-1- La présente invention concerne un dispositif, privé ou collectif, quiThe present invention relates to a device, private or collective, which
permet à toutes personnes équipées, situées sur les sites ou hors des sites sous contrôle du dispositif et, dans les deux cas, pouvant être mobiles, d'être en liaison directe, quand c'est nécessaire, avec le système de contrôle des sites à protéger ou à surveiller, eux-mêmes pouvant être fixes (maisons, immeubles, appartements, entreprises, ateliers, entrepôts, etc.) ou mobiles (véhicules, bateaux, trains, etc.), et d'être en mesure de visualiser leurs visiteurs ou les faits générateurs des mises en relation, de dialoguer avec la ou les personnes impliquées et de commander les actions nécessaires comme, par exemple, déclencher l'ouverture d'un accès. Le tout se faisant par des liaisons sans fil et sans communications téléphoniques, au moins au niveau des sites contrôlés, et à un coût réduit. allows all equipped persons, located on the sites or outside the sites under the control of the device and, in both cases, being able to be mobile, to be in direct contact, when necessary, with the system of control of the sites to protect or monitor, themselves being able to be fixed (houses, buildings, apartments, businesses, workshops, warehouses, etc.) or mobile (vehicles, boats, trains, etc.), and to be able to view their visitors or the generating events of the connections, to dialogue with the person or persons involved and to control the necessary actions such as, for example, trigger the opening of an access. All done by wireless links and without phone calls, at least at controlled sites, and at a reduced cost.
Par extension, il peut s'agir de contrôler ou de commander à distance tout système équipant des biens à protéger ou à surveiller, tout en s'assurant que les opérations peuvent se faire sans danger. Une autre application importante de cette invention est la surveillance à distance de personnes potentiellement en danger ou à risques comme, par exemple des personnes âgées ou handicapées, des enfants, des prisonniers en liberté conditionnelle, des convoyeurs de fonds (en cas d'attaque), des conducteurs routiers (attaques, débuts de somnolences, ...), des conducteurs de machines, etc., la liste des applications n'étant pas limitative. Dans l'état actuel des techniques, ces types de contrôles ou de commandes se font le plus souvent à partir de postes fixes qui reçoivent des demandes ou des alertes et 1 ou effectuent de la vidéosurveillance. Quant aux contrôles de locaux à distance, ils se font par télétransmission vers des postes fixes ou maintenant par Internet, ou à la demande, par appel, des personnes concernées. Il n'existe pas, à notre connaissance, de dispositifs collectifs, standard et abordables mettant en oeuvre des réseaux sans fil, Internet et les réseaux de téléphonie fixes et mobiles pour permettre, par exemple, à une personne en voyage d'être avertie en temps réel de toute visite à son domicile, de voir son visiteur et de lui parler s'il le souhaite, le tout étant enregistré et conservé pendant un temps. Le dispositif selon l'invention permet de répondre à ce besoin car il établit une liaison instantanée entre la personne équipée de son Terminal Mobile et les lieux ou les personnes sous contrôle dès qu'un évènement survient, ou à l'initiative de la personne, où qu'elle se trouve, à la seule condition que son Terminal Mobile soit à portée d'un réseau de télécommunication. Ainsi : La personne équipée de son Terminal est avertie de tout fait prévu pour être générateur d'une alerte comme, par exemple, l'arrivée d'un visiteur à un point sous contrôle. Elle reçoit alors des images sur son Terminal, images qui, par ailleurs, sont stockées pour faciliter d'éventuelles enquêtes ultérieures ; -2- Elle peut communiquer (parler) avec les personnes impliquées dans cette mise en relation ; Elle peut, par exemple, leur donner l'accès ou le leur refuser ; Elle peut, le cas échéant, déclencher les mesures de sécurité qui s'imposent, une touche du Terminal Mobile pouvant être dédiée à cette fin. By extension, it may be to remotely control or control any system equipping property to protect or monitor, while ensuring that operations can be done safely. Another important application of this invention is the remote monitoring of potentially endangered or at risk individuals, such as elderly or disabled persons, children, parolees, money-changers (in case of attack). , road drivers (attacks, beginnings of drowsiness, ...), machine operators, etc., the list of applications is not limiting. In the current state of the art, these types of controls or commands are most often from fixed stations that receive requests or alerts and 1 or perform video surveillance. As for the controls of remote premises, they are done by teletransmission towards fixed stations or now by Internet, or on demand, by call, of the persons concerned. As far as we know, there are no collective, standard and affordable devices that use wireless networks, the Internet and fixed and mobile telephony networks to allow, for example, a person on a trip to be notified in advance. real time of any visit to his home, to see his visitor and to speak to him if he wishes, all being recorded and kept for a time. The device according to the invention makes it possible to meet this need because it establishes an instant link between the person equipped with his Mobile Terminal and the places or persons under control as soon as an event occurs, or at the initiative of the person, wherever it is, on the sole condition that its Mobile Terminal is within range of a telecommunication network. Thus: The person equipped with his Terminal is warned of any fact intended to be generating an alert such as, for example, the arrival of a visitor to a point under control. It then receives images on its Terminal, images which, moreover, are stored to facilitate possible subsequent investigations; -2- She can communicate (speak) with the people involved in this relationship; It can, for example, give them access or deny them; It can, if necessary, trigger the necessary security measures, a key of the Mobile Terminal can be dedicated to this end.
