FI87842B - Centrally based burglar alarm method - Google Patents

Centrally based burglar alarm method Download PDF

Info

Publication number
FI87842B
FI87842B FI911730A FI911730A FI87842B FI 87842 B FI87842 B FI 87842B FI 911730 A FI911730 A FI 911730A FI 911730 A FI911730 A FI 911730A FI 87842 B FI87842 B FI 87842B
Authority
FI
Finland
Prior art keywords
alarm
activated
subscriber unit
unit
telephone
Prior art date
Application number
FI911730A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI911730A0 (en
FI87842C (en
Inventor
Markku Virtanen
Original Assignee
Omnitele Ab Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omnitele Ab Oy filed Critical Omnitele Ab Oy
Priority to FI911730A priority Critical patent/FI87842C/en
Publication of FI911730A0 publication Critical patent/FI911730A0/en
Application granted granted Critical
Publication of FI87842B publication Critical patent/FI87842B/en
Publication of FI87842C publication Critical patent/FI87842C/en

Links

Abstract

The invention relates to a centrally based burglar alarm method, in which a burglar alarm system 20 is activated and the activated system sounds an alarm 22 when it receives a pulse. According to the invention the burglar alarm system 20 is activated on a subscriber unit 2 with a security code, the activated subscriber unit 2 is set to operate in an Aincoming calls prohibited@ mode 21, the identification data of the subscriber unit 2 is transmitted 23 to a telephone exchange connected to the alarm, a delay 24 is set, during which the alarm can be disconnected by means of the security code, and after the delay 24 the alarm like the subscriber unit 2 with its identification data is transmitted from the telephone central unit 4 to a separate duty unit 5, which in turn initiates agreed measures 27. In a method according to the method the break-in cannot prevent the system from functioning by means of a telephone call. <IMAGE>

Description

8784287842

Keskuspohj ainen murtohälytysmenetelmäCentral-based burglar alarm method

Keksintö koskee patenttivaatimuksen 1 mukaista keskuspohj ais-5 ta murtohälytysmenetelmää.The invention relates to a central base burglar alarm method according to claim 1.

Keksintö tarjoaa mahdollisuuden käyttää puhelinliittymässä puhelinkoneen rinnalle kytkettyä murto-ilmaisinta, joka siirtää tiedon murrosta hyödyntäen telekeskuksen toiminteita.The invention offers the possibility of using a burglar detector connected in parallel with a telephone machine in a telephone interface, which transmits information about the burglary by utilizing the functions of the telecentre.

1010

Yksityisasuntoihin soveltuvia murtohälyttimiä on olemassa monenlaisia. Niiden hinnat ja ominaisuudet vaihtelevat suuresti alkaen muutamasta sadasta markasta päätyen useitten tuhansien markkojen hintaisiin järjestelmiin. Yksinkertaisim-15 millään murtohälytin voi olla pelkkä sireeni ja monimutkai-simmillaan hyvin monipuolinen ilmoituksensiirtojärjestelmä monine antureineen ja hälytyskeskuksineen.There are many types of burglar alarms suitable for private homes. Their prices and features vary greatly from a few hundred marks to systems costing several thousand marks. The simplest of any burglar alarms can be a mere siren and, at its most complex, a very versatile alarm transmission system with many sensors and alarm centers.

Nykyiset ratkaisut perustuvat robottipuhelimen käyttöön. Tämä 20 tarkoittaa sitä, että murtoilmaisimen yhteydessä, joko keskusyksikköön integroituna tai erillisenä laitteena, on automaattinen numeronvalitsija. Sen tehtävänä on herätteen saatuaan valita automaattisesti siihen etukäteen ohjelmoitu numero/numerot. Tämä ratkaisu ei vaadi televerkolta mitään : -25 erityisominaisuuksia eikä siten näy myöskään keskuksessa.Current solutions are based on the use of a robotic telephone. This 20 means that in connection with a burglar detector, either integrated in the central unit or as a separate device, there is an automatic dialer. Its function is to automatically select the number (s) pre-programmed in it after receiving the stimulus. This solution does not require anything from the telecommunications network: -25 special features and thus does not appear in the exchange either.

