BRPI0710778A2 - security system - Google Patents

security system Download PDF

Info

Publication number
BRPI0710778A2
BRPI0710778A2 BRPI0710778-1A BRPI0710778A BRPI0710778A2 BR PI0710778 A2 BRPI0710778 A2 BR PI0710778A2 BR PI0710778 A BRPI0710778 A BR PI0710778A BR PI0710778 A2 BRPI0710778 A2 BR PI0710778A2
Authority
BR
Brazil
Prior art keywords
security system
user
detectors
alarm
perimeter
Prior art date
Application number
BRPI0710778-1A
Other languages
Portuguese (pt)
Inventor
Shmuel Hershkovitz
Original Assignee
Shmuel Hershkovitz
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/381,675 external-priority patent/US7965171B2/en
Application filed by Shmuel Hershkovitz filed Critical Shmuel Hershkovitz
Priority claimed from PCT/CA2007/000727 external-priority patent/WO2007128102A1/en
Publication of BRPI0710778A2 publication Critical patent/BRPI0710778A2/en

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/18Prevention or correction of operating errors
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/008Alarm setting and unsetting, i.e. arming or disarming of the security system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

SISTEMA DE SEGURANçA. Sistema de segurança é operável em um modo de espera em que sensores ou detectores de perímetro de local protegido são armados, em que um retardo é proporcionado entre a detecção de violação do perímetro e a geração de um alarme. O sistema de segurança é capaz de autenticar um usuário durante o retardo e restabelecer o modo de espera sem gerar o alarme e sem desarmar os sensores ou detectores de perímetro de local protegido.Security system. Security system is operable in a standby mode in which protected perimeter sensors or detectors are armed, in which a delay is provided between the detection of perimeter violation and the generation of an alarm. The security system is able to authenticate a user during the delay and restore the standby mode without generating the alarm and without disarming the sensors or perimeter detectors of the protected area.

Description

"SISTEMA DE SEGURANÇA""SECURITY SYSTEM"

Campo da InvençãoField of the Invention

A presente invenção se refere a sistemas de segurança comintrusão e, mais particularmente, ao controle de armação e do desarme dessessistemas de segurança.The present invention relates to intrusion security systems and more particularly to the control and disarming of such security systems.

Fundamentos da InvençãoBackground of the Invention

Um sistema de segurança convencional integra um número desensores ou detectores para detectar uma intrusão dentro de locais protegidos,tais como uma residência ou um local de negócios, com um sistema decontrole para interpretar os sinais de sensores ou detectores para fins degeração de um alarme. O sistema de controle para pequenos sistemas desegurança, tipicamente, tem um painel de controle único e um teclado único.A conventional security system integrates a number of detectors or detectors to detect an intrusion within protected locations, such as a residence or place of business, with a control system for interpreting sensor or detector signals for alarm purposes. The control system for small security systems typically has a single control panel and a single keypad.

O painel de controle é conectado por fio ou sem fio a todos os sensores oudetectores e tem controle sobre a geração de alarme, quer por sirene local oupor telecomunicações, tais como rede telefônica ou rede de cabos. O painel decontrole também e conectado ao teclado que serve como a interface deusuário dentro do local protegido para armar e desarmar o sistema desegurança e para programação ou configuração do sistema de segurança. Amaior parte dos sistemas de segurança de hoje permitem ao usuário introduzirum código no teclado para armar o sistema de segurança e o mesmo ou umcódigo diferente para desarmar o sistema de segurança. O teclado é localizadocom segurança dentro do local protegido e, para aqueles detectores quedetectarão uma entrada ou uma saída, há um cronômetro usado para retardar aação de geração de alarme desde o tempo que um sensor ou um detector geraum sinal de intrusão. Esse cronômetro pode ser ajustado para cerca de 15 a 60segundos e permite a entrada e a saída de um usuário.The control panel is wired or wirelessly connected to all sensors or detectors and has control over alarm generation, whether by local siren or telecommunications, such as telephone network or cable network. The control panel is also connected to the keypad that serves as the god interface within the protected location for arming and disarming the security system and for programming or configuring the security system. Most security systems today allow the user to enter a code on the keypad to arm the security system and the same or a different code to disarm the security system. The keypad is safely located within the protected location, and for those detectors that will detect an input or output, there is a timer used to delay alarm generation from the time a sensor or detector generates an intrusion signal. This timer can be set to about 15 to 60 seconds and allows a user to enter and exit.

Em muitos sistemas, o teclado também pode ser usado paraprogramar ou ajustar características, tais como que sensores ou detectores,identificados como zonas dentro do local protegido, devem ser ativados oudesativados. Isso é feito comumente pelo uso do teclado e, em muitossistemas, o usuário introduz um código de segurança especial no teclado paraintroduzir um modo de programação ou ajuste.In many systems, the keypad can also be used to program or adjust features such that sensors or detectors, identified as zones within the protected location, must be enabled or disabled. This is commonly done by using the keypad and in many systems the user enters a special keypad security code to enter a programming or setting mode.

Outra característica comum que pode ser programada ouajustada, usando o teclado, é o modo de espera. O modo de espera é um modoarmado onde os locais são protegidos de intrusão enquanto ocupantespermanecem dentro dos locais. Nesse modo de operação, a detecção desensores e detectores dentro dos locais protegidos é ignorada, como detectoresde movimento passivos de infravermelho, detectores de intrusão de microondas de efeito Doppler, sensores internos de portas de passagem esensores de piso de células de carga. Apenas sensores e detectores quemonitoram essencialmente entrada ou saída permanecem ativados. O modo deespera é configurado, tipicamente, pela entrada do modo de programação eseleção de zonas a serem desativadas no modo de espera. O modo de espera é ligado e desligado (a saber, estar no modo distância. O modo de esperaprotege o perímetro do local e é muito importante em áreas onde há umaameaça de intrusão enquanto um ocupante permanece dentro do local.Quando o ocupante do local protegido em um modo de espera decide sair, osistema é desarmado e, então, re-armado em um modo distância, em quesensores e detectores dentro dos locais estão ativos.Another common feature that can be programmed or adjusted using the keyboard is the standby mode. Standby is an armed mode where locations are protected from intrusion while occupants remain within locations. In this mode of operation, detection of detectors and detectors within protected locations is ignored, such as passive infrared motion detectors, Doppler effect microwave intrusion detectors, internal gate sensors, and load cell floor sensors. Only sensors and detectors that essentially monitor input or output remain enabled. Standby mode is typically configured by entering programming mode and selecting zones to be turned off in standby mode. Standby mode is on and off (ie being in distance mode. Standby mode protects the perimeter of the location and is very important in areas where there is an intrusion threat while an occupant remains within the location. When the occupant of the protected location In a standby mode it decides to exit, the system is disarmed and then re-armed in a distance mode, where in-place sensors and detectors are active.

Esses sistemas de segurança convencionais são vulneráveis aosinvasores, que são capazes de monitorar o local a partir de fora e entrar nolocal no momento em que um ocupante sai ou entra e outros ocupantespermanecem no local com o sistema de segurança armado no modo de espera.O cronômetro usado para permitir a saída ou entrada faz com que uma oumais zonas do sistema de segurança sejam desviadas durante o períodocronometrado e isso pode permitir não só que o ocupante saia ou entre semgerar um alarme, mas também o invasor. Uma vez dentro do local, o modo deespera permitirá ao invasor se mover em torno, sem gerar um alarme. Comoum ocupante pode ser capaz de chamar 911 ou usar um botão de pânico dosistema de segurança para gerar um alarme, esses invasores provavelmenteusarão de violência para subjugar quaisquer ocupantes que permaneçamdentro do local. Embora, mais tarde, um alarme possa ser gerado após oinvasor deixar o local, isso, freqüentemente, é uma preocupação menor para oinvasor e o alarme simplesmente vem tarde demais. Quando um usuário entraem local protegido por um sistema convencional, há um retardo de entrada e ousuário perfura seu código ou de outro modo um alarme será gerado, quandoo retardo terminar. Quando o código é introduzido, o sistema écompletamente desarmado. Nesse momento, e até que o sistema seja re-armado no modo de espera, todo o local está desprotegido. Isso envolve umprocesso de duas etapas, a saber, a introdução de um código para desarmar osistema e, então, subseqüentemente, um código para re-armar o sistema. Essademora em introduzir dois códigos subseqüentes pode ser tempo suficientepara um invasor tirar vantagem do desarmamento total do sistema. Uminvasor que descubra os hábitos do ocupante pode esperar até que alguém saiaou entre no local e durante a operação de entrada/ saída pode entrar no localvia qualquer zona.These conventional security systems are vulnerable to intruders, who are able to monitor the site from outside and enter the site at the moment an occupant exits or enters and other occupants remain in place with the security system armed in standby mode. Used to allow exit or entry causes one or more zones of the security system to be bypassed during the timed period and this may allow not only the occupant to leave or enter without generating an alarm but also the intruder. Once in place, standby mode will allow the intruder to move around without generating an alarm. As an occupant may be able to call 911 or use a security system panic button to generate an alarm, these intruders will likely use violence to subdue any occupants remaining within the site. Although an alarm may later be generated after the intruder has left, this is often a minor concern for the intruder and the alarm simply comes too late. When a user enters a location protected by a conventional system, there is an entry delay and the user pierces his code or otherwise an alarm will be generated when the delay is over. When the code is entered, the system is completely disarmed. At this time, and until the system is re-armed in standby mode, the entire site is unprotected. This involves a two-step process, namely entering code to disarm the system and then subsequently code to re-arm the system. The time to enter two subsequent codes can be long enough for an attacker to take advantage of total system disarmament. A minminor who discovers occupant habits can wait until someone has left the premises and during the entry / exit operation can enter the location via any zone.