Le dispositif permet en outre d'améliorer la sécurité des sites sous contrôle car, dans le cas de visiteurs suspects ou indésirables, il leur donne : L'impression que la personne demandée est chez elle, même si elle n'y est pas ; La possibilité de conserver en toute discrétion des images et la voix des visiteurs. L'originalité du dispositif est de combiner les technologies de l'Internet sans fil avec celles de la téléphonie mobile. En effet, il utilise un réseau local sans fil sécurisé Wi-Fi (ou WIMAX ou équivalent) constituant un Hot Spot couvrant le ou les sites à contrôler, une connexion Intranet et / ou Internet à haut débit et, si nécessaire, des connexions aux réseaux téléphoniques, et tous les équipements nécessaires au bon fonctionnement du dispositif communicant localement au moyen du réseau Wi-Fi. Ces équipements sont : Un Terminal dit Fixe par point, zone ou mobile à contrôler ou à surveiller ; Un Terminal dit Mobile pour les personnes concernées par la surveillance de tout ou partie des sites ou des personnes sous contrôle ; Un poste de Contrôle (ou une connexion par Internet avec un Centre de Télésurveillance) et, le cas échéant, un Poste pour l'Administrateur du Système ; Un Serveur pour recevoir, traiter, transmettre et stocker les informations échangées entre les différents Terminaux. La spécificité du dispositif est de répondre aux trois critères techniques suivants : a) Ne nécessiter aucun câblage pour relier les points de contrôle et les personnes concernées par ce contrôle (par exemple l'entrée d'un immeuble et les occupants des appartements) ; b) Ne pas nécessiter l'utilisation, en local, de moyens payants (communications téléphoniques par exemple) ; c) D'être modulable et extensible autant que nécessaire, tant dans l'espace que dans le nombre de points à contrôler ou de personnes impliquées dans ces contrôles, et uniquement pour ceux qui les concernent. En effet, il suffit pour cela d'équiper les lieux et les personnes concernés de Terminaux et de paramétrer le système. On distingue trois types de Terminaux dits Fixes : Les Terminaux de Contrôle d'Accès Collectifs (portes d'immeubles, d'entreprises, ...) ; Les Terminaux de Contrôle d'Accès Particuliers (portes d'appartements, de maisons, ...) ; Les Terminaux de Surveillance , fixes ou embarqués . -3- Les Terminaux de Contrôle d'Accès Collectifs , résistant à toutes sortes d'intempéries et de vandalismes, sont composés des éléments suivants : Un clavier type clavier de Digicode et un écran (par exemple 5 lignes de 20 caractères) ; Une caméra (Webcam) associée à un détecteur de présence, déclenchée par ce détecteur, ou par une action sur le bouton d'appel, ou par un appel d'un Terminal Mobile ; Une commande d'ouverture de gâche par clavier, clé, ou par tout autre système sécurisé pour les personnes autorisées, et par télécommande d'un Terminal Mobile pour les autres ; Un dispositif permettant de rechercher un nom dans une liste de contacts possibles puis d'appeler le contact sélectionné. L'appel et les images, de ce qui est en fait un vidéophone, sont transmis via le Serveur au Terminal, le plus souvent Mobile, de l'appelé qui peut alors donner l'ordre d'ouverture de l'accès au moyen de son Terminal après un éventuel dialogue ; Un micro et un haut-parleur ; Une antenne Wi-Fi et les interfaces qui vont avec ; Un dispositif de contrôle d'état de la batterie par le Serveur. The device also makes it possible to improve the security of sites under control because, in the case of suspicious or unwanted visitors, it gives them: The impression that the person requested is at home, even if they are not there; The ability to keep images and the voice of visitors in a discreet way. The originality of the device is to combine the technologies of the wireless Internet with those of the mobile telephony. In fact, it uses a Wi-Fi secure wireless local area network (or WIMAX or equivalent) constituting a hot spot covering the site or sites to be controlled, an intranet and / or broadband Internet connection and, if necessary, connections to the Internet. telephone networks, and all the equipment necessary for the proper functioning of the device communicating locally via the Wi-Fi network. These devices are: A so-called Fixed Terminal by point, zone or mobile to control or monitor; A so-called Mobile Terminal for people concerned by the surveillance of all or part of the sites or people under control; A Control Station (or an Internet connection with a Monitoring Center) and, where appropriate, a Post for the System Administrator; A server to receive, process, transmit and store information exchanged between different terminals. The specificity of the device is to meet the following three technical criteria: a) Do not require any wiring to connect the control points and the persons concerned by this control (for example the entrance of a building and the occupants of the apartments); b) Do not require the use of local means of payment (telephone calls for example); c) To be flexible and expandable as necessary, both in space and in the number of points to be controlled or persons involved in these controls, and only for those who concern them. Indeed, it suffices to equip the premises and people concerned with Terminals and set up the system. There are three types of so-called Fixed Terminals: Collective Access Control Terminals (doors of buildings, businesses, ...); Personal Access Control Terminals (doors of apartments, houses, ...); Surveillance Terminals, fixed or embedded. -3- The Collective Access Control Terminals, resistant to all kinds of bad weather and vandalism, are composed of the following elements: A keypad type Digicode keyboard and a screen (for example 5 lines of 20 characters); A camera (Webcam) associated with a presence detector, triggered by this detector, or by an action on the call button, or by a call from a Mobile Terminal; A strike opening command by keyboard, key, or any other secure system for authorized persons, and by remote control of a Mobile Terminal for others; A device for searching a name in a list of possible contacts and then calling the selected contact. The call and images, of what is actually a videophone, are transmitted via the server to the terminal, usually Mobile, of the called party who can then give the order to open the access by means of its Terminal after a possible dialogue; A microphone and a speaker; A Wi-Fi antenna and the interfaces that go with it; A device for monitoring the battery status by the server.
Dans le cas où un nombre très restreint de personnes sont habilitées à effectuer le contrôle et à autoriser l'accès, de simples Terminaux de Contrôle d'Accès Particuliers peuvent suffire. Les Terminaux de Contrôle d'Accès Particuliers sont équipés de : Un bouton d'appel ; Une caméra (Webcam) associée à un détecteur de présence, déclenchée par ce détecteur, ou par une action sur le ou les boutons d'appel, ou par l'appel d'un Terminal Mobile du réseau ; Un micro et un haut-parleur ; Un dispositif permettant, en appuyant sur un bouton d'appel, d'actionner une sonnette et de transmettre via le Serveur l'appel et les images aux Terminaux Mobiles concernés ; Une antenne Wi-Fi et les et les interfaces qui vont avec ; Un dispositif de contrôle d'état de la batterie par le Serveur. Les Terminaux de Surveillance sont composés des éléments suivants : Une Webcam associée à un détecteur de présence ou d'anomalies par rapport à une situation normale , déclenchée par ce détecteur ou par un appel d'un Terminal Mobile habilité ; Un micro et un haut-parleur mis en marche, au moins pour le haut-parleur, sur commande comme la Webcam ; Une antenne Wi-Fi et les et les interfaces qui vont avec ; Un dispositif de contrôle d'état de la batterie par le Serveur. -4- Les Terminaux dits Mobiles , à destination des personnes impliquées dans un ou plusieurs réseaux de surveillance, sont, en fait, des téléphones mobiles équipés de Wi-Fi et d'un écran pouvant recevoir des images et / ou des vidéos. En effet, ils doivent pouvoir être appelés et communiquer, dans l'ordre, par le réseau Wi-Fi du site ou via un Intranet ou Internet et un ordinateur ou en VoIP. Et, en option, par les réseaux téléphoniques fixes ou mobiles. Ainsi, les Terminaux Mobiles sont soit des : Téléphones mobiles normaux équipés de Wi-Fi qui fonctionnent, dans le cadre de ces applications, avec ou sans intervention d'un opérateur de téléphonie mobile ; -Téléphones mobiles locaux quand la transmission se fait en Wi-Fi, ou Wi-Fi + VoIP, ou VoIP uniquement ; Ordinateurs fixes ou mobiles communicant par Wi-Fi, Intranet ou Internet. Le Poste de Contrôle dispose d'un ordinateur équipé de Wi-Fi et d'un accès haut débit à Internet et d'un ou plusieurs écrans permettant de visualiser les images des Webcams, soit en écran mosaïque, soit plein écran, d'un micro et d'un haut-parleur ainsi que d'un ou plusieurs Terminaux Mobiles Locaux . Le Serveur, équipé d'un clavier de commande, d'un émetteur Wi-Fi, d'une connexion haut débit à Internet et / ou à un Intranet et d'une capacité de stockage de sons et d'images, permet, notamment, de : Gérer les liaisons entre les Terminaux Fixes et les Terminaux Mobiles ; Afficher et stocker les images et les sons captés et transmis par les Terminaux Fixes ; Entrer en contact avec les Terminaux Mobiles ou leurs messageries via, dans l'ordre : Wi-Fi, l'Intranet, Inteanet, les réseaux téléphoniques ; Transmettre les commandes des Terminaux Mobiles aux Terminaux Fixes. Le logiciel d'application est paramétrable de façon à adapter le système à chaque cas particuliers. Et certains paramètres liés aux Terminaux Mobiles peuvent être modifiés par les utilisateurs concernés via leur Terminal ou via un ordinateur connecté au Serveur par Wi-Fi ou Intranet, ou Internet. Pour illustrer le fonctionnement du dispositif prenons un visiteur qui se présente devant un Terminal d'Accès Collectif : a) Le détecteur de présence met en fonctionnement le vidéophone (si celui-ci était en veille) afin qu'il transmette images et sons au Serveur qui les enregistre et les conserve dans ses mémoires de stockage ; b) Le visiteur recherche dans le fichier du vidéophone le nom (ou la fonction) de la personne qu'il souhaite rencontrer puis appuie sur le bouton d'appel ou compose le code correspondant à la personne ; -5- c) L'appel est transmis par Wi-Fi au Serveur qui le retransmet immédiatement (appel, images et sons) aux écrans de contrôle (s'il y en a) et, par Wi-Fi / Intranet / Inteanet / Téléphone, au Terminal Mobile de la personne concernée ainsi qu'à sa boîte mèl (si elle en a une et qu'elle a paramétré son compte utilisateur pour qu'il en soit ainsi). A noter que le téléphone peut être utilisé seulement lors d'un deuxième appel du visiteur (procédure paramétrable), le premier étant resté sans réponse ou lorsque le Terminal Mobile de la personne contactée n'est pas dans le réseau Wi-Fi (hors zone de couverture ou à l'arrêt) ; d) Si le Terminal ne répond pas dans le délai paramétré après le deuxième appel, le poste de contrôle est informé et décide des suites à donner en fonction des instructions. S'il n'y a pas de poste de contrôle actif ou pas d'instructions, l'appel reste sans réponse et c'est au visiteur de décider des suites à donner ; e) Si le Terminal répond, il reçoit les images du visiteur et peut entrer en contact avec lui. Deux cas se présentent : 1. La personne appelée refuse l'accès, on est alors ramené au cas précédent ; 2. La personne appelée accepte : elle donne accès à son visiteur à partir de son Terminal et la procédure se termine sauf si le visiteur doit passer par un autre accès contrôlé (ou plusieurs). Dans ce cas, la personne demandée appelle avec son Terminal l'accès contrôlé suivant pour donner l'accès dès qu'elle voit arriver son visiteur, et ainsi de suite pour les accès contrôlés successifs. In the case where a very small number of persons are authorized to carry out the control and to authorize access, simple Personal Access Control Terminals may suffice. Personal Access Control Terminals are equipped with: A call button; A camera (Webcam) associated with a presence detector, triggered by this detector, or by an action on the call button (s), or by the call of a mobile terminal of the network; A microphone and a speaker; A device allowing, by pressing a call button, to activate a bell and to transmit via the server the call and the images to the mobile terminals concerned; A Wi-Fi antenna and the interfaces that go with it; A device for monitoring the battery status by the server. Surveillance Terminals are composed of the following elements: A Webcam associated with a presence or anomaly detector in relation to a normal situation, triggered by this detector or by a call from an authorized Mobile Terminal; A microphone and a speaker turned on, at least for the speaker, on command like the Webcam; A Wi-Fi antenna and the interfaces that go with it; A device for monitoring the battery status by the server. -4- The so-called mobile terminals, intended for people involved in one or more surveillance networks, are, in fact, mobile phones equipped with Wi-Fi and a screen that can receive images and / or videos. Indeed, they must be able to be called and communicate, in order, by the Wi-Fi network of the site or via an Intranet or Internet and a computer or VoIP. And, optionally, by fixed or mobile telephone networks. Thus, Mobile Terminals are either: Normal mobile telephones equipped with Wi-Fi that work, as part of these applications, with or without the intervention of a mobile operator; -Local mobile phones when transmitting over Wi-Fi, or Wi-Fi + VoIP, or VoIP only; Fixed or mobile computers communicating via Wi-Fi, Intranet or Internet. The Control Post has a computer equipped with Wi-Fi and broadband access to the Internet and one or more screens to view the images of webcams, either mosaic screen or full screen, a microphone and a speaker as well as one or more Local Mobile Terminals. The Server, equipped with a keypad, a Wi-Fi transmitter, a broadband connection to the Internet and / or an Intranet and a storage capacity for sound and images, allows, in particular , to: Manage the links between Fixed Terminals and Mobile Terminals; Display and store images and sounds picked up and transmitted by Fixed Terminals; Get in touch with Mobile Terminals or their messengers via, in the following order: Wi-Fi, Intranet, Inteanet, telephone networks; Transmit the commands of the Mobile Terminals to the Fixed Terminals. The application software is configurable so as to adapt the system to each particular case. And some parameters related to the Mobile Terminals can be modified by the concerned users via their Terminal or via a computer connected to the Server by Wi-Fi or Intranet, or Internet. To illustrate how the device works, let's take a visitor to a Collective Access Terminal: a) The presence detector activates the videophone (if it was in standby mode) so that it transmits images and sounds to the Server who saves them and keeps them in his storage memories; b) The visitor searches the videophone file for the name (or function) of the person he / she wants to meet and then presses the call button or dials the code corresponding to the person; -5- c) The call is transmitted over Wi-Fi to the Server, which immediately transmits it (call, images and sounds) to the control screens (if any) and, via Wi-Fi / Intranet / Inteanet / Telephone, the Mobile Terminal of the person concerned as well as his mailbox (if it has one and it has set his user account for it to be so). Note that the phone can be used only during a second call of the visitor (configurable procedure), the first remained unanswered or when the Mobile Terminal of the person contacted is not in the Wi-Fi network (out of zone cover or stopped); d) If the Terminal does not answer within the time set after the second call, the control station is informed and decides what action to take according to the instructions. If there is no active checkpoint or no instructions, the call remains unanswered and it is up to the visitor to decide what to do next; e) If the Terminal responds, it receives the visitor's images and can contact him. Two cases arise: 1. The called person refuses access, we are then brought back to the previous case; 2. The called party agrees: it gives access to its visitor from its Terminal and the procedure ends unless the visitor has to go through another controlled access (or more). In this case, the requested person calls with his Terminal the following controlled access to give access as soon as his visitor arrives, and so on for successive controlled accesses.
Ainsi, la personne demandée a pu voir son interlocuteur, lui parler et lui déverrouiller ou non le ou les accès. Des images de son visiteur sont dans sa boîte mèl et ont été enregistrées par le Serveur, par sécurité. Dans le cas d'un Accès Particulier, s'il est relié à un centre de télésurveillance, la procédure est pratiquement la même que pour un Accès Public. Thus, the requested person could see his interlocutor, talk to him and unlock him or not the access or access. Images of his visitor are in his mailbox and have been recorded by the Server, for security. In the case of a Private Access, if it is connected to a central monitoring station, the procedure is almost the same as for a Public Access.
S'il n'est pas relié, le Terminal d'Accès Privé a deux positions : a) Présence de l'occupant : la sonnette traditionnelle permet d'avertir de la présence d'un visiteur et le Terminal Mobile est activé par Wi-Fi avec la visiophonie habituelle. b) Absence de l'occupant : en quittant les lieux, l'occupant met le Terminal Fixe en position Absence afin que l'appel déclenche simultanément la sonnette, une transmission par Wi-Fi et une transmission par le ou les opérateurs de téléphonie de l'occupant. Nota : Le dispositif de contrôle des sites tel que décrit ci-dessus peut être complété, notamment, par la mise de détecteurs de présence, d'ouverture ou de chocs sur les portes et les fenêtres et plus généralement sur tous les points éventuels d'intrusion. If it is not connected, the Private Access Terminal has two positions: a) Presence of the occupant: the traditional doorbell warns of the presence of a visitor and the Mobile Terminal is activated by Wi-Fi. Fi with the usual videophone. b) Absence of the occupant: when leaving the premises, the occupant places the Fixed Terminal in the Away position so that the call simultaneously triggers the doorbell, a Wi-Fi transmission and a transmission by the telephone operator (s). the occupant. Note: The site control device as described above can be completed, in particular, by placing presence, opening or impact detectors on doors and windows and, more generally, on all possible points. intrusion.
Aucune figure n'est jointeNo figure is attached