Automaattista valintalaitetta (robottipuhelinta) hälytyksen siirtämiseen käyttävien järjestelmien heikkoutena on niiden älykkyyden puute. Murtohälytyksen tapahduttua on äärimmäisen ...30 tärkeää, että hälytys johtaa toimenpiteisiin. Automaattisen . - valintalaitteen avulla tästä ei ole varmuutta, sillä laite vain soittaa läpi siihen ohjelmoidut numerot varmistumatta siitä, että soittoon tulee vastaus. Lisäksi, jos linja on varattu esim. tulevan kutsun vuoksi, ei automaattivalintalai--3J5 te kykene lähettämään valintaa. Näin valistunut varas voi esim. ennen murtautumistaan soittaa NMT/GSM/CT2-puhelimellaan asuntoon, johon hän on murtautumassa ja näin estää nykyisten laitteiden hälytyksen siirron. Lisäksi automaattivalintalait- 2 87842 teelta vie oman aikansa lähettää siihen ohjelmoidut numerosarjat (viive + valinta), joten jos varas riittävän nopeasti kykenee irrottamaan laitteen verkosta, ei ilmoitus hälytyksestä siirry minnekään.A weakness of systems that use an automatic selection device (robotic telephone) to transmit an alarm is their lack of intelligence. Once a burglar alarm has occurred, it is extremely ... 30 important that the alarm leads to action. Automatic. - the dialer does not guarantee this, as the device only dials the numbers programmed into it without making sure that the call is answered. In addition, if the line is busy, for example due to an incoming call, you will not be able to send a dial. An enlightened thief can, for example, call his home on the NMT / GSM / CT2 telephone before breaking in, thus preventing the transmission of the alarm of existing devices. In addition, the 2 87842 automatic dialer takes its own time to send the number ranges programmed into it (delay + dialing), so if the thief is able to disconnect the device from the network quickly enough, the alarm message will not go anywhere.

55

Epäkohtina automaattivalintalaitteeseen ja päätelaitteeseen keskitetyn älykkyyden osalta ovat siis: - sen saaminen helposti toimintakyvyttömäksi, 10 - ei kyetä varmistumaan siitä, että hälytys on johtanut toimenpiteisiin Tämän keksinnön tarkoituksena on poistaa edellä kuvatun tekniikan puutteellisuudet ja aikaansaada aivan uudentyyp-15 pinen keskuspohjainen murtohälytysmenetelmä.The disadvantages of the intelligence centralized in the automatic selection device and the terminal are thus: - making it easily inoperable, 10 - not being able to verify that the alarm has led to action The object of the present invention is to overcome the shortcomings of the above technology and

Keksintö perustuu siihen, että murtohälytysjärjestelmä aktivoidaan salasanalla, aktivoitu tilaajayksikkö asetetaan toimimaan "tulevien puhelujen esto"-tilassa, hälytyksen 20 yhteydessä tilaajayksikön identiteettitieto siirretään keskusyksikölle, aikaansaadaan viive, jonka aikana hälytys on purettavissa salasanalla, ja viiveen jälkeen tilaajayksikön tekemä hälytys siirretään identiteettitietoineen keskusyksiköltä erilliselle päivystysyksikölle, joka puolestaan ?5 tekee sovitut toimenpiteet.The invention is based on activating the burglar alarm system with a password, setting the activated subscriber unit in the "incoming call barring" mode, transmitting the subscriber unit identity information to the central unit in connection with the alarm 20, which in turn? 5 takes the agreed action.

Täsmällisemmin sanottuna keksinnön mukaiselle menetelmälle on tunnusomista se, mikä on esitetty patenttivaatimuksen 1 tunnusmerkkiosassa.More specifically, the method according to the invention is characterized by what is set forth in the characterizing part of claim 1.

' '30''30

Keksinnön avulla saavutetaan huomattavia etuja.The invention provides considerable advantages.

Etuja aikaisempiin järjestelmiin ovat: :‘3S * Hälytystiedon siirtoa ei varas kykene estämään muutoin kuin katkaisemalla fyysisesti asuntoon menevän tilaajajohdon ennen sinne murtautumistaan.The advantages of previous systems are:: ‘3S * The transmission of alarm information cannot be prevented by a thief other than by physically disconnecting the subscriber line going to the apartment before breaking into it.

3 87842 * Mukana oleva ihminen (päivystyspisteen hoitaja) varmistaa, että hälytys menee aina toimenpiteiden suorittajalle.3 87842 * The person involved (emergency room operator) ensures that the alarm always goes to the person performing the measures.