Sumário da InvençãoSummary of the Invention

De acordo com um primeiro aspecto da presente invenção, éproporcionado um sistema de segurança que permite aos usuários entrar e/ ousair de locais seguros, sem comprometer a segurança do resto do sistema.According to a first aspect of the present invention, there is provided a security system that allows users to enter and / or leave safe locations without compromising the security of the rest of the system.

De acordo com um segundo aspecto da presente invenção, éproporcionado um sistema de segurança que, quando armado em um mododistância, imediatamente comuta, em uma ação simples para um modo deespera armado (sem ser primeiro desarmado, temporariamente), quando umusuário entra no local e introduz um código.According to a second aspect of the present invention there is provided a security system which, when armed at a distance, immediately switches to a simple action for an armed standby mode (without first being disarmed temporarily), when a user enters and enter a code.

De acordo com um terceiro aspecto da presente invenção, éproporcionado um sistema de segurança que inclui um teclado para entrada decódigo de segurança pelos usuários, em que a entrada de código especifica aação do código, incluindo armar ou desarmar e pelo menos uma de entrada esaída. Para entrada, autenticação da pessoa que entra é importante, enquantopara sair, autenticação pode ser obtida em algumas modalidade apenas pelacompressão de uma tecla no teclado, sem contar com o uso de senhas.According to a third aspect of the present invention, there is provided a security system including a keypad for user security code entry, wherein the code entry specifies code action including arming or disarming and at least one outgoing input. For sign-in, sign-in authentication is important, while sign-out can be achieved in some modes by simply pressing a key on the keyboard, not using passwords.

De acordo com um quarto aspecto da presente invenção, éproporcionado um sistema de segurança em que um teclado satélite é usadopara entrada de código perto de um ponto de entrada ou saída de locaisprotegidos, para introduzir um código de entrada ou de saída. Esse tecladopode ser usado para autenticar uma saída apenas pela compressão de umbotão no teclado, porque o teclado está localizado dentro dos locaisdesarmados seguros e o curso de saída primário, associado com o teclado, não é ambíguo.According to a fourth aspect of the present invention, there is provided a security system wherein a satellite keyboard is used for code entry near a point of entry or exit from protected locations to enter an entry or exit code. This keyboard can be used to authenticate output only by compressing a button on the keyboard because the keyboard is located within safe unarmed locations and the primary output stroke associated with the keyboard is unambiguous.

De acordo com um quinto aspecto da presente invenção, éproporcionado um sistema de segurança que deve ser usado por pelo menosalguns usuários sempre no modo de espera e esses usuários têm apenascódigos para permitir entrada e saída, enquanto outros usuários têm códigospara armar e desarmar o sistema de segurança além de entrada e saída.According to a fifth aspect of the present invention there is provided a security system which must be used by at least some users always in standby mode and those users have only codes to allow entry and exit while other users have codes to arm and disarm the security system. security beyond input and output.

De acordo com um sexto aspecto da presente invenção, éproporcionado um sistema de segurança tendo mais de uma configuração domodo de espera com a capacidade de selecionar uma desejada dasconfigurações do modo de espera. Essas configurações podem ser organizadascomo uma função dos diferentes níveis de segurança e, opcionalmente, com onível de segurança sendo visualizado em uma interface de usuário. Umexemplo dessas configurações diferentes é um modo de espera de noite, emque zonas do quarto de dormir não são armadas, enquanto de dia zonas doquarto são armadas e um modo de espera de dia em que todas as zonasinteriores não estão armadas. Em geral, configurações do modo de espera sãodeterminadas pelo uso do ocupante do local, a saber, quartos não utilizadossão armados e quartos usados são desarmados, enquanto o perímetro interior -exterior permanece armado. Uma porta de vidro corrediça, levando a um deckfechado, pode ficar desarmada em um modo de espera, quando áreas externassão consideradas dentro de instalações protegidas. Outras portas e janelaspodem ser armadas.According to a sixth aspect of the present invention, there is provided a security system having more than one standby configuration with the ability to select one of the desired standby settings. These settings can be organized as a function of different security levels and optionally with the security level being viewed in a user interface. An example of these different configurations is a night standby mode, where bedroom zones are not armed, while daytime quarters are armed, and a day standby mode when all interior zones are not armed. In general, standby mode settings are determined by occupant use, namely unused rooms are armed and used rooms are disarmed, while the interior-exterior perimeter remains armed. A sliding glass door leading to a closed deck can be disarmed in a standby mode when outside areas are considered to be within protected premises. Other doors and windows may be armed.

No caso em que a interface de usuário (por exemplo, umteclado) está localizada dentro de uma zona interior armada, um tecladosatélite, localizado dentro da área não armada, pode ser usado para comutarentre configurações do modo de espera, antes de um ocupante entrar em umazona armada interior, ou autenticação de salvo-conduto pode ser feitaimediatamente em seguida à entrada na zona interior armada.In the event that the user interface (for example, a keypad) is located within an armed interior zone, a satellite keypad located within the unarmed area may be used to switch between standby settings before an occupant enters An interior armed zone or safe-conduct authentication may be made immediately following entry into the interior armed zone.

De acordo com um sétimo aspecto da presente invenção, éproporcionado um sistema de segurança em que zonas de detectores sãoclassificadas como "com retardo de entrada e/ ou saída" PI como "alarmeimediato", esta última classe requerendo que um utensílio de secagemproporcione uma autenticação de desarme específico ou geração,imediatamente, de um alarme, sem permitir que o usuário pare a geração dealarme. A autenticação de desarme específica pode estar disponível,opcionalmente, para um número reduzido de usuários ou ocupantes, enquantoautenticação para entrada ou saída via zonas identificadas especificamentecom essa finalidade é tornada disponível para todos os usuários ou ocupantesautorizados. Para evitar alarmes falsos, pode ser desejável combinarsegurança física, como chaves ou parafusos de segurança, para impedirocupantes ou usuários (particularmente aqueles usuários ou ocupantes nãoautorizados para proporcionar autenticação de desarme específica) de usar,inadvertidamente, portas classificadas como "alarme imediato" .According to a seventh aspect of the present invention there is provided a security system in which detector zones are classified as "delayed entry and / or exit delay" PI as "immediate alarm", this last class requiring a drying appliance to provide a security authentication. specific trip or immediate generation of an alarm without allowing the user to stop the alarm generation. Specific trip authentication may optionally be available to a small number of users or occupants, while authentication for entry or exit via zones specifically identified for this purpose is made available to all authorized users or occupants. To avoid false alarms, it may be desirable to combine physical security, such as security keys or screws, to prevent occupants or users (particularly those users or occupants not authorized to provide specific disarming authentication) from inadvertently using "immediate alarm" classified doors.

Opcionalmente, o sistema de segurança pode ser programadocom diferentes configurações de classificação das zonas com a capacidade deselecionar uma desejada das configurações de classificação. A configuraçãode classificação pode ser combinada com a configuração do modo de espera,de acordo com o sexto aspecto da presente invenção. Isso também permite aopção de organizar configurações de acordo com o nível de segurança.Optionally, the security system can be programmed with different zone classification settings with the ability to deselect a desired classification setting. The classification setting may be combined with the standby setting in accordance with the sixth aspect of the present invention. This also allows the option to organize settings according to security level.

De acordo com um oitavo aspecto da invenção, um sistema desegurança é operativo para usar um transmissor sem fio a fim de autorizaruma entrada ou saída. O transmissor pode ser usado como um substituto paraentrada de código manual ou como uma primeira etapa na autenticação, asaber, para permitir a função de entrada ou saída com um retardo (e, assim,sem geração de um alarme imediato), ao mesmo tempo em que ainda requerque o usuário introduza um código ou de outro modo proporcioneautenticação. No caso em que o sistema de segurança é configurado parapermitir a entrada ou a saída, usando cursos diferentes através de locaisprotegidos e o transmissor sem fio tem uma faixa a ser detectada , quandoentrada ou saída é possível via cursos diferentes, a invenção proporciona acapacidade de determinar um curso para entrada ou saída, seguindo aautorização do transmissor sem fio pela detecção de uma zona de distinção decurso dentro do sistema de segurança.According to an eighth aspect of the invention, a security system is operative to use a wireless transmitter to authorize an input or output. The transmitter can be used as a substitute for manual code entry or as a first step in authentication, to enable a delayed entry or exit function (and thus without generating an immediate alarm) at the same time. which still requires the user to enter a code or otherwise provide authentication. In the event that the security system is configured to allow input or output using different strokes through protected locations and the wireless transmitter has a range to be detected, when input or output is possible via different strokes, the invention provides the ability to determine a course for entry or exit, following the authorization of the wireless transmitter by detecting a distinguishing zone taking place within the security system.

