BE1016636A6 - Dispositif de surveillance securise. - Google Patents

Dispositif de surveillance securise. Download PDF

Info

Publication number
BE1016636A6
BE1016636A6 BE200500299A BE200500299A BE1016636A6 BE 1016636 A6 BE1016636 A6 BE 1016636A6 BE 200500299 A BE200500299 A BE 200500299A BE 200500299 A BE200500299 A BE 200500299A BE 1016636 A6 BE1016636 A6 BE 1016636A6
Authority
BE
Belgium
Prior art keywords
signal
unit
central unit
local
local unit
Prior art date
Application number
BE200500299A
Other languages
English (en)
Inventor
Jean-Jacques Thaon
Original Assignee
I D Security Services
Thaon Jean Jacques
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by I D Security Services, Thaon Jean Jacques filed Critical I D Security Services
Priority to BE200500299A priority Critical patent/BE1016636A6/fr
Priority to FR0652019A priority patent/FR2887062B3/fr
Priority to NL1031959A priority patent/NL1031959C1/nl
Application granted granted Critical
Publication of BE1016636A6 publication Critical patent/BE1016636A6/fr

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/009Signalling of the alarm condition to a substation whose identity is signalled to a central station, e.g. relaying alarm signals in order to extend communication range
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19654Details concerning communication with a camera
    • G08B13/19656Network used to communicate with a camera, e.g. WAN, LAN, Internet
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19665Details related to the storage of video surveillance data
    • G08B13/19676Temporary storage, e.g. cyclic memory, buffer storage on pre-alarm
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19678User interface
    • G08B13/19684Portable terminal, e.g. mobile phone, used for viewing video remotely
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19695Arrangements wherein non-video detectors start video recording or forwarding but do not generate an alarm themselves
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/002Generating a prealarm to the central station
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/08Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using communication transmission lines

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Human Computer Interaction (AREA)
  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

dispositif de surveillance de biens comprenant une série d'unités locales, chaque unité locale comprenant au moins un système de contrôle, chaque unité locale étant prévue pour tranférer un premier signal audit système de contrôle, qui est prévu pour générer lors de la réception de ce premier signal un deuxième signal, et au moins une unité centrale comprenant au moins un serveur. L'unité centrale est prévue pour générer un signal d'alerte lors de la réception du deuxième signal.

