FI87842B - Centrally based burglar alarm method - Google Patents
Centrally based burglar alarm method Download PDFInfo
- Publication number
- FI87842B FI87842B FI911730A FI911730A FI87842B FI 87842 B FI87842 B FI 87842B FI 911730 A FI911730 A FI 911730A FI 911730 A FI911730 A FI 911730A FI 87842 B FI87842 B FI 87842B
- Authority
- FI
- Finland
- Prior art keywords
- alarm
- activated
- subscriber unit
- unit
- telephone
- Prior art date
Links
Abstract
Description
8784287842
Keskuspohj ainen murtohälytysmenetelmäCentral-based burglar alarm method
Keksintö koskee patenttivaatimuksen 1 mukaista keskuspohj ais-5 ta murtohälytysmenetelmää.The invention relates to a central base burglar alarm method according to claim 1.
Keksintö tarjoaa mahdollisuuden käyttää puhelinliittymässä puhelinkoneen rinnalle kytkettyä murto-ilmaisinta, joka siirtää tiedon murrosta hyödyntäen telekeskuksen toiminteita.The invention offers the possibility of using a burglar detector connected in parallel with a telephone machine in a telephone interface, which transmits information about the burglary by utilizing the functions of the telecentre.
1010
Yksityisasuntoihin soveltuvia murtohälyttimiä on olemassa monenlaisia. Niiden hinnat ja ominaisuudet vaihtelevat suuresti alkaen muutamasta sadasta markasta päätyen useitten tuhansien markkojen hintaisiin järjestelmiin. Yksinkertaisim-15 millään murtohälytin voi olla pelkkä sireeni ja monimutkai-simmillaan hyvin monipuolinen ilmoituksensiirtojärjestelmä monine antureineen ja hälytyskeskuksineen.There are many types of burglar alarms suitable for private homes. Their prices and features vary greatly from a few hundred marks to systems costing several thousand marks. The simplest of any burglar alarms can be a mere siren and, at its most complex, a very versatile alarm transmission system with many sensors and alarm centers.
Nykyiset ratkaisut perustuvat robottipuhelimen käyttöön. Tämä 20 tarkoittaa sitä, että murtoilmaisimen yhteydessä, joko keskusyksikköön integroituna tai erillisenä laitteena, on automaattinen numeronvalitsija. Sen tehtävänä on herätteen saatuaan valita automaattisesti siihen etukäteen ohjelmoitu numero/numerot. Tämä ratkaisu ei vaadi televerkolta mitään : -25 erityisominaisuuksia eikä siten näy myöskään keskuksessa.Current solutions are based on the use of a robotic telephone. This 20 means that in connection with a burglar detector, either integrated in the central unit or as a separate device, there is an automatic dialer. Its function is to automatically select the number (s) pre-programmed in it after receiving the stimulus. This solution does not require anything from the telecommunications network: -25 special features and thus does not appear in the exchange either.
Automaattista valintalaitetta (robottipuhelinta) hälytyksen siirtämiseen käyttävien järjestelmien heikkoutena on niiden älykkyyden puute. Murtohälytyksen tapahduttua on äärimmäisen ...30 tärkeää, että hälytys johtaa toimenpiteisiin. Automaattisen . - valintalaitteen avulla tästä ei ole varmuutta, sillä laite vain soittaa läpi siihen ohjelmoidut numerot varmistumatta siitä, että soittoon tulee vastaus. Lisäksi, jos linja on varattu esim. tulevan kutsun vuoksi, ei automaattivalintalai--3J5 te kykene lähettämään valintaa. Näin valistunut varas voi esim. ennen murtautumistaan soittaa NMT/GSM/CT2-puhelimellaan asuntoon, johon hän on murtautumassa ja näin estää nykyisten laitteiden hälytyksen siirron. Lisäksi automaattivalintalait- 2 87842 teelta vie oman aikansa lähettää siihen ohjelmoidut numerosarjat (viive + valinta), joten jos varas riittävän nopeasti kykenee irrottamaan laitteen verkosta, ei ilmoitus hälytyksestä siirry minnekään.A weakness of systems that use an automatic selection device (robotic telephone) to transmit an alarm is their lack of intelligence. Once a burglar alarm has occurred, it is extremely ... 30 important that the alarm leads to action. Automatic. - the dialer does not guarantee this, as the device only dials the numbers programmed into it without making sure that the call is answered. In addition, if the line is busy, for example due to an incoming call, you will not be able to send a dial. An enlightened thief can, for example, call his home on the NMT / GSM / CT2 telephone before breaking in, thus preventing the transmission of the alarm of existing devices. In addition, the 2 87842 automatic dialer takes its own time to send the number ranges programmed into it (delay + dialing), so if the thief is able to disconnect the device from the network quickly enough, the alarm message will not go anywhere.