De acordo com um nono aspecto da invenção, um sistema desegurança é operativo para desviar uma zona e, automaticamente, rearmar azona, quando é detectado que o desvio não é mais requerido. Por exemplo, odesvio de uma zona representando um sensor de janela pode ser autenticadousando um teclado e o desvio é removido, automaticamente quando a janela éfechada mais uma vez. Isso faz uso de um desvio mais seguro e maisconveniente uma vez que a remoção do desvio não requer uso do teclado. Aremoção do desvio pode ser instantânea ou após um curto retardo de unspoucos segundos, este último proporcionando uma função de "supressão desalto".According to a ninth aspect of the invention, a security system is operative to bypass a zone and automatically reset azone when it is detected that bypass is no longer required. For example, the offset of a zone representing a window sensor can be authenticated using a keyboard and the offset is automatically removed when the window is closed once more. This makes use of a safer and more convenient detour since detour removal does not require keyboard use. Removal of the deviation may be instantaneous or after a short delay of a few seconds, the latter providing a "suppression suppression" function.

Breve Descrição dos DesenhosBrief Description of the Drawings

A invenção será melhor compreendida por meio da descriçãodetalhada seguinte com referência aos desenhos anexos, que:The invention will be better understood by the following detailed description with reference to the accompanying drawings, which:

A figura 1 é um fluxograma ilustrando a seqüência de etapasoperacionais de um sistema de segurança em um modo de espera de acordocom uma modalidade da invenção;Figure 1 is a flow chart illustrating the sequence of operational steps of a security system in a standby mode according to one embodiment of the invention;

A figura 2 é um diagrama de blocos de um sistema desegurança tendo um controlador de autorização de entrada, gerando um sinalde passagem para cancelar um evento de invasão;Figure 2 is a block diagram of a security system having an entry authorization controller generating a pass signal to cancel an intrusion event;

A figura 3 é um diagrama de blocos de um sistema desegurança tendo um controlador de autorização de entrada, gerando um sinalde passagem específico de zona para cancelar um evento de invasão para umazona específica;Figure 3 is a block diagram of a security system having an entry authorization controller generating a zone specific pass signal to cancel an intrusion event for a specific zone;

A figura 4 é um diagrama de blocos esquemático de umsistema de segurança tendo um controlador de autorização de entradacooperando com um controlador de autenticação de arma/ desarma para gerarum sinal de passagem para cancelar um evento de invasão;Figure 4 is a schematic block diagram of a security system having an entry authorization controller operating with a weapon / disarm authentication controller to generate a bypass signal to cancel an intrusion event;

A figura 5a é uma representação esquemática do conteúdo deuma pilha de eventos de invasão, correspondendo à modalidade da figura 2para duas entradas no local protegido com uma passagem única autenticada;Fig. 5a is a schematic representation of the contents of an intrusion event stack corresponding to the embodiment of Fig. 2 for two entrances at the protected location with a single authenticated passage;

A figura 5b é uma representação esquemática do conteúdo deuma pilha de eventos de invasão, correspondendo à modalidade da figura 3para uma saída autorizada e uma entrada de invasão no local protegido comuma passagem única específica de zona autenticada;Fig. 5b is a schematic representation of the contents of an intrusion event stack, corresponding to the embodiment of Fig. 3 for an authorized exit and an intrusion entry into the protected location with an authenticated zone-specific single pass;

A figura 5c é uma representação esquemática do conteúdo deuma pilha de eventos de invasão, correspondendo à modalidade da figura 3para duas entradas no local protegido com uma passagem única específica dezona autenticada; eFig. 5c is a schematic representation of the contents of an intrusion event stack, corresponding to the embodiment of Fig. 3 for two entrances at the protected location with a specific authenticated single eighteen passage; and

A figura 6 é um diagrama de blocos de hardware de umaimplementação possível da invenção.Figure 6 is a hardware block diagram of a possible implementation of the invention.

Descrição Detalhada da InvençãoCom referência à figura 1, a operação de um sistema desegurança é resumida, esquematicamente, em que as etapas 40 a 40 sãoencontradas em sistemas convencionais, enquanto as etapas 50 e acima sãonovas. Um sistema de segurança é armado no "modo de espera" único, na etapa 30 e, desde que nenhuma invasão seja detectada (etapa 32) entre ossensores e detectores ativos de modo de espera, nenhuma ação é empreendida.Detailed Description of the Invention With reference to Figure 1, the operation of a security system is summarized schematically, wherein steps 40 to 40 are found in conventional systems, while steps 50 and above are novel. A security system is armed in the single "standby mode" at step 30 and as long as no intrusion is detected (step 32) between the active standby sensors and detectors, no action is taken.

De acordo com uma modalidade da invenção, a armação nomodo de espera envolve a seleção de um de um número de modos de esperacom diferentes níveis de segurança. Esses "modos de espera" diferentespodem corresponder a diferentes divisões do local seguro em adição adiferentes níveis de segurança. Uma invasão é detectada, uma contagemregressiva de retardo de saída ou entrada é iniciada na etapa 33. Isso é seguidopela indicação da zona da invasão na interface de usuário de sistema desegurança na etapa 34.According to one embodiment of the invention, the standby frame involves selecting one of a number of standby modes with different security levels. These different "standby modes" may correspond to different divisions of the safe place in addition to different levels of security. An intrusion is detected, an exit or entry delay countdown begins at step 33. This is followed by the intrusion zone indication in the security system user interface at step 34.

Opcionalmente, de acordo com algumas modalidades dainvenção, as zonas podem ser classificadas "retardo de entrada/ saída" e"imediata". Se a invasão detectada na etapa 32 estiver em uma zona que é"imediata", o sistema pode saltar de imediato para a etapa 37 ou pode operarcom retardo, sem oferecer a opção de autenticação de passagem normal. Issopode ser feito em seguida à operação convencional, requerendo que o usuáriointroduza um código de desarmamento de sistema (etapa 35) que, de acordocom a presente invenção pode não estar disponível para todos os usuários ouocupante ou em seguida à modalidade da figura 1 com a etapa 50, mas comuma autenticação especial. Se a zona for classificada como "retardo deentrada/ saída", então, o processo é como para a figura 1.Optionally, according to some embodiments of the invention, zones may be classified as "entry / exit delay" and "immediate". If the intrusion detected in step 32 is in a zone that is "immediate", the system can immediately jump to step 37 or can operate delayed without offering the option of normal pass-through authentication. This can be done following conventional operation, requiring the user to enter a system disarming code (step 35) which, according to the present invention may not be available to all users or occupying or following the embodiment of figure 1 with step 50, but with special authentication. If the zone is classified as "entry / exit delay" then the process is as for figure 1.

No modo convencional de operação, apenas duas opções estãodisponíveis para o usuário: nada fazer, e o sistema de segurança prosseguirápara gerar um alarme uma vez que o retardo tenha decorrido (etapas 36 e 37);e desarme do sistema antes que o retardo decorra (etapas 35 e 38). Uma vezque o sistema seja desarmado na etapa 38, é requerido que o usuário rearme osistema na etapa 39 a fim de estar protegido novamente. Contudo, o sistemade segurança aplica o retardo de saída normal na etapa 40, antes de começar oestado armado do modo de espera normal em 30.In the conventional mode of operation, only two options are available to the user: nothing to do, and the security system will proceed to generate an alarm once the delay has elapsed (steps 36 and 37), and disarm the system before the delay elapses ( steps 35 and 38). Once the system is disarmed in step 38, the user is required to reset the system in step 39 in order to be protected again. However, the security system applies the normal exit delay at step 40 before commencing normal standby armed state at 30.

Na modalidade da figura 1, o usuário tem uma opção adicionalde autenticação de uma passagem (etapa 50), a saber, autorizar a entrada ou asaída do local seguro, antes que o retardo decorra. A autenticação de umapassagem na etapa 50 pode envolver a introdução de um código especial emum teclado ou qualquer meio equivalente de autenticação de um ocupante dolocal seguro. Quando do uso de autenticação de passagem, o sistema desegurança permanece armado e ativo para todas as outras zonas. Para a zonaque foi usada para a entrada ou a saída, o sistema detectará que a zona está"aberta", a saber, que a invasão é detectada e que, mais tarde, ela é "fechada",a saber, que a detecção de invasão cessa. O sistema se certificará de que adetecção de invasão cessa na etapa 51, por exemplo, o sensor de porta detectaque a porta está fechada em seguida à entrada ou à saída. Um retardo pode serproporcionado como um tempo máximo que uma porta pode permaneceraberta antes que um alarme seja gerado. Quando a porta é fechada, a zona deporta pode ser re-armada imediatamente (ou re-armada após um curto retardo de "supressão de salto" de uns poucos segundos para se certificar que a portafoi fechada apropriada e permanentemente) ou, particularmente no caso desaída, pode permanecer desarmada durante a duração de um retardo de saída.Então, a visualização da zona na interface do sistema de segurança comoestando sujeita à invasão é reajustada na etapa 52 e o Retardo de Entrada/Saída é reajustado na etapa 53. O sistema de segurança, então, retorna para omodo de espera armado normal na etapa 30.In the embodiment of FIG. 1, the user has an additional option of authentication of a pass (step 50), namely, to allow entry or exit from the secure location before the delay elapses. Authentication of a pass in step 50 may involve entering a special code on a keypad or any equivalent means of authenticating a secure local occupant. When pass-through authentication is used, the security system remains armed and active for all other zones. For the zone that was used for entry or exit, the system will detect that the zone is "open", namely that the intrusion is detected and that it is later "closed", namely that the detection of invasion ceases. The system will make sure that the intrusion detection ceases in step 51, for example, the door sensor detects the door is closed upon entry or exit. A delay can be provided as a maximum time a door can remain open before an alarm is generated. When the door is closed, the deportation zone can be re-armed immediately (or re-armed after a short "jump suppression" delay of a few seconds to make sure the door is properly and permanently closed) or, particularly in the case exit, it can remain disarmed for the duration of an exit delay. Then the zone display on the security system interface as being subject to intrusion is reset in step 52 and the Entry / Exit delay is reset in step 53. The system The security guard then returns to the normal armed standby mode in step 30.