Description

“DISPOSITIF DE SURVEILLANCE SECURISE”
La présente invention se rapporte à un dispositif de surveillance de biens, en particulier de biens immobiliers, comprenant au moins : * une série d’unités de surveillance, chaque unité de surveillance étant prévue pour détecter une intrusion et/ou une anomalie dans au moins un bien à surveiller et pour générer au moins un premier signal * une série d’unités locales, chaque unité locale étant prévue pour être placée dans un des biens à surveiller, chaque unité locale comprenant au moins un système de contrôle, au moins une première entrée et au moins une première sortie, ladite première entrée de chaque unité locale étant reliée à au moins une unité de surveillance et étant prévue pour recevoir ledit premier signal provenant de l’unité de surveillance susdite et le transférer audit système de contrôle, ledit système de contrôle étant prévu pour générer lors de la réception de ce premier signal un deuxième signal et le transférer à la dite première sortie, et * au moins une unité centrale, située à distance du bien à surveiller, comprenant au moins un serveur, une série de premières entrées et une série de premières sorties, chaque première entrée étant reliée à la première sortie de chaque unité locale au moyen d’une ligne de transmission de données et étant prévue pour recevoir ledit deuxième signal et le transférer audit serveur, ledit serveur étant prévu pour l’envoi d’un signal d’alerte lors de la réception de ce deuxième signal via une première sortie de ladite série de premières sorties à un premier utilisateur du bien à surveiller.
Un tel dispositif est connu par exemple de la demande de brevet US 2004/0086093. Le dispositif de la demande de brevet US comprend une pluralité de systèmes périphériques d’alarme qui surveillent un bien et qui communiquent de manière bi-directionnelle avec un module de contrôle situé dans le bien. Le module de contrôle est relié à l’Internet via une ligne ADSL ou via le câble et communique avec un serveur via un protocole SIP pour avertir l’utilisateur via divers moyens. Lors de la détection d’un événement par un système périphérique, il le notifie au module de contrôle de système qui initie un appel utilisant le protocole IP vocal/vidéo pour joindre un utilisateur à distance, qui en disposant d’un dispositif multimédia peut visionner ou entendre ce qu’il se passe chez lui.
Malheureusement, un tel dispositif est très coûteux autant lors de son installation que lors de son utilisation parce qu’il nécessite une installation par client et il utilise un serveur Proxy-DSN pour s’affranchir d'un serveur externe, et ce serveur Proxy-DSN utilise le protocole SIP. De plus, ce dispositif présente un réel problème de sécurité non négligeable. En effet, n’importe quel pirate averti n’aura aucune difficulté à se brancher sur le système de surveillance et visionner allègrement l’intérieur de la résidence surveillée. Avec l’avancement de la technologie Internet, les pirates sont de plus en plus avertis et pénètrent sans aucune difficulté les ordinateurs non munis de système de sécurité de haute voltige. Dans le cas de résidence munie de système de surveillance à caméra, le fait que les images capturées par les caméras puissent être piratées est un réel problème, sans compter que les petits génies du piratage se font un plaisir d’interférer sur les fonctionnements des serveurs et ordinateurs privés. Dès lors le système divulgué dans la demande de brevet US n’est absolument pas fiable et est coûteux.
L’invention a pour but de pallier les inconvénients de l’état de la technique en procurant un dispositif permettant une surveillance, par exemple une surveillance vidéo d’une résidence et un envoi sécurisé des données transmises par une unité de surveillance, par exemple un envoi sécurisé des images transmises par une caméra de surveillance, en cas d’intrusion tout en procurant un dispositif particulièrement peu coûteux aussi bien lors de l’installation que lors de l’utilisation.
Pour résoudre ce problème, il est prévu suivant l’invention un dispositif tel qu’indiqué au début dans lequel ladite unité centrale est prévue pour stocker une série de clés d’encryptage, et dans lequel chaque unité locale est prévue pour stocker une clé d’encryptage correspondant à au moins une clé d’encryptage de la série de clés d’encryptage stockée dans ladite au moins une unité centrale.
Selon l’invention, lorsqu’une intrusion et/ou une anomalie est détectée, une unité de surveillance envoie un premier signal à un système de contrôle d’une unité locale située dans la résidence surveillée. L’unité locale envoie dès lors un deuxième signal codé grâce à la clé d’encryptage à une unité centrale qui est capable de le décoder.
L’unité centrale est située à distance de la résidence à surveiller, en particulier, chez le fournisseur des systèmes d’alarme et elle est prévue pour être reliée à plusieurs unités locales par exemple situées dans diverses résidences pouvant être plus ou moins éloignées. Ceci réduit particulièrement les coûts puisqu’un nombre très restreint d’unités centrales est nécessaire.
En pratique, selon les capacités du serveur, on peut considérer qu’un nombre infini d’unités locales peuvent être reliées à l’unité centrale, mais en général, il est raisonnable d’envisager un bon millier d’unités locales, voire de 1 à 750, de préférence de 1 à 500 unités locales qui peuvent être reliées à une même unité centrale. Dès lors, l’utilisateur qui voudrait se munir d’un tel dispositif ne devrait assurer les coûts que d’une infime partie de cette unité centrale lors de son installation, et lors de son utilisation, en pratique uniquement la connexion.
Puisque le dispositif utilise par unité locale une clé d’encryptage qui permet de coder le signal émis, le dispositif permet d’éviter qu’un pirate puisse accéder au deuxième signal. En outre, une série de clés d’encryptage est enregistrée dans l’unité centrale, ce qui permet que chaque unité locale puisse envoyer un message codé par sa propre clé d’encryptage.
Les clés d’encryptage peuvent être des clés d’encryptage privées, publiques ou privées et/ou publiques, mais de préférence, les clés d’encryptage seront privées pour des raisons de sécurité.
L’unité centrale est donc capable de décrypter tous les messages provenant de toutes les unités locales, les unités locales pouvant être situées partout dans le monde grâce à l’utilisation de la communication Internet.
De préférence, le dispositif selon l’invention utilise le protocole VPN (Virtual Private Network, c’est-à-dire le réseau virtuel privé) qui permet grâce à l’encryptage de données de réaliser une tunnelisation, c’est-à-dire une encapsulation des informations circulant entre l’unité locale et l’unité centrale. Le dispositif est dès lors particulièrement sécurisé puisque sans la clé, il n’est pas possible de pouvoir lire ledit deuxième signal émis. D’autres technologies basées sur un système d’encryptage et une tunnelisation peuvent être utilisées comme alternatives au protocole VPN. A titre d’exemple, on peut citer l’encryptage GRE (Generic Routing Encapsulation), le protocole PPP (Point to Point Protocol) ou bien le protocole PPTP (Point to Point Tunneling Protocol), le protocole L2F (Layer 2 Forwarding) ou encore le protocole L2TP (Layer 2 Tunneling protocol) et analogue.
