DE60307739T2 - System und Verfahren zur Überwachung - Google Patents

System und Verfahren zur Überwachung Download PDF

Info

Publication number
DE60307739T2
DE60307739T2 DE2003607739 DE60307739T DE60307739T2 DE 60307739 T2 DE60307739 T2 DE 60307739T2 DE 2003607739 DE2003607739 DE 2003607739 DE 60307739 T DE60307739 T DE 60307739T DE 60307739 T2 DE60307739 T2 DE 60307739T2
Authority
DE
Germany
Prior art keywords
alarm
user
monitoring
sensors
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE2003607739
Other languages
English (en)
Other versions
DE60307739D1 (de
Inventor
Dietrich Falk
Takashi I.P.D. Sony Corporation Hosoda
Chu Hui I.P.D. Sony Corporation Chu
Boyd I.P.D. Sony Corporation Weston
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of DE60307739D1 publication Critical patent/DE60307739D1/de
Application granted granted Critical
Publication of DE60307739T2 publication Critical patent/DE60307739T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/18Prevention or correction of operating errors
    • G08B29/185Signal analysis techniques for reducing or preventing false alarms or for enhancing the reliability of the system
    • G08B29/188Data fusion; cooperative systems, e.g. voting among different detectors
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19654Details concerning communication with a camera
    • G08B13/19656Network used to communicate with a camera, e.g. WAN, LAN, Internet
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19665Details related to the storage of video surveillance data
    • G08B13/19671Addition of non-video data, i.e. metadata, to video stream
    • G08B13/19673Addition of time stamp, i.e. time metadata, to video stream
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19678User interface
    • G08B13/1968Interfaces for setting up or customising the system
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19678User interface
    • G08B13/19682Graphic User Interface [GUI] presenting system data to the user, e.g. information on a screen helping a user interacting with an alarm system
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19678User interface
    • G08B13/19684Portable terminal, e.g. mobile phone, used for viewing video remotely
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19695Arrangements wherein non-video detectors start video recording or forwarding but do not generate an alarm themselves
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2428Tag details
    • G08B13/2448Tag with at least dual detection means, e.g. combined inductive and ferromagnetic tags, dual frequencies within a single technology, tampering detection or signalling means on the tag

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Library & Information Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • Electromagnetism (AREA)
  • Alarm Systems (AREA)