* Palvelu tarjoaa erittäin luotettavan hälytyksen 5 siirron. Luotettavuus on sama kuin televerkon luotettavuus.* The service provides a very reliable alarm for 5 transfers. Reliability is the same as the reliability of a telecommunications network.

* Varas ei kykene tukkimaan tilaajaliittymää, koska kutsuja tilaajaliittymään, joissa palvelu on aktivoitu, ei kykene suorittamaan.* The thief is unable to block the subscriber interface because calls to the subscriber interface where the service is activated cannot be executed.

1010

Lisäksi järjestelmä on toteutukseltaan yksinkertainen ja hinnaltaan edullinen, jolloin sen käyttö voi kohdistua yksityisasuntojen ja pienyritysten suojaukseen. Keksinnön mukainen menetelmä mahdollistaa nopean hälytyksen siirron ja 15 pikaisen toimenpiteisiin ryhtymisen murron keskeyttämiseksi ja murtautujien kiinnisaamiseksi.In addition, the system is simple to implement and inexpensive, so that its use can be aimed at protecting private homes and small businesses. The method according to the invention enables the rapid transmission of an alarm and the rapid taking of measures to interrupt a burglary and to catch intruders.

Keksintöä ryhdytään seuraavassa lähemmin tarkastelemaan oheisten kuvioiden mukaisten suoritusesimerkkien avulla.The invention will now be examined in more detail with the aid of exemplary embodiments according to the accompanying figures.

2020

Kuvio 1 esittää kaaviomaisesti keksinnön mukaiseen menetelmään soveltuvaa laitteistoa.Figure 1 schematically shows an apparatus suitable for the method according to the invention.

Kuvio 2 esittää vuokaaviota yhdestä keksinnön mukaisesta 25 menetelmävaihtoehdosta.Figure 2 shows a flow chart of one method variant according to the invention.

Kuviosta 1 käyvät selville keksinnön mukaisen järjestelmän eri osat. Näitä ovat: .30 Ilmaisin l, joka havaitsee murron eli reagoi liikkee seen. Ilmaisimena voidaan käyttää mitä tahansa saatavilla olevaa laitetta. Suositeltavin on passiivinen infra-punailmaisin. Ilmaisin 1 voi sisältää myös savuilmaisi-men ja/t.ai sireenin.Figure 1 shows the different parts of the system according to the invention. These are: .30 Detector l, which detects a burglary, ie reacts to movement. Any available device can be used as a detector. A passive infrared detector is most recommended. Detector 1 may also include a smoke detector and a siren.

Näppäinpuhelin 2, joka on tavallinen puhelinliittymässä käytössä oleva puhelin, joka toimii esimerkiksi ääni- 35 4 37842 taajuusvalintaa käyttäen. Laitteen on käytännön sovelluksessa oltava tyyppihyväksytty. Näppäinpuhelinta 2 on jatkossa nimitetty myös tilaajayksiköksi.A key telephone 2, which is an ordinary telephone used in a telephone subscription and which operates, for example, using voice frequency selection. The device must be type-approved for practical use. The key telephone 2 will hereinafter also be referred to as a subscriber unit.

5 Keskusyksikkö 3, joka hoitaa hälytystiedon välityksen tilaajayksiköstä puhelinkeskukseen tilaajajohtoa myöten. Keskusyksikkö 3 voi yksinkertaisimmillaan olla rele, joka vetää ilmaisimelta 1 tulevan hälytystiedon perusteella. Tämä releen veto sulkee tilaajasilmukan eli 10 nostaa luurin. Lisäksi keskusyksikkö 3 voi tarjota ilmaisimelle 1 virransyötön, älykkyyttä erilaisten hälytysten analysoimiseksi ym. lisäominaisuuksia, jotka eivät kuitenkaan järjestelmän käytön kannalta ole välttämättömiä.5 Central unit 3, which handles the transmission of alarm information from the subscriber unit to the telephone exchange up to the subscriber line. At its simplest, the central processing unit 3 can be a relay which draws on the basis of the alarm information coming from the detector 1. This pull of the relay closes the subscriber loop, i.e. 10 picks up the handset. In addition, the central processing unit 3 can provide the detector 1 with a power supply, intelligence for analyzing various alarms and other additional features, which, however, are not necessary for the use of the system.