Par les termes système de contrôle, on entend par exemple un ordinateur personnel, un serveur, un assistant personnel numérique (PDA), un téléphone ou un téléphone cellulaire, une console de jeu, un boîtier électronique hard-codé ou tout dispositif permettant de recevoir et envoyer un signal.
Avantageusement, l’unité centrale comprend un dispositif pare-feu.
La présence d’un dispositif pare-feu ajoute une sécurité au dispositif. Sans celui-ci, il est possible, même si c’est toutefois rarement le cas, étant donné les hautes compétences nécessaires à une intrusion non autorisée, qu’un pirate puisse accéder au serveur pour prélever les données des clés d’encryptage. Muni de ces clés d’encryptage, il lui sera dès lors possible de décrypter le deuxième signal transmis. Dès lors, l’invention prévoit ce dispositif pare-feu qui permet d’ajouter une barrière de sécurité à l’unité centrale. De plus, le dispositif pare-feu empêche qu’un tiers non autorisé ne puisse interagir avec le système d’alarme pour le neutraliser par exemple.
De préférence, chaque unité locale comprend un dispositif pare-feu. Pour les mêmes raisons que celles mentionnées ci-dessus, il est avantageux que chaque unité locale comprennent un dispositif pare-feu.
En outre, les clés d’encryptage peuvent être stockées au niveau du dispositif pare-feu ou, selon les cas, dans le serveur et dans le système de contrôle, toutes les combinaisons de stockage étant possible, c’est-à-dire que du côté de l’unité centrale, les clés d’encryptage peuvent être stockées dans le dispositif pare-feu et du côté de l’unité locale dans le système de contrôle. Elle peuvent également être stockées des deux côtés dans les dispositifs pare-feu ou bien dans le serveur de l’unité centrale et dans le système de contrôle de l’unité locale ou encore dans le dispositif pare-feu de l’unité locale et dans le serveur de l’unité centrale.
La ligne de transmission de données est choisie parmi une ligne de télécommunication, une ligne de télédistribution, une transmission satellite. Par exemple, la ligne de transmission peut être une ligne louée, une ligne de télécommunication UMTS (universal mobile télécommunication System), ou encore une ligne HSDPA (high speed downloading package access) ou toute ligne permettant une connexion à l’internet, une ligne utilisant le protocole ADSL, VDSL ou SDSL, une ligne PSTN.
Lorsque les termes “ligne ADSL” ou “ligne de transmission de données” seront utilisés, il est évident que l’invention entend couvrir tous ces types de moyens de transmission susmentionnés et qu’ils doivent être considérés ici comme étant des équivalents puisqu’ils peuvent tous être interchangés à l’exception du fait que dans certains cas, l’un présente un avantage par rapport à l’autre, sans toutefois que l’autre puisse être exclus de la portée de la protection.
Selon le type d’installation déjà présente chez l’utilisateur, il est clair qu’il sera moins coûteux pour lui que l’installation d’alarme utilise la structure existante. Néanmoins, pour des raisons de sécurité, il peut être avantageux pour l’utilisateur d’avoir les deux installations afin d’être toujours certain qu’au moins une des deux fonctionne.
Dans une forme de réalisation selon l’invention, chaque unité de surveillance comprend au moins un détecteur et une caméra, ledit détecteur étant prévu pour détecter une intrusion et/ou une anomalie dans le bien à surveiller et pour générer au moins un signal d’activation à ladite caméra, ladite caméra étant prévue pour envoyer un signal audio/vidéo au système de commande en tant que premier signal lors de la réception dudit signal d’activation.
Il peut être avantageux que les caméras ne fonctionnent pas en permanence et qu’elles s’activent lors de la réception d’un signal d’activation envoyé par un détecteur. Il peut être même envisageable, selon l’invention que le signal d’activation contiennent des informations permettant d’orienter la caméra vers le lieu d’intrusion, ou de l’anomalie telle que le feu, une vitre brisée ou autre, afin que le deuxième signal envoyé contiennent les images de l’intrusion et/ou de l’anomalie.
Egalement, il est prévu selon l’invention un système de pré-et post-alarme, c’est-à-dire que la caméra filme en permanence, mais que les données enregistrées qui seront consultables et/ou transmises sont juste celles concernant l’instant juste avant, pendant et après l’alarme. Ces données sont de préférence enregistrée sur un disque dur d’un ordinateur, mais elle peuvent être également stockées sur tout autre dispositif qui possède de la mémoire RAM comme le PDA, la console de jeu, les téléphones cellulaires répondant à ce critère, etc.
Dans une variante, la caméra comprend un système de détection de mouvement intégré à l’image. C’est-à-dire qu’une partie de l’image peut être activée ou désactivée pour la détection d’un mouvement. La caméra, lorsqu’un bien est vide, est censée, en l’absence d’intrusion obtenir toujours la même image. Si l’image capturée n’est pas identique à la précédente, soit dans une zone de l’image, soit complètement, alors elle envoie ledit premier signal à au système de contrôle de l’unité locale pour l’envoi du deuxième signal à l’unité centrale.
Dans une forme de réalisation particulièrement avantageuse, l’unité centrale comprend une adresse IP fixe et chaque unité locale comprend une adresse IP dynamique. Chaque unité locale est prévue pour envoyer un message d’invitation à devenir un voisin à l’unité centrale et pour recevoir un message de confirmation de connexion “keep alive” en retour et pour réaliser un échange périodique de message d’invitation/ d’acceptation.
Cette forme de réalisation est particulièrement avantageuse car elle permet à l’utilisateur de ne pas devoir se munir d’une adresse IP fixe, qui est une acquisition coûteuse. De plus, l’utilisation d’une adresse IP dynamique par l’unité locale ajoute encore un aspect sécurité au dispositif selon l’invention. En effet, une adresse IP dynamique change à des intervalles de temps prédéterminés. Dans ce cas, lors du changement d’adresse IP, il est prévu que l’unité locale signale à l’unité centrale que son adresse IP a changé et qu’elle lui notifie sa nouvelle adresse. Dès lors, l’unité centrale enregistre la nouvelle adresse IP jusqu’au prochain changement. De plus, puisque le dispositif utilise des adresses IP dynamiques pour les unités locales, il interroge fréquemment les unités locales afin de s’assurer qu’il a bien été notifié des changements. Ces échanges de communication sont gratuits et remplacent dès lors avantageusement les tests de lignes réalisés par toutes les sociétés de dispatching qui sont horriblement coûteux.
Selon l’invention, avantageusement, l’unité centrale comprend une série de deuxièmes entrées, chaque deuxième entrée étant prévue pour être reliée à un ordinateur ou à un PDA (assistant numérique personnel) qui comprend une clé d’encryptage correspondant à au moins une clé d’encryptage de la série de clés d’encryptage stockée dans ladite au moins une unité centrale, laquelle clé d’encryptage étant stockée dans ledit ordinateur ou dans ledit PDA.