Description

  • Hintergrund der Erfindung
  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein Überwachungssystem und auf ein Überwachungsverfahren. Die vorliegende Erfindung bezieht sich insbesondere auf ein Überwachungssystem und auf ein Überwachungsverfahren für Heimsicherungs- und/oder Sicherheitszwecke.
  • Verwandte Technik
  • Heutzutage besteht ein zunehmender Bedarf an Haushalts- oder Heimsicherheit, nicht nur als Gegenmaßnahme gegen die Verletzung von privatem Eigentum, sondern auch zur Sicherheit im Haus gegenüber Feuer, Gasaustritt, Erdbeben und dergleichen. Es besteht außerdem ein zunehmender Bedarf an einer Fernüberwachung der Hausaktivität, insbesondere für Haushalte mit kleinen Kindern, älteren Leuten oder Haustieren.
  • In DE-196 21 152 ist ein Überwachungssystem angegeben, welches eine Vielzahl von Kameras und Mikrofonen aufweist, die mit einem Zentralprozessor verbunden sind, der Tonsignale und Bilder zu einer fernen Stelle, beispielsweise zu einer Polizeistation übertragen kann.
  • In US-A-6.049.273 ist ein tragbares Alarmsystem angegeben, welches eine einzelne Kamera und eine Vielzahl von Alarmsensoren sowie einen Prozessor zur Ermittlung eines Alarmzustands und ein Telefon zur Übertragung des Alarmzustands zu einem zuvor festgelegten Ziel aufweist.
  • In US-A-5.398.277 ist ein System angegeben, welches mit einer Vielzahl von Teilnehmern verbunden ist, die Alarmsignale initiieren. Ein Alarmsignal-Verarbeitungssystem bewertet die Alarme und sendet Alarmmeldungen an eine städtische oder gemeindliche Behörde des Alarmsignal-Verarbeitungssystems. Falls die betreffende Behörde bzw. Verwaltung nicht antwortet, wird sodann eine alternative Behörde bzw. Verwaltung für den Empfang der Alarmmeldung ausgewählt.
  • Bei allen diesen bekannten Systemen nimmt der Benutzer des Überwachungssystems des Alarmsystems, beispielsweise der Teilnehmer gemäß US-A-5.398.277 keine Steuerung dahingehend vor, wer die Alarmmeldung empfängt, oder er hat keine Wahl.
  • Ein Verfahren zur Fernüberwachung und Fernsteuerung eines Heim-Sicherungssystems ist beispielsweise in der US-Patentveröffentlichung US 2001/0034586 A1 angegeben; in der japanischen Offenlegungsschrift JP 2000/99862 ist ein System angegeben, welches einen Heim-Server und verschiedene Sensoren enthält, die eine Vielzahl von Kameras umfassen. Das System ermittelt einen Eindringling durch Nutzung eines Sensors und speichert Bilddaten vor und nach der Ermittlung eines Eindringlings.
  • In der japanischen Offenlegungsschrift JP 2000-235688 ist ein System angegeben, welches einen Sensor, eine Kamera, eine Netzwerkverbindungseinheit und eine Steuereinrichtung aufweist. Wenn der Sensor oder die Kamera ein Ereignis, wie einen Einbruch ermittelt, sendet die Steuereinrichtung eine vorher festgelegte Nachricht, die Bilddaten enthalten kann, an einen Sicherheitsdienst-Geschäftsoperator, eine Polizeistation, ein anderes PC-Endgerät oder ein Benutzer-Handy über das Internet oder ein Telefon-Netzwerk.
  • Es gibt jedoch einen Nachteil bei den oben beschriebenen Systemen und dem Verfahren gemäß der verwandten Technik. Sicherheitsinformationen und Kundendaten sind zu einem externen Server zu übertragen, der einem einzelnen Sicherheitsservice-Geschäftsoperator gehört, welcher die Information verwaltet, falls ein Kunde entscheidet, einen Überwachungsdienst von einem derartigen Sicherheitsdienst-Geschäftsoperator zu erhalten. Es bestehen dabei jedoch Sicherheitsbedenken zur Übertragung seiner privaten Informationen zu einem Dritten, wie zu dem Sicherheitsdienst-Geschäftsoperator. Es ist wünschenswert, die Sicherheitsdaten und andere private Informationen bezüglich des Benutzers, einschließlich der persönlichen Daten unter strenger Kontrolle einer vertrauensvollen Partei zu behalten. Ferner ist es wünschenswert, die Sicherheitsdaten und andere private Informationen lediglich dann zu übertragen, wenn sie benötigt werden. Ferner wird es bevorzugt, ein Überwachungssystem und ein Überwachungsverfahren bereitzustellen, die Verbindungen zwischen einem Benutzer und den Überwachungs- oder Sicherheitsservice-Geschäftsoperatoren soweit wie möglich eliminieren.
  • Aspekte der Erfindung sind in den Patentansprüchen spezifiziert, auf die die Aufmerksamkeit gerichtet wird.
  • Gemäß der vorliegenden Erfindung wird ein Verfahren zum Betreiben eines Überwachungssystems bereitgestellt, welches an einem Benutzerort eine Vielzahl von Sensoren und einen Prozessor mit einer Speichereinheit enthält zum Verarbeiten von durch die Sensoren erzeugten Signalen, um einen Alarmzustand zu ermitteln und um ein Meldesignal zu einem vorgegebenen Ziel zu übertragen, falls ein Alarmzustand auf der Grundlage eines zuvor festgelegten Alarmkriteriums ermittelt wird. Das betreffende Verfahren umfasst das Empfangen der durch die Sensoren erzeugten Signale in dem genannten Prozessor und das Übertragen des Meldesignals von dem betreffenden Prozessor zu dem vorgegebenen Ziel, falls auf der Grundlage des bestimmten Alarmkriteriums ein Alarmzustand ermittelt wird. Dieses Verfahren ist dadurch gekennzeichnet, dass das betreffende Meldesignal eine Kontaktinformation enthält, die in der genannten Speichereinheit gespeichert ist und die auf der Grundlage einer Melderegel erzeugt wird, welche entsprechend der Benutzereingabe festgelegt ist, und dass die Kontaktinformation festlegt, ob ein dem genannten Meldesignal entsprechendes weiteres Meldesignal von dem genannten vorgegebenen Ziel zu einem weiteren Ziel zu senden ist.
  • Die vorliegende Erfindung stellt außerdem eine Vielzahl von Sensoren und einen Prozessor mit einer Speichereinheit zur Verarbeitung von durch die Sensoren erzeugten Signalen bereit, um einen Alarmzustand zu ermitteln; der Prozessor ist so angeordnet bzw. ausgelegt, dass er ein Meldesignal zu einem zuvor festgelegten Ziel überträgt, falls ein Alarmzustand auf der Grundlage eines zuvor festgelegten Alarmkriteriums ermittelt wird. Dieses Verfahren ist dadurch gekennzeichnet, dass das betreffende Meldesignal eine Kontaktinformation enthält, die in der genannten Speichereinheit gespeichert ist und die auf der Grundlage einer Melderegel erzeugt wird, welche entsprechend der Benutzereingabe festgelegt ist, und dass die Kontaktinformation festlegt, ob ein dem genannten Meldesignal entsprechendes weiteres Meldesignal von dem genannten vorgegebenen Ziel zu einem weiteren Ziel zu senden ist.
  • Ferner kann sich die Benutzeranforderung oder Präferenz für den Überwachungs- oder Sicherheitsdienst über die Zeit hinweg ändern. Demgemäß wird es bevorzugt, ein Überwachungssystem und ein Verfahren bereitzustellen, welche dem Benutzer ermöglichen, mit einer Vielzahl von Überwachungs- oder Sicherheitsservice-Geschäftsoperatoren zu arbeiten.
  • Beim Aufbau bzw. bei der Konfiguration eines Überwachungssystems wird es bevorzugt, Ressourcen in ein Benutzerheim zu verlegen, wie einen Heim-Server, einen Personalcomputer oder irgendein anderes Gerät mit einer CPU, so dass derartige Heim-Ressourcen als Teil des Überwachungssystems genutzt werden können. Ferner wird es bevorzugt, eine Vorrichtung bzw. ein Gerät bereitzustellen, die bzw. das eine Überwachungs-Software speichert und zu einem Gerät mit einer CPU überträgt, um das Gerät derart zu erweitern, dass es eines der Hauptbestandselemente des Überwachungssystems wird. Um eine flexible Konfiguration des Überwachungssystems unterzubringen, wird es bevorzugt, eine Vorrichtung bzw. ein Gerät bereitzustellen, die bzw. das eine Schnittstelle zwischen der beliebigen Anzahl von Sensoren und einer Vorrichtung darstellt, welche die Sensor-Ausgangssignale in dem Überwachungssystem verarbeitet.
  • Es wird bevorzugt, ein Überwachungssystem und ein Überwachungsverfahren bereitzustellen, die es einem Benutzer ermöglichen, Alarmdaten, die übertragen werden sollten, und ein Ziel der betreffenden ausgewählten Alarmdaten beliebig auszuwählen. Ferner wird es bevorzugt, ein Überwachungssystem und ein Überwachungsverfahren bereitzustellen, die es einem Benutzer ermöglichen, Aktionen des Überwachungssystems zu steuern, nachdem ein Alarm abgegeben worden ist.
  • Bekannte Systeme, welche Anlagen überwachen und die in den Systemen und Verfahren realisiert sind, liegen in bestimmten Formaten vor und sind nicht so ausgelegt, dass sie es dem Benutzer gestatten, die Überwachungsanlagen entsprechend seinen Anforderungen zu konfigurieren. Es ist erwünscht, ein Überwachungssystem und -verfahren bereitzustellen, welche eine individuelle Gestaltung des Überwachungssystems und -verfahrens gemäß den Benutzer-Anweisungen ermöglichen, um dadurch eine höhere Flexibilität hinsichtlich der Konfiguration der Überwachungsanlage zu erreichen. Es ist erwünscht, ein Überwachungssystem und – verfahren bereitzustellen, welche es einem Benutzer ermöglichen, eine beliebige Beziehung zwischen verschiedenen Abbildungssensoren und Nichtabbildungs-Sensoren festzulegen bzw. einzustellen, um diesen zu ermöglichen, eine bevorzugte Form eines Alarmmeldesignals zu erzeugen, welches für den Benutzerbedarf geeignet ist.
  • Die oben beschriebenen Überwachungsverfahren können durch ein Computerprogramm realisiert werden, welches in irgendeiner Art von Speichermedium gespeichert werden bzw. sein kann.
  • Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung wird ein Sicherheits-Server bereitgestellt. Es wird bevorzugt, einen Sicherheits-Server bereitzustellen, der für eine Kommunikation mit einer Vielzahl von Heim-Servern und für die Ausführung von verschiedenen Funktionen geeignet bzw. imstande ist, die durch Empfang von Befehlen von einem individuellen Heim-Server, von Befehlen, wie zur Speicherung von Daten von registrierten Benutzern, dem Aussenden eines Alarms an Benutzer und einer Kommunikation mit bzw. einer Übermittlung zu Überwachungsendgeräten von verschiedenen Sicherheitsservice-Geschäftsoperatoren vorher festgelegt sind.
  • Darüber hinaus enthalten die konventionellen Systeme entweder zweckbestimmte Geräte oder Programme, die auf Personalcomputern ausgeführt werden oder ablaufen. Ein in dem konventionellen System angeordneter Sicherheits-Server akzeptiert Verbindungen von bestimmten Geräten. Es wäre zweckmäßig, wenn der Sicherheits-Server mit einer Vielzahl von Heim-Servern interagieren könnte, und wenn auf jedem Heim-Server die Sicherheitsanwendung abläuft.
  • Konventionelle Sicherheitsdienst-Geschäftsoperatoren (Sicherheitsfirmen) stellen proprietäre Sicherheitssysteme bereit, und jede Sicherheitsfirma betreibt ihren eigenen Sicherheits-Server einschließlich Benutzerdaten, wie Name, Adresse, ID, etc. Es wird bevorzugt, zwischen der Sicherheitsfirma und den Heim-Servern einen Sicherheits-Server vorzusehen. Dies würde es dem Benutzer ermöglichen, eine Sicherheitsfirma auszuwählen. Der Sicherheits-Server wird die verschiedenen Merkmale und Datenformate der Überwachungsstationen bei den Sicherheitsfirmen berücksichtigen, wenn Informationen von den Heimgeräten zu den Überwachungsstationen geleitet werden.
  • Der Sicherheits-Server gemäß der vorliegenden Ausführungsform kann durch einen Geschäftsoperator gesteuert und verwaltet werden, welcher von dem Sicherheitsdienst-Geschäftsoperator getrennt bzw. verschieden ist, welcher den Sicherheitsdienst bereitstellt. Dies heißt, dass der Geschäftsoperator, der eine Aktion unternimmt, beispielsweise einen Beauftragten schickt oder eine öffentliche Behörde (Polizei, etc.) zu der Alarmstelle schickt bzw. informiert, und zwar auf den Empfang einer Meldung der Sicherheitsinformation, wie einer Alarmmeldung.
  • Gemäß einer noch weiteren Ausführungsform der vorliegenden Erfindung kann ein Sicherheits-Steuerprogramm bereitgestellt werden. Vorzugsweise wird ein Sicherheits-Steuerprogramm bereitgestellt, welches von einer Vorrichtung bzw. einem Gerät ausgeführt wird, das im Benutzer-Wohnhaus (zum Beispiel in einem Heim-Server) und in einem Datenspeicher installiert ist. Die zu konfigurierenden Einzelheiten können eine logische Verbindung eines Nicht-Bildsensors und einer Bilderfassungs-(oder Abbildungs-)-Einheit, ein Datenspeichersystem (wann und wo Daten gespeichert werden sollten), etc. umfassen.
  • Darüber hinaus wird vorzugsweise eine Erfassungseinheit mit einem Speicher zur Speicherung eines Sicherheits-Steuerprogramms und mit einer Interfaceeinheit (oder einer Ladeeinheit) zum Herunterladen eines Sicherheits-Steuerprogramms bereitgestellt, wenn ein Gerät bzw. eine Vorrichtung angeschlossen ist, das bzw. die über die Fähigkeit verfügt, das Sicherheits-Steuerprogramm ablaufen zu lassen. Anstatt des Einschlusses lediglich einer zweckbestimmten Vorrichtung zum ausschließlichen Zweck der Überwachung kann eine derartige Vorrichtung eine konventionelle Informationsverarbeitungsvorrichtung sein, die im Haus verfügbar ist, wie ein Prozessor, der in einem Personalcomputer, in einer Spielekonsole, in einem Unterhaltungs-Roboter, in einem Audio- oder Videogerät, einem elektrischen Haushaltsgerät oder einem Endgerät enthalten ist.
  • Außerdem kann die Erfassungseinheit Daten von einer Vielzahl von Sensoren und Vorrichtungen bzw. Geräten annehmen und die erfassten Daten (die unten hinsichtlich Alarmdaten beschrieben würden) an das Gerät bzw. die Vorrichtung (zum Beispiel den Heim-Server) übertragen, der das Sicherheits-Steuerprogramm ausführt.
  • Eine Ausführungsform der Erfassungseinheit umfasst einen Empfangsabschnitt für den Empfang von parallelen Daten von der Vielzahl der Sensoren oder von den Sensoren und der Vielzahl der Abbildungseinrichtungen sowie einen Puffer, der zumindest einen Teil der von der Vielzahl der Abbildungseinrichtungen abgegebenen Bilddaten speichert, und einen Übertragungsabschnitt, der so ausgelegt ist, dass er Daten von dem Puffer für eine Übertragung der den empfangenen parallelen Daten entsprechenden seriellen Daten zu dem Server empfängt.
  • Überdies wird vorzugsweise ein Verfahren zur rechnungsmäßigen Belastung eines Benutzers bereitgestellt, der einen Dienst in Anspruch nimmt, welcher durch den Sicherheits-Server ausgeführt wird, der, wie oben beschrieben, weder durch den Benutzer noch durch den Sicherheitsdienst-Geschäftsanbieter gesteuert wird.
  • Die oben beschriebenen bevorzugten Ausführungsformen der vorliegenden Erfindung stellen in vorteilhafter Weise ein Überwachungssystem und -verfahren bereit, welches eine individuelle Gestaltung der Überwachungsanlage und des Überwachungsverfahrens entsprechend Benutzerinstruktionen ermöglicht, wodurch eine höhere Flexibilität hinsichtlich des Aufbaus bzw. der Konfiguration des Überwachungssystems erzielt wird.
  • Die vorliegende Erfindung wird weiter lediglich beispielhaft unter Bezugnahme auf bevorzugte Ausführungsformen beschrieben, wie sie in den beigefügten Zeichnungen veranschaulicht sind.
  • In den Zeichnungen zeigen
  • 1 in einem schematischen Blockdiagramm ein Beispiel des Überwachungssystems gemäß einer ersten bevorzugten Ausführungsform der vorliegenden Erfindung,
  • 2 eine schematische Darstellung, in der Arten von Daten veranschaulicht sind, die von einer Sensor- und Abbildungseinheit zu einer Erfassungseinheit und zu einem Heim-Server zu übertragen sind,
  • 3 ein schematisches Diagramm, in welchem eine Konfiguration von Alarmdaten veranschaulicht ist,
  • 4 ein schematisches Diagramm, in welchem Arten von Daten veranschaulicht sind, die von dem Heim-Server zu einem Sicherheits-Server zu übertragen sind,
  • 5 ein Ablaufdiagramm, in welchem Verarbeitungsschritte für eine Einstelloperation veranschaulicht sind, um die Überwachungsoperation gemäß der ersten bevorzugten Ausführungsform zu konfigurieren,
  • 6 ein Ablaufdiagramm, in welchem Verarbeitungsschritte für eine Überwachungsoperation veranschaulicht sind, die in dem Heim-Server gemäß der ersten bevorzugten Ausführungsform ausgeführt wird,