1515

Digitaalinen puhelinkeskus 4, jonka tulee käsittää modifioitu "kuuma linja"-toiminne. Keskus 4 säilöö hälytystiedon heti hälytyksen tapahduttua. Puhelinkeskus 4 ottaa vastaan salasanan ja purkaa hälytyksen, jos 20 salasana on oikea. Jos salasana ei ole oikea, puhelu ohjataan puhelinpalveluun. Nämä toiminnot eivät täyty olevilla ohjelmistoilla, vaan vaativat uutta ohjelmakoodia. Tämän ohjelmistolisäyksen sisältö ja toteutustapa on keskusvalmistajakohtainen. Puhelinkeskuksen 4 on 25 tietysti täytettävä televerkkojen rakennemääräysten keskuksille asettamat vaatimukset.Digital telephone exchange 4, which is to comprise a modified "hot line" function. The control panel 4 stores the alarm information as soon as the alarm occurs. Call center 4 receives the password and clears the alarm if the 20 passwords are correct. If the password is incorrect, the call is routed to the telephone service. These functions are not required with existing software, but require new program code. The content and implementation of this software add-on is central manufacturer specific. The telephone exchange 4 must, of course, 25 meet the requirements of the telecommunication network structure regulations for exchanges.

Päivystyspiste 5 eli hälytysten vastaanottopiste voi olla esim. teleyrityksen tai vartioliikkeen päivystyskö piste. Keskus 4 välittää tiedon passivoimatta jääneestä hälytyksestä päivystyspisteeseen 5 ja samalla sinne siirretään merkinannon välityksellä tieto A-tilaajasta eli siitä liittymästä, josta hälytystieto on tullut. Tämän A-tilaajan tiedon perusteella saadaan tieto "35 toimenpiteistä, joita ko. liittymän omistaja on halunnut suoritettavan. Päivystyspisteessä 5 on oltava vähintään näytöllä varustettu puhelin, josta päivystäjä saa 5 87842 tietoonsa A-tilaajan numeron eli liittymän, josta hälytys tulee. Palvelua edelleen kehitettäessä palvelupisteeseen on mahdollista hankkia PC, jonka avulla saadaan suoraan näytölle myös ko.liittymän kanssa 5 sovitut toimenpiteet.The on-call point 5, i.e. the alarm reception point, can be, for example, the on-call point of a telecommunications company or security company. The exchange 4 transmits the information on the non-passivated alarm to the emergency point 5 and at the same time the information about the A-subscriber, i.e. the subscription from which the alarm information has come, is transferred there via signaling. This A-subscriber's information provides information on "35 actions that the owner of the subscription in question wanted to perform. The on-call point 5 must have at least a screened telephone from which the on-caller receives 5,87842 A-subscriber numbers, ie the subscription from which the alert comes. It is possible to acquire a PC at the service point, which can also be used to directly display the 5 measures agreed with the interface in question.

Toimenpiteiden suorittaja voi olla esim. vartiointiliike, naapuri, tuttava jne., jolle päivystäjä ilmoittaa hälytyksestä.The person performing the measures can be, for example, a security company, a neighbor, an acquaintance, etc., to whom the on-call person notifies about the alarm.

1010

Kuvion 2 mukaisesti keksinnön mukainen hälytyksensiirtojärjestelmä toteutetaan puhelinkeskusten ja ominaisuuksien avulla. Erityisiä menetelmävaiheita tämän ratkaisun mukaiselle järjestelmälle ovat: 15 1) Tilaaja tekee sopimuksen alueensa teleoperaattorin kanssa hälytyksensiirtopalvelusta.According to Figure 2, the alarm transmission system according to the invention is implemented by means of telephone exchanges and features. The specific method steps for a system according to this solution are: 15 1) The subscriber enters into an agreement with the telecommunications operator in his area for an alarm transmission service.

2) Tilaaja aktivoi 20 itse hälytyksensiirtotoiminteen omaan liittymäänsä oman hyväksytyn puhelinkoneensa näppäimis- 20 töllä aina palvelua tarvitessaan. Palvelun aktivointi tapahtuu toiminnekoodi 11a. Samassa yhteydessä aktivoituu myös "tulevien puhelujen esto"- toiminne 21. Toiminne-koodin enimmäispituus on tyypillisesti 4 merkkiä.2) The subscriber activates the alarm transmission function 20 himself to his own subscription with the keypad of his own approved telephone machine 20 whenever the service is needed. The service is activated by function code 11a. In the same context, the "incoming call barring" function 21 is also activated. The maximum length of the function code is typically 4 characters.