As figuras 2 a 4 ilustram, esquematicamente, um sistema desegurança de acordo com uma primeira modalidade. Essa ilustraçãoesquemática é para fins de compreensão da invenção, sem seguir,necessariamente, uma implementação real que pode envolver circuito lógicodedicado, circuito programado, um microcontrolador programado, umcomputador programado ou qualquer combinação dos mesmos.Figures 2 to 4 schematically illustrate a security system according to a first embodiment. This schematic illustration is for the purpose of understanding the invention, without necessarily following an actual implementation which may involve dedicated logic circuitry, programmed circuitry, a programmed microcontroller, a programmed computer, or any combination thereof.

Em uma modalidade, o sistema de segurança compreende oselementos ilustrados na figura 6, a saber, um microcontrolador 60 programadocom código de programa adequado que, quando executado, desempenha asfunções ilustradas na figura 1, um suprimento de energia 61 com suporte debateria e conversor de CA/CC, um oscilador de fonte de sinal de relógio 62 ememória não volátil 63. Uma unidade de teclado/ visor 64 de sistema desegurança é conectada ao microcontrolador 60 via um barramento serial 65.In one embodiment, the safety system comprises the elements illustrated in FIG. 6, namely a microcontroller 60 programmed with a suitable program code which, when executed, performs the functions illustrated in FIG. 1, a power supply 61 with support bracket and AC converter. / DC, a clock signal source oscillator 62 and nonvolatile memory 63. A safety system keyboard / display unit 64 is connected to microcontroller 60 via a serial bus 65.

Nas figuras 2, 3 e 4, sensores e detectores de segurança 10 dolocal seguro são conectados por conexão segura (cabeada, ótica ou sem fio)para um gerenciador de alarme 16 através de um filtro de modo de espera/distância 12. Entradas de zona podem ser sinais analógicos gerados pordetectores de invasão conectados a pinos de ADC de microcontrolador 60, eum módulo de suprimento de energia executando no processador 60 podeinterpretar os estados analógicos e manter um registro ou armazenamento emmemória para cada zona com estados de detector correspondentes parainterpretação pelo filtro 12. As entradas de zona também podem ser debarramento 65 ou um módulo de interface sem fio que compreende circuito dehardware sem fio 66 e um módulo de software de interface sem fiocorrespondente, executando no processador 60. O filtro 12 é configuradousando uma interface de programação 18 para indicar para o filtro 12 arelação de zonas ativadas e desativadas, bem como as zonas do modo deespera. O filtro 12 é, essencialmente, um módulo de software no processador 60.In Figures 2, 3, and 4, secure local safety sensors and detectors 10 are connected by secure connection (wired, optical, or wireless) to an alarm manager 16 via a standby / distance filter 12. Zone inputs they may be analog signals generated by intrusion detectors connected to microcontroller ADC pins 60, and a power supply module running on processor 60 may interpret analog states and maintain a memory record or storage for each zone with corresponding detector states for filter interpretation 12 The zone inputs may also be debug 65 or a wireless interface module comprising wireless hardware circuit 66 and a corresponding wireless interface software module running on processor 60. Filter 12 is configured using a programming interface 18 for indicate for the filter 12 arealisation of activated and deactivated zones, as well as the zones of wait. Filter 12 is essentially a software module in processor 60.

Zonas podem ser identificadas, tipicamente, como sendoalarme imediato ou com um cronômetro ou contagem regressiva, antes degerar um alarme, ativo ou permitido, desativado ou desviado, em um modoseguidor, onde a zona é desviada como uma função de detecção por outrazona e de outro modo ativa. O modo seguidor é usado para zonas em seguidaàs portas, por exemplo. Dessa maneira, o gerenciador 16 só considera invasãoeventos que chegam de zonas armadas ativadas no modo selecionado dedistância ou espera. Quando um evento de invasão ocorre, o gerenciador 16faz com que o visor de estado 20 mostre o evento. O gerenciador de alarme 16é, essencialmente, um módulo de software executando no processador 60.Zones can typically be identified as immediate alarm or with a timer or countdown, before generating an alarm, active or allowed, disabled or diverted, in a follower mode, where the zone is bypassed as a detection function by another zone and another. active mode. Follower mode is used for zones after doors, for example. In this way, manager 16 only considers intrusion events arriving from armed zones activated in the selected distance or standby mode. When an intrusion event occurs, manager 16 causes state display 20 to show the event. Alarm manager 16 is essentially a software module running on processor 60.

A interface de programação 18 usa teclado e visor 64 para,primeiro, autenticar um usuário mestre e permitir que esse usuário mestreconfigure o sistema, incluindo a definição dos códigos de usuário válidos. Ainterface de programação é, essencialmente, um módulo de softwareexecutando no processador 60, operando em conjunto com teclado/ visor 64.Quando o gerenciador de alarme 16 recebe um sinal de invasão de um sensorou detector 10, através do filtro 12, ele introduz o evento na memória 17(proporcionada dentro do processador 60) que pode ser disposta como umapilha ou buffer circular e começa uma contagem regressiva de cronômetro,antes que um alarme seja gerado, usando a unidade 25. A saída de sirene éfeita usando circuito de acionamento 25a conectado a um pino de saída deprocessador 60, enquanto o alarme silencioso é feito usando circuito dediscador telefônico 25b e um módulo de software de modem, executando noprocessador 60.Programming interface 18 uses keypad and display 64 to first authenticate a master user and allow that user to master the system, including the definition of valid user codes. The programming interface is essentially a software module running on processor 60 operating in conjunction with keyboard / display 64. When alarm manager 16 receives an intrusion signal from a sensor or detector 10, through filter 12, it introduces the event in memory 17 (provided within processor 60) which may be arranged as a circular battery or buffer and begins a timer countdown before an alarm is generated using unit 25. The siren output is made using drive circuit 25a connected. to a processor output pin 60, while the silent alarm is made using telephone dialer circuit 25b and a modem software module running processor 60.

Em algumas modalidades, o controlador de autorização deentrada 24 envolve o uso de um transmissor sem fio para autenticar umapassagem. O transmissor pode ser um transceptor portátil, acionado porbateria, conduzido em um chaveiro ou semelhante. Ele pode ser usado comoum substituto para entrada de código manual ou como uma primeira etapa naautenticação, a saber, possibilitar a função de entrada ou saída com umretardo (e, assim, sem gerar um alarme imediato), enquanto ainda requer queo usuário introduza um código ou de outro modo proporcione autenticação. Osistema de segurança inclui um receptor sem fio que detecta o códigotransmitido pelo transmissor do usuário. Quando usando um transmissor parapermitir a entrada, o perímetro pode permanecer armado e ser operativo paragerar um alarme instantâneo, quando o perímetro for violado. O uso dotransmissor permite que a entrada ocorra, sem um alarme instantâneo. Seautenticação adicional, usando a entrada de código, é requerida ou não podeser uma escolha de programação pelo usuário, como uma função do nível desegurança desejado. O transceptor do usuário também pode ter umavisualização do estado do sistema, tal como um verde esmeralda paradesarmado, verde cintilante para autenticação de passagem no modo deespera, vermelho cintilante para alarme, vermelho uniforme para alarme parao modo completamente armado ou de espera. Em algumas modalidades, otransmissor sem fio pode servir a uma dupla função, a saber, ativar aautenticação de passagem e atuar um mecanismo de abertura de portão ouporta de garagem.In some embodiments, the inbound authorization controller 24 involves the use of a wireless transmitter to authenticate a pass. The transmitter may be a portable, battery-powered transceiver driven on a key ring or the like. It can be used as a substitute for manual code entry or as a first step in authentication, namely enabling a delayed entry or exit function (and thus without generating an immediate alarm) while still requiring the user to enter a code. or otherwise provide authentication. The security system includes a wireless receiver that detects the code transmitted by the user's transmitter. When using a transmitter to allow entry, the perimeter may remain armed and operative to trigger an instant alarm when the perimeter is breached. Using the transmitter allows input to occur without an instant alarm. Additional authentication, using code entry, is required or cannot be chosen by the user as a function of the desired security level. The user transceiver may also have a display of system state such as a parked emerald green, flashing green for standby pass authentication, flashing red for alarm, uniform red for alarm for fully armed or standby mode. In some embodiments, the wireless transmitter may serve a dual function, namely activating the pass-through authentication and acting as a gate opening mechanism or garage door.