  • 7 ein Ablaufdiagramm von Verarbeitungsschritten für eine Überwachungsoperation, die in dem Sicherheits-Server gemäß der ersten bevorzugten Ausführungsform ausgeführt wird,
  • 8 ein schematisches Diagramm, in welchem Daten dargestellt sind, die in verschiedenen Geräten bzw. Vorrichtungen bei der ersten bevorzugten Ausführungsform gespeichert sind,
  • 9 ein schematisches Diagramm, in welchem ein Beispiel des Überwachungssystems gemäß einer zweiten bevorzugten Ausführungsform veranschaulicht ist,
  • 10 ein schematisches Blockdiagramm, welches ein Beispiel der Erfassungseinheit in dem Überwachungssystem gemäß 9 veranschaulicht,
  • 11 ein schematisches Blockdiagramm, in welchem ein Beispiel des Heim-Servers in dem Überwachungssystem gemäß 9 veranschaulicht ist,
  • 12 eine schematische Ansicht, die ein Beispiel der GUI-Anzeigevorrichtung veranschaulicht, welche während des Einstellbetriebs des Überwachungssystems gemäß 9 benutzt wird,
  • 13 ein schematisches Blockdiagramm, welches ein Beispiel der Tastatur in dem Überwachungssystem gemäß 9 veranschaulicht,
  • 14 ein schematisches Blockdiagramm, welches ein Beispiel des Sicherheits-Server in dem Überwachungssystem gemäß 9 veranschaulicht,
  • 15 eine schematische Darstellung, die ein Beispiel der Kommunikationsaufzeichnung veranschaulicht, welche in dem Sicherheits-Server in dem Überwachungssystem gemäß 9 festgehalten wird,
  • 16A und 16B schematische Darstellungen des Endgeräts, welches durch den Benutzer in dem Überwachungssystem gemäß 9 verwendet wird,
  • 17 eine schematische Darstellung, die ein Beispiel einer durch den Sicherheits-Server erzeugten Netz- bzw. Web-Seite veranschaulicht, auf die durch den Benutzer zugegriffen werden kann, um die Alarmdaten in dem Überwachungssystem gemäß 9 zu betrachten,
  • 18 eine schematische Darstellung, die ein Beispiel der Alarmdaten zeigt, welche von dem Sicherheits-Server zu der Überwachungsstation übertragen werden, und
  • 19 ein schematisches Blockdiagramm, welches ein Beispiel des Überwachungssystems gemäß einer dritten bevorzugten Ausführungsform der vorliegenden Erfindung veranschaulicht.
  • Beschreibung der bevorzugten Ausführungsformen
  • Unter Bezugnahme auf die beigefügten Zeichnungen werden nachstehend ein Überwachungssystem und ein Überwachungsverfahren gemäß bevorzugten Ausführungsformen der vorliegenden Erfindung detailliert beschrieben.
  • Überwachungssystem: Erste bevorzugte Ausführungsform
  • 1 zeigt ein schematisches Blockdiagramm eines Grundaufbaus eines Überwachungssystems bzw. einer Überwachungsanlage gemäß einer ersten bevorzugten Ausführungsform der vorliegenden Erfindung. Das Überwachungssystem gemäß der vorliegenden Erfindung umfasst ein Benutzersystem 10 und einen Sicherheits-Server 136. Das Benutzersystem 10 enthält eine Erfassungseinheit 118, eine Eingabeeinheit 142, einen Sensor 112, eine Abbildungseinheit 110 und einen Heim-Server 126.
  • Der Sensor 112 umfasst eine Vielzahl von Erfassungsvorrichtungen. Die Erfassungsvorrichtungen können irgendein Detektor, wie ein Rauchmelder, ein Feuermelder, etc. sein, und sie geben ein Status- bzw. Zustandssignal einer zu messenden physikalischen Größe ab. Alternativ kann eine Vorrichtung, die ein einem gemessenen Pegel der physikalischen Größe proportionales Signal abgibt, wie ein Mikrofon, ein Lichterfassungs-Detektor, etc., ebenfalls verwendet werden. Falls eine derartige Vorrichtung verwendet wird, kann ein Schwellwert-Detektor zusammen mit einer derartigen Vorrichtung verwendet werden. Der Schwellwert-Detektor bestimmt, ob ein Pegel des Ausgangssignals von der betreffenden Vorrichtung oberhalb eines vorher festgelegten Pegels liegt oder nicht, und er gibt ein Zustandssignal entsprechend dem Bestimmungsergebnis ab.
  • Die Abbildungseinheit 110 umfasst Bilderfassungsvorrichtungen, wie Kameras oder Camcorder bzw. Kamera-Recorder, und sie gibt Bilddaten ab. Alternativ kann die Abbildungseinheit 110 Bilddaten sowie Audiodaten abgeben.
  • Die Erfassungseinheit 118 stellt eine Vorrichtung für den Empfang von Signalen von dem Sensor 112 sowie von Bilddaten von der Abbildungseinheit 110 dar, und sie setzt die empfangenen Daten in ein bestimmtes Format um und sendet oder überträgt die umgesetzten Daten zu dem Heim-Server 126, wie dies in 2 veranschaulicht ist. Somit dient die Erfassungseinheit 118 als Schnittstelleneinheit zwischen dem Heim-Server 126 und der Eingabeeinheit, die den Sensor 112 und die Abbildungseinheit 110 aufweist, über einen Kommunikationspfad, der entweder drahtgebunden oder drahtlos sein kann. Wie aus der obigen Beschreibung des Sensors 112 und der Abbildungseinheit 110 klar ist, können die der Erfassungseinheit 118 eingangsseitig zugeführten Daten die Zustands- bzw. Statusdaten der Erfassungsvorrichtung, Bilddaten (Bewegtbild oder Standbild), Audiodaten (falls der Sensor beispielsweise ein Mikrofon oder eine andere Art von Schwingungssensor ist) oder dergleichen sein, und sie können entweder in analoger oder digitaler Form vorliegen.
  • Die Erfassungseinheit 118 kann eine Umsetzung der eingangsseitig zugeführten analogen Daten in digitale Daten mittels eines A/D-(Analog-Digital-)-Wandlers vornehmen, der darin vorgesehen ist (in der Figur nicht dargestellt). Außerdem kann ein digitales Signal mittels eines (ebenfalls nicht dargestellten) D/A-(Digital-Analog-)-Wandlers in ein analoges Signal umgesetzt werden, bevor es, falls dies erforderlich ist, zu einer externen Vorrichtung übertragen wird. Es dürfte einzusehen sein, dass irgendeiner oder beide der A/D- und D/A-Wandler alternativ im Heim-Server 126 untergebracht sein kann/können anstatt in der Erfassungseinheit 118. Außerdem kann die Erfassungseinheit 118 alternativ als Teil des Heim-Servers 126 enthalten sein.
  • Bei der Eingabeeinheit 142 handelt es sich um eine Einrichtung, durch die ein Benutzer das vorliegende Überwachungssystem steuern und einstellen kann. Die Eingabeeinheit 142 überträgt Befehle zu dem Heim-Server 126. Der Heim-Server 126 empfängt die übertragenen Befehle und setzt eine Funktionalität fest, die durch Computerprogramme realisiert wird, welche durch den Heim-Server 126 ausgeführt werden.
  • Der Heim-Server 126 enthält zumindest einen Prozessor und einen Speicher für die Ausführung von Programmen (nachstehend als Sicherheits-Programm bezeichnet), um ein Überwachungsverfahren gemäß einer Ausführungsform der vorliegenden Erfindung zu realisieren. Die Sicherheitsprogramme veranlassen den Heim-Server 126, Überwachungsinformationen zu dem Sicherheits-Server 136 über eine Kommunikationsverbindung 128 zu übertragen, die entweder drahtgebunden oder drahtlos sein kann. Der Heim-Server 126 kann die von der Erfassungseinheit 118 übertragenen Daten speichern.
  • Auf die Überwachungsinformation kann nachstehend als „Alarmdaten" Bezug genommen werden. Wie in 3 veranschaulicht, können die Alarmdaten eine „Alarmmeldung" entsprechend einem Signal oder einem Zustandssignal von dem Sensor 112, „Bilddaten" von der Abbildungseinheit 110, die durch die Erfassungseinheit 118 erfasst sind, und eine „Kontaktinformation" umfassen, bei der es sich um Daten handelt, die anweisen, wie die Alarmmeldung und die Bilddaten in dem Sicherheits-Server 136 verarbeitet werden sollten. So kann beispielsweise lediglich die Alarmmeldung zu der Überwachungsstation 132 unabhängig von den zugehörigen Bilddaten von der Abbildungseinheit 110 übertragen werden, falls die Kontaktinformation einen Befehl bzw. eine Anweisung enthält, lediglich die Meldedaten (einen Alarm) zu übertragen, ohne das durch die Abbildungseinheit 110 erfasste Bild zu zeigen. Die zu übertragenden Alarmdaten können beispielsweise auf der Grundlage der Einstellungen übertragen werden, welche durch den Benutzer mittels der Eingabeeinheit 142 konfiguriert sind.
  • Der Heim-Server 126 und der Sicherheits-Server 136 sind gesonderte Server-Maschinen, welche die Sicherheitsprogramme ausführen. Gemäß dem unten im Einzelnen beschriebenen Sicherheitsprogramm werden lediglich ausgewählte Alarmdaten, wie Alarm-Meldedaten, Bilddaten und Meldebefehle von dem Heim-Server 126 zu dem Sicherheits-Server 136 übertragen. In dem Sicherheits-Server 136 werden die empfangenen Alarmdaten weiter selektiert, und lediglich diejenigen Alarmdaten werden zu der Überwachungsstation 132 gesendet, auf die von der dritten Partei zu antworten erforderlich ist, welche die Überwachungsstation 132 leitet bzw. verwaltet. Diese Auswahlvorgänge bezüglich der in dem Heim-Server 126 und dem Sicherheits-Server 136 ausgeführten Alarmdaten werden entsprechend der Einstellung des vorliegenden Überwachungssystems ausgeführt.
  • Der Sicherheits-Server 136 befindet sich an einer fern liegenden Stelle in Bezug auf den Heim-Server 126, und er kann ein Magazin der Alarmdaten von einer Vielzahl von Heim-Servern 126 (das heißt von einer Vielzahl von nicht dargestellten Haushalten) sein. Wie in 4 veranschaulicht, können die Alarmdaten einen Kontakt-Befehl enthalten, durch den Ziele und Inhalte der Alarmdaten festgelegt sind, wodurch dem Sicherheits-Server 136 ermöglicht ist, die Alarmdaten zu Zielen nach Wahl des Benutzers zu übertragen, wenn der Alarm losgeht.
  • Der Sicherheits-Server 136 kann von einem Überwachungsgeschäft-Anbieter administriert werden, bei dem es sich bei der bevorzugten Ausführungsform der vorliegenden Erfindung um einen Geschäftsoperator handelt, der verschieden ist von einem Sicherheitsdienst-Geschäftsoperator, welcher die Überwachungsstation 132 steuert. Als Ergebnis kann der Sicherheits-Server 136 mit einer Vielzahl von Sicherheitsservice-Geschäftsoperatoren, in typischer Weise mit einer Vielzahl von Sicherheitsfirmen verbunden sein. Die Tatsache, dass die Alarmdaten nicht unter der Steuerung eines einzigen Sicherheitsservice-Geschäftsoperators stehen, ermöglicht eine Flexibilität für den Benutzer, den Geschäftsoperator zu wechseln, ohne seine eigene Systemkonfiguration ändern zu müssen, die im Benutzerhaus installiert ist. Dies steigert die Benutzerfreundlichkeit des gesamten Überwachungssystems und trägt außerdem zu einer Kostenverringerung sowohl für den Benutzer als auch für die Geschäftsoperatoren bei.
  • Unter Bezugnahme auf 5 bis 8 wird nachstehend ein Beispiel der Sicherheitsprogramme beschrieben, die in dem Heim-Server 126 und in dem Sicherheits-Server 136 ausgeführt werden.
  • Die Einstellung des vorliegenden Überwachungssystems wird durch eine System-Einrichtungsoperation erreicht, welche in dem Heim-Server 126 ausgeführt wird. Die System-Einrichtungsoperation umfasst die folgenden Schritte, wie dies im Ablaufdiagramm gemäß 5 veranschaulicht ist. Die Eingabeeinheit 142 kann dazu benutzt werden, Daten oder Befehle während der System-Einrichtungsoperation einzugeben.
  • Zunächst überprüft der Heim-Server 126 beim Schritt 600, ob eine Eingabe für eine anfängliche Einrichtung vorliegt oder nicht, wenn er das Eingangssignal von außen her empfängt. Falls es sich hierbei um die anfängliche Einrichtung handelt, akzeptiert der Heim-Server 126 eine geeignete Benutzereingabe und richtet beim Schritt 602 entsprechend den akzeptierten Eingaben ein Benutzerprofil und eine Hardware-Profil des momentanen Überwachungssystems ein. Die Profile können einen Benutzernamen, eine Benutzer-ID, eine Information bezüglich des Sensors 112 und der Abbildungseinheit 110 oder dergleichen umfassen.
  • Beim Schritt 604 wird eine Beziehung (logische Verbindung) zwischen dem Sensor 112 und der Abbildungseinheit 110 entsprechend der Benutzereingabe bestimmt. Eine derartige Bestimmung ist insbesondere dann signifikant, wenn es eine Mehr- bzw.
  • Vielzahl von Erfassungsvorrichtungen und eine Mehr- bzw. Vielzahl von Abbildungsvorrichtungen gibt. Genauer gesagt sind eine oder mehrere Erfassungsvorrichtungen einer oder mehreren der Abbildungsvorrichtungen zugehörig. Alternativ können einige der Erfassungsvorrichtungen keiner Abbildungsvorrichtung zugehörig sein. So wird beispielsweise die logische Verbindung zwischen einem Rauchmelder bzw. -detektor, der in einer Küche untergebracht ist, und einer Kamera hergestellt, mit der die Küche überblickt wird, wodurch die Sammlung von Bilddaten ermöglicht wird, falls ein Alarm des Rauchmelders losgeht.
  • Beim Schritt 606 werden Alarmkriterien des Sensors 112 bestimmt. Genauer gesagt wird ein Alarm-Schwellwertpegel oder ein Alarm-Zustand, durch den der Alarm für die jeweilige Erfassungsvorrichtung des Sensors 112 erkannt wird, entsprechend der Benutzereingabe festgelegt. Falls die Erfassungsvorrichtung lediglich EIN oder AUS des Alarmsignals abgibt, kann das Alarmkriterium nicht bestimmt werden. Ferner kann nicht nur eine einzige Erfassungsvorrichtung, sondern auch eine Kombination der Erfassungsvorrichtungen berücksichtigt werden, um einen bestimmten Typ von Alarm zu beurteilen.
  • Beim Schritt 608 wird eine Melderegel bestimmt. Die Melderegel definiert (i) die Menge der abzugebenden bzw. zu übertragenden Bilddaten, (ii) Ziele der Alarmdaten oder der Überwachungsinformation und (iii) Inhalte von auszusendenden Alarmdaten. Die Menge der auszusendenden Bilddaten kann durch Festlegen einer Zeitspanne vor und nach Losgehen des Alarms festgelegt werden bzw. sein.
  • So kann beispielsweise eine der folgenden Melderegeln ausgewählt sein.
    • (1) Sämtliche Alarmdaten werden lokal (zu Hause) gespeichert, wobei Meldungen direkt zu einem bestimmten Ziel von dem Heim-Server 126 übertragen werden. Die Meldung kann die Bilddaten sowie die Alarm-Meldedaten umfassen. Alternativ kann der Benutzer direkt auf die Alarmdaten Zugriff haben, falls der Heim-Server 126 fortwährend eingeschaltet ist, und er kann von außen her verbunden werden.
    • (2) Die Alarmdaten werden von dem Heim-Server 126 zu dem Sicherheits-Server 136 übertragen. Die Alarmdaten können sowohl in dem Heim-Server 126 als auch in dem Sicherheits-Server 136 gespeichert werden.
    • (3) Zusätzlich zu (2) werden die Alarmdaten von dem Sicherheits-Server 136 zu der Überwachungsstation 132 übertragen und in dieser gespeichert.
  • Genauer gesagt kann ein Alarmsignal oder ein Signalpegel, der höher ist als ein zuvor festgelegter Schwellwert und der von einer der Erfassungsvorrichtungen in dem Sensor 112 durch die Erfassungseinheit 118 übertragen wird, den Heim-Server 126 triggern, um eine Übertragung von Bilddaten und eine Aufzeichnung in dem Sicherheits-Server 136 zu bewirken, oder es kann die Speicherung der Alarmmeldung und der Bilddaten lokal getriggert bzw. ausgelöst werden. Die übertragenen Bilddaten können einer Zeitspanne vor der Aktivierung der Erfassungsvorrichtung sowie von Bilddaten entsprechend einer Zeitspanne nach der Aktivierung der Erfassungsvorrichtung entsprechen. Als Ergebnis ist es möglich, eine Protokollierung oder Aufzeichnung zum Beweis von Gründen eines Alarms beispielsweise für eine weitere Untersuchung vorzunehmen.
  • Beim Schritt 610 wird die Überwachungsstation 132, zu der die Alarmdaten von dem Sicherheits-Server 136 übertragen sind, entsprechend der Benutzereingabe ausgewählt, falls eine Vielzahl von Sicherheitsservice-Geschäftsoperatoren verfügbar ist. Dies ermöglicht es dem Benutzer, seine bevorzugte Überwachungsstation 132 auszuwählen und zu wechseln, wenn er dies wünscht, ohne dies dem Sicherheitsdienst-Geschäftsoperator melden zu müssen, der die Überwachungsstation 132 verwaltet.
  • Falls eine bezügliche Sicherheitsinformation an eine Vielzahl von Sicherheitsservice-Geschäftsoperatoren gemeldet wird, kann alternativ der Operator mit der höchsten Verfügbarkeit für die Ausführung irgendeiner geeigneten Aktion auf die Meldung hin aktiviert werden, was somit eine Optimierung oder Minimierung der Zeit erlaubt, die für die Vornahme einer Aktion benötigt wird, wie für das Aussenden einer Patrouille zu der betroffenen Stelle sowie zur Überprüfung der Gründe des Alarms.
