du dispositif d’alarme AL.

En S13, le terminal de communication TC transmet au serveur SER le formulaire d’inscription Fl complété.

En S14, le serveur SER enregistre dans une table de correspondance TAB les informations saisies dans le formulaire d’inscription Fl, ce qui met fin à la procédure d’inscription de l’utilisateur UT au service d’activation d’alarme proposé par le serveur SER.

Au cours d’une deuxième phase S2 de configuration, l’utilisateur UT allume en S20 le dispositif d’alarme AL, à l’aide par exemple d’une touche prévue à cet effet.

En S21 , le dispositif d’alarme AL se met à l’écoute suite à l’activation du et/ou des microphones MIC.

En S22 l’utilisateur UT prononce alors plusieurs mots-clés DV, une dizaine par exemple. De tels mots-clés sont des mots du langage courant qui expriment un état de détresse, par exemple « Au secours », « A l’aide », « Au feu », « SOS », etc....

En S23, ces mots-clés sont détectés par le/les microphones MIC, reçus par le module de réception REC, analysés par l’analyseur vocal AV, puis enregistrés dans la mémoire MEM1 . Dans le cas où le dispositif d’alarme AL ne dispose pas d’un module de reconnaissance vocale, les mots-clés sont enregistrés en S23 dans la mémoire MEM1 , directement sous un format audio.

Dans le cas où le dispositif d’alarme AL comprend le module de reconnaissance vocale RV, les mots-clés analysés par l’analyseur vocal AV sont retranscrits sous forme textuelle par le module de reconnaissance vocale RV. Les mots-clés ainsi retranscrits sous forme textuelle sont alors enregistrés en S23 dans la mémoire MEM1 .

A l’issue de la phase de configuration S2, le dispositif d’alarme AL est alors opérationnel. Afin de s'assurer de son bon fonctionnement, un test peut être effectué, l’utilisateur UT prononçant un des mots-clés enregistrés.

On va maintenant décrire, en référence à la figure 3B, le déroulement du procédé d’activation d’alarme selon l’invention.

En S30, l’utilisateur UT étant à proximité du dispositif d’alarme AL dont le /les microphones sont activés, il génère des données vocales DV. Dans le cas où l’utilisateur UT se trouve dans une situation de détresse, de telles données vocales DV sont par exemple un mot-clé du type « Au secours », « A l’aide », « Au feu », etc. qui sont détectés par le/les microphone(s) MIC du dispositif d’alarme AL.

En S31 , le récepteur REC du dispositif d’alarme AL reçoit le mot-clé prononcé par l’utilisateur UT.

En S32, il est procédé à l’analyse vocale du mot-clé reçu par l’analyseur vocal AV.

Dans le cas où le dispositif d’alarme AL ne comprend pas de module de reconnaissance vocale, le mot-clé reçu est directement comparé en S33 aux mots- clés préalablement enregistrés en S23 sous format audio dans la mémoire MEM1 .

Dans le cas où le dispositif d’alarme AL comprend un module de reconnaissance vocale RV, en S320, ce dernier retranscrit le mot-clé reçu sous format textuel.

Dans le cas où aucun des mots-clés enregistrés sous format audio, respectivement sous format textuel, ne correspond au mot-clé reçu sous format audio, respectivement converti sous format textuel, il est mis fin au procédé d’activation d’alarme, le dispositif d’alarme AL se mettant alors en attente de détection de nouvelles données vocales générées par l’utilisateur UT.

Dans le cas où une correspondance existe, le dispositif d’alarme AL, via son interface de communication IC, transmet en S34 au serveur SER, via le réseau de communication RCBD, l’information textuelle IT enregistrée en S14 par le serveur SER, afin de requérir une assistance à l’utilisateur UT. Dans l’exemple de réalisation préféré, il s’agit de l’identifiant I D A L du dispositif d’alarme AL. Dans cet exemple, aucune information, décrivant en clair les raisons pour lesquelles l’utilisateur UT a déclenché une alarme, n’est transmise, ce qui rend le procédé d’activation d’alarme particulièrement sécurisé puisqu'il préserve la divulgation à des tiers de données personnelles « sensibles » de l’utilisateur.

Selon un autre mode réalisation, dans le cas où le dispositif d’alarme AL comprend un module de reconnaissance vocale RV, l’information textuelle IT transmise en S34 au serveur SER est l’identifiant I D A L du dispositif d’alarme couplé au mot-clé reçu tel que retranscrit sous forme textuelle en S320.

En S35, le serveur SER reçoit l’identifiant I D A L éventuellement couplé au mot- clé retranscrit sous forme textuelle, et identifie, dans sa table de correspondance TAB, les coordonnées de l’utilisateur UT, ainsi que la liste de contacts LC.

En S36, le serveur SER transmet la liste LC au serveur de communication SC de la figure 1 . En variante, le serveur SER pourrait transmettre d’abord le premier contact « contact 1 » de la liste LC, et sur requête du serveur SC, transmettre le deuxième contact « contact 2 », et ainsi de suite.

Dans le cas, où l’utilisateur UT a été mentionné en premier dans la liste de contacts LC, le serveur de communication SC établit une communication avec l’utilisateur UT, en utilisant un des identifiants de communication IDut de l’utilisateur UT mentionnés dans la liste LC.

Dans le cas où l’utilisateur UT n’a pas été mentionné dans la liste de contacts LC, le serveur de communication SC établit une communication avec un des contacts de la liste LC, de préférence le premier contact « contact 1 » de la liste LC, en utilisant un des identifiants de communication du contact « contact 1 » mentionnés dans la liste LC. Par exemple, si un tel identifiant de communication est un numéro de téléphone associé au contact « contact 1 », le serveur SC téléphone au contact « contact 1 » et lui joue un message audio du type : « Monsieur UT qui demeure à l’adresse « 15 rue des oiseaux, BOULOGNE », a activé son dispositif d’alarme AL. Si vous êtes d’accord pour intervenir à son domicile, tapez 1 , sinon raccrochez. »

Dans le cas où le contact « contact 1 » raccroche, le serveur de communication SC établit une nouvelle communication avec le contact « contact 2 » mentionné dans la liste LC, et ainsi de suite, jusqu’à ce qu’un contact de la liste LC réponde qu’il est d’accord pour venir en aide à l’utilisateur UT.

Il va de soi que les modes de réalisation qui ont été décrits ci-dessus ont été donnés à titre purement indicatif et nullement limitatif, et que de nombreuses modifications peuvent être facilement apportées par l’homme de l’art sans pour autant sortir du cadre de l’invention.