Avantageusement, selon l’invention, comme on l’a mentionné au début, l’unité centrale envoie un signal d’alerte à l’utilisateur pour le prévenir d’une anomalie et/ou d’une intrusion. Ce signal d’alerte est de préférence un appel sur un téléphone mobile, un SMS, un envoi d’un fax, d’un courrier électronique, un appel sur un téléphone au bureau, ou encore toute possibilité bien connue dans le domaine. L’utilisateur est donc en mesure de se connecter sur le serveur puisque la clé d’encryptage est stockée sur son dispositif multimédia afin de pouvoir prendre connaissance dudit deuxième signal qui est stocké dans le serveur. Le deuxième signal peut être une bande sonore, une image figée de l’intrusion, de l’incendie, un petit film de quelques secondes, etc. Le dispositif multimédia de l’utilisateur sera de préférence un PDA ou un ordinateur portable, mais il va de soi qu’il peut être envisagé que l’image soit envoyée via la technologie Bluetooth sur un GSM qui le permet, ou encore que l’utilisateur puisse écouter la bande sonore via son GSM ou via tout autre moyen de communication multimédia, tel qu’une console de jeu, etc. qui puisse stocker la clé d’encryptage.
Il est également et de manière très avantageuse prévu suivant l’invention que chaque unité locale comprenne une série de deuxièmes entrées, chaque deuxième entrée étant prévue pour être reliée à un ordinateur ou à un PDA (assistant numérique personnel) qui comprend une clé d’encryptage correspondant à au moins une clé d’encryptage de la série de clés d’encryptage stockée dans ladite au moins une unité centrale, laquelle clé d’encryptage étant stockée dans ledit ordinateur ou dans ledit PDA.
Dès lors, ceci apporte une configuration du système d’alarme par l’utilisateur qui est très flexible tout en restant particulièrement sécurisée. En effet, s’il est prévu qu’un personnel de maintenance vienne nettoyer la résidence, dans ce cas, il n’est pas nécessaire de communiquer le code du système d’alarme. En effet, à l’heure convenue, l’utilisateur peut au moyen d’une connexion sécurisée activer ou désactiver à distance son système d’alarme.
Il est également prévu suivant l’invention que l’unité centrale comprenne en outre une série de deuxièmes sorties reliée à un centre de surveillance, lequel est prévu pour également recevoir ledit deuxième signal.
Dans une variante, chaque unité locale comprend au moins une deuxième sortie reliée à un centre de surveillance prévu pour recevoir également ledit deuxième signal.
L’homme de métier comprendra aisément de ce qui précède qu’aussi bien chaque unité locale que l’unité centrale puissent toutes être reliées à un centre de surveillance, plus communément appelé un centre de dispatching. Il va de soi que l’invention n’entend pas se substituer au centre de dispatching et qu’il est dès lors avantageux de prévoir que ceux-ci puissent se connecter pour recevoir les images ou bandes sonores soit sur le serveur, soit sur le système de contrôle.
L’invention se rapporte aussi à un procédé de surveillance d’un bien, en particulier d’un bien immobilier comprenant au moins les étapes de: * détection d’une intrusion et/ou d’une anomalie par une unité de surveillance d’une série d’unité de surveillance, * génération et envoi d’un premier signal par ladite unité de surveillance * réception du premier signal par un système de contrôle d’une unité locale située chez un utilisateur, * génération à la réception dudit premier signal d’un deuxième signal par le système de contrôle de l’unité locale, * transfert du deuxième signal par l’unité locale à un serveur d’une unité centrale * génération et envoi d’un signal d’alerte par le serveur à la réception du deuxième signal à l’utilisateur et enregistrement du deuxième signal dans ledit serveur.
Ce procédé est caractérisé en ce qu’il comprend en outre, avant le transfert du deuxième signal au serveur, un encryptage du deuxième signal par l’unité locale, un envoi dudit deuxième message codé par l’unité locale à l’unité centrale et un désencryptage dudit deuxième signal par l’unité centrale.
Avantageusement, l’encryptage est réalisé dans un dispositif pare-feu situé dans l’unité locale.
Dans une forme de réalisation préférentielle, la réception du deuxième signal est autorisée par un dispositif pare-feu situé dans l’unité centrale et/ou le désencryptage du deuxième signal est réalisé dans le dispositif pare-feu de l’unité centrale.
Dans une variante, la génération d’un premier signal comprend la génération et le transfert d’un signal d’activation par un détecteur d’intrusion et/ou d’anomalie à une caméra et la génération et le transfert d’un signal audia/video par la caméra audit système de contrôle de ladite première unité locale.
Le procédé comprend une utilisation d’une ligne de transfert de données, en particulier, une ligne de télécommunication ou une ligne de télédistribution pour le transfert du deuxième signal par l’unité locale à ladite unité centrale.
Dans une forme de réalisation particulièrement avantageuse, le procédé comprend également un envoi par l’unité locale d’un message d’invitation à devenir un voisin à l’unité centrale, une réception d’un message d’acceptation “keep alive” en retour et une réalisation d’un échange périodique de message d’invitation/ d’acceptation.
De préférence, le procédé selon l’invention comprend en outre une interrogation sécurisée par l’utilisateur via un dispositif multimédia de l’unité centrale et éventuellement, une action sécurisée par l’utilisateur via un dispositif multimédia sur l’unité locale
Le procédé selon l’invention comprend en outre un test de la ligne de transmission, en particulier de la ligne ADSL.
En effet, l’unité centrale est prévue pour envoyer ce que l’on appelle un ping qui est un envoi d’un petit paquet de données au système de contrôle d’une unité locale. Lorsque l’unité locale reçoit le ping, elle répond par un pong qui est un message signifiant qu’elle a reçu les données. Si l’unité centrale ne reçoit pas le pong, elle déclenche la cascade des signaux d’alerte conventionnels, c’est à dire qu’elle envoie un signal par exemple à l’utilisateur autorisé et/ou éventuellement au centre de surveillance qui informe que quelque chose est hors service dans le système d’alarme.
De cette façon, si une ligne de télécommunication est coupée, l’utilisateur sera informé que sa ligne de télécommunication est hors service (il peut évidemment s’agir d’une coupure physique par un voleur, d’une coupure par le fournisseur d’accès pour non payement de facture ou d’abonnement, ou autre).
Avantageusement, l’invention utilise une ligne ADSL et vérifie qu’elle soit en fonction. Ceci présente un avantage non négligeable qui est que l’utilisateur, lorsqu’il sera averti d’une coupure de sa ligne de transmission, saura qu’il s’agit d’une coupure physique de celle-ci et qu’il y a probablement quelqu’un qui tente une intrusion dans le bien surveillé.