  • Falls hinsichtlich der anfänglichen Einrichtung beim Schritt 600 mit NEIN entschieden wird, geht der Prozess weiter zu den Schritten 612, 614, 616, 618, 620 entsprechend einer Art der Benutzereingabe. Falls die Benutzereingabe Änderungen des Personal- oder Hardwareprofils, der logischen Verbindungen, der Alarmkriterien, der Melderegel und der Überwachungsstationsauswahl angibt, geht der Prozess weiter zu einem geeigneten bzw. in Frage kommenden Schritt.
  • Alternativ brauchen die oben beschriebenen Schritte nicht notwendigerweise in einer genauen Reihenfolge ausgeführt zu werden, wie dies in 5 gezeigt ist. Die Einstellung der Profile, der logischen Verbindungen des Sensors 112 und der Abbildungseinheit 110, der Alarmkriterien, der Melderegeln und der Auswahl der Überwachungsstation 132 kann in einer unterschiedlichen Reihenfolge ausgeführt werden. Ferner können erforderlichenfalls andere Einrichtungsschritte in der Systemeinrichtungsoperation hinzugefügt werden bzw. sein, und einige der obigen Schritte können durch Heranziehen einer Standardeinstellung oder dergleichen eliminiert werden.
  • Ein Beispiel der durch den Heim-Server 126 ausgeführten Überwachungsoperation wird unter Bezugnahme auf 6 beschrieben.
  • Falls ein Eingangssignal von einer externen Vorrichtung her empfangen wird, wird das empfangene Eingangssignal analysiert, um zu bestimmen, ob es sich bei dem Eingangssignal um ein Signal von dem Sensor 112 oder um ein Befehlssignal handelt, welches von dem Benutzer über die Eingabeeinheit 142 (Schritte 700, 702) abgegeben worden ist. Falls es sich bei dem Eingangssignal um ein Signal von dem Sensor 112 handelt, wird das Signal beim Schritt 704 entsprechend den Alarmkriterien weiter analysiert, die während der Einstellung des momentanen Überwachungssystems festgelegt sind.
  • Falls das Signal einen Alarmzustand anzeigt, der zu melden ist, werden eine Alarmmeldung zu dem Sicherheits-Server 136 mit einer Kontaktanweisung sowie die entsprechenden Bilddaten, falls anwendbar, übertragen. Die Kontaktanweisung bzw. der Kontaktbefehl und die Frage, ob die Bilddaten mit der Alarmmeldung gesendet werden sollten, werden auf der Grundlage der Melderegel bestimmt, die während der Einstellung des momentanen Überwachungssystems festgelegt wird bzw. ist (Schritte 706, 708).
  • Der Kontaktbefehl kann eine Benutzerinformation zur Identifizierung der momentanen Alarmdaten und eine Anweisung enthalten, die angibt, wie der augenblickliche Alarm in dem Sicherheits-Server 136 verarbeitet werden sollte. Der Kontaktbefehl bzw. die Kontaktanweisung kann beispielsweise festlegen, ob die momentanen Alarmdaten lediglich im Sicherheits-Server 136 aufgezeichnet oder zu dem Benutzer übertragen oder zu dem Benutzer und zu der Überwachungsstation 132, etc. übertragen werden sollten.
  • Falls entschieden wird, dass das Signal von dem Sensor 112 nicht dem Alarm entspricht, der beim Schritt 706 zu melden ist, kehrt die momentane Operationsprozedur zum Schritt 700 zurück.
  • Falls beim Schritt 702 entschieden wird, dass es sich bei dem Eingangssignal um das Anweisungs- bzw. Befehlssignal vom Benutzer handelt, wird auf der Grundlage der beim Schritt 710 empfangenen Anweisung eine geeignete Einstellung des momentanen Überwachungssystems vorgenommen. Die Anweisung kann eine Aktivierung/Deaktivierung des Überwachungssystems, eine Änderung der Systemeinstellung, etc. umfassen. Nach Abschluss der in Frage kommenden Einstellung kehrt die Überwachungsoperationsprozedur zum Schritt 700 zurück und wartet auf ein weiteres Eingangssignal.
  • Ein Beispiel der durch den Sicherheits-Server 136 ausgeführten Überwachungsoperation wird unter Bezugnahme auf 7 beschrieben.
  • Die Überwachungsoperation in dem Sicherheits-Server 136 kann durch den Empfang der Alarmdaten getriggert bzw. ausgelöst werden, die zumindest eine Alarmmeldung und eine Kontaktanweisung enthalten, welche von dem Heim-Server 126 übertragen werden. Falls derartige Alarmdaten beim Schritt 800 empfangen werden, werden die empfangenen Alarmdaten in einem Protokoll aufgezeichnet, welches beim Schritt 802 durch den Sicherheits-Server 136 aufbewahrt und verwaltet wird.
  • Bei den Schritten 804, 806 wird die in den Alarmdaten enthaltene Kontaktanweisung analysiert, um zu bestimmen, ob die momentanen Alarmdaten von dem Sicherheits-Server 136 ausgesendet werden sollten oder nicht. Falls bestimmt wird, dass die Übertragung der Alarmdaten unnötig ist, kehrt die Überwachungsprozedur zum Schritt 800 zurück. Falls die Alarmdaten eine Übertragung erfordern, werden lediglich die Alarmmeldung oder der gesamte Inhalt der Alarmdaten zu einem bestimmten Benutzer oder zu einer bestimmten Stelle entsprechend der Kontaktanweisung beim Schritt 808 übertragen.
  • Beim Schritt 810 wird die Kontaktanweisung bzw. der Kontaktbefehl weiter analysiert, um zu bestimmen, ob die momentanen Alarmdaten zu der Überwachungsstation 132 übertragen werden sollten oder nicht. Falls bestimmt wird, dass eine Übertragung der Alarmdaten unnötig ist, kehrt die Überwachungsprozedur zum Schritt 800 zurück. Falls die Alarmdaten eine Übertragung zu der Überwachungsstation 132 erfordern, werden lediglich die Alarmmeldung oder der gesamte Inhalt der Alarmdaten zu einer Überwachungsstation 132 nach Wahl des Benutzers entsprechend der Kontaktanweisung (Schritt 812) übertragen. Nach Abschluss des Schrittes 812 kehrt die Überwachungsprozedur zum Schritt 800 zurück.
  • Die Kontaktanweisung bzw. der Kontaktbefehl kann eine Benutzerinformation zur Identifizierung der momentanen Alarmdaten und eine Anweisung enthalten, die angibt, wie auf den momentanen Alarm durch den Sicherheitsdienst-Geschäftsanbieter geantwortet werden sollte, der die Überwachungsstation 132 verwaltet. Eine derartige Anweisung bezüglich der Antwort kann umfassen, einen Sicherheits-Beauftragten zum Haus des Benutzers zu schicken, von dem der Alarm ausgegangen ist, einen Anruf bei einem geeigneten öffentlichen Dienst, wie der Polizei oder einem Krankenhaus oder dergleichen.
  • 8 veranschaulicht eine kurze Beschreibung eines Beispiels der Arten von Daten, die in den oben unter Bezugnahme auf 1 beschriebenen funktionalen Einheiten gespeichert werden bzw. sein können. Es sei darauf hingewiesen, dass die persönlichen Daten des Benutzers oder ein Benutzerprofil nicht im Sicherheits-Server 136 gespeichert werden bzw. sind, sondern dass in dem Sicherheits-Server lediglich die minimalen Daten gespeichert sind, die zur Identifizierung des Benutzers und der zu überwachenden Stelle erforderlich sind, wie die Benutzer-ID, der Benutzername, die Benutzeradresse und eine Abrechnungsinformation. Der Benutzer kann mittels des Sicherheits-Servers 36 durch eine persönliche Identifikationsnummer (PIN) oder durch ein Passwort identifiziert werden. Außerdem speichert die Überwachungsstation 132 beim Sicherheitsdienst-Geschäftsoperator lediglich Daten, die zur Erkennung des Benutzers notwendig sind, und die betreffende Überwachungsstation zeichnet Alarmdaten, wie Bilddateien oder dergleichen, sofern anwendbar, auf.
  • Überwachungssystem: Zweite bevorzugte Ausführungsform
  • Eine Übersicht eines Überwachungssystems gemäß einer zweiten bevorzugten Ausführungsform der vorliegenden Erfindung ist schematisch in 9 dargestellt.
  • Wie in 9 gezeigt, enthält das Überwachungssystem folgende Hauptkomponenten: einen Satz von Kameras 110, einen Satz von Sensoren 112, eine Erfassungseinheit 118, ein Betrachtungsterminal 122, einen Heim-Server 126, eine Tastatur 142, eine Fernsteuereinrichtung 144, eine zweite Fernsteuereinrichtung 148 und einen Sicherheits-Server 136. Der Heim-Server 126 und der Sicherheits-Server 136 sind durch ein Netzwerk 130 verbunden.
  • Der Sicherheits-Server 136 kommuniziert mit End- bzw. Terminalgeräten 154, Personalcomputern (PCs) 156 und Überwachungsstationen 132, und er überträgt bzw. sendet Informationen bezüglich der Überwachungsaktivität entsprechend der vorliegenden Ausführungsform. Die Terminal- bzw. Endgeräte 154 und die PCs 156 können durch den Benutzer des Heim-Servers 126 oder durch eine Person betrieben sein, die durch den Benutzer bestimmt ist, um Alarmmeldungen zu empfangen oder um Alarmdaten durch den Sicherheits-Server 136 zu betrachten. Es dürfte einzusehen sein, dass dieselben Bezugszeichen wie jene bei der ersten Ausführungsform verwendet sind, um entsprechende Komponenten zu bezeichnen.
  • Der Satz der Sensoren 112 weist zumindest einen Sensor auf, der beispielsweise einen Rauchmelder, einen Bewegungsmelder, einen Wärmemelder, einen Gasmelder, einen Kohlenmonoxid-Detektor, einen Glasbruchmelder, einen Feuchtigkeitsmelder oder dergleichen umfasst. Ein Signal, das von irgendeinem Sensor 112 an die Erfassungseinheit 118 gesendet bzw. übertragen wird, kann eine Änderung im Status angeben, der eine Alarmnachricht oder -meldung erzeugt, oder sogar eine Aktivierung einer weiteren Vorrichtung oder eines weiteren Gerätes als Antwort auf das Signal hervorruft. Die Sensoren 110 melden Alarme an die Erfassungseinheit 118 über einen drahtgebundenen oder drahtlosen Kommunikationskanal 114 durch Aussenden eines geeigneten Signals, welches aus ihrer Aktivierung heraus resultiert.
  • Die Kameras 110 können fortwährend Bilddaten an die Erfassungseinheit 118 senden, und zwar sogar dann, wenn kein Ereignis oder keine Änderung im Zustand vorliegt, der durch irgendeinen Sensor 112 ermittelt wird.
  • Die Erfassungseinheit 118 kann ein Eingangssignal von den Sensoren und Kameras codieren und zu einem einzigen Ausgangsdatenstrom multiplexmässig verarbeiten und diesen über einen drahtgebundenen oder drahtlosen Kommunikationskanal 120 zu dem Heim-Server 126 senden. Alternativ können ein Mehrfach-Signal und Mehrfach-Daten in einem seriellen Format über den Kommunikationskanal 120 übertragen werden. Falls ein Camcorder, der imstande ist, Video- und Audiodaten abzugeben, anstelle der Kamera implementiert ist, können die Audiodaten mit den Videobilddaten codiert und zu dem Heim-Server 126 übertragen werden.
  • Die Erfassungseinheit 118 unterhält einen Videopuffer für jede angeschlossene Kamera und nimmt fortwährend eine Aktualisierung der Puffer mit den letzten Bilddaten von den Kameras vor. Falls die Erfassungseinheit 118 eine Alarmmeldung (Signal) von einem der Sensoren empfängt, werden die Alarmmeldung und die Bilddaten von einer oder mehreren Kameras (wie dies durch den Benutzer spezifiziert ist) zu dem Heim-Server 126 übertragen. Mit anderen Worten ausgedrückt heißt dies, dass irgendeine der Kameras 110 einem oder mehreren Sensoren 112 zugeordnet sein kann, wie dies durch den Benutzer spezifiziert ist, und zwar in einer individuell festlegbaren oder änderbaren Weise. Der Benutzer kann außerdem das Heim-Überwachungssystem derart konfigurieren, dass die Bilddaten von irgendeiner Kamera 110, und zwar entweder mit oder ohne Alarmsignal ebenfalls zu dem Sicherheits-Server 136 über eine Kommunikationsverbindung 128 übertragen werden.
  • Eine Interaktion mit dem Heim-Server 126 wird durch ein (nicht dargestelltes) Anwendungsprogramm ausgeführt, welches beispielsweise auf dem Heim-Server 126 durch Verwendung der Fernsteuereinrichtung 144 und dem Betrachtungsterminal 122 abläuft, die zusammen als Interface zwischen dem Benutzer und dem Überwachungssystem wirken, welches durch den Heim-Server 126 konfiguriert ist. Das Betrachtungsterminal 122 kann eine zu Hause verfügbare Anzeigevorrichtung sein, wie ein Fernseh-Monitor, ein Computer-Monitor oder dergleichen, und es kann eine Kathodenstrahlröhren-Anzeigeeinrichtung (CTR), eine LCD-Anzeigevorrichtung oder dergleichen sein.
  • Die Tastatur 142 kann dazu benutzt werden, Basis-Interaktionen mit dem Überwachungssystem der vorliegenden Ausführungsform durch die Erfassungseinheit 118 auszuführen. Die Tastatur 142 stellt in typischer Weise eine einfache Eingabevorrichtung beispielsweise mit einer Anzeigevorrichtung dar, die nahe der Haus- bzw. Eingangstür installiert ist.
  • Die Fernsteuereinrichtung 148 kann in typischer Weise eine Vorrichtung oder ein Gerät sein, die bzw. das der Benutzer mit sich trägt, wenn er das Haus verlässt. Die Fernsteuereinrichtung 148 kann Basis-Befehle an die Tastatur 142 über einen drahtlosen Kommunikationskanal 146 senden und beispielsweise dazu benutzt werden, das momentane Überwachungssystem von der Außenseite des Hauses oder von einer fern von dem Haus liegenden Position aus zu schärfen oder zu entschärfen.
  • Im Folgenden werden Teile des Systems gemäß der zweiten bevorzugten Ausführungsform der vorliegenden Erfindung in weiteren Einzelheiten beschrieben.
  • Erfassungseinheit
  • Ein Blockdiagramm eines Beispiels der Erfassungseinheit 118 ist in 10 veranschaulicht. Die Erfassungseinheit 118 arbeitet nach einem Programm, welches in einem ROM-Speicher 190 gespeichert ist. Während der Programmausführung kann eine CPU 184 einen RAM-Speicher 188 für die Verarbeitung nutzen. Daten, wie solche oder beispielsweise Bilddaten von den Kameras 110 werden über einen Pfad 114 zu einem Codierer 182 in der Erfassungseinheit 118 übertragen, in welchem sie codiert werden.
  • Obwohl ein Codierungstyp bei der vorliegenden Erfindung nicht beschränkt ist, wird es bevorzugt, das Codierungssystem zu benutzen, bei dem die codierten Bilddaten leichter über das Netzwerk übertragen werden und bei dem es leichter ist, die Bilddaten auf verschiedenen Arten von Anzeigeterminals zu betrachten.
  • Für jede Kamera können Bilddaten in einem Puffer 180 gespeichert werden. Der Puffer 180 wird mit den letzten Daten von den Kameras 110 aktuell gehalten. Im Falle eines Alarms von einem der Sensoren 112 her werden eine Alarmmeldung und die Bilddaten von einer oder mehreren Kameras 110, wie dies zuvor entweder als Standardeinstellung oder durch den Benutzer bestimmt und eingerichtet ist, über ein Interface 186 zu dem Heim-Server 126 übertragen.
  • Alternativ können die Signale von den Sensoren 112 und die Bilddaten von den Kameras 110 zu dem Heim-Server 126 übertragen werden. In diesem Fall bestimmt der Heim-Server 126, ob irgendein Sensorsignal einen Alarmstatus anzeigt, und er identifiziert die Bilddaten, welche dem im Alarmzustand befindlichen Sensor entsprechen.
  • Die von der Erfassungseinheit 118 an den Heim-Server 126 übertragenen Bilddaten können beispielsweise Vor-Alarm-Bilddaten und Nach-Alarm-Bilddaten umfassen. Die in den Puffern 180 gespeicherten Bilddaten stellen die Vor-Alarm-Bilddaten dar. Die Nach-Alarm-Bilddaten stellen die Bilddaten dar, die von der (den) Kamera(s) an die Erfassungseinheit 118 nach dem Alarm übertragen werden bzw. worden sind.
  • Heim-Server
  • Nunmehr wird der Heim-Server 126 betrachtet, von dem in 11 ein Blockdiagramm dargestellt ist. Der Heim-Server 126 umfasst eine CPU 216, einen RAM-Speicher 210, einen ROM-Speicher 212, eine Speichervorrichtung 214, einen Video-Decoder 220, ein Interface 222, einen Infrarot-(IR)-Empfänger 224 und eine Kommunikationseinheit 218. Die Speichervorrichtung 214 kann ein magnetisches, optisches, magneto-optisches Speichermedium sein, wie beispielsweise eine Festplatte, ein Band, eine optische Disk oder ein Kombination daraus.
  • Vorzugsweise ermöglicht der Heim-Server 126 eine gleichzeitige Aufzeichnung und Wiedergabe von verschiedenen Video- und Audiodatenströmen. Die Video- und Audiodatenströme sind in typischer Weise unter Heranziehung eines geeigneten Codierungsstandards codiert, wie beispielsweise entsprechend dem MPEG-Standard (Bewegungsbild-Expertengruppe).
  • Der Heim-Server 126 empfängt Alarmmeldungen und Videoströme (Bilddaten) von der Erfassungseinheit 118. Wenn der Heim-Server 126 Videoströme über ein Interface 222 empfängt, werden Bilddaten in einem (nicht dargestellten) Puffer gespeichert.