55
Epäkohtina automaattivalintalaitteeseen ja päätelaitteeseen keskitetyn älykkyyden osalta ovat siis: - sen saaminen helposti toimintakyvyttömäksi, 10 - ei kyetä varmistumaan siitä, että hälytys on johtanut toimenpiteisiin Tämän keksinnön tarkoituksena on poistaa edellä kuvatun tekniikan puutteellisuudet ja aikaansaada aivan uudentyyp-15 pinen keskuspohjainen murtohälytysmenetelmä.The disadvantages of the intelligence centralized in the automatic selection device and the terminal are thus: - making it easily inoperable, 10 - not being able to verify that the alarm has led to action The object of the present invention is to overcome the shortcomings of the above technology and
Keksintö perustuu siihen, että murtohälytysjärjestelmä aktivoidaan salasanalla, aktivoitu tilaajayksikkö asetetaan toimimaan "tulevien puhelujen esto"-tilassa, hälytyksen 20 yhteydessä tilaajayksikön identiteettitieto siirretään keskusyksikölle, aikaansaadaan viive, jonka aikana hälytys on purettavissa salasanalla, ja viiveen jälkeen tilaajayksikön tekemä hälytys siirretään identiteettitietoineen keskusyksiköltä erilliselle päivystysyksikölle, joka puolestaan ?5 tekee sovitut toimenpiteet.The invention is based on activating the burglar alarm system with a password, setting the activated subscriber unit in the "incoming call barring" mode, transmitting the subscriber unit identity information to the central unit in connection with the alarm 20, which in turn? 5 takes the agreed action.
Täsmällisemmin sanottuna keksinnön mukaiselle menetelmälle on tunnusomista se, mikä on esitetty patenttivaatimuksen 1 tunnusmerkkiosassa.More specifically, the method according to the invention is characterized by what is set forth in the characterizing part of claim 1.
' '30''30
Keksinnön avulla saavutetaan huomattavia etuja.The invention provides considerable advantages.
Etuja aikaisempiin järjestelmiin ovat: :‘3S * Hälytystiedon siirtoa ei varas kykene estämään muutoin kuin katkaisemalla fyysisesti asuntoon menevän tilaajajohdon ennen sinne murtautumistaan.The advantages of previous systems are:: ‘3S * The transmission of alarm information cannot be prevented by a thief other than by physically disconnecting the subscriber line going to the apartment before breaking into it.
3 87842 * Mukana oleva ihminen (päivystyspisteen hoitaja) varmistaa, että hälytys menee aina toimenpiteiden suorittajalle.3 87842 * The person involved (emergency room operator) ensures that the alarm always goes to the person performing the measures.
* Palvelu tarjoaa erittäin luotettavan hälytyksen 5 siirron. Luotettavuus on sama kuin televerkon luotettavuus.* The service provides a very reliable alarm for 5 transfers. Reliability is the same as the reliability of a telecommunications network.
* Varas ei kykene tukkimaan tilaajaliittymää, koska kutsuja tilaajaliittymään, joissa palvelu on aktivoitu, ei kykene suorittamaan.* The thief is unable to block the subscriber interface because calls to the subscriber interface where the service is activated cannot be executed.
1010
Lisäksi järjestelmä on toteutukseltaan yksinkertainen ja hinnaltaan edullinen, jolloin sen käyttö voi kohdistua yksityisasuntojen ja pienyritysten suojaukseen. Keksinnön mukainen menetelmä mahdollistaa nopean hälytyksen siirron ja 15 pikaisen toimenpiteisiin ryhtymisen murron keskeyttämiseksi ja murtautujien kiinnisaamiseksi.In addition, the system is simple to implement and inexpensive, so that its use can be aimed at protecting private homes and small businesses. The method according to the invention enables the rapid transmission of an alarm and the rapid taking of measures to interrupt a burglary and to catch intruders.
Keksintöä ryhdytään seuraavassa lähemmin tarkastelemaan oheisten kuvioiden mukaisten suoritusesimerkkien avulla.The invention will now be examined in more detail with the aid of exemplary embodiments according to the accompanying figures.
2020
Kuvio 1 esittää kaaviomaisesti keksinnön mukaiseen menetelmään soveltuvaa laitteistoa.Figure 1 schematically shows an apparatus suitable for the method according to the invention.