' . 3) Järjestelmään liitetyn liikeilmaisimen (tai muun 25 valvontalaitteen) avulla havaittua 22 murtautujan/ asiattoman sisään tunkeutujan, siirtää 23 hälytyksen-siirtopalvelu tiedon hälytyksestä välittömästi ilman viiveitä siihen puhelinkeskukseen, johon tilaaja on liitetty.'. 3) Upon detection of 22 burglars / intruders by means of a motion detector (or other monitoring device 25) connected to the system, the alarm transmission service 23 transmits the information about the alarm immediately without delay to the telephone exchange to which the subscriber is connected.

/30 4) Saatuaan tiedon hälytyksestä jää keskus odottamaan 24 aikavalvonnan määrittelemäksi ajaksi (esim. 60 s) passivointia eli hälytyksen purkua 25. Purku 25 suorite-V taan (toiminnekoodin +) salasanan avulla puhelimen näppäimistöä käyttäen. Hälytyksen purun kykenee suoritus tamaan vain henkilö, joka tietää liittymään kuuluvan salasanan./ 30 4) After receiving information about the alarm, the control panel waits 24 times for the time specified by the time control (eg 60 s) to deactivate, ie to clear the alarm 25. Decryption 25 is performed with the (function code +) password using the telephone keypad. Only a person who knows the password associated with the connection will be able to execute the alarm.

5) Hälytyksen purku 25 eli passivointi voi tapahtua vain 6 87842 em. proseduurin avulla, mikään muu ei hävitä/pura hälytystietoa keskuksesta.5) Alarm cancellation 25, i.e. passivation, can only take place by means of the above-mentioned procedure 6 87842, nothing else destroys / decrypts alarm information from the control panel.

6) Jos passivointia ei tule aikavalvonnan puitteissa, siirtää 26 keskus tiedon hälytyksestä eteenpäin päivys- 5 tyspisteeseen (henkilöpäivystys), joka hälyttää toimen piteiden suorittajan liittymän omistajan kanssa sovittua menettelytapaa käyttäen.6) If the passivation does not occur within the framework of time control, the exchange 26 forwards the information from the alarm to the on-call point (personal emergency), which alerts the performer of the measures using the procedure agreed with the owner of the subscription.

7) Päivystyspiste saa tiedon liittymästä, josta hälytys on tullut, merkinannon sisältämän A-tilaajan numeron 10 perusteella. Tämän numeron perusteella saadaan myös tiedot suoritettaviksi sovituista toimenpiteistä 27 joko manuaalisesti tai PC-pohjaisen ratkaisun avulla.7) The emergency point receives information about the subscription from which the alarm has come, based on the number 10 of the A-subscriber included in the signaling. This number also provides information on the agreed actions 27 to be performed, either manually or using a PC-based solution.

Kohdat 3, 4, 5 ja 6 ovat puhelinkeskukseen liittyviä uusia 15 ominaisuuksia, kohdan 2 sisältämät ominaisuudet on osittain toteutettu jo nykyisissäkin keskuksissa, mutta niitä ei ole hyödynnetty tässä kuvatun menetelmän mukaisissa sovelluksissa.Steps 3, 4, 5 and 6 are new features related to the telephone exchange, the features contained in step 2 have already been partially implemented in existing exchanges, but they have not been utilized in the applications according to the method described here.

Claims (4)