  • Für jeden Alarm, der auftreten kann, kann der Benutzer die Zeitspanne des Vor- und Nach-Alarm-Bildes spezifizieren, welches im Heim-Server 126 gespeichert werden sollte. Die Gesamtzeit der Vor-Alarm-Zeitspanne und der Nach-Alarm-Zeitspanne spezifiziert die Menge der Bilddaten, die im Heim-Server 126 gespeichert wird. Für jeden Alarm ist es möglich zu spezifizieren, ob die Alarmdaten außerdem zu dem Sicherheits-Server 136 und/oder zu der Überwachungsstation 132 übertragen werden sollten. Beide Optionen könnten lediglich für Teilnehmer eines Überwachungsdienstes verfügbar sein, der in dem System gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung bereitgestellt wird.
  • Der Benutzer kann ferner spezifizieren, wie er kontaktiert werden sollte, wenn ein Alarm auftritt. Der Benutzer kann beispielsweise eine oder mehrere elektronische Post- bzw. Mail-Adressen und/oder Telefonnummern spezifizieren, die anzurufen sind. Der Heim-Server 126 oder der Sicherheits-Server 136 werden dann versuchen, einen Kontakt zum Benutzer entsprechend der vorab bereitgestellten Kontaktanweisung herzustellen. Die Alarmmeldungen und die Bilddaten können über eine Kommunikationsleitung 128 übertragen werden, was durch das Netzwerk 130, wie durch das Internet zu dem Sicherheits-Server 136 erfolgen könnte, in welchem derartige Alarmdaten von dem Heim-Server 126 in der Speichereinheit 214 gespeichert werden können.
  • Ein Beispiel der Alarmmeldungs-Konfiguration für die Einrichtung von Pufferungszeitspannen der Bilddaten vor und nach dem Alarm und der Melderegeln der Alarmdaten wird unter Bezugnahme auf 12 beschrieben. 12 zeigt eine schematische Darstellung einer GUI-Anzeige auf dem Betrachtungsterminal 122 während der Einstelloperation. Bei der Einstelloperation kann die Fernsteuereinrichtung 144 benutzt werden, um die Benutzeranweisung bzw. den Benutzerbefehl einzugeben.
  • Bei dem in 12 dargestellten Beispiel gibt es fünf Abbildungseinheiten 12011205, die durch vier Kameras Cam_1, Cam_2, Cam_3, Cam_4 dargestellt sind, welche so positioniert sind, dass ein Bild von der „Haustür", von der „Küche", vom „Babyzimmer" bzw. von „meinem Zimmer" erfasst wird. Es gibt eine fünfte Anzeige für eine „Nachricht", bei der es sich um eine Nachricht handeln kann, die von einer fernen Stelle, wie beispielsweise über das Netzwerk 130 zu dem Heim-Server übertragen wird. Jeder der Kameras 110 ist ein Detektor bei dem vorliegenden Beispiel zugehörig. Bei dem Beispiel sind die Detektoren (Sensor 112) des Systems angegeben mit „Det_1", „Det_2", „Det_3" und „Det_4"; die betreffenden Detektoren stellen Erfassungsvorrichtungen dar, die mit „Türsprechanlage", „Rauch", „Stimme" und „Fenster" bezeichnet sind und die eine Bewegung, Rauch oder ein Geräusch bzw. brechendes Glas ermitteln. Wie in den Spalten 12101212 der betreffenden Zeichnungsfigur festgelegt, sind die Detektoren Kameras zugehörig, welche sich an bzw. in der „Haustür", der „Küche", im „Babyzimmer" bzw. in „meinem Zimmer" befinden.
  • Darüber hinaus kann die Zeitspanne, innerhalb der ein Bild erfasst wird, vor und nach einem Alarm, das heißt vor und nach Aktivierung des Sensors 112 für jede Kamera unabhängig festgelegt werden, wie dies in den Spalten 1213, 1214 dargestellt ist, die durch „Vor Alarm" bzw. „Nach Alarm" bezeichnet sind. Durch Drücken einer Taste in der Fernsteuereinrichtung 144 entsprechend dem Abwärtspfeil in dem Kästchen, welches den Zeitwert anzeigt (beispielsweise zeigt das Kästchen „10sec" für „Det_1" an, kann der Benutzer den Zeitwert ändern. Die Einstellung der Zeiten kann durch Positionieren eines Cursors über bzw. auf der Anzeige erfolgen, wie die in 12 veranschaulicht ist. Alternativ ist es auch möglich, das Betrachtungsterminal 122, wie ein Berührungs-Anzeigefeld vorzusehen, in welchem der Benutzer die Einstellungen des Systems durch direktes Berühren der Anzeigefläche bzw. der Anzeige einstellen kann.
  • Darüber hinaus kann das System durch das Betrachtungsterminal 122 im Hinblick darauf konfiguriert werden bzw. sein, ob und wie der Benutzer und/oder der Sicherheitsdienst-Geschäftsoperator (die Sicherheitsfirma, welche die Überwachungsstation betreibt) zu unterrichten ist oder nicht. Bei dem in 12 dargestellten Beispiel sind die Einstellungen im Hinblick darauf, ob und wie der Benutzer zu unterrichten ist, in den Spalten 1215, 1216 angegeben, die mit „Unterrichte mich" („mich" bedeutet den „Benutzer" unter dem Benutzer-Gesichtspunkt) bezeichnet sind; die Einstellungen im Hinblick darauf, ob der Sicherheitsdienst-Geschäftsanbieter zu unterrichten ist, sind in den Spalten 1217, 1218 vorgesehen, die durch „Unterrichten der Überwachungsstation" bezeichnet sind.
  • Bei dem Beispiel erfordert der Sensor Det_1 für die Türsprechanlage keine Meldung einer Nachricht sowohl an den Benutzer als auch an die Überwachungsstation 132. Im Hinblick auf den Rauchmelder Det_2 mit der die Küche aufnehmenden Kamera Cam_2 ist der Benutzer per Telefon zur unverzüglichen Aktion zu unterrichten („Ja" und „Telefon" stehen für „Unterrichten per Telefon"). Vorzugsweise wird eine vorab erstellte Nachricht verwendet, um einen automatischen Anrufbetrieb vorzunehmen, falls der Telefonanruf gefordert ist. Falls zur Meldung Post bzw. Mail ausgewählt ist, kann eine derartige Nachricht in Text- oder Sprachform elektronisch gesendet werden. Nach der Festlegung der Einstellungen drückt der Benutzer auf OK zur Bestätigung oder auf Löschen zum Zurücksetzen.
  • Fernsteuereinrichtung
  • Die Fernsteuereinrichtung 144 kann als Eingabeeinheit für eine Interaktion mit dem Überwachungssystem durch den Heim-Server 126 verwendet werden, um beispielsweise folgende Vorgänge vorzunehmen:
    Konfigurieren des Überwachungssystems;
    Spezifizieren, wie das System auf Alarme reagieren sollte, das heißt beispielsweise durch Aussenden einer Alarmmeldung an einen Sicherheitsdienst-Geschäftsoperator 132 über einen Sicherheits-Server 136 (beide sind oben beschrieben worden);
    Betrachten der Bilddaten von den Kameras 112;
    Betrachten der aktiven Alarme, um Aktionen vorzunehmen und um die Aktionen des Sicherheits-Servers und/oder das Personal an der Überwachungsstation 132 zu überprüfen, welchem dem Sicherheits-Server 136 zugeordnet ist;
    Protokollieren, Betrachten und Verwalten von früheren Alarmen und Aktionen.
  • Die Fernsteuereinrichtung 144 kann vorzugsweise ein drahtloses Gerät oder eine drahtlose Vorrichtung enthalten, die beispielsweise einen Infrarotsender enthält, durch den der Benutzer verschiedene Arten von Informationen über den Übertragungspfad 140 zur Steuerung des Betriebs des Heim-Servers 126 und des Betrachtungsterminals 122 eingeben kann. Alternativ kann die Fernsteuereinrichtung 144 eine Eingabevorrichtung, wie eine Maus, für Personalcomputer enthalten.
  • Tastatur
  • Ein Beispiel einer Sicherheits-Tastatur 142 gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist unter Bezugnahme auf 13 veranschaulicht. Die Sicherheits-Tastatur 142 kann ein Display 410, wie ein LCD-Display (Flüssigkristall-Display), numerische Tasten 414, wie eine numerische Zehnertasten-Tastatur und einige zusätzliche Tasten 412 enthalten. Eine Interaktion mit der Tastatur 142 wird über die Erfassungseinheit 118 und eine Kommunikationsverbindung 138 zu dem Heim-Server 126 gesendet. Die Kommunikationsverbindung 138 kann entweder drahtgebunden oder drahtlos sein. Alternativ kann die Tastatur 142 direkt mit dem Heim-Server 126 verbunden sein, um den Benutzerbefehl direkt zu senden bzw. zu übertragen.
  • Der Benutzer kann mit der Tastatur 142 durch Drücken der Tasten 412 und 414 Befehle eingeben, und er kann eine Rückmeldung der Eingabe und bezüglich des Zustands des Überwachungssystems durch das LCD-Display 410 empfangen. Das LCD-Display kann den Sicherheitsmodus des Überwachungssystems anzeigen, und es kann anzeigen, falls es einen Alarm gegeben hat. Die Tastatur 142 kann außerdem dazu benutzt werden, den Sicherheitsmodus des Überwachungssystems zu ändern (beispielsweise das System scharf zu schalten oder zu entschärfen), und zum Löschen von Alarmen.
  • Sicherheits-Server
  • Ein Beispiel einer Ausführungsform des Sicherheits-Servers 136 in einem Blockdiagramm ist in 14 veranschaulicht. Der Sicherheits-Server 136 gemäß dem vorliegenden Beispiel umfasst ein Eingabe-/Ausgabe-(UO)-Interface 520 als Schnittstelle zu bzw. mit verschiedenen externen Geräten, eine Steuereinrichtung 514 für die Ausführung der Überwachungsoperation entsprechend dem vorliegenden Ausführungsbeispiel sowie eine Datenbank 512 zur Speicherung von Daten, die für den Überwachungsbetrieb erforderlich sind, wie die Benutzerdaten, die Alarmdaten oder dergleichen. Der Sicherheits-Server 136 umfasst ferner einen Manager 510 für externe Geräte, einen Netz- bzw. Web-Server 516 und einen Post- bzw. Mail-Manager 518 für eine Alarmmeldung und für Kommunikationen mit verschiedenen externen Vorrichtungen bzw. Geräten.
  • Die Hauptfunktionsmerkmale des Sicherheits-Servers 136 bei den vorliegenden Ausführungsformen sind:
    Aufbewahren von Kommunikationsprotokollen mit dem Heim-Server 126 und der Überwachungsstation 132;
    Speichern der von dem Heim-Server 126 übertragenen Alarmdaten; und
    Übertragen der Alarmdaten zu Zielen entsprechend der Kontaktanweisung, die von dem Heim-Server 126 übertragen wird bzw. ist.
  • Der Sicherheits-Server 136 empfängt die Alarmdaten, welche Alarmmeldungen, entsprechende Bilddaten und eine Kontaktanweisung umfassen, von den Heim-Servern 126. Die empfangenen Alarmdaten können protokolliert bzw. aufgezeichnet und angezeigt werden, wie dies in 15 veranschaulicht ist, und sie können in der Datenbank 512 des Sicherheits-Servers 136 gespeichert werden. Bei dem vorliegenden Beispiel ist angenommen, dass eine Vielzahl der Heim-Server 126 durch das Netzwerk 130 mit einem einzigen Sicherheits-Server 136 verbunden ist.
  • Es sei darauf hingewiesen, dass 15 ein Beispiel eines Datenformats zeigt, welches auf einem Display (nicht dargestellt) des Sicherheits-Servers 136 betrachtet werden kann, falls eine derartige Betrachtung durch den Überwachungs-Geschäftsoperator erwünscht ist, der den Sicherheits-Server 136 verwaltet. Dasselbe Datenformat, wie es in 15 gezeigt ist, kann außerdem in der Überwachungsstation 132 benutzt werden, um eine Zusammenfassung der empfangenen Alarmdaten zu betrachten.
  • Bei dem Beispiel gemäß 15 enthält die Alarmmeldung, die angezeigt wird, einen Code 1500, wie er durch „Priorität" angegeben ist, um eine Priorität anzuzeigen. Ferner enthält die Anzeige ein Datum im Feld 1501 und eine Zeit des Alarmdatenempfangs im Feld 1502, einen Alarmtyp im Feld 1503, eine Adresse des Ursprungs des Alarms oder eine registrierte Adresse bezüglich des Alarms im Feld 1504, eine Spezifikation bezüglich der Lage des Sensors im Feld 1505, von dem die Alarmmeldung ausgegangen ist und im Feld 1506 ein Detail der Alarmdaten, welches die Bilddaten und eine Kontaktanweisung enthalten kann, die den momentanen Alarmdaten angehängt ist.
  • Die Priorität im Feld 1500 kann die Art der auszuführenden Aktion in Abhängigkeit von dieser Priorität anzeigen. Bei dem dargestellten Beispiel kann die Priorität „1" einen Befehl triggern bzw. auslösen, um an eine in Frage kommende Überwachungsstation 132 eine Anweisung auszulösen, durch die die Entsendung eines Beauftragten zur Alarmstelle oder die Meldung an eine Polizeistation gefordert ist. Eine (nicht dargestellte) Meldung mit einer niedrigeren Priorität, wie von einem innerhalb des Benutzerhauses vorgesehenem elektronischen Gerät, welches eingeschaltet zurückgelassen worden ist, nachdem der Benutzer das Haus bzw. Heim verlassen hat, kann einen Befehl triggern bzw. auslösen, um lediglich den Benutzer davon zu unterrichten, oder sogar einen Befehl zum Ausschalten des Geräts fernsenden. Außerdem kann der Prioritätscode lediglich als Anzeige für die Identifizierung des Grades der Aufmerksamkeit oder der Art der auszuführenden Aktion durch einen Sicherheitsbeauftragten des Sicherheitsdienst-Geschäftsoperators gegenüber der Alarmmeldung dienen. Falls die Priorität niedrig ist, kann der Sicherheitsbeauftragte beispielsweise die Wahl treffen, keine Aktion zu unternehmen.
  • Das Datum im Feld 1501 bei dem Beispiel gemäß 15 besitzt ein Format von jjjj/mm/tt (Jahr/Monat/Tag); die Zeit im Feld 1502 besitzt ein Format Stunde: Minute: Sekunde. Der Typ im Feld 1503 spezifiziert bei dem in 15 dargestellten Beispiel die Art des Alarms, wie Feueralarm, Glasbruch. Alternativ kann der Typ im Feld 1503 ein Identifikationscode sein (entweder ein numerischer oder alphanumerischer), um die Art des Alarms innerhalb einer bestimmten Klassifikationsgruppe zu identifizieren. Das zusätzliche Feld 1505 nach dem Adressenfeld 1504 in der Zeichnungsfigur spezifiziert die Lage bzw. den Ort des Alarms, wie Küche, Hauptfenster, etc.
  • Ein Beispiel von Details im Feld 1506 ist ein Bild, welches von einer in dem Benutzerhaus installierten Kamera 110 aufgenommen ist. Ein derartiges Bild kann die Bilddaten bilden, die zusammen mit den Meldedaten übertragen werden können. Falls der Benutzer es festlegt, dass dies so erfolgt, kann indessen die detaillierte Information weggelassen werden. Mit anderen Worten ausgedrückt heißt dies, dass dann, wenn der Benutzer das Überwachungsprogramm im Heim-Server 126 so eingerichtet hat, dass keine Bilddaten zu senden bzw. zu übertragen sind, keine weiteren Details für eine Anzeige vorzuliegen brauchen.
  • Die Alarmdaten, die in dem Sicherheits-Server 136 gespeichert worden sind, können über entsprechende Kommunikationspfade 152 und 150, wie in 14 veranschaulicht, entweder zu dem PC 156 oder zu dem Endgerät 154 an einer fernen Stelle übertragen werden, oder es kann auf sie durch den Benutzer entweder von dem betreffenden PC oder dem Endgerät zugegriffen werden. Alternativ können die Kommunikationen zwischen dem Sicherheits-Server 136 und den Endgeräten bzw. Terminalgeräten 154 und den PCs 156 über das Netzwerk 130 oder das Internet vorgenommen werden.
  • Darüber hinaus können die Alarmdaten auf Anforderung und Festlegung durch den Benutzer in einem bestimmten Format zu der Überwachungsstation 132 beim Sicherheitsdienst-Geschäftsoperator übertragen werden.
  • Der Sicherheits-Server 136 kann eine Alarmmeldung bzw. -mitteilung oder dergleichen entsprechend den Kontaktanweisungen bereitstellen, die bereitgestellt werden, wenn das Überwachungssystem und die Kameras 110 sowie die Sensoren 112 in 12 konfiguriert werden. Wenn Alarmdaten (ein Signal) durch den Sicherheits-Server 136 von dem Heim-Server 126 empfangen wird, wird die Datenbank 512 aktualisiert. Außerdem wird der Netz- bzw. Web-Server 516 aktualisiert, und der Mail-Manager 518 sendet eine elektronische Nachricht, wie eine elektronische Post an ein betroffenes Ziel, welches durch den Benutzer zuvor spezifiziert worden ist. Der Sicherheits-Server 136 bewahrt die Datenbank 512 mit sämtlichen Alarmen sowie den damit zusammenhängenden Bild-, Video- und/oder Audiodaten auf.
  • Ein Beispiel einer Alarmmeldung, die zu übertragen und von dem Benutzer im Endgerät 154 zu betrachten ist, ist in 16A veranschaulicht. In 16A ist das Endgerät schematisch durch ein tragbares Endgerät, wie durch ein Mobiltelefon oder ein PDA-Gerät (persönlicher digitaler Assistent) dargestellt, welches in seinem Display einen vereinfachten Text anzeigt, der die Zeit des Auftretens eines Alarms („18:32") und die Art des Alarms (Bewegung) anzeigt. Es ist außerdem spezifiziert, dass die Einzelheiten in Form von Bilddaten verfügbar sind, und zwar entweder in Bildform oder als Video (Bewegtbild). 16B zeigt ein Beispiel der in dem Endgerät 154 angezeigten Bilddaten, wobei ein Bild angezeigt wird, welches durch die im Benutzerhaus installierte Kamera 112 aufgenommen worden ist, die dem Sensor 112 entspricht, von dem der Alarm ausgegangen ist.