Kuvio 2 esittää vuokaaviota yhdestä keksinnön mukaisesta 25 menetelmävaihtoehdosta.Figure 2 shows a flow chart of one method variant according to the invention.
Kuviosta 1 käyvät selville keksinnön mukaisen järjestelmän eri osat. Näitä ovat: .30 Ilmaisin l, joka havaitsee murron eli reagoi liikkee seen. Ilmaisimena voidaan käyttää mitä tahansa saatavilla olevaa laitetta. Suositeltavin on passiivinen infra-punailmaisin. Ilmaisin 1 voi sisältää myös savuilmaisi-men ja/t.ai sireenin.Figure 1 shows the different parts of the system according to the invention. These are: .30 Detector l, which detects a burglary, ie reacts to movement. Any available device can be used as a detector. A passive infrared detector is most recommended. Detector 1 may also include a smoke detector and a siren.
Näppäinpuhelin 2, joka on tavallinen puhelinliittymässä käytössä oleva puhelin, joka toimii esimerkiksi ääni- 35 4 37842 taajuusvalintaa käyttäen. Laitteen on käytännön sovelluksessa oltava tyyppihyväksytty. Näppäinpuhelinta 2 on jatkossa nimitetty myös tilaajayksiköksi.A key telephone 2, which is an ordinary telephone used in a telephone subscription and which operates, for example, using voice frequency selection. The device must be type-approved for practical use. The key telephone 2 will hereinafter also be referred to as a subscriber unit.
5 Keskusyksikkö 3, joka hoitaa hälytystiedon välityksen tilaajayksiköstä puhelinkeskukseen tilaajajohtoa myöten. Keskusyksikkö 3 voi yksinkertaisimmillaan olla rele, joka vetää ilmaisimelta 1 tulevan hälytystiedon perusteella. Tämä releen veto sulkee tilaajasilmukan eli 10 nostaa luurin. Lisäksi keskusyksikkö 3 voi tarjota ilmaisimelle 1 virransyötön, älykkyyttä erilaisten hälytysten analysoimiseksi ym. lisäominaisuuksia, jotka eivät kuitenkaan järjestelmän käytön kannalta ole välttämättömiä.5 Central unit 3, which handles the transmission of alarm information from the subscriber unit to the telephone exchange up to the subscriber line. At its simplest, the central processing unit 3 can be a relay which draws on the basis of the alarm information coming from the detector 1. This pull of the relay closes the subscriber loop, i.e. 10 picks up the handset. In addition, the central processing unit 3 can provide the detector 1 with a power supply, intelligence for analyzing various alarms and other additional features, which, however, are not necessary for the use of the system.
1515
Digitaalinen puhelinkeskus 4, jonka tulee käsittää modifioitu "kuuma linja"-toiminne. Keskus 4 säilöö hälytystiedon heti hälytyksen tapahduttua. Puhelinkeskus 4 ottaa vastaan salasanan ja purkaa hälytyksen, jos 20 salasana on oikea. Jos salasana ei ole oikea, puhelu ohjataan puhelinpalveluun. Nämä toiminnot eivät täyty olevilla ohjelmistoilla, vaan vaativat uutta ohjelmakoodia. Tämän ohjelmistolisäyksen sisältö ja toteutustapa on keskusvalmistajakohtainen. Puhelinkeskuksen 4 on 25 tietysti täytettävä televerkkojen rakennemääräysten keskuksille asettamat vaatimukset.Digital telephone exchange 4, which is to comprise a modified "hot line" function. The control panel 4 stores the alarm information as soon as the alarm occurs. Call center 4 receives the password and clears the alarm if the 20 passwords are correct. If the password is incorrect, the call is routed to the telephone service. These functions are not required with existing software, but require new program code. The content and implementation of this software add-on is central manufacturer specific. The telephone exchange 4 must, of course, 25 meet the requirements of the telecommunication network structure regulations for exchanges.
Päivystyspiste 5 eli hälytysten vastaanottopiste voi olla esim. teleyrityksen tai vartioliikkeen päivystyskö piste. Keskus 4 välittää tiedon passivoimatta jääneestä hälytyksestä päivystyspisteeseen 5 ja samalla sinne siirretään merkinannon välityksellä tieto A-tilaajasta eli siitä liittymästä, josta hälytystieto on tullut. Tämän A-tilaajan tiedon perusteella saadaan tieto "35 toimenpiteistä, joita ko. liittymän omistaja on halunnut suoritettavan. Päivystyspisteessä 5 on oltava vähintään näytöllä varustettu puhelin, josta päivystäjä saa 5 87842 tietoonsa A-tilaajan numeron eli liittymän, josta hälytys tulee. Palvelua edelleen kehitettäessä palvelupisteeseen on mahdollista hankkia PC, jonka avulla saadaan suoraan näytölle myös ko.liittymän kanssa 5 sovitut toimenpiteet.The on-call point 5, i.e. the alarm reception point, can be, for example, the on-call point of a telecommunications company or security company. The exchange 4 transmits the information on the non-passivated alarm to the emergency point 5 and at the same time the information about the A-subscriber, i.e. the subscription from which the alarm information has come, is transferred there via signaling. This A-subscriber's information provides information on "35 actions that the owner of the subscription in question wanted to perform. The on-call point 5 must have at least a screened telephone from which the on-caller receives 5,87842 A-subscriber numbers, ie the subscription from which the alert comes. It is possible to acquire a PC at the service point, which can also be used to directly display the 5 measures agreed with the interface in question.
Toimenpiteiden suorittaja voi olla esim. vartiointiliike, naapuri, tuttava jne., jolle päivystäjä ilmoittaa hälytyksestä.The person performing the measures can be, for example, a security company, a neighbor, an acquaintance, etc., to whom the on-call person notifies about the alarm.
1010
Kuvion 2 mukaisesti keksinnön mukainen hälytyksensiirtojärjestelmä toteutetaan puhelinkeskusten ja ominaisuuksien avulla. Erityisiä menetelmävaiheita tämän ratkaisun mukaiselle järjestelmälle ovat: 15 1) Tilaaja tekee sopimuksen alueensa teleoperaattorin kanssa hälytyksensiirtopalvelusta.According to Figure 2, the alarm transmission system according to the invention is implemented by means of telephone exchanges and features. The specific method steps for a system according to this solution are: 15 1) The subscriber enters into an agreement with the telecommunications operator in his area for an alarm transmission service.
2) Tilaaja aktivoi 20 itse hälytyksensiirtotoiminteen omaan liittymäänsä oman hyväksytyn puhelinkoneensa näppäimis- 20 töllä aina palvelua tarvitessaan. Palvelun aktivointi tapahtuu toiminnekoodi 11a. Samassa yhteydessä aktivoituu myös "tulevien puhelujen esto"- toiminne 21. Toiminne-koodin enimmäispituus on tyypillisesti 4 merkkiä.2) The subscriber activates the alarm transmission function 20 himself to his own subscription with the keypad of his own approved telephone machine 20 whenever the service is needed. The service is activated by function code 11a. In the same context, the "incoming call barring" function 21 is also activated. The maximum length of the function code is typically 4 characters.
' . 3) Järjestelmään liitetyn liikeilmaisimen (tai muun 25 valvontalaitteen) avulla havaittua 22 murtautujan/ asiattoman sisään tunkeutujan, siirtää 23 hälytyksen-siirtopalvelu tiedon hälytyksestä välittömästi ilman viiveitä siihen puhelinkeskukseen, johon tilaaja on liitetty.'. 3) Upon detection of 22 burglars / intruders by means of a motion detector (or other monitoring device 25) connected to the system, the alarm transmission service 23 transmits the information about the alarm immediately without delay to the telephone exchange to which the subscriber is connected.
/30 4) Saatuaan tiedon hälytyksestä jää keskus odottamaan 24 aikavalvonnan määrittelemäksi ajaksi (esim. 60 s) passivointia eli hälytyksen purkua 25. Purku 25 suorite-V taan (toiminnekoodin +) salasanan avulla puhelimen näppäimistöä käyttäen. Hälytyksen purun kykenee suoritus tamaan vain henkilö, joka tietää liittymään kuuluvan salasanan./ 30 4) After receiving information about the alarm, the control panel waits 24 times for the time specified by the time control (eg 60 s) to deactivate, ie to clear the alarm 25. Decryption 25 is performed with the (function code +) password using the telephone keypad. Only a person who knows the password associated with the connection will be able to execute the alarm.
5) Hälytyksen purku 25 eli passivointi voi tapahtua vain 6 87842 em. proseduurin avulla, mikään muu ei hävitä/pura hälytystietoa keskuksesta.5) Alarm cancellation 25, i.e. passivation, can only take place by means of the above-mentioned procedure 6 87842, nothing else destroys / decrypts alarm information from the control panel.