7 878427 87842 1. Keskuspohjainen murtohälytysmenetelmä, jossa 5. murtohälytysjärjestelmä aktivoidaan (20), herätteen saatuaan aktivoitu järjestelmä tekee hälytyksen (22), 10. murtohälytysjärjestelmä aktivoidaan (20) tilaajayksi kössä (2) salasanalla, ja - aktivoitu tilaajayksikkö (2) asetetaan toimimaan "tulevien puhelujen esto"-tilassa (21), 15 tunnettu siitä, että -hälytyksen yhteydessä tilaajayksikön (2) identiteetti-tieto siirretään (23) puhelinkeskusyksikölie (4), 20 - aikaansaadaan viive (24), jonka aikana hälytys on purettavissa (25) salasanalla, ja ·. · - viiveen (24) jälkeen tilaajayksikön (2) tekemä hälytys ”25 siirretään identiteettitietöineen puhelinkeskusyksiköltä (4) erilliselle päivystysyksikölle (5), joka puolestaan tekee sovitut toimenpiteet (27).A central-based burglar alarm method, wherein 5. the burglar alarm system is activated (20), upon receiving the alarm, the activated system issues an alarm (22), 10. the burglar alarm system is activated (20) in the subscriber unit (2) with a password, and - the activated subscriber unit (2) is set to in the "blocking" state (21), 15 characterized in that in connection with the alarm, the identity information of the subscriber unit (2) is transferred (23) to the telephone exchange unit (4), 20 - a delay (24) is provided during which the alarm can be decrypted (25), and ·. · - after a delay (24), the alarm “25” issued by the subscriber unit (2) is transferred with its identity information from the telephone exchange unit (4) to a separate emergency unit (5), which in turn takes the agreed actions (27). 2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu •\3o siitä, että järjestelmän aktivointi (20) tapahtuu nelinumeroisella koodilla.Method according to Claim 1, characterized in that the system is activated (20) by a four-digit code. 3. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että viive (24) on n. 60 sekuntia. :.35Method according to claim 1, characterized in that the delay (24) is about 60 seconds. : .35 4. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että päivystysyksikössä (5) toimenpiteet tehdään manuaalisesti. 8 87842Method according to Claim 1, characterized in that the operations in the emergency unit (5) are carried out manually. 8 87842
FI911730A 1991-04-10 1991-04-10 CENTRAL BASERAT TJUVALARMSFOERFARANDE FI87842C (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FI911730A FI87842C (en) 1991-04-10 1991-04-10 CENTRAL BASERAT TJUVALARMSFOERFARANDE

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI911730A FI87842C (en) 1991-04-10 1991-04-10 CENTRAL BASERAT TJUVALARMSFOERFARANDE
FI911730 1991-04-10

Publications (3)

Publication Number Publication Date
FI911730A0 FI911730A0 (en) 1991-04-10
FI87842B true FI87842B (en) 1992-11-13
FI87842C FI87842C (en) 1993-02-25

Family

ID=8532286

Family Applications (1)

Application Number Title Priority Date Filing Date
FI911730A FI87842C (en) 1991-04-10 1991-04-10 CENTRAL BASERAT TJUVALARMSFOERFARANDE

Country Status (1)

Country Link
FI (1) FI87842C (en)

Also Published As

Publication number Publication date
FI911730A0 (en) 1991-04-10
FI87842C (en) 1993-02-25

Similar Documents

Publication Publication Date Title
US4825457A (en) Cellular network data transmission system
US9865155B2 (en) Notification of visitors
CA2091393C (en) Method and apparatus for providing a personal locator, access control and asset tracking service using an in-building telephone network
US8396446B2 (en) Two way voice communication through GSM with alarm communication
EP1908268B1 (en) Remote activation system
EP2140674B1 (en) Alarm system providing multiple network routing, interface module and method
US7406710B1 (en) System and method for controlling devices at a location
US8933803B2 (en) Alarm system providing wireless voice communication
CA2635700C (en) A method and apparatus for using sms short code messaging to facilitate the transmission of a status update for a security system
US7772971B1 (en) Method for the proactive verification of alarm signals from the protected premise location
US7817029B1 (en) Method for remote pre-verification of alarm signals and remote alarm system control
US8464359B2 (en) System and method for obtaining a status of an authorization device over a network
FI87842B (en) Centrally based burglar alarm method
JP2004265254A (en) Intruder reporting device
JP4564180B2 (en) Monitoring system
US7499527B2 (en) System and method for determining the status of a telephone in a packet switched network
KR20010100597A (en) A security device for guarding using wireless communication means
KR100446658B1 (en) Apparatus and method for monitoring disconnection of the telephone line for crime prevention system
JP2001211269A (en) Supervisory system for specific area
KR200340706Y1 (en) Emergency relief system by securing the identity of surrounding persons using mobile communication terminals (cell phones, PDAs, etc.)
KR100611802B1 (en) apparatus and method for application of Home Automation System
JP2003158588A (en) Sensor terminal and notice system employing the same
JP3009313B2 (en) Information transmission device
KR20020040123A (en) System of home security using a mobile station and method thereof
KR100330870B1 (en) A Have Remote Watching Function Of Switching Exchange System And Method For Using Remote Watching Thereof

Legal Events

Date Code Title Description
MM Patent lapsed