  • Der Benutzer kann auf den Sicherheits-Server 136 zugreifen, um sich die Alarmdaten anzusehen, wenn die Alarmmitteilung bzw. -meldung vom Sicherheits-Server 136 empfangen ist, oder zu irgendeiner anderen Zeit. Der Netz- bzw. Web-Server 516 des Sicherheits-Servers 136 bewahrt die Seiten auf, auf die von einer Vielzahl von Benutzern (Kunden) zugegriffen werden kann, um deren eigene Überwachungsinformation (beispielsweise einen Alarm) vorzugsweise zu jeder Zeit von jedem Ort anzusehen. Eine Vielzahl von Endgeräten 154, wie ein Mobiltelefon, ein persönlicher digitaler Assistent (PDA) und die PCs 156 können mit dem Sicherheits-Server 136 über Kommunikationskanäle 150, 152 verbunden sein und auf in dem Sicherheits-Server 136 gespeicherte Daten zugreifen. Die Kommunikationskanäle 150, 152 können drahtgebunden oder drahtlos oder ein Teil des Netzwerks 130 sein. Der Sicherheits-Server 136 setzt die Alarmdaten in ein Format um, welches für eine Anzeige auf dem angeschlossenen Endgerät 154 oder dem PC 156 geeignet ist.
  • Ein Beispiel der Web-Seite, die durch den Sicherheits-Server 136 verwaltet wird und auf die durch den Benutzer zugegriffen werden kann, um die Alarmdaten anzusehen, ist in 17 veranschaulicht. 17 zeigt eine Web-Seite 1710, wie sie durch den Benutzer-PC 154 angesehen wird. Die Web-Seite 1710 gibt die Zeit und die Art des Alarms 1700 zusammen mit einem Bild 1701 an, welches mittels der Kamera 110 aufgenommen, im Heim-Server 126 aufgezeichnet und zu dem Sicherheits-Server 136 übertragen worden ist. Die Web-Seite zeigt außerdem Textdaten 1702 bezüglich der Alarmmeldung sowie Aktionen an, die beim Sicherheits-Server 136 und bei der Überwachungsstation 132 ausgeführt werden.
  • Auf die Einstellung bzw. Festlegung des Überwachungsprogramms im Heim-Server 126 hin können die in dem Sicherheits-Server 136 gespeicherten Alarmdaten sowie einige zusätzliche Daten zur Identifizierung des Benutzers für eine Anzeige in der Überwachungsstation 132 beim Sicherheitsdienst-Geschäftsoperator übertragen werden.
  • Ein Beispiel einer graphischen Benutzer-Interfaceanzeige, in der die Alarmdaten 1800 in der Überwachungsstation 132 betrachtet werden können, ist in 18 veranschaulicht. Bei einer bevorzugten Ausführungsform der vorliegenden Erfindung kann die Anzeige gemäß 18 derart konfiguriert sein, dass eine Verbindung zu der Detail-Taste 1506 der GUI-Anzeige gegeben ist, die in 15 veranschaulicht ist, um dadurch dem Sicherheitsbeauftragten der Überwachungsstation 132 zu ermöglichen, erforderlichenfalls Einzelheiten der Alarmdaten anzusehen.
  • Bei dem Beispiel gemäß 18 werden Client-Daten 1801, Aktionsdaten 1802 bezüglich Aktionen, die vorgenommen worden sind, und Bilddaten 1803 entsprechend dem momentanen Alarm zur Prüfung durch den Sicherheitsdienst-Geschäftsoperator angezeigt, und ein Anmerkungsfeld 1804 für die Speicherung von Anmerkungen durch den Sicherheitsdienst-Geschäftsoperator bezüglich des momentanen Alarms ist vorgesehen. Die Client-Daten 1801 können einen Namen, eine Adresse, eine Telefonnummer für einen Kontakt und bestimmte Instruktionen enthalten, die von dem Sicherheitsdienst-Geschäftsoperator heranzuziehen sind. Die Aktionsdaten 1802 enthalten eine Spezifikation des Ereignisses, welches den Alarm hervorgerufen hat, Anmerkungen darüber, ob der Client (Benutzer) unterrichtet worden ist, und ob er den Anruf beantwortet hat. Die Bilddaten 1803 zeigen Audio-Bilddaten, welche den momentanen Alarmdaten entsprechen. In diesem Fall ist angenommen, dass der Benutzer zuvor das Überwachungsprogramm im Heim-Server 126 derart festgelegt hat, dass ermöglicht ist, die Bilddaten zu dem Sicherheits-Server 136 und ferner zu der Überwachungsstation 132 zu übertragen. Es gibt außerdem angezeigte Funktionstasten zur Steuerung der Wiedergabe des Bildes in dem Fall, dass die Bilddaten ein Bewegungsbild enthalten.
  • Es sei darauf hingewiesen, dass der das Überwachungssystem gemäß der vorliegenden Ausführungsform nutzende Benutzer nicht mit der Überwachungsstation 132 direkt in Interaktion tritt, sondern lediglich über den Sicherheits-Server 136. Die Überwachungsstation 132 kann in typischer Weise ein beispielsweise bei einem Sicherheitsdienst-Geschäftsoperator (nicht dargestelltes) befindliches Computersystem enthalten, auf dem eine aufgabenbezogene Sicherheitsanwendung ausgeführt wird.
  • Darüber hinaus ist es mit Rücksicht darauf, dass die die Alarmdaten speichernde Datenbank sich in dem Sicherheits-Server 136 befindet, der nicht bei dem Sicherheitsdienst-Geschäftsoperator errichtet ist, möglich, einen Überwachungsdienst bereitzustellen, der unabhängig ist von dem Sicherheitsdienst-Geschäftsoperator, welcher einen konventionellen Sicherheitsdienst bereitstellt, der einen Aktion im Falle eines Alarms unternimmt, wie sich zu der Stelle hin zu begeben, um die Gründe des Alarms zu ermitteln.
  • Wie oben bereits erwähnt, kann dies eine Flexibilität des Dienstes bereitstellen, bei dem der Benutzer den Sicherheitsdienst-Geschäftsoperator wechseln kann, ohne die existierenden Daten und die Registrierung am bzw. im Sicherheits-Server 136 löschen zu müssen. Im Falle des Wechsels des Sicherheitsdienst-Geschäftsoperators, das heißt der Überwachungsstation 132, zu der die Alarmdaten übertragen werden, braucht der Benutzer gerade eine Anforderung zur Änderung von Einstellung des Überwachungsprogramms zu ändern oder vorzunehmen, welches bereits sämtliche erforderlichen Daten eingegeben hat, einschließlich von Profildaten des Benutzers, der System-Hardware, der Programmeinrichtung, des Abrechnungs-Belastungsverfahrens, etc. Dies vermeidet die Last einer Neueingabe der Benutzerdaten jeweils dann, wenn der Benutzer den Sicherheitsdienst-Geschäftsoperator wechselt. Außerdem kann der Benutzer über die Flexibilität verfügen, um eine Vielzahl von Sicherheitsdienst-Geschäftsoperatoren auszuwählen.
  • Überwachungssystem: Dritte bevorzugte Ausführungsform
  • Ein Überwachungssystem gemäß einer dritten bevorzugten Ausführungsform der vorliegenden Erfindung ist in dem Blockdiagramm in 19 veranschaulicht. Blöcke, die Funktionen oder Teilen entsprechen, welche ähnlich bzw. entsprechend den oben beschriebenen ersten oder zweiten bevorzugten Ausführungsformen sind, sind mit denselben Bezugszeichen bezeichnet, und ihre Beschreibung wird hier zur Vermeidung von Redundanz weggelassen.
  • Bei der vorliegenden Ausführungsform ist eine Vielzahl von Benutzersystemen 101 -10k über ein Netzwerk 130 und/oder ein Telefonnetz 130a (nachstehend als Kommunikationsnetzwerk bezeichnet) mit einem einzigen Sicherheits-Server 136 verbunden. Der Sicherheits-Server 136 überträgt die Alarmdaten zu jeder Station aus einer Vielzahl von Überwachungsstationen 1321 132j und den Benutzer-Endgeräten 156a1 156ah über das Kommunikationsnetzwerk 130a.
  • Der Sicherheits-Server 136 jeder der Überwachungsstationen 132 arbeitet ähnlich bzw. in entsprechender Weise wie jene bei den oben beschriebenen Ausführungsformen. Die Benutzer-Endgeräte 156a können das Endgerät 156 und der PC 154 bei der zweiten bevorzugten Ausführungsform sein.
  • Jedes der Benutzersysteme 10 umfasst eine Vielzahl von Abbildungseinheiten 1101 -110n , eine Vielzahl von Sensoren 1121 112m , eine Erfassungseinheit 118a und eine Heim-Vorrichtung 126a. Die Abbildungseinheiten 110 und der Sensor 112 können dieselben Geräte sein, wie sie bei den vorherigen Ausführungsformen beschrieben worden sind. Es sei darauf hingewiesen, dass die Anzahl der Abbildungseinheiten 110 und der Sensoren 112 in den verschiedenen Benutzersystemen nicht notwendigerweise dieselbe ist.
  • Bei der vorliegenden Ausführungsform arbeitet die Heim-Vorrichtung 126a als bzw. wie der oben beschriebene Heim-Server 126. Die Heim-Vorrichtung 126a kann von irgendeinem beliebigen Aufbau sein, sofern sie über eine adäquate Datenverarbeitungsfähigkeit zur Ausführung der Einstell- und Überwachungsoperationen verfügt, wie den betreffenden einen Operationen, die in
  • 5 und 6 veranschaulicht sind. Anstelle der Realisierung als eine Einheit für einen bestimmten Zweck bezüglich des Überwachungssystems gemäß der Ausführungsformen der vorliegenden Erfindung kann die Heim-Vorrichtung beispielsweise einen Allzweck-Prozessor enthalten, wie einen Personalcomputer oder eine Spielekonsole mit Verarbeitungsfähigkeit.
  • Die Heim-Vorrichtung 126a kann eine Steuereinheit 30 aufweisen, die eine CPU und einen Speicher für den Ablauf der Einstell- und Überwachungsprogramme gemäß der vorliegenden Erfindung sowie eine Eingabeeinheit 32, ein Netzwerk-Interface 34, eine Ausgabeeinheit 36 und eine Speichereinheit 38 enthält. Die Speichereinheit 38, die für die Aufzeichnung von Alarmdaten genutzt wird, kann ein Speichermedium sein, welches in einer Vorrichtung bzw. in einem Gerät verfügbar ist, wie ein Speichermedium, welches in einem Personalcomputer verfügbar ist, ein Festplattenlaufwerk, ein Videobandrecorder, ein Kamerarecorder, eine Spielekonsole, ein Unterhaltungsroboter, etc.
  • Falls ein derartiger Prozessor einer nicht aufgabenbezogenen Vorrichtung zu verwenden ist, um die Einstell- und Überwachungsprogramme ablaufen zu lassen, die das Überwachungssystem gemäß der vorliegenden Erfindung realisieren, können die Einstell- und Überwachungsprogramme in einem Programmspeicher 118b vorinstalliert sein, der in der zu verkaufenden Erfassungseinheit 118a vorgesehen ist. Falls der Benutzer eine derartige Erfassungseinheit 118a erwirbt, die mit dem Einstell- und Überwachungsprogramm vorinstalliert ist, kann die erworbene Erfassungseinheit 118a mit der Heim-Vorrichtung 126 verbunden werden, um die Einstell- und Überwachungsprogramme zur Realisierung des Benutzersystems 10 herunterzuladen. Es wird bevorzugt, über Überwachungsprogramme mit einem universellen Einsteck- und Ablauf-(UPnP)-Format zu verfügen.
  • Alternativ können derartige Einstell- und Überwachungsprogramme über das Netzwerk 130 oder durch ein Speichermedium, wie eine magnetische Disk, eine optische Disk oder dergleichen, verteilt werden bzw. sein, um in einer in Frage kommenden Heim-Vorrichtung 126a installiert zu werden bzw. zu sein. In diesem Fall ist in der Erfassungseinheit 118a kein Programmspeicher 118b erforderlich.
  • Obwohl die vorliegende Erfindung mit einem gewissen Grad an Besonderheit unter Bezugnahme auf spezifische bevorzugte Ausführungsformen der vorliegenden Erfindung im Einzelnen beschrieben worden ist, dürfte schließlich für Durchschnittsfachleute ersichtlich sein, dass derartige bevorzugte Ausführungsformen in ihrer bevorzugten Ausführungsform für veranschaulichende Zwecke der Erfindung dargestellt worden sind. Demgemäß ist die Beschreibung hier nicht auf die dargestellten bevorzugten Ausführungsformen beschränkend zu betrachten, und jegliche Modifikationen, Abwandlungen, Kombinationen und Unterkombinationen können praktisch anders ausgeführt werden, als dies hier speziell beschrieben ist, ohne dass vom Schutzumfang der vorliegenden Erfindung abgewichen wird.
  • So können beispielsweise verschiedene Kombinationen der Merkmale der folgenden abhängigen Ansprüche mit den Merkmalen der unabhängigen Ansprüche ohne Abweichung vom Schutzumfang der vorliegenden Erfindung vorgenommen werden.
  • So ist beispielsweise der Sicherheits-Server 126, der in typischer Weise von einem Überwachungs-Geschäftsanbieter administriert werden kann, als Einzelvorrichtung oder -system beschrieben worden. Es ist jedoch möglich, eine Konfiguration bzw. einen Aufbau vorzusehen, bei der bzw. dem zwei oder mehr entsprechende bzw. ähnliche Sicherheits-Server vorhanden sind, die entsprechend Kriterien getrennt sind, wie einer geografischen Verteilung von Benutzern, einem Volumen von Daten, einer Zeit, einer Klassifizierung von Benutzern, der Art des einen Alarm auslösenden Ereignisses (Intrusion, Unfall, Telefonanruf, Besuche, etc.).
  • Außerdem können die Anzeigen und die Layouts für die Systemeinstellungen, die Tastatur, die Fernsteuereinrichtungen, die Endgeräte auf der Benutzerseite, die Überwachungsstationen, Layouts und ein Format aufweisen, die verschieden sind von jenen, die oben dargestellt worden sind.
  • Darüber hinaus können funktionale Einheiten, die in getrennten Blockdiagrammen beschrieben worden sind, tatsächlich als ein und dieselbe physikalische Einheit oder Vorrichtung realisiert sein. Umgekehrt können Funktionen, die oben als in ein und demselben funktionalen Block enthaltend beschrieben worden sind, in verschiedene Blöcke aufgeteilt oder in anderen Blöcken einbezogen sein.
  • Darüber hinaus können die Netzwerk-Schnittstellen und die Daten-Schnittstellen zwischen Servern und einem Gerät, welches Daten durch die Kommunikationsnetzwerke überträgt, Umsetzer enthalten, die in existierenden Modems, Routern, Kommunikations-Hubs oder in Servereinheiten verfügbar sind, welche in Kombination mit anderen Zwecken und Funktionen genutzt werden als den speziell für die bevorzugten Ausführungsformen der vorliegenden Erfindung beschriebenen.
  • Obwohl die Beschreibung des vorliegenden Überwachungssystems auf eine Anwendung für eine Heim- oder Haushaltsicherheit gegenüber Eindringlingen, der Verletzung von privatem Eigentums, wie Raub oder Diebstahl, einer Sicherheitsüberwachung und einem Alarm gegenüber einem Gasleck, Feuer, Rauch oder dergleichen fokussiert worden ist, ist es möglich, die Ausführungsformen der vorliegenden Erfindung zur Überwachung einer Aktivität anzuwenden, wie für eine Bewegung im Haus, wenn ältere oder körperlich und/oder physisch herausfordernde Leute, Kleinkinder, Kinder oder Haustiere im Haus zurückgelassen sind, so dass die Aktivität beispielsweise fortwährend überwacht oder ein Alarm ausgelöst werden kann, falls ein bestimmter festgelegter Gegenstand berührt oder aktiviert wird, wie eine unabsichtliche Aktivierung von elektronischen Hausgeräten, herunterfallende Gegenstände, zerbrochene Gegenstände, Stimmen- oder Schallpegel oberhalb eines bestimmten Pegels (Schreien, etc.) oder dergleichen.
  • Speziell im Falle von älteren oder körperlich behinderten Leuten kann die Anwendung der vorliegenden Erfindung anders als für einfache Heim-Sicherheitszwecke für soziale Fürsorgezwecke bedeutsam sein. So kann beispielsweise ein Schalter, der in konventioneller Weise in einem Heißwassertopf angeordnet ist, als Sensor zur Ermittlung einer Aktivität des Hausgeräts dienen. Falls die Zeitspanne zwischen einer Aktivierung des Heißwassertopfes und der nächsten Aktivierung eine bestimmte Zeitspanne (von beispielsweise sechs Stunden) überschreitet, kann ein Alarmsignal eine Abnormalität dahingehend anzeigen, dass die Person eine normale Lebensgewohnheit innerhalb des Hauses aufgegeben haben kann. In entsprechender Weise kann ein Sensor installiert sein, um die Nutzung von Ressourcen zu ermitteln, bezüglich der angenommen wird, dass sie für die Lebensaktivität innerhalb eines Hauses wesentlich sind, wie die Nutzung von Wasser oder Licht innerhalb des Hauses, so dass die Sensoren gemäß der bevorzugten Ausführungsformen der vorliegenden Erfindung Schalter, Sensoren, Geräte oder Vorrichtungen umfassen können, die bereits für andere Zwecke existieren als für die aufgabenbezogenen Vorrichtungen lediglich zum Zwecke einer Überwachung.
  • Überdies ist es gemäß der vorliegenden Erfindung möglich, die Sicherheitsdaten und andere private Informationen bezüglich des Benutzers, einschließlich von persönlichen Daten unter strenger Kontrolle einer vertrauensvollen Partei zu halten oder die Sicherheitsdaten und andere private Informationen lediglich dann zu übertragen, wenn sie benötigt werden.