6) Jos passivointia ei tule aikavalvonnan puitteissa, siirtää 26 keskus tiedon hälytyksestä eteenpäin päivys- 5 tyspisteeseen (henkilöpäivystys), joka hälyttää toimen piteiden suorittajan liittymän omistajan kanssa sovittua menettelytapaa käyttäen.6) If the passivation does not occur within the framework of time control, the exchange 26 forwards the information from the alarm to the on-call point (personal emergency), which alerts the performer of the measures using the procedure agreed with the owner of the subscription.
7) Päivystyspiste saa tiedon liittymästä, josta hälytys on tullut, merkinannon sisältämän A-tilaajan numeron 10 perusteella. Tämän numeron perusteella saadaan myös tiedot suoritettaviksi sovituista toimenpiteistä 27 joko manuaalisesti tai PC-pohjaisen ratkaisun avulla.7) The emergency point receives information about the subscription from which the alarm has come, based on the number 10 of the A-subscriber included in the signaling. This number also provides information on the agreed actions 27 to be performed, either manually or using a PC-based solution.
Kohdat 3, 4, 5 ja 6 ovat puhelinkeskukseen liittyviä uusia 15 ominaisuuksia, kohdan 2 sisältämät ominaisuudet on osittain toteutettu jo nykyisissäkin keskuksissa, mutta niitä ei ole hyödynnetty tässä kuvatun menetelmän mukaisissa sovelluksissa.Steps 3, 4, 5 and 6 are new features related to the telephone exchange, the features contained in step 2 have already been partially implemented in existing exchanges, but they have not been utilized in the applications according to the method described here.
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI911730A FI87842C (en) | 1991-04-10 | 1991-04-10 | CENTRAL BASERAT TJUVALARMSFOERFARANDE |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI911730A FI87842C (en) | 1991-04-10 | 1991-04-10 | CENTRAL BASERAT TJUVALARMSFOERFARANDE |
FI911730 | 1991-04-10 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI911730A0 FI911730A0 (en) | 1991-04-10 |
FI87842B true FI87842B (en) | 1992-11-13 |
FI87842C FI87842C (en) | 1993-02-25 |
Family
ID=8532286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI911730A FI87842C (en) | 1991-04-10 | 1991-04-10 | CENTRAL BASERAT TJUVALARMSFOERFARANDE |
Country Status (1)
Country | Link |
---|---|
FI (1) | FI87842C (en) |
-
1991
- 1991-04-10 FI FI911730A patent/FI87842C/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
FI911730A0 (en) | 1991-04-10 |
FI87842C (en) | 1993-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4825457A (en) | Cellular network data transmission system | |
US9865155B2 (en) | Notification of visitors | |
CA2091393C (en) | Method and apparatus for providing a personal locator, access control and asset tracking service using an in-building telephone network | |
US8396446B2 (en) | Two way voice communication through GSM with alarm communication | |
EP1908268B1 (en) | Remote activation system | |
EP2140674B1 (en) | Alarm system providing multiple network routing, interface module and method | |
US7406710B1 (en) | System and method for controlling devices at a location | |
US8933803B2 (en) | Alarm system providing wireless voice communication | |
CA2635700C (en) | A method and apparatus for using sms short code messaging to facilitate the transmission of a status update for a security system | |
US7772971B1 (en) | Method for the proactive verification of alarm signals from the protected premise location | |
US7817029B1 (en) | Method for remote pre-verification of alarm signals and remote alarm system control | |
US8464359B2 (en) | System and method for obtaining a status of an authorization device over a network | |
FI87842B (en) | Centrally based burglar alarm method | |
JP2004265254A (en) | Intruder reporting device | |
JP4564180B2 (en) | Monitoring system | |
US7499527B2 (en) | System and method for determining the status of a telephone in a packet switched network | |
KR20010100597A (en) | A security device for guarding using wireless communication means | |
KR100446658B1 (en) | Apparatus and method for monitoring disconnection of the telephone line for crime prevention system | |
JP2001211269A (en) | Supervisory system for specific area | |
KR200340706Y1 (en) | Emergency relief system by securing the identity of surrounding persons using mobile communication terminals (cell phones, PDAs, etc.) | |
KR100611802B1 (en) | apparatus and method for application of Home Automation System | |
JP2003158588A (en) | Sensor terminal and notice system employing the same | |
JP3009313B2 (en) | Information transmission device | |
KR20020040123A (en) | System of home security using a mobile station and method thereof | |
KR100330870B1 (en) | A Have Remote Watching Function Of Switching Exchange System And Method For Using Remote Watching Thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM | Patent lapsed |