No caso em que o sistema de segurança é configurado parapermitir a entrada ou a saída usando cursos diferentes através de locaisprotegidos e o transmissor sem fio tem uma faixa a ser detectada quandoentrada ou saída é possível via cursos diferentes, a invenção proporciona acapacidade de determinar um curso para entrada ou saída, seguindo aautenticação do transmissor sem fio pela detecção de uma zona de distinçãode curso dentro do sistema de segurança. Um curso é uma coleção de zonasoperando com um retardo de entrada ou saída que envolveria a detecção àmedida que uma pessoa entra ou sai do local. Através da determinação de quecurso deve ser usado para uma entrada ou saída, outros cursos podem serdeixados armados em um modo instantâneo.In the event that the security system is configured to allow input or output using different strokes through protected locations and the wireless transmitter has a range to be detected when input or output is possible via different strokes, the invention provides the ability to determine a stroke. input or output, following the wireless transmitter's authentication by detecting a travel zone within the security system. A course is a collection of zones operating with an entry or exit delay that would involve detection as a person enters or leaves the site. By determining which course should be used for an entry or exit, other courses can be left armed in an instantaneous mode.

Em algumas modalidades, a interface 18 pode ser usada paraprogramar mais de uma configuração de modo de espera. Essas configuraçõespodem ser organizadas como uma função de diferentes níveis de segurança. Ovisor 20 pode mostrar o nível de segurança selecionado. Um exemplo dessasconfigurações diferentes é um modo de espera durante a noite, em que zonasdo quarto de dormir não são armadas, enquanto zonas do quarto à luz do diasão armadas e um modo de espera à luz do dia em que todas as zonaisinteriores não são armadas. Em geral, as configurações do modo de espera sãodeterminadas pelo uso do local pelos ocupantes, a saber, quartos não usadossão armados e quartos usados são desarmados, enquanto o perímetro interior -exterior permanece armado. Uma porta de vidro corrediça levando a um deckfechado pode ser desarmada em um modo de espera quando áreas externassão consideradas dentro do local protegido. Outras portas e janelas podem serarmadas.In some embodiments, interface 18 may be used to program more than one standby configuration. These settings can be organized as a function of different security levels. Advisor 20 can show the selected security level. An example of these different settings is an overnight standby mode, where bedroom zones are not armed, while daylight zones are armed, and a daylight standby mode where all interior zones are not armed. In general, standby settings are determined by occupant use of the location, namely unused rooms are armed and used rooms are disarmed, while the interior-exterior perimeter remains armed. A sliding glass door leading to a closed deck can be disarmed in a standby mode when outside areas are considered within the protected location. Other doors and windows can be armed.

No caso em que a interface de usuário (por exemplo, teclado)64 está localizada dentro de uma zona interior armada, um teclado satéliteassociado com o controlador 22 e/ ou o controlador 24 pode serproporcionado dentro da área desarmada para comutação entre configuraçõesdo modo de espera, antes que um ocupante entre no interior de uma zonaarmada, ou autenticação de passagem pode ser feita imediatamente emseguida à entrada na zona interior armada. O controlador de armar/ desarmar22 e igualmente o controlador de autorização de entrada 24 sãoproporcionados pelo uso da unidade de teclado/ visor 64 em conjunto commódulos de software correspondentes executando no processador 60. Códigosde segurança estabelecidos usando interface 18 são armazenados na memórianão volátil 63.In the event that the user interface (e.g. keyboard) 64 is located within an armed interior zone, a satellite keyboard associated with controller 22 and / or controller 24 may be provided within the disarmed area for switching between standby settings. , before an occupant enters an armed zone, or passing authentication may be made immediately following entry into the armed interior zone. The arm / disarm controller 22 and also the entry authorization controller 24 are provided by using the keyboard / display unit 64 in conjunction with corresponding software modules running on processor 60. Security codes established using interface 18 are stored in volatile memory 63.

Em outras modalidades, a interface de programação 18 é usadapara classificar zonas como "com retardo de entrada e/ ou de saída" ou como"alarme imediato", a última classe requerendo que um usuário proporcioneuma autenticação de desarme específica ou gerando, imediatamente, umalarme sem permitir ao usuário parar a geração de alarme. Nesse caso, ainterface 18 comunica essa configuração para o gerenciador de alarme 16, depreferência, via filtro de modo de espera 12. Quando o filtro do modo deespera sinaliza para o gerenciador de alarme 16 que uma zona armadadetectou invasão, o gerenciador de alarme 16 determina se a zona é "comretardo" ou "imediata". Se a zona for "com retardo", então, autenticação depassagem pode ser usada como na modalidade das figuras 2 ou 3. Se a zonafor classificada como "imediata", então, o sistema pode ser configurado paragerar um alarme imediato, a saber, o gerenciador 16 sinaliza o alarme 25imediatamente, ou, de outra maneira, um retardo é implementado com ageração de alarme sendo evitada pelo desarmamento do sistema ou por autenticação de passagem especial. A autenticação de desarme específica é,de preferência, disponível para um número reduzido de usuários ouocupantes, enquanto autenticação para entrada ou saída via zonasespecificamente identificadas para essa finalidade é tornada disponível paratodos os usuários ou ocupantes autorizados.In other embodiments, the programming interface 18 is used to classify zones as "delayed entry and / or exit delay" or as "immediate alarm", the latter class requiring a user to provide specific trip authentication or to immediately generate an alarm. without allowing the user to stop alarm generation. In this case, interface 18 communicates this setting to alarm manager 16, preferably via the standby filter 12. When the standby filter signals to alarm manager 16 that a trapped zone has detected intrusion, alarm manager 16 determines if the zone is "delayed" or "immediate". If the zone is "delayed" then pass-through authentication may be used as in the embodiment of FIGS. 2 or 3. If the zone is classified as "immediate" then the system may be configured to have an immediate alarm, namely the manager 16 signals the alarm 25 immediately, or otherwise a delay is implemented with alarm generation being prevented by system disarming or special pass authentication. Specific disarming authentication is preferably available to a limited number of users or occupants, while inbound or outbound authentication via zones specifically identified for this purpose is made available to all authorized users or occupants.

Será apreciado que a interface de programação 18 pode serusada em algumas modalidades para definir em cada configuração de modode espera quais zonas podem ser usadas por quais usuários para entrada d ousaída.It will be appreciated that the programming interface 18 can be used in some embodiments to define in each standby mode configuration which zones can be used by which users for input or output.

Relações separadas podem lidar com entrada e saída, uma vezque pode ser aceitável para um usuário autenticar uma saída através de umaporta, enquanto a mesma porta não será segura para entrada. Por exemplo,pode ser aceitável autenticar um usuário um usuário de dentro do local parasair através de uma porta que leva em um caminho dos fundos, enquanto anenhum usuário será permitido entrar através desse caminho devido um riscomaior de um invasor que entra com o usuário pela força.Separate relationships can handle inbound and outbound as it may be acceptable for a user to authenticate an outbound through a door, while the same port will not be secure for inbound. For example, it may be acceptable to authenticate a user an in-site user to exit through a door leading on a back path, while no user will be allowed to enter through that path due to a higher risk of an attacker entering the user by force. .

Igualmente, alguns usuários podem ser autorizados a entrar oua sair via certas zonas, enquanto outras não são. A autenticação de passagempode identificar usuários individuais ou um nível de usuário (grupo deusuários) de modo que gerenciamento mais preciso de entrada e saída deusuários pode ser proporcionado. O registro de entrada e saída do usuáriopode ser feito eficientemente quando a autenticação é única para cada usuário.No caso em que alguns usuários tais como empregados ou crianças não sãoautorizados para armar ou desarmar o sistema, mas, na verdade, apenas parausar autorização de passagem, então, maior segurança pode serproporcionada.Likewise, some users may be allowed in or out via certain zones, while others are not. Pass-through authentication can identify individual users or a user level (god group) so that more accurate management of god input and output can be provided. User check-in and check-out can be done efficiently when authentication is unique to each user. In the event that some users such as employees or children are not authorized to arm or disarm the system, but actually only to use pass authorization. Then greater security can be provided.

Para evitar falsos alarmes, segurança física, tais como chavesou trincos, é combinada com o sistema de segurança eletrônico para impedirocupantes ou usuários (particularmente aqueles usuários ou ocupantes nãoautorizados para proporcionar a autenticação de desarme específica) de usar,inadvertidamente, portas classificadas como "alarme imediato".To prevent false alarms, physical security, such as keys or latches, is combined with the electronic security system to prevent occupants or users (particularly those users or occupants not authorized to provide specific disarming authentication) from inadvertently using "alarm classified" doors. immediate".

Opcionalmente, o sistema de segurança pode ser programadocom diferentes configurações de classificação das zonas com a capacidade deselecionar uma desejada das configurações de classificação. A configuraçãode classificação pode ser combinada com a configuração do modo de espera ecomunicada para o gerenciador de alarme 16 via o filtro de modo de espera12. Isso também permite a opção de organizar configurações de acordo com onível de segurança que pode ser mostrado no visor 20.Optionally, the security system can be programmed with different zone classification settings with the ability to deselect a desired classification setting. The rating setting can be combined with the standby and communicated standby setting for alarm manager 16 via the standby filter12. This also allows the option to arrange settings according to the security level that can be shown on display 20.

Na figura 2, um controlador de arma/ desarma 22 é incluídopara autenticação de um usuário e, então, armar o sistema de segurança oudesarmar o sistema de segurança por meio da sinalização do gerenciador dealarme 16, em conseqüência. Um controlador de autorização de entrada 24também é proporcionado para autenticação de um usuário e emissão de umsalvo-conduto. Os códigos válidos de usuário utilizados pelos doiscontroladores 22 e 24 podem ser os mesmos ou diferentes e podem serespecíficos do usuário ou não. O gerenciador de alarme 16 responde ao sinalde passagem através de remoção ou, de outro modo, ignorando um evento deinvasão na memória 17. Se apenas um evento foi registrado, uma únicapassagem fará com que o gerenciador de alarme continue a operar no modode espera armado e o visor 20 não indicará eventos de invasão. Se dois oumais eventos forem registrados, uma única passagem fará com que ogerenciador de alarme apenas remova ou ignore o primeiro evento recebido eo visor mostrará os eventos restantes (a saber, as zonas onde a invasão foidetectada). O usuário precisará usar o controlador de autorização de entrada24 repetidamente para gerar sinais de passagem adicionais para remover todosos eventos a fim de impedir um alarme de ser gerado. Contudo, emconfigurações convencionais, dois eventos gerados durante a saída ou aentrada serão uma indicação de crime.In Figure 2, a weapon / disarm controller 22 is included for authentication of a user and then arming the security system or disarming the security system by signaling the alarm manager 16 as a result. An inbound authorization controller 24 is also provided for authenticating a user and issuing a conduit. Valid user codes used by both controllers 22 and 24 may be the same or different and may or may not be user specific. Alarm manager 16 responds to the pass-through signal by removing or otherwise ignoring an event of memory invasion 17. If only one event has been logged, a single pass will cause the alarm manager to continue to operate in armed standby mode. display 20 will not indicate intrusion events. If two or more events are logged, a single pass will cause the alarm manager to just remove or ignore the first event received and the display will show the remaining events (ie the zones where the intrusion was detected). The user will need to use the entry authorization controller 24 repeatedly to generate additional pass-through signals to remove all events to prevent an alarm from being generated. However, in conventional settings, two events generated during exit or entry will be an indication of crime.

Na figura 3, a operação é similar à figura 2, exceto que ocontrolador 24 gera um sinal de passagem que identifica a zona através daqual a passagem deve ser autorizada, e o gerenciador 16 remove ou ignora oevento correspondente à zona identificada apenas. Isso permite uma claraidentificação no visor 20 das zonas exatas onde um evento não autorizado foidetectado, após o usuário autenticar a passagem específica de zona.In Fig. 3, the operation is similar to Fig. 2 except that controller 24 generates a bypass signal that identifies the zone through which the bypass must be authorized, and manager 16 removes or ignores the event corresponding to the identified zone only. This allows clear identification on the display 20 of the exact zones where an unauthorized event has been detected after the user authenticates the zone specific passage.

A identificação de zona no sinal de passagem pode ser feitapelo uso de um teclado que está relacionado com a zona específica de entrada/saída. Um teclado satélite pode estar localizado perto de uma entrada/ saídacom essa finalidade. Esse teclado co-localizado pode ser ajustado paraidentificar a entrada/ saída local à revelia, embora ainda seja usado com umacompressão de tecla adicional para autenticar uma saída ou uma entrada viauma porta diferente.Zone identification in the crossover signal can be done by using a keypad that is related to the specific input / output zone. A satellite keyboard may be located near an input / output for this purpose. This co-located keyboard can be adjusted to identify local input / output by default, although it is still used with an additional keypress to authenticate an output or input via a different port.

Como uma alternativa à modalidade da figura 2, afuncionalidade do controlador de modo de espera 24, conforme mostrado nafigura 4, pode ser proporcionada pela cooperação com o controlador 22 parafins de autenticação do usuário, ao mesmo tempo em que, por exemplo,permite ao usuário comprimir uma tecla em um teclado para emitir umaautenticação de passagem em lugar de um comando de sinal de desarme ou dearmação. Como um exemplo, o usuário pode introduzir o local seguro, assim,criando um evento de invasão. No teclado de interface de usuário, o usuáriointroduz o código normal para desarmar o sistema. O controlador 22, porém,envia esse sinal para o controlador 24 para processamento. O controlador 24faz com que um indicador no teclado de interface cintile ou, de outro modo,indique que o sistema desarmará muito rapidamente, digamos, em 3segundos. Se o usuário comprimir uma tecla no teclado, possivelmente,associado com o indicador cintilante, então, o controlador 24 emite para ogerenciador de alarme 16 um sinal de autenticação de passagem. Se a teclanão for comprimida dentro de curto período de tempo, então, o controlador 24emite o sinal de desarme autenticado. Para o usuário, essa modalidade permiteque um único código seja usado e que uma simples compressão de tecla mudea função autenticada de desarme para passagem. O uso de um único códigopode ser mais fácil para o usuário, porque apenas um código para entrada noteclado precisa ser memorizado ou porque apenas uma tecla ou dispositivo deRFID precisa estar na posse do usuário.As an alternative to the embodiment of FIG. 2, the functionality of the standby controller 24, as shown in Figure 4, may be provided by cooperating with the user authentication paraffin controller 22 while, for example, allowing the user compress a key on a keyboard to issue a pass authentication instead of a disarm or command signal command. As an example, the user can enter the secure location thus creating an intrusion event. On the UI keyboard, the user enters the normal code to disarm the system. Controller 22, however, sends this signal to controller 24 for processing. The controller 24 causes an indicator on the interface keyboard to flicker or otherwise indicate that the system will disarm very quickly, say in 3 seconds. If the user compresses a key on the keyboard possibly associated with the flashing indicator, then the controller 24 issues to the alarm manager 16 a pass authentication signal. If the keypad is not compressed within a short period of time, then the controller 24 issues the authenticated trip signal. For the user, this mode allows a single code to be used and a simple key compression to change the authenticated disarm to pass function. The use of a single code may be easier for the user, because only a key entry code needs to be memorized or because only one RFID key or device needs to be held by the user.

Para emitir um salvo-conduto para sair do local seguro, aoperação é similar. Um usuário introduz no controlador 22 o código dedesarme normal. O controlador 24, então, faz com que o visor 20 indique queo desarme foi autenticado e logo terá efeito. O usuário pode comprimir umatecla dentro de curto período de tempo, para fazer com que o controlador 24emita para o gerenciador de alarme 16 uma autenticação de passagem, emlugar de um sinal de desarme. Na ausência da entrada do usuário dentro docurto período, o controlador 24 envia o sinal de desarme.To issue a safe-conduct to leave the safe place, the operation is similar. A user enters the controller 22 with the normal alarm code. Controller 24 then causes display 20 to indicate that the trip has been authenticated and will soon take effect. The user may compress a key within a short period of time to cause the controller 24 to issue alarm manager 16 to a pass-through authentication instead of a trip signal. In the absence of user input within a short period, controller 24 sends the trip signal.

Como uma modalidade alternativa à modalidade da figura 3, atecla a ser comprimida pode indicar a zona para a qual a passagem deve seremitida, e, assim, disparará a passagem e especificará a zona ao mesmotempo, Naturalmente, é possível, igualmente, requerer uma entrada parasolicitar uma passagem, em lugar de desarme do sistema e uma entradaseparada para solicitar que a passagem se aplique a uma zona especificada.Será apreciado que o uso de transponderes de RFID, cartõesinteligentes, chaves de Dallas®, cartões de faixa magnética, chaves, scannersbiométricos ou semelhantes podem ser usados em lugar de um teclado ou emconjunto com um teclado para autenticação de usuários ou ocupantes. Nasmodalidades acima, autenticação de passagem é feita usando um controlador24 dentro do local seguro. Contudo, será apreciado que, quando um usuário éautenticado fora do local seguro como parte de controle de acesso, essaunidade transmissora 181 pode ser usada em combinação com autenticaçãointerior para fins de autenticação de passagem ou pode ser usada como umasubstituta para autenticação de passagem de local seguro interno. Essaconfiguração de sistema de segurança pode ser definida como uma função deportas específicas e/ ou como uma função de usuários específicos. No casoem que diferentes configurações de modo de espera são proporcionadas,autenticação de controle de acesso pode ser usada para autenticação depassagem em algumas configurações de modo de espera e não outras.As an alternative to the embodiment of figure 3, the key to be compressed may indicate the zone to which the passage is to be taken, and thus will trigger the passage and specify the zone at the same time. Of course, it is also possible to require an entry. to request a pass rather than system trip and a separate entry to request that the pass apply to a specified zone. It will be appreciated that the use of RFID transponders, smart cards, Dallas® keys, magnetic stripe cards, keys, biometric scanners or the like may be used in place of a keyboard or in conjunction with a keyboard for user or occupant authentication. In the above embodiments, pass-through authentication is done using a controller24 within the secure location. However, it will be appreciated that when a user is authenticated off-premises as part of access control, that transmitting unit 181 may be used in combination with in-house authentication for pass-through authentication purposes or may be used as a substitute for secure-place pass-through authentication. internal. This security system configuration can be defined as a specific port function and / or as a specific user role. In the event that different standby settings are provided, access control authentication can be used for pass-through authentication in some standby settings and not others.

Conforme ilustrado na figura 5 a, se um ocupante entra emlocal protegido e uns poucos segundos mais tarde um ladrão entra através deuma entrada diferente, os eventos podem ser registrados conforme mostrados.Na modalidade da figura 2, a passagem não identifica o evento e, assim, ésuposto que ele é o primeiro evento a ser passado. O visor continuará amostrar o evento notável de zona de "porta de pátio" após a passagem serautenticada e o alarme será gerado a menos que outra ação seja empreendida.As illustrated in Figure 5a, if an occupant enters a protected location and a few seconds later a thief enters through a different entrance, events may be recorded as shown. In the embodiment of Figure 2, the passage does not identify the event and thus , it is assumed that it is the first event to be passed. The display will continue to sample the notable "patio door" zone event after the passage is authenticated and the alarm will be generated unless further action is taken.

Conforme ilustrado na figura 5b, se um ocupante deixa localprotegido e uns poucos segundos mais tarde um ladrão entrada através de umaAs illustrated in figure 5b, if an occupant leaves a protected location and a few seconds later a thief entered through a

entrada diferente, os eventos podem ser registrados conforme mostrado. Namodalidade da figura 3, a passagem identifica o evento e, assim, ocupantesrestantes verão no visor o notável evento de zona de "porta de pátio" e oalarme será gerado, a menos que outra ação seja empreendida.different input, events can be logged as shown. In the form of figure 3, the passage identifies the event and thus remaining occupants will see on display a remarkable "patio door" zone event and alarm will be generated unless further action is taken.

Conforme ilustrado na figura 5c, se um ladrão monitorarcuidadosamente um ocupante que entra em locais protegidos, talvez com oauxílio de um observador em contato de rádio com o ladrão e o ladrão entraatravés de uma entrada diferente mesmo uns poucos segundos antes doocupante, os eventos podem ser registrados conforme mostrado. Namodalidade da figura 3, a passagem identifica o evento e, assim, os ocupantesverão no visor o notável evento de zona de "porta de pátio" e o alarme serágerado a menos que outra ação seja empreendida.As illustrated in Figure 5c, if a thief carefully monitors an occupant entering protected locations, perhaps with the assistance of an observer in radio contact with the thief and the thief enters through a different entrance even a few seconds before the occupant, events can be recorded as shown. In the form of figure 3, the passage identifies the event and thus the occupants will see the remarkable "patio door" zone event on the display and the alarm will be alerted unless further action is taken.

Embora a invenção tenha sido descrita acima com referência àentrada e à saída, ela também pode ser aplicada à autorização de uma janelaou porta de pátio a ser aberta temporariamente para ventilação. Nestamodalidade, o sistema de segurança é operativo para desviar uma zona e,automaticamente, armar novamente a zona, quando é detectado que o desvionão é mais requerido. Por exemplo, o desvio de uma zona que representa umsenso de janela pode ser autenticado usando um teclado e o desvio é removidoautomaticamente, quando a janela é fechada mais uma vez. Isso torna o usode um desvio mais seguro e mais conveniente, uma vez que a remoção dodesvio não requer o uso do teclado. A remoção do desvio pode ser instantâneaou após um curto retardo de uns poucos segundos, este último proporcionandouma função de "supressão de salto".Although the invention has been described above with reference to entry and exit, it can also be applied to permitting a window or patio door to be temporarily opened for ventilation. In this mode, the security system is operative to bypass a zone and automatically re-arm the zone when it is detected that detour is most required. For example, the offset of a zone representing a window sense can be authenticated using a keypad and the offset is automatically removed when the window is closed again. This makes using a deviation safer and more convenient since the removal of deviation does not require the use of the keyboard. Deviation removal can be instantaneous or after a short delay of a few seconds, the latter providing a "jump suppression" function.

Claims (25)

1. Sistema de segurança operável em um modo em que pelomenos sensores ou detectores de perímetro de local protegido estão em umestado armado, caracterizado pelo fato de que o sistema de segurançacompreendendo um controlador de autorização de entrada adaptado paraautenticar um usuário e, em resposta à autenticação do referido usuário, paraimpedir a geração do referido alarme enquanto o referido usuário ativa osreferidos sensores ou detectores de perímetro de local protegido e, de outromodo, manter o referido estado armado.1. Security system operable in a mode in which the least protected site perimeter sensors or detectors are in an armed state, characterized in that the security system comprising an input authorization controller adapted to authenticate a user and, in response to authentication said user to prevent the generation of said alarm while said user activates said protected location perimeter sensors or detectors and otherwise maintain said armed state. 2. Sistema de segurança de acordo com a reivindicação 1,caracterizado pelo fato de que o referido modo é um modo de espera em quesensores ou detectores dentro do referido local protegido permanecem em umestado desarmado.Security system according to claim 1, characterized in that said mode is a standby mode in which sensors or detectors within said protected location remain in an unarmed state. 3. Sistema de segurança de acordo com a reivindicação 1 ou 2,caracterizado pelo fato de que um retardo é proporcionado entre a detecção deuma violação do referido perímetro e a geração de um alarme, o referidocontrolador de autorização de entrada sendo adaptado para restabelecer oreferido estado armado durante o referido retardo em resposta à referidaautenticação do referido usuário.Security system according to Claim 1 or 2, characterized in that a delay is provided between the detection of a violation of said perimeter and the generation of an alarm, said input authorization controller being adapted to restore said state. armed during said delay in response to said authentication of said user. 4. Sistema de segurança de acordo com a reivindicação 2,caracterizado pelo fato de que o referido controlador de autorização deentrada é ainda adaptado para autenticar um usuário perto de sair do referidoperímetro e restabelecer o referido modo de espera seguindo a detecção deviolação do referido perímetro pela referida saída fazendo com que uma zonaseja aberta, sem gerar o referido alarme e sem desarme dos referidos sensoresou detectores de perímetro de local protegido.Security system according to claim 2, characterized in that said inbound authorization controller is further adapted to authenticate a user close to exiting said perimeter and re-establishing said standby following the tamper detection of said perimeter by the user. said output causing a zoning to be open, without generating said alarm and without disarming said sensors or protected location perimeter detectors. 5. Sistema de segurança de acordo com a reivindicação 4,caracterizado pelo fato de que o referido modo de espera é restabelecidoimediatamente em seguida a um breve retardo de supressão de salto, apósdetecção de fechamento da referida zona.Security system according to claim 4, characterized in that said standby mode is reinstated immediately following a brief delayed jump delay after closing detection of said zone. 6. Sistema de segurança de acordo com qualquer uma dasreivindicações de 1 a 5, caracterizado pelo fato de que o referido controladorde autorização de entrada autentica o referido usuário através da detecção deum código introduzido em um teclado localizado dentro do referido localprotegido.Security system according to any one of claims 1 to 5, characterized in that said entry authorization controller authenticates said user by detecting a code entered on a keypad located within said protected location. 7. Sistema de segurança de acordo com a reivindicação 6,caracterizado pelo fato de que o referido sistema de segurança está adaptadopara usar o referido teclado para armar e desarmar o referido sistema desegurança.Security system according to claim 6, characterized in that said security system is adapted to use said keypad to arm and disarm said security system. 8. Sistema de segurança de acordo com a reivindicação 7,caracterizado pelo fato de que o referido sistema de segurança ainda estáadaptado para usar o referido teclado para programar o referido sistema desegurança.Security system according to claim 7, characterized in that said security system is still adapted to use said keypad to program said security system. 9. Sistema de segurança de acordo com qualquer uma dasreivindicações de 6 a 8, caracterizado pelo fato de que o referido código éaceito para autenticar o referido usuário e sinalizar para o referido controladorde autorização de entrada a fim de impedir a geração do referido alarme.Security system according to any one of claims 6 to 8, characterized in that said code is accepted to authenticate said user and signal to said entry authorization controller to prevent the generation of said alarm. 10. Sistema de segurança de acordo com a reivindicação 9,caracterizado pelo fato de que o referido código identifica um ponto deentrada através do referido perímetro, o referido sistema de segurança sendoadaptado para gerar o referido alarme, se um ponto de entrada diferentetambém for detectado.Security system according to claim 9, characterized in that said code identifies an entry point through said perimeter, said security system being adapted to generate said alarm if a different entry point is also detected. 11. Sistema de segurança de acordo com qualquer uma dasreivindicações de 1 a 5, caracterizado pelo fato de compreender ainda umtransmissor portátil sem fio e um receptor sem fio, o receptor sem fio sendoadaptado para receber um código do referido transmissor, o referidocontrolador de autorização de entrada recebendo o referido código e usando oreferido código para autenticar o referido usuário.Security system according to any one of claims 1 to 5, characterized in that it further comprises a portable wireless transmitter and a wireless receiver, the wireless receiver being adapted to receive a code from said transmitter, said security authorization controller. input by receiving said code and using said code to authenticate said user. 12. Sistema de segurança de acordo com a reivindicação 11,caracterizado pelo fato de que o referido controlador de autorização deentrada ainda autentica o referido usuário seguindo a entrada no referido localpela detecção de um código introduzido em um teclado localizado dentro doreferido local protegido.Security system according to claim 11, characterized in that said inbound authorization controller further authenticates said user following entry into said location by detecting a code entered on a keypad located within said protected location. 13. Sistema de segurança de acordo com a reivindicação 11 ou-12, caracterizado pelo fato de que a referida ativação de usuário dos referidossensores ou detectores de perímetro de local protegido faz com que uma zonado referido sistema de segurança seja aberta e o referido estado armado sejarestabelecido imediatamente em seguido a um breve retardo de supressão desalto, após a detecção de fechamento da referida zona.Security system according to claim 11 or -12, characterized in that said user activation of said protected location perimeter sensors or detectors causes a zoned said security system to be opened and said armed state be established immediately following a brief deletion suppression delay after detection of closure of said zone. 14. Sistema de segurança de acordo com a reivindicação 2,caracterizado pelo fato de que os referidos sensores ou detectores deperímetro de local protegido armados incluem sensores ou detectoresassociados com pelo menos uma zona dentro do referido perímetro de localprotegido, o referido modo de espera sendo associado com uma divisão doreferido local protegido.Security system according to claim 2, characterized in that said armed protected location perimeter sensors or detectors include sensors or detectors associated with at least one zone within said protected location perimeter, said standby being associated with with a division of this protected place. 15. Sistema de segurança de acordo com a reivindicação 14,caracterizado pelo fato de que mais de uma configuração de modo de espera édefinida e o referido controlador de autorização de entrada está adaptado parapermitir que uma das referidas configurações de modo de espera sejaselecionada pelo usuário.Security system according to claim 14, characterized in that more than one standby configuration is defined and said input authorization controller is adapted to allow one of said standby configurations to be selected by the user. 16. Sistema de segurança de acordo com a reivindicação 15,caracterizado pelo fato de que as referidas configurações de modo de esperarepresentam diferentes níveis de segurança.Security system according to claim 15, characterized in that said standby mode configurations have different security levels. 17. Sistema de segurança de acordo com a reivindicação 16,caracterizado pelo fato de compreender ainda uma visualização do referidonível de segurança selecionado.Security system according to claim 16, characterized in that it further comprises a view of said selected security level. 18. Sistema de segurança de acordo com qualquer uma dasreivindicações de 1 a 13, caracterizado pelo fato de que o referido sistema desegurança está adaptado para operar seletivamente no referido modo de esperaou em um modo distante, o referido sistema de segurança operando noreferido modo distante, os referidos sensores ou detectores de perímetro delocal protegido e sensores ou detectores interiores armados, em que umretardo de entrada de modo distante é proporcionado entre a detecção deviolação do referido perímetro ou detecção de invasor dentro do referido localprotegido e gerando um alarme e o referido controlador de autorização deentrada ainda está adaptado para autenticar o referido usuário durante oreferido retardo de entrada modo distante e colocar o referido sistema desegurança no referido modo de espera, sem gerar o referido alarme e semdesarmar os referidos sensores ou detectores de perímetro de local protegido.Security system according to any one of claims 1 to 13, characterized in that said security system is adapted to operate selectively in said standby mode or in a distant mode, said security system operating in said distant mode; said protected delocal perimeter sensors or detectors and armed interior sensors or detectors, wherein a far-entry delay is provided between the tamper-detection of said perimeter or intruder detection within said protected location and generating an alarm and said alarm controller. Incoming authorization is further adapted to authenticate said user during said remote mode entry delay and place said security system in said standby mode without generating said alarm and disarming said protected location perimeter sensors or detectors. 19. Sistema de segurança de acordo com uma dasreivindicações de 1 a 13, caracterizado pelo fato de que o referido controladorde autorização de entrada está adaptado para definir quais dos referidossensores ou detectores de perímetro de local protegido podem estarenvolvidos na entrada ou na saída, com o referido controlador de autorizaçãode entrada restabelecendo o referido modo de espera, sem gerar o referidoalarme e sem desarmar os referidos sensores ou detectores de perímetro delocal protegido.Security system according to one of Claims 1 to 13, characterized in that said entry authorization controller is adapted to define which of said protected perimeter sensors or detectors may be involved at the entrance or exit with said input authorization controller restoring said standby mode without generating said alarm and without disarming said protected perimeter sensors or detectors. 20. Sistema de segurança de acordo com a reivindicação 19,caracterizado pelo fato de que o referido sistema está adaptado para gerar umalarme imediato quando outros dos referidos sensores ou detectores deperímetro de local protegido estão envolvidos na entrada ou na saída.Security system according to claim 19, characterized in that said system is adapted to generate an immediate alarm when other of said protected location sensors or detectors are involved in the input or output. 21. Sistema de segurança de acordo com a reivindicação 19,caracterizado pelo fato de que o referido sistema está adaptado para gerar umalarme quando outros dos referidos sensores ou detectores de perímetro delocal protegido estão envolvidos na entrada ou na saída, na ausência deautenticação do referido usuário diferente da referida autenticação decontrolador de modo de espera.Security system according to claim 19, characterized in that said system is adapted to generate an alarm when other of said protected perimeter sensors or detectors are involved in the input or output in the absence of said user authentication. different from said standby controller authentication. 22. Sistema de segurança de acordo com qualquer uma dasreivindicações de 1 a 13, caracterizado pelo fato de que o referido controladorde modo de espera está adaptado para ter uma configuração de acordo com aqual o referido controlador de modo de espera autentica o referido usuáriocomo uma função de quaisquer dois de: zona correspondente aos referidossensores ou detectores de perímetro de local protegido; saída, entrada ouambas; e usuário individual ou um de uma pluralidade de grupos de usuários.Security system according to any one of claims 1 to 13, characterized in that said standby controller is adapted to have a configuration according to which said standby controller authenticates said user as a function. any of: zone corresponding to said protected site perimeter sensors or detectors; exit, entry or both; and individual user or one of a plurality of user groups. 23. Sistema de segurança de acordo com a reivindicação 22,caracterizado pelo fato de que mais de uma configuração é definida e oreferido controlador de autorização de entrada está adaptado para permitir queuma das referidas configurações seja selecionada pelo usuário.Security system according to claim 22, characterized in that more than one configuration is defined and said input authorization controller is adapted to allow one of said configurations to be selected by the user. 24. Sistema de segurança de acordo com a reivindicação 23,caracterizado pelo fato de que as referidas configurações representamdiferentes níveis de segurança.Security system according to claim 23, characterized in that said configurations represent different security levels. 25. Sistema de segurança de acordo com a reivindicação 22,caracterizado pelo fato de que o referido controlador de modo de espera estáadaptado para autenticar o referido usuário como uma função de: zonacorrespondente aos referidos sensores ou detectores de perímetro de localprotegido; saída, entrada ou ambos; e usuário individual ou um de umapluralidade de grupos de usuários.Security system according to claim 22, characterized in that said standby controller is adapted to authenticate said user as a function of: corresponding to said protected location perimeter sensors or detectors; output, input or both; and individual user or one of a plurality of user groups.
BRPI0710778-1A 2006-05-04 2007-04-27 security system BRPI0710778A2 (en)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US11/381675 2006-05-04
US11/381,675 US7965171B2 (en) 2006-05-04 2006-05-04 Security system entry control
CAPCT/CA2006/001578 2006-09-25
PCT/CA2006/001578 WO2007128095A1 (en) 2006-05-04 2006-09-25 Security system with user authentication without disarming
US88453607P 2007-01-11 2007-01-11
US60/884536 2007-01-11
PCT/CA2007/000727 WO2007128102A1 (en) 2006-05-04 2007-04-27 Security system entry control

Publications (1)

Publication Number Publication Date
BRPI0710778A2 true BRPI0710778A2 (en) 2011-06-21

Family

ID=39679406

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0710778-1A BRPI0710778A2 (en) 2006-05-04 2007-04-27 security system

Country Status (4)

Country Link
AR (1) AR060758A1 (en)
BR (1) BRPI0710778A2 (en)
ES (1) ES2440248T3 (en)
ZA (1) ZA200810193B (en)

Also Published As

Publication number Publication date
ZA200810193B (en) 2009-11-25
ES2440248T3 (en) 2014-01-28
AR060758A1 (en) 2008-07-10

Similar Documents

Publication Publication Date Title
US7965171B2 (en) Security system entry control
US8937539B2 (en) Method and apparatus for automatically disarming a security system
US8269602B2 (en) Security access control system and method for making same
KR101676104B1 (en) Security System
EP1946276B1 (en) Security system entry control
CA2729689C (en) Security system and method for using an lf activated rfid tag
KR100891010B1 (en) Smart digital doorlock system for home automation
Javare et al. Access control and intrusion detection in door lock system using Bluetooth technology
BRPI0710778A2 (en) security system
CA2648482C (en) Security system entry control
TW202125423A (en) Security system
US11580805B1 (en) System and methods for access control
WO2024068032A1 (en) Security installations and methods
JP2023002038A (en) Control system and control method
WO2024068031A1 (en) Method and apparatus for authentication in a security system
JP2020045636A (en) Trigger/passive system
KR20100021746A (en) Digital door lock with security apparatus
Mezei Use Case Diagram: Home Security System
JP2009134437A (en) Suspicious person detection device, suspicious person detection method, and suspicious person detection program

Legal Events

Date Code Title Description
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]
B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]