Claims (23)

  1. Verfahren zum Betreiben eines Überwachungssystems, welches an einem Benutzerort (10) eine Vielzahl von Sensoren (112) und einen Prozessor (118, 126) mit einer Speichereinheit (214) enthält zum Verarbeiten von durch die Sensoren erzeugten Signalen, um einen Alarmzustand zu ermitteln und um ein Meldesignal zu einem vorgegebenen Ziel zu übertragen, falls ein Alarmzustand auf der Grundlage eines zuvor festgelegten Alarmkriteriums ermittelt wird, umfassend das Empfangen der durch die Sensoren erzeugten Signale in dem genannten Prozessor (118, 126) und das Übertragen des Meldesignals von dem betreffenden Prozessor zu dem vorgegebenen Ziel, falls auf der Grundlage des bestimmten Alarmkriteriums ein Alarmzustand ermittelt wird, dadurch gekennzeichnet, dass das betreffende Meldesignal eine Kontaktinformation enthält, die in der genannten Speichereinheit gespeichert ist und die auf der Grundlage einer Melderegel erzeugt wird, welche entsprechend der Benutzereingabe festgelegt ist, und dass die Kontaktinformation festlegt, ob ein dem genannten Meldesignal entsprechendes weiteres Meldesignal von dem genannten vorgegebenen Ziel zu einem weiteren Ziel zu senden ist.
  2. Überwachungsverfahren nach Anspruch 1, wobei das betreffende weitere Ziel, zu dem das genannte weitere Meldesignal übertragen wird, entsprechend einer in der Speichereinheit gespeicherten Benutzereingabe ausgewählt wird.
  3. Verfahren nach Anspruch 1 oder 2, wobei das Überwachungssystem am Benutzerort (10) eine Vielzahl von Bilderfassungseinrichtungen (110) und eine Vielzahl von Sensoren (112) aufweist, wobei die Zuordnung der Bilderfassungseinrichtungen zu den Sensoren entsprechend der in der Speichereinheit gespeicherten Benutzereingabe festgelegt wird bzw. ist.
  4. Überwachungsverfahren nach Anspruch 3 zur Überwachung der Aktivität am Benutzerort durch Verwendung einer Vielzahl von Sensoren und durch Übertragung des Meldesignals, falls einer der Vielzahl von Sensoren einen Alarmzustand anzeigt, umfassend ferner Festlegungsschritte zum Festlegen der genannten Zuordnung am Benutzerort (10), wobei die Festlegungsschritte umfassen ein Registrieren der betreffenden Vielzahl von Sensoren und der betreffenden Vielzahl von Bilderfassungseinrichtungen, ein Festlegen einer logischen Verbindung zwischen einer Bilderfassungseinrichtung aus der Vielzahl der Bilderfassungseinrichtungen und einem Sensor aus der Vielzahl der Sensoren und ein Speichern der logischen Verbindung in der Speichereinheit.
  5. Verfahren nach Anspruch 4, ferner umfassend am Benutzerort (10) das Empfangen einer Benutzereingabe zur Änderung der in der Speichereinheit gespeicherten logischen Verbindung.
  6. Überwachungsverfahren nach einem der vorhergehenden Ansprüche, wobei das zuvor festgelegte Alarmkriterium zumindest ein Kriterium aus einer Klassifizierung des Alarmzustands, einer auf den Alarm hin bzw. gegen diesen zu ergreifenden Prozedur, einer Priorität des Alarms gegenüber anderen Alarmen und dem Grad der Relevanz des betreffenden Alarms umfasst.
  7. Überwachungsverfahren nach einem der vorhergehenden Ansprüche, ferner umfassend am Benutzerort (10) die Festlegung der Melderegel zur Bestimmung des weiteren Ziels und des Inhalts des Meldesignals sowie das Speichern der Melderegel in der Speichereinheit (214).
  8. Verfahren nach Anspruch 7, umfassend das Empfangen einer Benutzereingabe zur Änderung der in der Speichereinheit gespeicherten Melderegel.
  9. Verfahren nach Anspruch 3 oder einem der Ansprüche 4 bis 8 unter Rückbeziehung auf Anspruch 3, wobei das Meldesignal durch eine Bilderfassungseinrichtung erzeugte Bilddaten enthält.
  10. Verfahren nach einem der vorhergehenden Ansprüche, umfassend das Empfangen (800, 802, 804, 806) des genannten Meldesignals in einem Prozessor (136) an dem vorgegebenen Ziel, wobei der Prozessor das Meldesignal zu dem durch die Kontaktinformation festgelegten weiteren Ziel sendet (810, 812).
  11. Verfahren nach einem der Ansprüche 1 bis 10, wobei das weitere Ziel zumindest eines ist von dem Benutzer, einer durch den Benutzer ausgewählten Überwachungsstation und einem durch den Benutzer bezeichneten weiteren Ziel.
  12. Überwachungsvorrichtung mit einer Vielzahl von Sensoren (112) und einem Prozessor (118, 126), der eine Speichereinheit (214) zur Verarbeitung von durch die Sensoren erzeugten Signalen aufweist, um einen Alarmzustand zu ermitteln, wobei der Prozessor (118, 126) so angeordnet bzw. ausgelegt ist, dass er ein Meldesignal zu einem vorgegebenen Ziel (136) überträgt, falls auf der Grundlage eines zuvor festgelegten Alarmkriteriums ein Alarmzustand ermittelt wird, dadurch gekennzeichnet, dass das genannte Meldesignal eine Kontaktinformation enthält, die in der genannten Speichereinheit gespeichert ist und die auf der Grundlage einer Melderegel erzeugt wird, welche entsprechend der Benutzereingabe festgelegt ist, und dass die Kontaktinformation festlegt, ob ein dem genannten Meldesignal entsprechendes weiteres Meldesignal von dem genannten vorgegebenen Ziel zu einem weiteren Ziel (132) zu senden ist.
  13. Vorrichtung nach Anspruch 12, wobei das Überwachungssystem am Benutzerort (10) eine Vielzahl von Bilderfassungseinrichtungen (110) und eine Vielzahl von Sensoren (112) aufweist, wobei die Zuordnung der Bilderfassungseinrichtungen zu den Sensoren entsprechend der in der Speichereinheit gespeicherten Benutzereingabe festgelegt ist.
  14. Vorrichtung nach Anspruch 12 oder 13, wobei die Speichereinheit so angeordnet bzw. ausgelegt ist, dass eine Melderegel gespeichert wird, die zur Erzeugung der Kontaktinformation herangezogen wird, welche bestimmt, ob ein dem Meldesignal entsprechendes weiteres Meldesignal von dem vorgegebenen Ziel zu einem weiteren Ziel weiter übertragen wird, und umfassend eine Einrichtungseinheit (144), die so angeordnet bzw. ausgelegt ist, dass sie eine Benutzereingabe empfängt und die Melderegel entsprechend der empfangenen Benutzereingabe festlegt.
  15. Überwachungsvorrichtung nach Anspruch 12, 13 oder 14, wobei der genannte Prozessor (118, 126) eine Erfassungseinheit (118), die so angeordnet bzw. ausgelegt ist, dass sie Signale empfängt, welche von der Vielzahl der Sensoren oder von den Sensoren und der Vielzahl der Bilderfassungseinrichtungen erzeugt sind, und dass sie die empfangenen Ausgangssignale zu einem Server (126) überträgt.
  16. Vorrichtung nach Anspruch 15, wobei die Speichereinheit (214), der Prozessor (216) und eine Kommunikationseinheit für die Übertragung des Meldesignals in dem Server (126) enthalten sind.
  17. Vorrichtung nach Anspruch 15 oder 16, wobei die Erfassungseinheit (118) einen Empfangsabschnitt (182) zum Empfangen von parallelen Daten von der Vielzahl von Sensoren (112) oder von den Sensoren und der Vielzahl der Bilderfassungseinrichtungen (110), einen Puffer (180), der zumindest einen Teil der von der Vielzahl der Bilderfassungseinrichtungen abgegebenen Bilddaten speichert, und einen Übertragungsabschnitt (184, 186) aufweist, der so angeordnet bzw. ausgelegt ist, dass er Daten aus dem Puffer zur Übertragung von den empfangenen parallelen Daten entsprechenden seriellen Daten zu dem Server (126) empfängt.
  18. Überwachungsvorrichtung nach einem der Ansprüche 12 bis 17, umfassend zumindest zwei weitere Ziele, die Überwachungsstationen sind, welche durch unterschiedliche Sicherheitsdienst-Geschäftsbetreiber betrieben werden.
  19. System mit einer Überwachungsvorrichtung nach Anspruch 12 und einem weiteren Prozessor (136), der von dem genannten Prozessor (118, 126) entfernt vorgesehen ist und der so angeordnet bzw. ausgelegt ist, dass er das Meldesignal empfängt und auf der Grundlage des empfangenen Meldesignals ein weiteres Meldesignal erzeugt sowie das erzeugte weitere Meldesignal zu dem weiteren Ziel entsprechend der mit dem Meldesignal empfangenen Kontaktbefehlsinformation überträgt.
  20. System mit einer Vielzahl von Überwachungsvorrichtungen nach einem der Ansprüche 12 bis 17 und einem Sicherheits-Server (136), der so angeordnet bzw. ausgelegt ist, dass er Meldesignale von der Vielzahl der Vorrichtungen empfängt und die genannten weiteren Meldesignale entsprechend der Kontaktinformation in der genannten empfangenen Meldung überträgt.
  21. System nach Anspruch 20, ferner umfassend eine Vielzahl von weiteren Zielen entsprechenden Überwachungsstationen (132).
  22. Computerprogramm, welches bei Ablauf in einem geeigneten Datenverarbeitungssystem das Verfahren nach einem der Ansprüche 1 bis 11 ausführt.
  23. Speichermedium, welches ein Computerprogramm nach Anspruch 22 speichert.
DE2003607739 2002-07-11 2003-07-10 System und Verfahren zur Überwachung Expired - Fee Related DE60307739T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002203213 2002-07-11
JP2002203213 2002-07-11