En effet, dans le cas où un utilisateur oublie de régler sa facture de téléphone, le fournisseur d’accès va empêcher les appels téléphoniques sortants. Dès lors, si un système d’alarme classique fonctionnant via le téléphone essaye de faire un test de ligne et que les appels sortant sont empêchés par le fournisseur d’accès, il sera conclu qu’il y a un problème, voire une intrusion et cela risque de déranger l’utilisateur autorisé pour rien. Dans le cas de la ligne ADSL, dans la plupart des pays, en particulier dans une majorité de pays européens, dans le cas d’un oubli de règlement d’une facture de téléphone, seule la sortie des appels est empêchée et la ligne ADSL fonctionne toujours dans les deux sens (sortie et entrée). Dès lors, lors du test de ligne, le ping sera envoyé convenablement et le pong sera reçu. Si le pong n’est pas reçu par l’unité centrale, il s’agit d’une coupure physique de la ligne de transmission et dès lors, il s’agit plus que probablement d’une coupure par quelqu’un de mal intentionné qui mérite que l’on dérange l’utilisateur autorisé ou le centre de surveillance.
Avantageusement, dans le cas d’une IP dynamique le test de ligne est réalisé toutes les 30 à 45 sec. En effet, il faut 28 secondes pour rétablir le contact entre l’unité locale et l’unité centrale lorsque le changement d’adresse IP survient. Dès lors, un test plus fréquent est inutile. Dans le cas d’une IP fixe, le test de ligne pourra être réalisé jusqu’à 50 fois/sec.
Particulièrement et de préférence, le procédé comprend un envoi dudit deuxième message à un centre de surveillance par ledit serveur de l’unité centrale ou par le système de contrôle de l’unité locale.
L’invention se rapporte également à une utilisation du d’un transfert de donnée sécurisé pour le transfert d’un signal d’alarme provenant d’un système de contrôle placé dans un bien à surveiller à une centrale de surveillance ou à un serveur indépendant placé à distance du bien à surveiller, ledit transfert sécurisé utilisant le protocole VPN (virtual private network), l’encryptage GRE (Generic Routing Encapsulation), le protocole PPP (Point to Point Protocol) ou bien le protocole PPTP (Point to Point Tunneling Protocol), le protocole L2F (Layer 2 Forwarding) ou encore le protocole L2TP (Layer 2 Tunneling protocol) et analogue, de préférence le protocole VPN.
D’autres formes de réalisation du dispositif et du procédé suivant l’invention sont indiquées dans les revendications annexées.
D’autres caractéristiques, détails et avantages de l’invention ressortiront de la description donnée ci-après, à titre non limitatif et en faisant référence aux dessins annexés.
La figure 1 est une illustration schématique et générale du dispositif selon l’invention.
La figure 2 est une illustration schématique d’une variante du dispositif selon l’invention dans laquelle les périphériques capables d’interroger le système à distance sont illustrés.
La figure 3 est une illustration schématique du dispositif selon l’invention dans laquelle on peut voir le centre de surveillance relié à l’unité centrale.
La figure 4 est une illustration schématique du dispositif selon l’invention dans laquelle on peut voir le centre de surveillance relié une unité locale de la série d’unité locale.
Sur les figures, les éléments identiques ou analogues portent les mêmes références.
La figure 1 illustre le dispositif selon l’invention de manière schématique et globale.
Comme on peut le voir, le dispositif comprend une série d’unités locales 1 (1a, ..., 1n) qui sont représentées ici comme étant des résidences. Il va de soi que les unités locales 1 peuvent être des allées, des routes, des bureaux, des entreprises, des dépôts ou encore tout site pouvant nécessiter une surveillance de ce type.
Par série, il faut comprendre que le dispositif selon l’invention peut comprendre de 1 à l’°°-1 unités locales, c’est-à-dire qu’il peut comprendre un nombre pratiquement infini pour autant que la capacité de l’unité centrale le permette, mais à ce jour, aucune limitation d’une nombre d’unité locale est envisageable. En outre, si l’unité centrale est saturée, il suffirait d’ajouter un deuxième serveur. Ces unités locales peuvent être situées n’importe où dans le monde.
Chaque unité locale comprend une série d’unités de surveillance 2, chaque unité de surveillance 2 est reliée à un système de contrôle 3 et envoie un premier signal au système de contrôle 3. Par série d’unités de surveillance 2, il faut entendre que chaque unité locale 1 comprend au moins une unité de surveillance 2 et que le nombre maximum d’unité de surveillance 2 est uniquement limité par le nombre d’entrées disponibles sur le ou les systèmes de contrôles 3 présent(s) dans chaque unité locale 1 dans le dispositif selon l’invention.
Par unité de surveillance 2, il est prévu selon l’invention au moins un détecteur et/ou une caméra 2. Le détecteur est un détecteur classique d’intrusion et/ou d’anomalie, par exemple un détecteur à contact, infrarouge, de mouvement ou encore un détecteur d’incendie. Il va de soi que le détecteur peut être intégré à la caméra ou être séparé de cette dernière. Dans le cas de deux entités séparées, le détecteur envoie un signal d’activation à la caméra 2 lorsqu’il a détecté un événement. Celle-ci est activée et capture au moins une image. Elle transmet ensuite un signal audio et/ou vidéo en tant que premier signal au système de contrôle.
Dans la forme de réalisation illustrée à la figure 1, chaque unité locale comprend un dispositif pare-feu 4, mais il faut envisager que malgré que cela apporte un avantage considérable au niveau de la sécurité que toutes les unités locales 1 ne doivent pas être munies de dispositif pare-feu 4. De plus, il est envisageable qu’une unité locale 1 comprenne plusieurs systèmes de contrôle 3 et que tous les systèmes de contrôle 3 soient reliés au même dispositif pare-feu 4.
Le système de contrôle 3 comprend une série de sorties qui sont reliées au dispositif pare-feu 4. Lorsque le système de contrôle reçoit le premier signal provenant par exemple de la caméra 2, il génère un deuxième signal, en ajoutant par exemple les informations permettant d’arriver à son destinataire.
Dans une forme de réalisation préférentielle, une clé d’encryptage est stockée dans le système de contrôle 3. Dans ce cas, lorsque le système de contrôle 3 génère le deuxième signal, il le code au moyen de la clé d’encryptage avant de le transmettre à la première sortie. Le deuxième signal codé passe le dispositif pare-feu et est transmis à une unité centrale 5.
Dans une alternative, la clé d’encryptage est stockée dans le dispositif pare-feu 4. Dans ce cas, lorsque le premier signal est transmis par la caméra 2 au système de contrôle 3, ce dernier génère un deuxième signal et le transmet au dispositif pare-feu 4. Dans le dispositif pare-feu 4 le signal est codé au moyen de la clé d’encryptage qui y est enregistrée et le transmet à l’unité centrale 5. Cette transmission se fait au moyen d’une connexion Internet qui peut être une connexion de télécommunication ou de télédistribution, une connexion satellite, via une ligne louée, via une ligne UMTS ou encore via un accès HSDPA.
Dans la forme de réalisation, l’unité centrale 5 comprend un serveur 6 et également un dispositif pare-feu 7. Bien que celui-ci soit vivement conseillé, il n’est pas essentiel pour l’envoi d’informations codées. L’unité centrale 5 comprend une série de premières entrées, prévues pour réceptionner le deuxième signal codé. Chaque deuxième entrée est prévue pour recevoir le deuxième signal d’une unité locale 1 de la série d’unités locales.
L’unité centrale 5 reçoit donc au niveau de son dispositif pare-feu 7, s’il est présent le deuxième signal codé. Si l’unité centrale ne comprend pas de dispositif pare-feu 6, le deuxième signal codé arrive au serveur 7.
Dans la forme de réalisation préférentielle illustrée, l’unité centrale 5 comprend un dispositif pare-feu 7. Dès lors, le deuxième signal codé parvient au niveau du dispositif pare-feu. Si le dispositif pare-feu comprend la clé d’encryptage pour le décoder, le deuxième signal est décodé dans le dispositif pare-feu avant d’être envoyé au serveur 6. Si la clé d’encryptage pour le décoder se trouve enregistrée au niveau du serveur 6, le dispositif pare-feu 7 transmet le deuxième signal codé au serveur 6 pour son décodage.
Le dispositif pare-feu 7, autant au niveau de chaque unité locale que de l’unité centrale permet de contrôler l’accès et de ne permettre que les accès autorisés. Avantageusement, les informations d’autorisation d’accès sont contenues dans les adresses IP, mais ce n’est pas la seule forme de réalisation possible. En effet, toutes les techniques d’identification du destinataire et de l’expéditeur peuvent être utilisées par le dispositif pare-feu pour autoriser/bloquer l’accès.
Une fois que le signal décodé arrive au serveur 6, celui-ci transmet un signal d’alerte à l’utilisateur, à savoir par exemple, le propriétaire de la résidence surveillée. Ce signal d’alerte est de préférence un SMS vers un GSM 8 et dans ce cas, le signal d’alerte est envoyé via une SIMBOX 9 (serveur SMS), mais il peut également être un appel sur un téléphone fixe ou cellulaire 8, sur un assistant personnel digital, un envoi de fax, de courrier électronique sur un ordinateur ou un assistant personnel numérique, ou analogue.
Avantageusement, le dispositif selon l’invention utilise le protocole IP. L’unité centrale comprend une adresse IP fixe tandis que les unités locales comprennent des adresses IP dynamiques. Il est bien entendu que les unités locales pourraient posséder des adresses IP fixes, sans que cela ne nuise particulièrement au système, mais l’utilisation d’adresse IP dynamique permet d’ajouter une sécurité tout en diminuant fortement les coûts que peuvent engendrer des adresses IP fixes.
Une adresse IP dynamique change à des intervalles de temps prédéterminés et elles sont donc moins facilement piratables. Lors du changement d’adresse IP par l’unité locale 1, il est prévu que l’unité locale 1 signale à l’unité centrale 5 que son adresse IP a changé et qu’elle lui notifie sa nouvelle adresse. Dès lors, l’unité centrale enregistre la nouvelle adresse IP jusqu’au prochain changement. De plus, puisque le dispositif utilise des adresses IP dynamiques pour les unités locales 1, l’unité centrale 5 interroge fréquemment les unités locales 1 afin de s’assurer qu’elle a bien été notifiée des changements.
En outre, un test de ligne a lieu toutes les 30 à 45 secondes a lieu. En effet, le dispositif selon l’invention utilise avantageusement une ligne ADSL et vérifie qu’elle soit en fonction.
L’unité centrale envoie dès lors, à intervalles répétés, espacés de préférence de 30 à 45 secondes un ping au système de contrôle d’une unité locale. Lorsque l’unité locale reçoit le ping, elle répond par un pong. Si l’unité centrale ne reçoit pas le pong, c’est que la ligne ADSL a été sectionnée physiquement, comme mentionné précédemment. Dès lors, l’unité centrale déclenche la cascade des signaux d’alerte conventionnels, c’est à dire qu’elle envoie un signal par exemple à l’utilisateur autorisé et/ou éventuellement au centre de surveillance qui informe que la ligne est très probablement coupée physiquement et ce n’est généralement pas pour une bonne intention.
Dans la forme de réalisation particulièrement avantageuse illustrée à la figure 2, on peut voir que lors de la réception du signal d’alerte, l’utilisateur peut se connecter via un dispositif multimédia, par exemple, au moyen d’un ordinateur fixe ou portable 10, d’un PDA (assistant numérique personnel) 11, ou d’un GSM 12 en utilisant la technologie bluetooth ou le WAP via Internet, chaque dispositif multimédia comportant aussi la clé d’encryptage stockée.
Dès lors, l’utilisateur sera capable de décoder le deuxième signal et de pouvoir visionner, entendre ou les deux les images, films ou bandes sonores envoyés par la caméra 2. Ceci permet à l’utilisateur d’obtenir une confirmation d’une réelle intrusion, d’éviter d’alarmer une autorité compétente alors qu’il ne s’agit que d’un proche de sa famille qui a simplement oublié de désactiver l’alarme. Ceci en étant le seul à pouvoir voir et/ou entendre les événements qui se produisent chez lui puisqu’il est le seul à pouvoir décoder le deuxième signal. Ce système empêche donc qu’un pirate ne puisse visionner et/ou entendre les événement qui se passent dans sa résidence privée. En outre, il est également prévu que l’utilisateur autorisé puisse agir à distance sur le système de contrôle et qu’il puisse ordonner de déverrouiller une porte de garage, une porte d’entrée, une fenêtre, voire de verrouiller un accès qu’il aurait laissé ouvert.
A la figure 3, on peut voir que le dispositif selon l’invention prévoit qu’un centre de surveillance 13, plus communément appelé centre de dispatching 13 puisse également recevoir ce deuxième signal. Le centre de surveillance 13 peut recevoir le signal décodé. Dans ce cas, le serveur 6 envoie le signal décodé afin que le centre puisse le lire et agir en conséquence. Dans une alternative préférentielle, il est envisageable que le centre de dispatching 13 interroge le serveur 6 via le dispositif pare-feu 7 au moyen d’un ordinateur 14 dans lequel la clé d’encryptage est également stockée. Cette forme de réalisation est celle illustrée et dans ce cas, le deuxième signal est toujours transmis de manière sécurisée et le système reste sans faille au niveau de la sécurité.
Dans une forme de réalisation alternative illustrée à la figure 4, le centre de surveillance 13 se connecte directement par un ordinateur 14 au dispositif pare-feu 4 de l’unité locale 1. Dans cette forme de réalisation, pour les mêmes raisons que celles mentionnées ci-dessus, la clé d’encryptage est stockée dans l’ordinateur 14 du centre de dispatching 13 pour lui permettre de décoder le deuxième signal. Dès lors, une fois que le centre de surveillance 13 a reçu et a décodé le signal, il peut agir en ayant une idée très précise des événements qui se produisent dans la résidence, par exemple, appel des pompiers, de la police, ou autre.
Dans une forme de réalisation non représentée sur les figures, le système de contrôle de l’unité locale comprend une série de deuxièmes entrées sur lesquelles l’utilisateur autorisé peut se connecter au moyen d’une connexion sécurisée via son dispositif multimédia. Dans ce cas, puisque la clé d’encryptage est stockée dans son dispositif multimédia, il peut agir à distance sur son système d’alarme, par exemple il peut le mettre en fonctionnement après la sortie d’une personne de maintenance, le désactiver parce qu’il a vu que c’était son fils qui venait de rentrer et que ce dernier a oublié de le désactiver. Tout ceci de manière sécurisée et sans aucune obligation de transmettre le code du système d’alarme à un tier.
Il est bien entendu que la présente invention n’est en aucune façon limitée aux formes de réalisations décrites ci-dessus et que bien des modifications peuvent y être apportées sans sortir du cadre des revendications annexées.

Claims (22)

1. Dispositif de surveillance de biens, en particulier de biens immobiliers, comprenant au moins : * une série d’unités de surveillance, chaque unité de surveillance étant prévue pour détecter une intrusion et/ou une anomalie dans au moins un bien à surveiller et pour générer au moins un premier signal * une série d’unités locales, chaque unité locale étant prévue pour être placée dans un des biens à surveiller, chaque unité locale comprenant au moins un système de contrôle, au moins une première entrée et au moins une première sortie, ladite première entrée de chaque unité locale étant reliée à au moins une unité de surveillance et étant prévue pour recevoir ledit premier signal provenant de l’unité de surveillance susdite et le transférer audit système de contrôle, ledit système de contrôle étant prévu pour générer lors de la réception de ce premier signal un deuxième signal et le transférer à la dite première sortie, et * au moins une unité centrale, située à distance du bien à surveiller, comprenant au moins un serveur, une série de premières entrées et une série de premières sorties, chaque première entrée étant reliée à la première sortie de chaque unité locale au moyen d’une ligne de transmission de données et étant prévue pour recevoir ledit deuxième signal et le transférer audit serveur, ledit serveur étant prévu pour l’envoi d’un signal d’alerte lors de la réception de ce deuxième signal via une première sortie de ladite série de premières sorties à un premier utilisateur du bien à surveiller, caractérisé * en ce que ladite unité centrale est prévue pour stocker une série de clés d’encryptage, et en ce que chaque unité locale est prévue pour stocker une clé d’encryptage correspondant à au moins une clé d’encryptage de la série de clés d’encryptage stockée dans ladite au moins une unité centrale.
2. Dispositif selon la revendication 1, dans lequel l’unité centrale comprend en outre un dispositif pare-feu.
3. Dispositif selon la revendication 1 ou la revendication 2, dans lequel chaque unité locale comprend un dispositif pare-feu.
4. Dispositif selon l’une quelconque des revendications précédentes dans lequel la ligne de transmission de données est choisie parmi une ligne de télécommunication et une ligne de télédistribution.
5. Dispositif selon la revendication 1 ou la revendication 2, dans lequel chaque unité de surveillance comprend au moins un détecteur et une caméra, ledit détecteur étant prévu pour détecter une intrusion et/ou une anomalie dans le bien à surveiller et pour générer au moins un signal d’activation à ladite caméra, ladite caméra étant prévue pour envoyer un signal audio/vidéo au système de commande en tant que premier signal lors de la réception dudit signal d’activation.
6. Dispositif l’une quelconque des revendications précédentes dans lequel l’unité centrale comprend une adresse IP fixe et chaque unité locale comprend une adresse IP dynamique, et dans lequel chaque unité locale est prévue pour envoyer un message d’invitation à devenir un voisin à l’unité centrale et pour recevoir un message d’acceptation “keep alive” en retour et pour réaliser un échange périodique de message d’invitation/ d’acceptation.
7. Dispositif selon l’une quelconque des revendications précédentes, dans lequel ladite unité centrale comprend une série de deuxièmes entrées, chaque deuxième entrée étant prévue pour être reliée à un ordinateur ou à un PDA (assistant numérique personnel) qui comprend une clé d’encryptage correspondant à au moins une clé d’encryptage de la série de clés d’encryptage stockée dans ladite au moins une unité centrale, laquelle clé d’encryptage étant stockée dans ledit ordinateur ou dans ledit PDA.
8. Dispositif selon l’une quelconque des revendications précédentes, dans lequel chaque unité locale comprend une série de deuxièmes entrées, chaque deuxième entrée étant prévue pour être reliée à un ordinateur ou à un PDA (assistant numérique personnel) qui comprend une clé d’encryptage correspondant à au moins une clé d’encryptage de la série de clés d’encryptage stockée dans ladite au moins une unité centrale, laquelle clé d’encryptage étant stockée dans ledit ordinateur ou dans ledit PDA.
9. Dispositif selon l’une quelconque des revendications précédentes dans lequel l’unité centrale comprend en outre une série de deuxième sorties reliée à un centre de surveillance, lequel est prévu pour également recevoir ledit deuxième signal.
10. Dispositif selon l’une quelconque des revendications précédentes, dans lequel chaque une unité locale comprend en outre au moins une deuxième sortie reliée à un centre de surveillance prévu pour recevoir également ledit deuxième signal.
11. Procédé de surveillance d’un bien, en particulier d’un bien immobilier comprenant au moins les étapes de: * détection d’une intrusion et/ou d’une anomalie par une unité de surveillance d’une série d’unité de surveillance, * génération et envoi d’un premier signal par ladite unité de surveillance * réception du premier signal par un système de contrôle d’une unité locale située chez un utilisateur, * génération à la réception dudit premier signal d’un deuxième signal par le système de contrôle de l’unité locale, * transfert du deuxième signal par l’unité locale à un serveur d’une unité centrale * génération et envoi d’un signal d’alerte par le serveur à la réception du deuxième signal à l’utilisateur et enregistrement du deuxième signal dans ledit serveur, caractérisé en ce qu’il comprend en outre, avant le transfert du deuxième signal au serveur, un encryptage du deuxième signal par l’unité locale, un envoi dudit deuxième message codé par l’unité locale à l’unité centrale et un désencryptage dudit deuxième signal par l’unité centrale.
12. Procédé selon la revendication 11, dans lequel la l’encryptage est réalisé dans un dispositif pare-feu situé dans l’unité locale.
13. Procédé selon la revendication 11 ou 12, dans lequel la réception du deuxième signal est réalisé par un dispositif pare-feu situé dans l’unité centrale
14. Procédé selon l’une quelconque des revendications 11 à 13, dans lequel le désencryptage du deuxième signal est réalisé dans le dispositif pare-feu de l’unité centrale.
15. Procédé selon l’une quelconque des revendications 11 à 14, dans lequel la génération d’un premier signal comprend la génération et le transfert d’un signal d’activation par un détecteur d’intrusion et/ou d’anomalie à une caméra et la génération et le transfert d’un signal audio/video par la caméra audit système de contrôle de ladite première unité locale.
16. Procédé selon l’une quelconque des revendications 11 à 15, comprenant en outre une utilisation une ligne de transfert de données, en particulier, une ligne de télécommunication, une ligne de télédistribution ou une ligne satellite pour le transfert du deuxième signal par l’unité locale à ladite unité centrale.
17. Procédé selon l’une quelconque des revendications 11 à 16, comprenant en outre un envoi par l’unité locale d’un message d’invitation à devenir un voisin à l’unité centrale, une réception d’un message d’acceptation “keep alive” en retour et une réalisation d’un échange périodique de message d’invitation/ d’acceptation.
18. Procédé selon l’une des revendications 11 à 17 comprenant en outre une interrogation sécurisée par l’utilisateur via un dispositif multimédia de l’unité centrale.
19. Procédé selon l’une des revendications 11 à 18, comprenant en outre une action sécurisée par l’utilisateur via un dispositif multimédia sur l’unité locale.
20. Procédé selon l’une quelconques des revendications 11 à 19 comprenant en outre un test de ligne, de préférence un test de la ligne de transmission utilisant le protocole ADSL, VSDL ou SDSL.
21. Procédé selon l’une quelconques des revendications 11 à 20 comprenant en outre un envoi dudit deuxième message à un centre de surveillance par ledit serveur de l’unité centrale ou par le système de contrôle de l’unité locale.
22. Utilisation d’un transfert de donnée sécurisé pour le transfert d’un signal d’alarme provenant d’un système de contrôle placé dans un bien à surveiller à une centrale de surveillance ou à un serveur indépendant placé à distance du bien à surveiller, ledit transfert sécurisé utilisant le protocole VPN (virtual private network), l’encryptage GRE (Generic Routing Encapsulation), le protocole PPP (Point to Point Protocol) ou bien le protocole PPTP (Point to Point Tunneling Protocol), le protocole L2F (Layer 2 Forwarding) ou encore le protocole L2TP (Layer 2 Tunneling protocol) et analogue, de préférence le protocole VPN.
BE200500299A 2005-06-13 2005-06-13 Dispositif de surveillance securise. BE1016636A6 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
BE200500299A BE1016636A6 (fr) 2005-06-13 2005-06-13 Dispositif de surveillance securise.
FR0652019A FR2887062B3 (fr) 2005-06-13 2006-06-05 Dispositif de surveillance securise
NL1031959A NL1031959C1 (nl) 2005-06-13 2006-06-07 Beveiligde bewakingsinrichting.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
BE200500299 2005-06-13
BE200500299A BE1016636A6 (fr) 2005-06-13 2005-06-13 Dispositif de surveillance securise.

Publications (1)

Publication Number Publication Date
BE1016636A6 true BE1016636A6 (fr) 2007-03-06

Family

ID=37465055

Family Applications (1)

Application Number Title Priority Date Filing Date
BE200500299A BE1016636A6 (fr) 2005-06-13 2005-06-13 Dispositif de surveillance securise.

Country Status (3)

Country Link
BE (1) BE1016636A6 (fr)
FR (1) FR2887062B3 (fr)
NL (1) NL1031959C1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITVI20130027A1 (it) * 2013-02-08 2014-08-09 Gianni Giglioli Sistema per la sorveglianza attiva e remota e procedimento che implementa tale sistema

Also Published As

Publication number Publication date
NL1031959C1 (nl) 2006-12-14
FR2887062B3 (fr) 2007-06-08
FR2887062A3 (fr) 2006-12-15

Similar Documents

Publication Publication Date Title
US7840203B2 (en) Process and system for automatically transmitting audio/video content from an electronic device to desired recipient(s)
US9008646B2 (en) Inbound phone control
US20090265747A1 (en) Systems and methods for providing web based self serviced video monitoring and security features for systems comprising ip video terminals and servers
WO2002039404A1 (fr) Systeme de protection des logements contre l'intrusion
FR2932639A1 (fr) Detection d'anomalie de trafic emis par un terminal mobile dans un reseau de radiocommunication
EP0505266A1 (fr) Système de mise hors service contrôlée et de localisation d'un équipement meuble ou mobile
WO2002051106A1 (fr) Procede de lutte contre le vol de dispositifs 'nomades', dispositif et installation correspondants
FR2707069A1 (fr)
WO2019138179A1 (fr) Procede de mise a jour d'un indicateur de disponibilite d'un vehicule pour sa reservation
BE1016636A6 (fr) Dispositif de surveillance securise.
EP3287402B1 (fr) Touret de cable de transport d'electricite connecte
WO2009101325A1 (fr) Procédé sécurisé de contrôle d'évènement
FR2933522A1 (fr) Dispositif de surveillance d'un site distant d'un centre de surveillance, ensemble de surveillance et procede de surveillance correspondant
EP1074441A1 (fr) Procédé de commande à distance d'un processus
JP2004062690A (ja) 監視用センサ装置
EP2648171A1 (fr) Système et procédé de gestion d'occupation de places de stationnement
FR2930667A1 (fr) Dispositif de surveillance d'une installation muni d'une camera
BE1015330A6 (fr) Dispositif de traitement de signaux pour systeme d'alarme.
FR2838014A1 (fr) Equipements de telecommunication mobile, module d'emission-reception courte distance apte a fonctionner avec cet equipement et procede de detection de vol de cet equipement
BE1018126A5 (fr) Dispositif d'alerte (audio et video a distance) et de geo localisation instantanees en lien direct avec les services de secours ou de gestion de crise equipes ou de centraux back up.
FR2982942A1 (fr) Dispositif et procede de detection de la sortie d'un equipement d'une zone de protection
FR2874776A1 (fr) Procede de validation d'au moins une intrusion dans un site, systeme et serveur correspondants
EP3769504B1 (fr) Methode de gestion de l'assistance a une personne en reponse a l'emission d'une alerte
WO2004003868A9 (fr) Dispositif pour la surveillance de biens et de personnes
EP1398744A1 (fr) Procédé et dispositif de gestion d'un système d'alarme

Legal Events

Date Code Title Description
RE20 Patent expired

Owner name: I.D. *SECURITY SERVICES

Effective date: 20110613

Owner name: *THAON JEAN-JACQUES

Effective date: 20110613