Publications (2)

Publication Number Publication Date
DE60307739D1 DE60307739D1 (de) 2006-10-05
DE60307739T2 true DE60307739T2 (de) 2007-09-20

Family

ID=29728517

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2003607739 Expired - Fee Related DE60307739T2 (de) 2002-07-11 2003-07-10 System und Verfahren zur Überwachung

Country Status (2)

Country Link
EP (1) EP1381006B1 (de)
DE (1) DE60307739T2 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745579B (zh) * 2014-01-15 2016-03-16 武汉科技大学 一种安防监控系统
CN104503248B (zh) * 2014-11-21 2019-03-29 小米科技有限责任公司 任务设置方法和装置
CN113375712A (zh) * 2021-04-30 2021-09-10 西安交通大学 一种特殊作业视嗅融合安全识别柔性物联系统
CN113311745B (zh) * 2021-05-13 2022-12-23 青岛海尔空调器有限总公司 用于产品监控的方法、系统、装置和设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6049273A (en) * 1994-09-09 2000-04-11 Tattletale Portable Alarm, Inc. Cordless remote alarm transmission apparatus
DE19621152A1 (de) * 1996-05-14 1997-11-20 Klaus Ebert Verfahren zum Überwachen und zum Auslösen eines Alarmes für einen zu sichernden Bereich und ein Überwachungssystem
GB2329541B (en) * 1997-09-17 2002-05-29 Sony Uk Ltd Security control system

Also Published As

Publication number Publication date
DE60307739D1 (de) 2006-10-05
EP1381006A3 (de) 2004-06-30
EP1381006A2 (de) 2004-01-14
EP1381006B1 (de) 2006-08-23

Similar Documents

Publication Publication Date Title
US6977585B2 (en) Monitoring system and monitoring method
US7859571B1 (en) System and method for digital video management
US7015806B2 (en) Distributed monitoring for a video security system
DE60022392T2 (de) Verfahren und gerät zum bereitstellen von sprach/vereinigten nachrichtendiensten(ums) mit kabelfernsehendgeräten
US20050132414A1 (en) Networked video surveillance system
DE60311443T2 (de) Positionsabhängige Fernüberwachung
DE60119614T2 (de) Hilfesystem zur Instandhaltung von elektronischem Gerät
DE112005000213B4 (de) Video-Verteilgerät
US20020075307A1 (en) System and method for dynamic interaction with remote devices
KR20080035620A (ko) 모니터링 장치
CN101330598A (zh) 视频管理系统和方法及监控/诊断方法
DE69830226T2 (de) Netzwerkkommunikationsbenutzernachrichtenübertragungssystem
DE60307739T2 (de) System und Verfahren zur Überwachung
RU127500U1 (ru) Система видеонаблюдения
KR100364859B1 (ko) 인터넷 접속장치와 서비스 서버를 이용한 원격지 모니터링서비스 장치 및 그 방법
CN114531572A (zh) 一种人员流动实时监控设备及监控区域实时客流算法
DE19646091B4 (de) Hausnotrufanlage
CN100395747C (zh) 网络视频资料重新播放系统及方法
EP1742186B1 (de) System und Verfahren zur Umgebungsüberwachung und zur automatisierten Alarmierung eines Benutzers
US20040242190A1 (en) Broadcasting service method
DE102008056158B4 (de) Verfahren zur Steuerung und Installation eines audiovisuellen Kommunikationsgerätes mit einfacher Handhabung, eine besondere Kamerasteuerungseinrichtung und Verwendung für die Unterstützung einer Person
DE10117939A1 (de) Vorrichtung zur Objektüberwachung
KR20040103649A (ko) 디지털 움직임 영상 저장장치를 이용한 원격 관리 서비스방법
EP1063853A1 (de) Verfahren zur Fernsteuerung, Fernmessung bzw. Fern-Überwachung sowie Anordnung zur Durchführung dieser Verfahren
JP2006260162A (ja) 情報伝送システム

Legal Events

Date Code Title Description
8381 Inventor (new situation)

Inventor name: FALK, DIETRICH, TOKYO, JP

Inventor name: HOSODA, TAKASHI I.P.D. SONY CORPORATION, TOKYO, JP

Inventor name: CHU, CHU HUI I.P.D. SONY CORPORATION, TOKYO 14, JP

Inventor name: WESTON, BOYD I.P.D. SONY CORPORATION, TOKYO 14, JP

8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee