ES2287633T3 - Sistema integrado de seguridad y comunicaciones con un enlace de comunicacion seguro. - Google Patents
Sistema integrado de seguridad y comunicaciones con un enlace de comunicacion seguro. Download PDFInfo
- Publication number
- ES2287633T3 ES2287633T3 ES04075475T ES04075475T ES2287633T3 ES 2287633 T3 ES2287633 T3 ES 2287633T3 ES 04075475 T ES04075475 T ES 04075475T ES 04075475 T ES04075475 T ES 04075475T ES 2287633 T3 ES2287633 T3 ES 2287633T3
- Authority
- ES
- Spain
- Prior art keywords
- communications
- station
- communication
- central
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000006854 communication Effects 0.000 title claims abstract description 548
- 238000004891 communication Methods 0.000 title claims abstract description 536
- 230000000977 initiatory effect Effects 0.000 claims abstract 3
- 238000000034 method Methods 0.000 claims description 24
- 238000012544 monitoring process Methods 0.000 claims description 17
- 238000003860 storage Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 71
- 230000008901 benefit Effects 0.000 description 12
- 230000000007 visual effect Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 230000015572 biosynthetic process Effects 0.000 description 6
- 238000003786 synthesis reaction Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000001914 filtration Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000010267 cellular communication Effects 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 101150012579 ADSL gene Proteins 0.000 description 2
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 2
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000003550 marker Substances 0.000 description 2
- 235000002198 Annona diversifolia Nutrition 0.000 description 1
- 241000282842 Lama glama Species 0.000 description 1
- 241001446467 Mama Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/008—Alarm setting and unsetting, i.e. arming or disarming of the security system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M11/00—Telephonic communication systems specially adapted for combination with other electrical systems
- H04M11/04—Telephonic communication systems specially adapted for combination with other electrical systems with alarm systems, e.g. fire, police or burglar alarm systems
Abstract
Un sistema de comunicaciones seguras incluyendo: una primera estación de comunicaciones (702) conectada a un medio de comunicación (704); una estación central de comunicaciones conectada (701) a dicho medio de comunicación (704); y al menos una segunda estación de comunicaciones (710) conectada a dicho medio de comunicación (704); donde: toda comunicación entre dicha primera estación de comunicaciones y dicha estación central de comunicaciones es iniciada por dicha primera estación de comunicaciones; incluyendo además dicho sistema medios para establecer comunicación entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones dejando un mensaje para dicha primera estación de comunicaciones en dicha estación central de comunicaciones indicando que se desea comunicación entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones; y dicha primera estación de comunicaciones incluye medios para iniciar comunicación con dicha estación central de comunicaciones, medios para recibir dicho mensaje para dicha primera estación de comunicaciones cuando dicho mensaje está presente, medios para mantener su comunicación iniciada con dicha estación central de comunicaciones cuando dicho mensaje para la primera estación de comunicaciones está presente y medios para ordenar a dicha estación central de comunicaciones que retransmita las comunicaciones entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones cuando dicho mensaje para dicha primera estación de comunicaciones está presente.
Description
Sistema integrado de seguridad y comunicaciones
con un enlace de comunicación seguro.
Esta invención se refiere a un sistema integrado
de seguridad y comunicaciones. En particular, esta invención se
refiere a un sistema de seguridad integrado con un sistema de
teléfono y/o una conexión de Internet, en el que se puede acceder a
varias características de comunicaciones desde un teclado del
sistema de seguridad y se puede acceder a varias características
del sistema de seguridad desde teléfonos conectados.
Los sistemas de seguridad para propiedades
residenciales son bien conocidos, de los que se muestra un ejemplo
en WO99/39505. En otros tiempos tales sistemas eran de tipo
eléctrico o electromecánico, pero en tiempos más recientes son de
tipo electrónico, estando basados en microprocesadores para
controlar y realizar sus funciones. Además, aunque era común en
otros tiempos que un sistema de seguridad residencial tuviese
controles externos (por ejemplo, conmutadores accionados por tecla)
para activar y desactivar el sistema a la salida y entrada, lo que
proporcionaba un punto de ataque para intrusos potenciales, ahora es
más común que un sistema basado en microprocesador proporcione
retardos de entrada y salida, permitiendo que todas las interfaces
de control estén dentro del perímetro protegido de los locales.
Como resultado, el primer lugar al que va un ocupante que vuelva y
entre en la vivienda es la interface de control más próxima del
sistema de seguridad, para desarmar el sistema antes de que expire
el retardo de entrada. Igualmente,
el último lugar del que sale un ocupante que sale de los locales es la interface de control, para armar el sistema.
el último lugar del que sale un ocupante que sale de los locales es la interface de control, para armar el sistema.
Alternativamente, o adicionalmente, el usuario
puede tener un transmisor, dispuesto frecuentemente en forma de un
mando a distancia a llevar en el llavero del usuario, para armar y
desarmar el sistema. El transmisor puede ser un transmisor de
radiofrecuencia, en cuyo caso el usuario no tendría que estar
necesariamente muy cerca de cualquier posición particular en los
locales, o puede ser un transmisor de infrarrojos, en cuyo caso el
usuario tendría que estar muy cerca o al menos sustancialmente en la
línea de visión de un receptor, que podría incluirse
convenientemente como parte de la interface de control.
También es común que las viviendas estén
equipadas con algún tipo de contestador telefónico, que registra un
mensaje entrante del llamante, el nombre, y/o el número de teléfono,
para la reproducción o revisión por el residente al volver a casa.
El contestador o dispositivo de identificación de llamante también
es uno de los primeros lugares a los que va un residente al volver
a casa.
Muy recientemente, también es común que las
personas tengan cuentas de correo electrónico para recibir mensajes
por Internet u otras redes públicas de datos. Así, un tercer lugar
al que vuelve un residente es un ordenador, para recoger el correo
electrónico.
Los sistemas de seguridad del tipo explicado
comunican casi universalmente con una "estación central" que
supervisa o vigila el estado de cada sistema de seguridad. No
solamente hay alarmas en comunicación con la estación central, que
entonces actúa en ellas o avisa a los vigilantes para que actúen en
ellas, sino que incluso la ausencia de comunicación puede ser
considerada como un signo de posibles problemas en los locales
protegidos. Además, se puede detectar una condición de mantenimiento
(tal como una batería de reserva baja) y se puede enviar al
servicio técnico o se puede avisar al propietario de los locales
para que corrija la situación.
Las comunicaciones entre el sistema de seguridad
local y la estación central remota se han llevado a cabo
tradicionalmente por línea terrestre o teléfono celular o por radio.
Frecuentemente se utiliza más de un medio, para redundancia.
Crecientemente, muchos de los locales protegidos, incluyendo tanto
viviendas como negocios, tienen conexiones a alta velocidad con
Internet. La utilización de tales conexiones para comunicar con la
estación central sería más rápida que los otros métodos descritos
anteriormente. Sin embargo, hay varios problemas asociados con la
utilización de Internet para comunicaciones con la estación
central.
En primer lugar, la naturaleza inherente de
Internet origina el riesgo de intercepción o escucha de mensajes
enviados en Internet. Esto significa que se precisa un método de
encriptado seguro.
En segundo lugar, la mayor parte de las
conexiones a Internet no tienen direcciones de Protocolo de Internet
("IP") fijas, lo que significa que la estación central puede
no estar segura, observando simplemente la dirección de origen, de
que un mensaje viene de una posición particular. Por lo tanto, dado
que la estación central debe aceptar mensajes de cualquier
dirección IP, y usar otros datos en el mensaje para identificar el
emisor, la estación central necesita alguna otra forma de
autenticar que el emisor es quien parece ser.
En tercer lugar, en la mayoría de los casos
donde los locales son servidos por una conexión de Internet, esa
conexión está protegida por un "cortafuegos" para evitar el
acceso no autorizado a ordenadores situados en los locales, por
ejemplo, por "piratas". Esto hace difícil, si no imposible, que
una estación central interrogue al sistema de seguridad en los
locales mediante Internet, porque el cortafuegos evita el acceso a
Internet desde el exterior.
En cuarto lugar, Internet todavía no ha
alcanzado un estado suficientemente maduro en cuya disponibilidad
se pueda confiar en todo momento. El servicio a una posición
particular puede "caerse" en tiempos impredecibles.
No obstante, si se hallase una forma de usar
Internet para la comunicación segura entre un sistema de seguridad
de locales y una estación central, y el sistema funcionase, es
decir, la conexión "no se cayese", es claro que Internet sería
el canal de comunicaciones más rápido, en comparación con una línea
terrestre o teléfono celular, o radio.
Tal sistema tendría múltiples canales
disponibles para enviar mensajes a la estación central. Habría que
utilizar los varios canales de la manera más eficiente, evitando la
redundancia innecesaria, pero evitando también el retardo
innecesario en la comunicación con la estación central.
Sería deseable poder minimizar el número de
dispositivos electrónicos a los que una persona debe atender al
volver o salir de los locales.
También sería deseable poder mejorar la
seguridad de comunicaciones entre los locales y una red de datos
externa.
Un objeto de esta invención es minimizar el
número de dispositivos electrónicos a los que una persona debe
atender al volver o salir de casa.
También es un objeto de esta invención mejorar
la seguridad de comunicaciones entre la casa y una red de datos
externa.
Según esta invención, se facilita un sistema
integrado de seguridad y comunicaciones. El sistema tiene un
controlador de seguridad que tiene al menos una entrada de sensor,
al menos una salida de alarma y al menos un puerto de
entrada/salida de señal de control. Una interface de control está
conectada operativamente a las entradas y salidas de control. Una
unidad de comunicaciones está conectada a un canal de comunicación
que realiza al menos una función de comunicación, y tiene un primer
puerto de comunicación para la conexión a una entrada de control y
una salida de control del controlador de seguridad para realizar al
menos una de sus funciones de comunicación a un usuario en la
interface de control.
En una realización de la invención, la unidad de
comunicación es un contestador electrónico/unidad de buzón de voz,
que realiza una serie de funciones de contestador telefónico y
relacionadas. En otra realización, la unidad de comunicaciones es
una puerta de enlace de Internet. En una realización especialmente
preferida, la puerta de enlace de Internet puede comunicar con
Internet de forma segura desde detrás de un cortafuegos utilizando
encriptado de clave privada compartida, creando una red privada
virtual.
Los anteriores y otros objetos y ventajas de la
invención serán evidentes después de la consideración de la
descripción detallada siguiente, tomada en unión con los dibujos
acompañantes, en los que caracteres de referencia análogos se
refieren a partes análogas en todos ellos, y en los que:
La figura 1 es un diagrama esquemático
simplificado de una realización preferida de un sistema de seguridad
según la presente invención.
La figura 2 es un diagrama esquemático
simplificado de una segunda realización preferida de un sistema de
seguridad según la presente invención.
La figura 3 es una vista en alzado de una
primera realización de un teclado para uso en un sistema según la
invención.
La figura 4 es una vista en alzado de una
segunda realización de un teclado para uso en un sistema según la
invención.
La figura 5 es un diagrama esquemático
simplificado de la circuitería del teclado de la figura 4.
La figura 6 es una vista en alzado de una
tercera realización de un teclado para uso en un sistema según la
invención.
La figura 7 es un diagrama esquemático
simplificado de una realización preferida de una unidad de interface
telefónica según la invención.
Y la figura 8 es un diagrama esquemático
simplificado de una realización preferida de un sistema de
comunicaciones según la invención.
La presente invención reconoce que el primer
lugar al que debe ir un usuario al entrar en una vivienda u otros
locales protegidos por un sistema de seguridad es el teclado del
sistema de seguridad, para desarmar el sistema (o ponerlo en un
estado "armado en casa") antes de que termine el retardo de
período de entrada. La invención también reconoce que el último
lugar al que va un usuario antes de salir de los locales es el
teclado del sistema de seguridad, para armar el sistema antes de
salir. Según la invención, funciones de comunicación, tales como
funciones de contestador o buzón de voz o Internet u otras funciones
de redes públicas de datos, tal como correo electrónico, están a
disposición del usuario en el teclado del sistema de seguridad.
Dependiendo del número de funciones realizadas, y el nivel de
funcionalidad proporcionado para cada función, puede ser posible
usar un teclado convencional, o puede ser necesario un teclado
mejorado, como se describe con más detalle a continuación.
Para que las funciones de comunicaciones estén
disponibles en el teclado, el sistema de seguridad tiene que estar
integrado al menos en cierto grado con el sistema de comunicaciones
o sistemas implicado. Aunque los sistemas de seguridad están
conectados de ordinario a una línea de teléfono, por ejemplo, para
supervisión por la estación central, o a un dispositivo de
comunicaciones por radiofrecuencia o celular, la presente invención
prevé una mayor integración de la proporcionada normalmente.
En una realización preferida de la invención,
una unidad de contestador electrónico o de buzón de voz está
integrada en el sistema de seguridad y conectada -por conexión
alámbrica o inalámbrica- a una línea de teléfono doméstica. Si la
vivienda tiene una línea de teléfono separada para supervisión del
sistema de seguridad, la línea telefónica usada para llamadas de
voz debe estar conectada a la unidad de buzón de voz integrada. En
este sistema, las funciones de buzón de voz están disponibles
preferiblemente en al menos un teclado, y preferiblemente en todos
los teclados del sistema de seguridad.
Para operar las funciones de buzón de voz, el
teclado de seguridad tiene preferiblemente al menos once teclas,
para los dígitos 0-9 más una tecla de función tal
como "#", y preferiblemente una duodécima tecla tal como
"*", para imitar a un teclado de teléfono DTMF estándar.
Además, el teclado tiene preferiblemente un altavoz para reproducir
los mensajes de voz grabados por el sistema. Los teclados más
convencionales ya tienen un altavoz, por ejemplo, para emitir un
aviso de "prealarma" durante el período de retardo de entrada
(como recordatorio de que el sistema debe ser desarmado). También
sería deseable que el teclado tuviese un indicador visual que
podría ser usado para indicar la presencia de mensajes a reproducir.
Sin embargo, esto no es esencial, puesto que el sistema podría
estar configurado para anunciar de forma audible, al desarme del
sistema, si hay mensajes, y si los hay, cuántos. El usuario usa
entonces órdenes de teclado para reproducir los mensajes, borrarlos,
archivarlos, etc. El sistema podría también proporcionar una
indicación audible en cualquier teléfono conectado, tal como
repetir un zumbido oído sobre el tono de marcar, de modo que si un
usuario toma dicho teléfono, sea evidente que hay mensajes. El
usuario podría usar entonces el teclado del teléfono para reproducir
los mensajes, etc.
Es conocido proporcionar en los sistemas de
buzón de voz y contestador múltiples buzones de voz, a los que se
puede dirigir mensajes para diferentes miembros de la casa. También
se conoce proporcionar diferentes códigos de paso para los usuarios
del sistema de seguridad a diferentes miembros de la casa. En una
realización de un sistema integrado de seguridad y buzón de voz
según la invención, donde se prevén buzones de voz individuales, la
entrada de un código de paso particular asociado con un usuario
particular, para realizar cualquier función del sistema, también
hace que el sistema reproduzca, o al menos anuncie la existencia de,
mensajes del buzón de voz de dicho usuario, o alternativamente, del
buzón de voz de dicho usuario y de un buzón de voz general, si lo
hay, pero no de cualquier otro buzón de correo del usuario. En
sistemas donde usuarios están provistos, para el control de las
funciones de seguridad, de tarjetas de paso o transmisores
típicamente codificados de forma diferente para los diferentes
individuos, el uso de dicha tarjeta o transmisor u otra ficha
codificada asociada con una persona particular tiene
preferiblemente el mismo resultado que la entrada de un código de
paso individual. Si el sistema tiene solamente un buzón de correo
general, cualquier código de usuario hará que se reproduzca, o
anuncie la existencia de, los mensajes de buzón de correo
general.
Otra función de buzón de voz, prevista
normalmente en contestadores autónomos, que el sistema según la
invención podría proporcionar, es la capacidad de que un usuario
grabe un recordatorio en voz para otro usuario. Por ejemplo, un
padre podría grabar un recordatorio para que un niño haga los
deberes. Cuando el niño llega a casa y desarma el sistema de
seguridad, el sistema integrado de buzón de voz reconocería el
código de paso del niño y reproduciría, o anunciaría la existencia
de, el recordatorio de voz, junto otros mensajes de voz en el buzón
del niño.
La funcionalidad de buzón de voz del sistema la
facilita preferiblemente un módulo de interface de teléfono
conectado a la unidad de control del sistema de seguridad y a la
línea de teléfono a contestar. Entre otras ventajas, esto permite
que el módulo de interface de teléfono sea respaldado por la batería
de reserva del sistema de seguridad, conservando parámetros,
saludos registrados, y mensajes entrantes grabados en caso de fallo
de corriente CA. Aunque los contestadores conocidos tienen batería
de reserva, la integración con el sistema de seguridad significa
que la batería de reserva es supervisada por la estación central, de
modo que si está baja, se dará un aviso o se enviará a un técnico a
cambiar la batería, como se ha explicado anteriormente. El sistema
puede estar diseñado de modo que, cuando opere con potencia de
reserva, suprima selectivamente ciertas cargas. Por ejemplo, el
sistema podría apagar las funciones de contestador del sistema o
partes de él tales como el procesador de señales digitales siempre
que el sistema esté en potencia de batería, o solamente si el
voltaje de batería cae por debajo de un voltaje umbral CC mínimo
requerido para conservar las funciones de seguridad.
El módulo de interface de teléfono puede estar
conectado en paralelo con el cableado telefónico del local, pero
está conectado preferiblemente en serie con el cableado telefónico
del local, es decir, la línea de teléfono entrante está conectada
al módulo de interface de teléfono, que a su vez está conectado al
cableado telefónico del local. Esto permitiría que a las funciones
de buzón de voz se acceda desde cualquier teléfono en los locales,
además de acceder a ellas desde los teclados del sistema de
seguridad. Además, también permitirían acceder a funciones del
sistema de seguridad desde los teléfonos. Alternativamente, en otra
realización, si el módulo de interface de teléfono supervisa
continuamente la actividad DTMF en la línea de teléfono, podría
conectarse en paralelo con el cableado telefónico del local y, no
obstante, permitir el acceso desde los teléfonos a las funciones de
buzón de voz y/o del sistema de seguridad. En otra realización,
algunos teléfonos en los locales están conectados al módulo de
interface de teléfono mientras que otros están conectados al
cableado telefónico del local en paralelo con el módulo de
interface de teléfono.
Se deberá indicar que la integración de las
funciones de sistema de seguridad e interface de teléfono, tal como
la reproducción o el anuncio de la existencia de mensajes de voz
después del desarme del sistema de seguridad, requiere que los
códigos de paso del sistema de seguridad y la unidad de interface
telefónica sean los mismos. Éste es especialmente el caso si se
facilitan buzones de correo personalizados, lo que es necesario si
se han de ofrecer recordatorios grabados personalizados, pero
también es necesario si el sistema ha de registrar simplemente
mensajes en un solo buzón de correo y reproducirlos. Si los códigos
de paso para los dos sistemas no son los mismos, el desarme del
sistema de seguridad no producirá la reproducción o el anuncio de
mensajes de voz. El usuario todavía será capaz de acceder al
sistema de interface de teléfono desde la interface de sistema de
seguridad introduciendo órdenes separadas apropiadas, pero tendría
que recordar hacerlo. En una realización preferida, sin embargo,
los códigos de paso para los dos sistemas tienen que ser idénticos,
de modo que los sistemas funcionen de la manera completamente
integrada descrita anteriormente.
En una realización de la invención donde todos
los teléfonos en los locales están conectados a través del módulo
de interface de teléfono, se puede prever una característica de
privacidad. Esta característica puede ser activada preferiblemente
desde cualquier teléfono usando una secuencia DTMF particular o una
clave proporcionada para dicha finalidad, y preferiblemente también
desde cualquier teclado del sistema de seguridad usando las teclas
numéricas o una clave proporcionada para dicha finalidad. Cuando
está activa, la característica de privacidad inhabilita el timbre
en todos los teléfonos, o bloquea la transmisión de una señal de
llamada a los teléfonos. Esto significa que las llamadas entrantes
no serán contestadas y serán enrutadas al sistema contestador del
teléfono. El mensaje de salida incluirá una indicación de que la
característica de privacidad está activada. Esto permitirá que
cualquier llamante reconocible, tal como un miembro de la casa,
introduzca una secuencia DTMF que le permite dar un mensaje por los
altavoces de los teclados del sistema de seguridad, de modo que
otros miembros de la casa, que han entrado en el modo de privacidad,
sabrán contestar a la llamada. El modo de privacidad puede ser
desactivado introduciendo la secuencia apropiada desde cualquier
teléfono conectado o teclado del sistema de seguridad. Sin embargo,
como una doble seguridad, la característica de privacidad se
desactiva preferiblemente después de una duración predeterminada,
por ejemplo, ocho horas. Además, el sistema se podría poner para
que el usuario, al invocar la característica de privacidad, pueda
establecer la duración que la característica permanecerá
activa.
Otra característica que puede ser proporcionado
si al menos algunas líneas de teléfono en los locales están
conectados a la unidad de interface telefónica más bien que
directamente a la oficina central del proveedor de teléfono, y un
ordenador personal en los locales está conectado, mediante un módem,
a una de tales líneas de teléfono, se realiza en software que puede
estar en el ordenador personal. El software hace que el ordenador
personal envíe una serie particular de tonos DTMF u otras señales a
la unidad de interface telefónica, haciendo que la unidad de
interface telefónica se desconecte de la línea de teléfono de la
oficina central y entre en un modo de programación/mantenimiento.
En este modo, el ordenador personal puede ser usado para
inspeccionar y reprogramar parámetros de la unidad de interface
telefónica. Preferiblemente, esto se realiza descargando un archivo
de configuración de la unidad de interface telefónica al ordenador
personal, cambiando el archivo de configuración, y cargando la
nueva configuración en la unidad de interface telefónica. Además,
archivos audio pueden ser transmitidos preferiblemente entre el
ordenador personal y la unidad de interface telefónica, permitiendo
descargar mensajes de buzón de voz entrantes al ordenador personal,
y permitiendo también al usuario crear el mensaje de salida y otro
aviso de voz personalizado o indicaciones en el ordenador personal y
entonces cargarlos en la unidad de interface telefónica.
Como en el caso de muchos sistemas de
contestador telefónico o buzón de voz conocidos, la funcionalidad de
buzón de voz proporcionada por el módulo de interface de teléfono
según la invención es accesible preferiblemente a distancia
marcando en el sistema de un externo teléfono. Además, dado que el
módulo de interface de teléfono está conectado al controlador del
sistema de seguridad, las funciones del sistema de seguridad también
son accesibles preferiblemente, si se marca desde un externo
teléfono, o se toma un teléfono del local.
El sistema según la invención podría ofrecer
otras funciones ofrecidas por sistema de teléfono de centralita
privada ("PBX") a teléfonos conectados. Por ejemplo, se ofrece
preferiblemente la marcación memorizada ("marcación rápida")
de cierta cantidad de números de teléfono almacenados. Además, en
una realización alternativa en la que los teclados del sistema de
seguridad están equipados con micrófonos, podrían operar como
extensiones telefónicas adicionales, funcionando como altavoces.
Aunque los teclados no tengan micrófonos, podrían ser usados como
extensiones para escuchar solamente, por ejemplo, para reclamar
anuncios registrados o sistemas de respuesta de voz
interactivos.
Otra función que el sistema proporciona
preferiblemente en teléfonos conectados, teclados o ambos, es la
filtración de llamadas, es decir, la capacidad de escuchar a un
llamante entrante deja un mensaje, para poder determinar si
responder a la llamada o no. La filtración de llamadas es una
característica común de los contestadores autónomos, pero es menos
común en una configuración de PBX/buzón de voz. Sin embargo, según
la invención, pulsando una orden apropiada, en un teclado de
sistema o en el teclado de un teléfono conectado, mientras se deja
un mensaje, el mensaje puede ser filtrado. Y dado que no se necesita
un micrófono para filtrar la llamada, la función de filtración se
facilita preferiblemente incluso en un teclado sin micrófono.
Además, según la invención, una llamada filtrada
puede ser contestada preferiblemente introduciendo una orden
apropiada. Ésta tendría que estar en un teléfono o, si se prevé, en
un teclado con micrófono. Preferiblemente, la orden de responder a
la llamada filtrada, al menos en un teléfono, es un parpadeo del
interruptor de colgar el teléfono.
En una realización especialmente preferida, la
característica de filtración de llamada es dúplex total, es decir,
la voz del llamante puede ser escuchada por los altavoces de sistema
incluso mientras el mensaje de salida o salida reproducida. Por lo
tanto, un llamante consciente de esta característica, tal como un
miembro de la casa, puede anunciarle durante el mensaje de salida
en un intento de hacer que un miembro de la casa que pueda estar en
casa coja la llamada. Esto difiere de los contestadores previamente
conocidos, digitales o de cinta, en que en los contestadores
previamente conocidos, la voz del llamante solamente se podía
escuchar después de terminar la reproducción del mensaje de salida
y de haberse iniciado la grabación del mensaje entrante.
Otra característica normalmente asociada con los
contestadores telefónicos que se puede proporcionar según una
realización de la presente invención es la denominada característica
"ahorro de cargo". Según tal característica, el sistema
contestador espera un primer número de timbrazos antes de responder
una llamada entrante si no se han grabado mensajes, pero espera
solamente un segundo número de timbrazos más pequeño si al menos ya
se ha grabado al menos un mensaje. Esto permite que los residentes,
si están lejos, por ejemplo, de vacaciones, determinen cuándo
llamar desde una posición remota si hay o no mensajes en espera, sin
completar necesariamente una llamada telefónica al sistema. Si el
sistema suena más del número de timbrazos más pequeño, saben que no
hay mensajes, lo que les permite colgar antes de que el sistema
conteste, y ahorrar por ello cargos por llamadas a larga distancia.
En otra realización, la característica de "ahorro" es
seleccionable, es decir, el usuario puede controlar si se conecta,
y es ajustable, es decir, el número de timbrazos el sistema esperará
antes de respuesta puede ser elegido por el usuario. El control por
parte usuario de la característica de "ahorro de cargo" está
disponible preferiblemente al menos en un teclado numérico del
sistema, y preferiblemente también en los teléfonos conectados. Más
preferiblemente, el control de la característica de "ahorro de
cargo" también está disponible al llamar al sistema desde una
posición remota.
Además, la operación de la característica de
"ahorro de cargo" puede ser programada preferiblemente de
manera que dependa del estado del sistema, de modo que, por
ejemplo, esté inactiva cuando el sistema esté en un estado
desarmado o armado en casa lo que significa que los locales están
ocupados. Esto da a los residentes u ocupantes más tiempo de coger
un teléfono, o teclado si es apropiado, cuando hay una llamada
entrante y se han grabado mensajes.
Otra característica que se puede proporcionar
según una realización de la presente invención es la identificación
de la parte llamante, más comúnmente conocida como "ID de
llamante", en la que la compañía telefónica envía, con cada
llamada telefónica entrante, datos de identificación de la parte
llamante que pueden ser decodificados y visualizados por equipo en
el extremo de recepción. En una realización de la presente
invención, la unidad de interface telefónica puede incluir una
identificación del decodificador de la parte llamante, permitiendo
que los datos de identificación de la parte llamante se presenten,
además de en el equipo de ID de llamante especializado, en los
teclados que tienen pantallas alfanuméricas, por ejemplo, pantallas
de cristal líquido, plasma de gas o diodos fotoemisores, y en
teléfonos especialmente equipados conectados a la unidad de
interface telefónica. Además, usando tecnología de síntesis de voz,
los datos de identificación de la parte llamante pueden ser
añadidos a un mensaje grabado dejado por un llamante, para
reproducción junto con el mensaje desde cualquier posición en el
local o fuera de él. Igualmente, la tecnología de síntesis de voz
puede ser usada para anunciar de forma audible los datos de
identificación de la parte llamante (por ejemplo, por los altavoces
del teclado). En otra realización, el sistema puede almacenar datos
de identificación en texto, por ejemplo, nombres, en asociación con
ciertos números de teléfono, y puede anunciar visualmente o de forma
audible, usando síntesis de voz, el nombre asociado con un número
de teléfono identificado por los datos de identificación de la
parte llamante para cada llamada entrante, o en lugar de o además
del número propiamente dicho. En lugar de usar síntesis de voz, el
usuario podría almacenar unas "palabras" grabadas por el
usuario, por ejemplo, "Llama mamá", en asociación con ciertos
números, y las palabras podrían ser reproducidas. En otra
realización, el sistema podría almacenar, en asociación con ciertos
números de teléfono, instrucciones para buscar al usuario cuando se
reciba una llamada de uno de los números. Cuando se reciba dicha
llamada, el sistema marcará el número de la búsqueda almacenado en
las instrucciones, y preferiblemente puede enviar, como un mensaje
de búsqueda, el número llamante, muy preferiblemente con alguna
indicación de que la búsqueda procede del sistema doméstico en
contraposición a directamente del número llamante. Alternativamente,
el sistema podría enviar como el mensaje de búsqueda un mensaje de
que uno de los números almacenados ha llamado, permitiendo al
usuario llamar a casa para recibir el mensaje de voz dejado por el
llamante.
Igualmente, cuando se ofrece "marcación
memorizada" o "marcación rápida" como se ha explicado
anteriormente, el sistema podría anunciar el número llamado usando
síntesis de voz, o podría reproducir un mensaje de voz almacenado
con el número de marcación rápida.
En otra realización de la invención, el uso de
tecnología de identificación de la parte llamante también permite
la provisión de timbrazos distintivos, es decir, una característica
por la que las llamadas de ciertos números de teléfono
predeterminados suenan de forma diferente a las llamadas ordinarias,
para alertar a quienes se encuentran en los locales que una parte
particular está llamando. Se podría proporcionar un número de
diferentes configuraciones de timbrazos distintivos, cada una de
las cuales puede estar asignada a un número particular
predeterminado, o a un grupo de números. Así, a los amigos o
parientes particulares se les podría asignar su propia señal de
llamada, o un cierto grupo de conocidos, por ejemplo, todos los
compañeros de trabajo, se les podría asignar una señal de llamada
común.
Mientras que la característica de llamada
distintiva podría ser proporcionada incluyendo un generador de
timbrazos en la unidad de interface telefónica, en una realización
más especialmente preferida, el timbrazo distintivo se realiza
interrumpiendo, de manera predeterminada, la señal de llamada
entrante proporcionada por el proveedor de servicios telefónicos.
Aunque esto puede limitar el número de señales de llamada diferentes
que se podría proporcionar, evita la necesidad de generar, dentro
de la unidad de interface telefónica, una señal de llamada de 90
VAC como la usada normalmente en teléfonos.
En otra realización que se basa en datos de
identificación de la parte llamante, se puede prever más de un
saludo de salida por cada voz buzón de correo, escuchando algunos
llamantes un saludo diferente, determinado por los datos de
identificación de la parte llamante.
En otra realización de la invención, la unidad
de interface telefónica proporciona una característica de
remarcación automática. Cuando un usuario hace una llamada
telefónica, si el número llamado está ocupado, la unidad de
interface telefónica continuará llamando al llamado número a
intervalos predeterminados hasta que detecte una señal de llamada.
Cuando se detecta una señal de llamada, se indica en los locales de
usuario, haciendo sonar los teléfonos, proporcionando una
indicación visual en un teléfono equipado con un indicador visual,
o proporcionan una indicación audible visual en uno o más teclados
del sistema, o cualquier combinación. Si el usuario no coge un
teléfono dentro de un intervalo predeterminado después de la
indicación, el sistema desconectará la llamada. El usuario tiene la
opción de poner fin a la característica de remarcación, que en
cualquier caso es de duración preferiblemente limitada después de
detectarse la señal de ocupado inicial, por ejemplo, el sistema
puede intentar remarcar cada dos minutos, pero solamente durante
media hora después de la señal de ocupado inicial.
Otra característica que se ofrece en una
realización preferida de la invención es una característica de
dirección pública. Un usuario puede coger un teléfono conectado a
la unidad de interface telefónica y, emitiendo una orden apropiada,
en el teclado de teléfono o en una tecla especial, desconectar el
teléfono de la línea de la central oficina y conectarla a los
altavoces en los teclados de sistema para la emisión de un anuncio.
Alternativamente, teclados individuales, o grupos de teclados,
podrían ser direccionados por órdenes del teclado del teléfono. En
una variante de esta característica, otro usuario, al escuchar el
anuncio, puede coger otro teléfono y, al introducir una orden
apropiada, conectarse al primer usuario en un modo de
"intercomunicación", desconectado de la línea de teléfono de
la oficina central. El modo de interfono o dirección pública también
está disponible preferiblemente cuando se está usando la línea de
teléfono. Específicamente, si un usuario contesta una llamada
entrante, pero la llamada es para otro usuario en los locales, el
usuario que contestó la llamada podría conectar la función de
dirección pública o interfono para avisar al usuario a quien va
dirigida la llamada. En tal caso, aunque los teléfonos estarían
temporalmente desconectados de la línea de teléfono de la oficina
central, la unidad de interface telefónica mantendría la línea de
teléfono en condición de descolgado (es decir, "en espera")
hasta que uno de los usuarios esté preparado para coger la llamada.
Naturalmente, estas características no estarían disponibles en un
teléfono que esté conectado a la línea de teléfono de la oficina
central directamente más bien que a través de la unidad de interface
telefónica.
Además de proporcionar una función de dirección
pública, la unidad de interface telefónica podría también
proporcionar una función de supervisión de habitación.
Específicamente, el sistema permitiría a un usuario dar una orden
en cualquier teléfono conectado de supervisar el micrófono de
cualquier teclado equipado con micrófono en el sistema.
Preferiblemente, la orden apropiada también se podría dar desde
cualquier otro teclado, a condición de que el otro teclado tenga un
altavoz para escucha, tanto si tiene un micrófono como si no. Esta
característica podría ser usada, por ejemplo, para supervisar la
habitación de un bebé.
En otra realización alternativa de la invención,
en lugar de proporcionar funcionalidad de buzón de voz en la unidad
de interface telefónica, el usuario podría abonarse a servicio de
buzón de voz central de la compañía telefónica. Normalmente, a un
abonado a dicho servicio se le informa de los mensajes en espera
mediante un tono especial audible solamente cuando se coge un
teléfono. En esta realización de la invención, la unidad de
interface telefónica detecta la presencia del tono especial y
realiza una indicación audible o visual en uno o más teclados del
sistema, y, en otra alternativa, visualmente en teléfonos
especialmente equipados conectados a la unidad de interface
telefónica. Además, a la orden de un teclado numérico, teléfono
conectado, u otro dispositivo de comunicaciones conectado, o al
desarme del sistema de seguridad, el sistema podría marcar en la
línea de teléfono de la oficina central los dígitos DTMF, incluyendo
el código de acceso del usuario, necesario para acceder al servicio
de buzón de voz (u otras funciones) proporcionado por la oficina
central, reproduciendo los mensajes en el dispositivo desde el que
se introdujo la orden.
El sistema según la invención es capaz de enviar
una señal de descolgado a la oficina central de la compañía
telefónica incluso cuando ningún teléfono esté en condición de
descolgado. Esto permite al sistema proporcionar una característica
de "espera". Un usuario puede ordenar al el sistema que haga
una llamada en espera, es decir, desconectarla de los teléfonos del
local, pero manteniendo la línea de teléfono de la oficina central
en una condición de descolgado,, por ejemplo, introduciendo una
orden DTMF o mediante el parpadeo del interruptor de colgar.
Muchas de las características descritas
anteriormente se proporcionan haciendo que la unidad de interface
telefónica supervise la llamadas telefónicas entrantes en teléfonos
conectado e incluso en teléfonos no conectados. Esa misma capacidad
de supervisión puede ser usada para supervisar las llamadas
telefónicas salientes, y según otra característica de la invención,
el sistema puede mantener un registro de las llamadas de salida
incluyendo información como el número llamado, la hora de la
llamada, la duración de la llamada, etc. Esta información puede ser
visualizada preferiblemente en la pantalla de un teléfono así
equipado o en la pantalla de un teclado de seguridad así equipado.
Además, el sistema podría ser usado entonces para bloquear ciertas
llamadas de teléfono, tal como las realizadas a números "900",
o a números específicos programados en el sistema, o incluso
llamadas a larga distancia. Como otra característica, tales llamadas
se podrían desbloquear introduciendo un código apropiado.
Naturalmente, para usar estas características de bloqueo, habría que
conectar los teléfonos a través de la unidad de interface
telefónica; los teléfonos conectados directamente a la línea de la
oficina central en paralelo con la unidad de interface telefónica
tendrían acceso ilimitado a la línea de teléfono. Así, un usuario
interesado en estas características no tendría típicamente ningún
teléfono no conectado a través de la unidad de interface
telefónica.
Además o en lugar de conectarse a una línea
telefónica, el sistema de seguridad según la presente invención se
puede conectar a una red de datos externa para enviar o recibir
datos. Un ejemplo de dicha red a la que se puede conectar el
sistema es Internet. Preferiblemente, si el sistema está conectado a
una red de datos externa tal como Internet, la conexión es del tipo
que siempre está conectado y activo. La red de datos externa puede
ser usada como un canal de reserva para comunicación con la estación
central que supervisa el sistema de seguridad, con una conexión
telefónica de marcación tradicional o celular o canal de
comunicación por radiofrecuencia como el canal primario, pero la
red de datos externa también podría ser usada como el canal primario
de supervisión de la estación central, usando los métodos de
comunicaciones tradicionales como reserva. De cualquier forma,
preferiblemente los varios canales se usan redundantemente para
tener seguridad de que el mensaje llegue a la estación central. Más
preferiblemente, una vez que tiene éxito la transmisión en un canal,
se terminan los intentos incompletos de usar otros canales, como se
describe con más detalle más adelante.
Según otro aspecto de la presente invención, una
conexión de Internet entre los locales y la estación central puede
ser usada para comunicaciones fiables seguras. Los problemas de
seguridad y autenticación se resuelven usando encriptado de clave
pública compartida. Cada sistema de los locales está provisto de una
clave privada única. Por ejemplo, en una realización preferida, la
clave privada se incorpora en el controlador de sistema al tiempo
de la fabricación. La misma clave privada es compartida con la
estación central. La estación central guarda así muchas claves
privadas, una para cada una de las unidades que supervisa. Si la
estación central comunica con una unidad particular, si es capaz de
desencriptar la comunicación con dicha unidad usando la clave
privada que la asocia con dicha unidad, que nadie en el mundo se
supone que conoce, entonces la estación central conoce dos cosas.
Primero: la estación central sabe que la unidad es la unidad que la
estación central piensa que es, porque si fuese una unidad
diferente, la clave privada no funcionaría para desencriptar la
comunicación. Segundo: en virtud del encriptado de la misma clave
privada, la estación central sabe que la comunicación es
segura.
El problema restante del cortafuegos de los
locales se resuelve haciendo que la unidad del local inicie
periódicamente el contacto con la estación central. La mayoría de
los cortafuegos no evitan las sesiones que se inician dentro del
cortafuegos. Una vez abierta una sesión, la estación central puede
enviar mensajes u otros datos a la unidad del local. Si la estación
central no recibe respuesta de la unidad del local a los intervalos
previstos, supone un problema y envía alguien a los locales. De
otro modo, los intervalos de contacto se establecen de manera que
sean suficientemente cortos para que no sea probable que la estación
central acumule demasiados mensajes no enviados de los locales. El
intervalo de contacto también puede depender del tipo de locales.
Por ejemplo, un banco o joyería pueden tener contacto más frecuente
con la estación central que una vivienda.
Aunque el sistema es útil para permitir
comunicaciones a través de cortafuegos, puede ser usado donde una o
ambas partes comunicantes carecen de un cortafuegos. Las ventajas de
dicho sistema incluyen obviar la necesidad de preparación por parte
del usuario, así como la necesidad de un centro de datos externo
para conocer la dirección IP de un dispositivo con que tiene que
comunicar.
Aunque en el sistema recién descrito, la
instalación en contacto seguro con los locales se ha descrito como
una "estación central", no tiene que ser la misma "estación
central" que supervisa y responde a condiciones de alarma. En
cambio, es posible distinguir entre una estación central de
supervisión, que realiza las funciones tradicionales de supervisión
de alarmas, y una estación central de comunicaciones, que
simplemente garantiza la seguridad del enlace de comunicaciones.
Aunque en algunos casos ambas funciones pueden ser realizadas de
hecho por una sola entidad, cae dentro de la presente invención que
las funciones sean realizadas por facilidades separadas que incluso
pueden ser propiedad de entidades separadas. Así, mientras que las
compañías de alarma tradicionales continuarán operando estaciones
centrales de supervisión, pueden contratar con proveedores de
comunicaciones seguras para operar estaciones centrales de
comunicaciones para proporcionar conexiones de Internet seguras a
sus abonados y después reenviarles las comunicaciones.
De hecho, el reenvío puede tener lugar por una
conexión de Internet entre la estación central de supervisión y la
estación central de comunicaciones que sea segura de la misma forma
que la conexión entre los locales del abonado y la estación central
de supervisión. Específicamente, la estación central de supervisión,
segura detrás de su cortafuegos, iniciará todas las sesiones con la
estación central de comunicaciones usando un encriptado de clave
pública compartida.
Si, en tal realización, la estación central de
supervisión desea contactar con una unidad del local del abonado,
la estación central de supervisión inicia una sesión con la estación
central de comunicaciones y transmite el mensaje a la estación
central de comunicaciones. La estación central de comunicaciones
pone en cola el mensaje para la unidad apropiada del local, y
cuando dicha unidad del local entra posteriormente, la estación
central de comunicaciones pide a la unidad del local que mantenga el
canal abierto para recibir el mensaje de la estación central de
supervisión. La estación central de comunicaciones envía entonces el
mensaje a la unidad del local, y recibe una respuesta, si es
apropiado. Si se recibe una respuesta, se pone en cola hasta la vez
siguiente que entre la estación central de supervisión, tiempo en el
que se transmite a la estación central de supervisión.
Igualmente, si la unidad del local tiene un
mensaje para la estación central de supervisión, inicia una sesión
con la estación central de comunicaciones y transmite el mensaje a
la estación central de comunicaciones. La estación central de
comunicaciones pone en cola el mensaje hasta que la estación central
de supervisión entra posteriormente, cuando la estación central de
comunicaciones pide a la estación central de supervisión que
mantenga el canal abierto para recibir el mensaje de la unidad del
local. La estación central de comunicaciones envía entonces el
mensaje a la estación central de supervisión, y recibe una
respuesta, si es apropiado. Si se recibe una respuesta, se pone en
cola hasta la vez siguiente que entre la unidad del local, tiempo en
el que se transmite a la unidad del local.
Establecido dicho sistema de comunicaciones
seguras, no hay ninguna razón de seguridad por la que no depender
de Internet como el canal primario de referencia de alarmas, en la
medida en que es claramente el más rápido cuando está disponible.
Si no está disponible, se puede usar uno o más de los otros canales
de comunicaciones. Tradicionalmente, si falla un canal de
comunicaciones primario, el sistema "cae" a un canal
secundario. Según otro aspecto de la presente invención, el sistema
no espera un fallo del canal primario antes de iniciar el contacto
en un canal secundario.
Una forma de operar tal esquema de
"señalización dinámica" según la invención sería hacer que
ambos canales (o todos si se usan más de dos canales, por ejemplo,
Internet, teléfono de línea terrestre, teléfono celular,
comunicaciones celulares de canal de control tal como el conocido
como MicroBurst® y que se puede obtener de Aeris Communications,
Inc., de San Jose California, y/o radio) inicien comunicaciones al
mismo tiempo, emitiendo instrucciones el primer método en tener
éxito, después de tener éxito, para que los otros métodos pongan
fin a sus intentos de comunicación. Este esquema tiene la ventaja de
que la referencia de una condición de alarma (o cualquier otra
condición) no tiene que esperar hasta que el canal primario falle
antes de que se intente un canal secundario.
Por otra parte, el canal primario opera
frecuentemente. Por lo tanto, el esquema de señalización dinámica
recién descrito podría ser considerado ineficiente porque siempre
inicia el (los) canal(es) de reserva incluso cuando no se
necesita reserva. Por lo tanto, en un refinamiento del esquema de
señalización dinámica, el canal primario recibe una "ventaja"
antes de que se activen el canal o canales secundarios. Por ejemplo,
si el canal primario es Internet, una sesión de informe exitosa
tendría lugar normalmente en unos pocos segundos. Por lo tanto, los
otros canales conectan automáticamente después de, por ejemplo,
cinco segundos, a no ser que se reciba una señal de terminación del
canal primario. Si el canal primario tiene éxito dentro de cinco
segundos, no hay necesidad de activar los otros canales. Si el
canal primario no tiene éxito en cinco segundos, todavía puede
tener éxito, pero los otros canales se activarán, poniendo fin a los
otros canales el primer canal que tenga éxito después de ese
tiempo.
Se puede usar varias combinaciones de canales.
Por ejemplo, el sistema podría depender de comunicaciones celulares
de canal de control o Internet como el canal primario, con marcación
de línea terrestre como el canal de reserva. O Internet podría ser
el canal primario, siendo las comunicaciones celulares de canal de
control el canal de reserva. Se podría usar cualquier otra
combinación de los varios medios de comunicaciones.
Una vez que la red de datos externa está
presente, son posibles otros usos además de la referencia del
sistema de seguridad. Así, se podría utilizar un teclado del
sistema del local adecuadamente equipado como un terminal para
acceder a la red de datos externa. En una realización preferida,
cuando un usuario desarma el sistema de seguridad en un teclado de
sistema, por ejemplo, al volver a casa, los mensajes de correo
electrónico entrantes son visualizados en el teclado. Para esta
finalidad, el teclado de sistema tiene preferiblemente una pantalla
de visualización alfanumérica, o una matriz activa, LCD u otra
pantalla de panel plano, para visualizar los mensajes de correo
electrónico, aunque se podría usar tecnología de síntesis de voz
para presentar los mensajes de forma audible usando un altavoz en
el teclado. También preferiblemente, el teclado tiene un indicador
visual para indicar la presencia de mensajes a visualizar. Se
podría prever una indicación audible, tal como una configuración
particular de tonos o un aviso grabado o en voz sintetizada, de la
presencia de mensajes al tiempo de desarme el sistema, en lugar de,
o además de, una indicación visual.
Si el sistema facilita el correo electrónico, en
una realización hay una dirección de correo electrónico particular
asociada con el sistema, y se visualizaría dicho correo. En una
realización más especialmente preferida, una dirección de correo
electrónico separada para cada usuario autorizado del sistema está
asociada con el sistema, y los mensajes de correo electrónico
apropiados del usuario son visualizados en base al código de paso,
tarjeta de paso, transmisor codificado u otra ficha usada para
desarmar el sistema, como se explica anteriormente en conexión con
mensajes de buzón de voz por teléfono. Así, el anuncio y/o la
visualización de mensajes de correo electrónico mediante el teclado
es personalizado para el usuario que está cerca de, o accediendo a,
el teclado. Tal personalización mejora de forma significativa la
usabilidad y "facilidad de uso" del sistema.
\newpage
En otra realización de la invención, en lugar
de, o además de, los mensajes de correo electrónico, el sistema
visualiza páginas de la web mundial o datos similares de la red de
datos externa. Los datos visualizados son preseleccionados por el
usuario o usuarios. Así, se podría acceder a los mismos datos
independientemente de quien acceda al sistema, o los datos podrían
ser personalizados para usuarios individuales. Por ejemplo, en un
sistema residencial, si un adulto desarma el sistema, se podría
visualizar un informe bursátil, mientras que para un adolescente se
podría visualizar un anuncio de un minorista favorito. Igualmente,
al armar el sistema, lo que de ordinario significa que el usuario
va a salir del local, se podría visualizar un informe de tráfico o
del tiempo, u otros datos preseleccionados por el usuario. Si un
usuario tiene más de un código de paso, o un transmisor con más de
una tecla para armar o desarmar el sistema, una selección de datos
diferente podría estar asociada con cada código de paso o
tecla.
En otra realización, el sistema está configurado
para permitir la recuperación de mensajes de correo electrónico de
uno o varios teclados de sistema en todo el local, por separado de
una operación de desarme. Esto se podría implementar en una
realización previendo una tecla especial de recogida de correo
electrónico, que entonces pediría al usuario un código de paso para
identificar cuál de los usuarios autorizados potenciales está
pidiendo la recogida de correo electrónico, o en una segunda
realización se podría usar una secuencia de órdenes especiales en
un teclado estándar para la misma función. En otra realización, los
varios teclados de sistema presentes en el sistema podrían estar
configurados en una red de área local, permitiendo a los usuarios en
diferentes teclados que recojan independiente y simultáneamente el
correo electrónico. En tal realización, las funciones del sistema
de seguridad operan como en la realización no en red.
En otra realización, el teclado de sistema está
provisto de un teclado completo y se puede utilizar como un
terminal para entrar en Internet u otra red de datos externa para
cualquier finalidad, incluyendo crear y enviar correo electrónico,
buscar información en la web mundial, etc. En una variación de esta
realización, el teclado está provisto de un micrófono para
operaciones sonoras completas, y opcionalmente con altavoces
estéreo en lugar de un solo altavoz monaural. En otra variación, el
teclado también está provisto de una pantalla, tal como una
pantalla de cristal líquido o plasma de gas o una pequeña pantalla
de tubo de rayos catódicos, para presentar gráficos así como texto,
y opcionalmente con una videocámara para operaciones vídeo
plenas.
La unidad del local podría realizar todas estas
funciones por sí misma, usando su conexión directa con la red de
datos externa (por ejemplo, Internet). Sin embargo, por razones de
seguridad, puede ser deseable evitar el contacto general entre la
unidad del local y otros usuarios de Internet. Por lo tanto, en un
sistema donde la unidad del local comunica con una estación central
de comunicaciones como se ha descrito anteriormente (tanto si la
estación central de comunicaciones también es la estación central de
supervisión como si no), la estación central de comunicaciones
podría mantener, por abono de usuario, registros de las direcciones
de correo electrónico del usuario y las preferencias de contenidos
(es decir, qué noticias, informe meteorológico, publicidad, etc.,
el usuario desea recibir, y cuándo), recuperar los datos de Internet
(por ejemplo, usando "agentes" apropiados) y enviarlos a la
unidad del local en base a códigos de paso recibidos. Si se dispone
de uso interactivo directo de Internet en el sistema (lo que puede
depender, primariamente, de qué bueno sea el teclado de la
interface de usuario), la estación central de comunicaciones
actuaría como un proxy para que el sistema de local acceda a
Internet, manteniendo el enlace seguro con el local.
Según otra característica de la invención, un
código de paso del usuario desbloquea otras contraseñas que el
usuario puede tener con otras instituciones, tal como bancos u otras
instituciones financieras. En una realización, las contraseñas se
guardan en el controlador del local. En base a la entrada de un
código de paso del usuario para acceder al sistema, si el usuario
inicia entonces una sesión con una de las instituciones, la
contraseña apropiada es transmitida, cuando sea necesario, a la
institución sin ninguna otra acción por el usuario.
Preferiblemente, el usuario también podría acceder al sistema usando
un transmisor u otra ficha codificada y el sistema enviaría el
código de paso correspondiente al autenticar la transacción
financiera.
En otra realización, el código de paso del
sistema de seguridad del usuario está registrado en las
instituciones como un identificador fijo del usuario. Cuando el
usuario accede al sistema del local con su código de paso o ficha
codificada y entonces usa la red de datos externa para entrar en la
institución financiera, el código de paso es enviado a la
institución y es reconocido como una autorización segura. Aunque
esta función tendría que ser por acuerdo y negociación anterior con
la institución financiera, es potencialmente más segura, o al menos
de menor riesgo, que enviar un personal número de identificación
personal ("NIP") por la red de datos externa, incluso en forma
encriptada.
En una realización especialmente preferida, las
contraseñas son almacenadas en la estación central de
comunicaciones. Si el usuario desea realizar, por ejemplo, una
transacción bancaria, el usuario accede a un agente bancario en
software en la estación central de comunicaciones y especifica la
transacción, pero no tiene que introducir su contraseña para dicho
banco. En cambio, el agente de software recupera la contraseña
almacenada en la estación central de comunicaciones y procesa la
transacción con el banco. Esta disposición requiere que los usuarios
confíen sus contraseñas a la estación central de comunicaciones,
pero los usuarios ya confían en la estación central de
comunicaciones con su seguridad y propiedad valiosa, de modo que es
probable que se sientan cómodos al confiar sus contraseñas a la
estación central de comunicaciones.
Además de realizar las funciones de red de datos
externa en teclados del sistema, en otra realización el sistema
también tiene un puerto o puertos a los que uno o varios
dispositivos terminales externos pueden estar conectados para usar
la conexión de red de datos externa. Por ejemplo, uno o más
ordenadores personales podrían estar conectados al sistema para
dicha finalidad.
En otra realización, al sistema se podría
acceder, con contraseñas apropiadas y otras medidas de seguridad,
desde un ordenador o terminal externo en la red de datos externa, de
modo que los parámetros del sistema de seguridad podrían
programarse a distancia usando la red de datos externa más bien que
una conexión de marcación como se ha descrito anteriormente.
Además, a algunos datos del sistema de seguridad, tal como el estado
de varios sensores, se podría acceder por la red de datos externa o
enviar periódicamente a una dirección predeterminada en la red de
datos externa. Por ejemplo, si uno de los sensores es una
videocámara, la salida vídeo podría ser enviada periódicamente a un
receptor predeterminado. Igualmente, el sistema podría estar
conectado a dispositivos domóticos, tales como los compatibles con
el sistema X-10® desarrollado por
X-10 Limited, de Hamilton, Bermuda, que permite
controlar a distancias las luces, la temperatura y otras
funciones.
El acceso al sistema del local desde la red de
datos externa también se realiza preferiblemente a través de la
estación central de comunicaciones. Por ejemplo, la estación central
de comunicaciones podría mantener un sitio de la web mundial a
través del que los abonados podrían contactar con sus sistemas
domésticos desde otro lugar. Así, un abonado en su puesto de
trabajo podría entrar en el sitio de la web y dar la orden de
encender un cierto aparato en la casa. Los sistemas en la estación
central de comunicaciones, después de comprobar que el usuario está
autorizado, pondrían en cola las instrucciones hasta la vez
siguiente que el sistema doméstico entre en contacto, tiempo en el
que se enviarían las instrucciones, y se encendería el aparato.
La invención se describirá ahora con referencia
a las figuras 1-7.
Una realización preferida de un sistema de
seguridad de local 10 según la presente invención se representa en
la figura 1. Un controlador de sistema 11, similar a un modelo 6139T
que se puede obtener de Alarm Device Manufacturing Company
("Ademco", división de Pittway Corporation), de Syosset, Nueva
York, se ha modificado para comunicar por un bus 12,
preferiblemente un bus de cuatro hilos, con al menos una interface
de comunicaciones 13. La interface de comunicaciones 13 puede ser
una interface del tipo de contestador telefónico/buzón de voz/PBX,
descrito anteriormente. Alternativamente, la interface de
comunicaciones 13 puede ser una interface de red de datos
externa/Internet, también como se ha descrito anteriormente, que
puede ser un router o interface ADSL (bucle digital simétrico de
abonado), que proporciona acceso continuo a Internet por una línea
externa de comunicaciones 14 que puede ser una conexión continua
adecuada a Internet. La interface de comunicaciones 13 también
podría ser un módem, preferiblemente un módem de 56 kbps, que
proporcione una conexión de marcación por la línea externa de
comunicaciones 14, que podría ser una línea de teléfono analógica
estándar. El controlador 11 tiene preferiblemente una batería de
reserva 113 que sirve al menos al controlador 11 y a la interface
de comunicaciones 13.
El sistema 10 también incluye sensores
convencionales 15 que pueden incluir sensores de seguridad o disparo
o ambos, y uno o más teclados de sistema convencionales o mejorados
16 como se ha explicado anteriormente y como se describe con más
detalle a continuación. Los teclados 16 pueden estar conectados
directamente al controlador 11 de manera convencional, como se
representa, en cuyo caso las funciones de comunicaciones son
enrutadas entre los teclados 11 y la interface de comunicaciones 13
a través del controlador 11. Alternativamente, los teclados 16
pueden estar conectados al bus 12 para enrutar las señales del
sistema de seguridad a y del controlador 11 y las funciones de
comunicaciones a y de la interface de comunicaciones 13. En otra
alternativa, los teclados 16 pueden estar conectados directamente
al controlador 11 (para funciones de seguridad) y al bus 12 (para
funciones de comunicaciones). El controlador 11 está conectado
preferiblemente a un dispositivo de sonido 110 (por ejemplo, una
campana o sirena) para hacer sonar condiciones de alarma, y está
conectado preferiblemente a una unidad marcadora 111 para comunicar
con una estación central de supervisión, por ejemplo, por una línea
de teléfono estándar.
Uno o más dispositivos de comunicaciones 17
podrían estar conectados a la interface de comunicación 13, mediante
una conexión directa o mediante el bus 12, como se representa (pero
de ordinario no mediante ambas conexiones). Los dispositivos
telefónicos 17 podrían ser teléfonos si la interface de
comunicaciones 13 es una interface de sistema telefónico como se ha
descrito anteriormente, o podrían ser ordenadores personales o
terminales de ordenador si la interface de comunicaciones 13 es un
interface de red de datos, como se ha descrito anteriormente.
Si la interface de comunicaciones 13 es una
interface de sistema telefónico, los teléfonos 17 estarían
conectados directamente a la interface de comunicaciones 13, aunque
se podría conectar teléfonos adicionales directamente a la línea
telefónica de la oficina central (véase la figura 2). Los
dispositivos de comunicaciones 17 también podrían incluir un módem
conectado a un ordenador personal, permitiendo usar el ordenador
personal para acceder a la interface de comunicación 13 de la
manera antes descrita, para programar características de la
interface de comunicación 13, o para descargar y almacenar mensajes
de voz entrantes procedentes de la interface de comunicación
13.
Si la interface de comunicación 13 es una
interface de red de datos, los ordenadores personales o terminales
de ordenador 17 se conectan preferiblemente a la interface de
comunicación 13 mediante el bus 12, aunque también se podría usar
una conexión directa (por ejemplo, una conexión de red de área local
Ethernet).
La figura 2 representa otra realización
preferida de un sistema 20 según la invención. El sistema 20 es
similar al sistema 10, a excepción de que se representan una unidad
de interface telefónica separada 21 y una unidad de interface de
datos separada 22. Sin embargo, deberá ser claro que el sistema
según la invención podría incluir solamente una u otra interface
21, 22.
\newpage
Como se representa, en el sistema 20, los
sensores 15, los teclados 16, el dispositivo de sonido 110 y el
marcador 111 están conectados al controlador 11 como en sistema 10
de la figura 1. La unidad de interface telefónica 21, que está
conectada preferiblemente a una línea de teléfono analógica estándar
23, está conectada preferiblemente al controlador 11 por el bus 12.
Un primer grupo de teléfonos 24 está conectado preferiblemente a la
unidad de interface telefónica 21. Las funciones de contestador
telefónico/buzón de voz/PBX antes descritas están disponibles
preferiblemente en los teclados 16 mediante el bus 12 o a través del
controlador 11 al que los teclados 16 pueden estar conectados
directamente. Las funciones de contestador telefónico/buzón de
voz/PBX antes descritas también pueden estar disponibles en los
teléfonos 24 conectados a la línea de teléfono 23 a través de
unidad de interface telefónica 21. Otro grupo de uno o más teléfonos
25 pueden ser conectados directamente a la línea de teléfono 23. En
una realización de la invención, las funciones de contestador
telefónico/buzón de voz/PBX descritas anteriormente no estarían
disponibles en los teléfonos 25. Sin embargo, en una realización
alternativa de la invención, la unidad de interface telefónica 21
podría supervisar en la línea de teléfono 23 tonos DTMF que
significan ciertas señales de orden, y realizar las funciones
correspondientes incluso a los teléfonos 25. Sin embargo, la unidad
de interface telefónica 25 sería incapaz de desconectar un teléfono
25 de la línea de teléfono 23, y por lo tanto no podría realizar
ninguna función que requiera dicha desconexión, tal como la función
de dirección pública en los altavoces de teclado. Podría estar
disponible un limitado número de funciones, donde la marcación de
las órdenes no haría que se realizase una llamada de teléfono.
La unidad de interface de datos 22, que está
conectada preferiblemente a la línea de datos 26, está conectada
preferiblemente al controlador 11 por bus 12. Opcionalmente, uno o
más ordenadores personales o terminales de ordenador 27 están
conectados preferiblemente a la unidad de interface de datos 22, por
ejemplo, por una red de área local (representada como un enlace
directo a la unidad de interface de datos 22) con el fin de
compartir la línea de datos 26. Las funciones de datos descritas
anteriormente están disponibles preferiblemente en los teclados 16
o mediante el bus 12, o a través de controlador 11 al que los
teclados 16 pueden estar conectados directamente. Las funciones de
datos descritas anteriormente también pueden estar disponibles a
los ordenadores personales o terminales de ordenador 27 conectados a
la unidad de interface de datos 22. Alternativamente, los
ordenadores personales o los terminales de ordenador 27 podrían
compartir simplemente la línea de datos 26 por una conexión
alternativa representada en línea discontinua, sin conectarse a la
unidad de interface de datos 22.
Uno o varios ordenadores personales o terminales
de ordenador 27 también pueden estar conectados a la unidad de
interface telefónica 21 mediante uno o más módems 240 de la manera
descrita anteriormente, para programar características de la unidad
de interface telefónica 21, o para descargar y almacenar mensajes de
buzón de voz entrantes de la unidad de interface telefónica 21.
La unidad de interface de datos 22 también tiene
preferiblemente acceso a datos de uno o varios sensores 15, tal
como una cámara de seguridad, para transmisión de los datos de
sensor por Internet u otra red de datos externa para que los vea
una persona autorizada, y a dispositivos domóticos 215 para
accionamiento remoto como se ha descrito anteriormente.
El controlador 11 del sistema 20 también incluye
preferiblemente un receptor de radiofrecuencia u otro (por ejemplo,
infrarrojos) 112 que recibe señales codificadas de uno o más
transmisores 28. Un transmisor simple podría tener una tecla 29
para enviar un código que identifique a un usuario autorizado
particular, por ejemplo, para armar o desarmar el sistema. Un
transmisor más complicado 28 podría tener dos (o más) teclas 29 para
permitir que un solo usuario envíe una de dos (o más) señales
diferentes para realizar diferentes funciones (como se ha descrito
anteriormente).
La figura 3 representa una realización de un
teclado convencional del sistema de seguridad 30 que podría ser
usado con la invención, en particular si sólo se han de prever en el
teclado funciones de interface telefónica. El teclado 30 incluye
preferiblemente un teclado numérico del tipo de teléfono estándar,
incluyendo los dígitos 0-9 y, preferiblemente, los
símbolos "*" y "#". Estos podrían ser usados para emitir
órdenes estándar del sistema de seguridad, tales como introducir
códigos de paso, u órdenes de interface telefónica. También se
facilitan preferiblemente teclas de función 32 para la entrada de
órdenes del sistema. Se ha previsto indicadores visuales 33, que
son preferiblemente diodos fotoemisores, pero que también puede ser
bombillas de luz u otros indicadores, para realizar indicaciones
estándar del sistema de seguridad, por ejemplo, un aviso de que se
ha evitado una zona, una indicación de que el sistema ha estado en
alarma, un fallo de corriente CA, etc, así como indicaciones de
interface de teléfono tales como una indicación de espera de
mensaje. La pantalla alfanumérica 34, que puede ser una pantalla
estándar de dos líneas y dieciséis caracteres por línea, también
proporciona indicaciones del sistema de seguridad, e indicaciones de
interface de teléfono tal como, por ejemplo, datos de
identificación del llamante.
El teclado 30 también tiene preferiblemente un
altavoz 35, como es convencional para proporcionar, por ejemplo,
una indicación audible de prealarma, que también se puede usar para
proporcionar indicaciones audibles de la interface de teléfono tal
como una indicación audible de espera de mensaje, y más en
particular puede ser usado para la reproducción de mensajes. El
altavoz 35 también podría ser usado para permitir al usuario hacer
llamadas de teléfono (usando las teclas 31) a números de teléfono de
anuncio solamente o de respuesta de voz donde no se necesita una
comunicación bidireccional. En una realización alternativa, el
teclado 30 incluye un micrófono, que permite la grabación de
saludos de buzón de voz salientes. Si el sistema está configurado,
como acaba de explicarse, para poder hacer llamadas desde el teclado
30, el micrófono 36 se podría usar para hacer tales llamadas.
\newpage
La figura 4 muestra una realización de una
realización preferida de un teclado mejorado 40 diseñado para operar
con la unidad de interface de datos 22 para realizar funciones de
datos. Así, el teclado 40 tiene preferiblemente, en lugar del
teclado numérico 13, un teclado alfanumérico completo 41, junto con
teclas de función 32 e indicadores visuales 33. El teclado 40
también tiene preferiblemente una pantalla gráfica completa 44 en
lugar de una pantalla alfanumérica 34. La pantalla 44 podría ser
una pantalla de cristal líquido ("LCD"), pantalla de plasma de
gas o tubo de rayos catódicos ("CRT"), que podría ser una
pantalla en color o monocromática. La pantalla 44 podría tener
además una capacidad táctil, en cuyo caso el teclado alfanumérico 41
podría ser un teclado "blando" que se puede reclamar en la
pantalla 44 cuando se desee. Preferiblemente, el teclado 40 también
tiene dos altavoces 45, para funciones audio estéreo, si es
necesario, aunque en una realización alternativa preferida
solamente se puede prever un altavoz 45. El teclado 40 también tiene
preferiblemente un micrófono 46, y tiene opcionalmente una
videocámara 47 para funciones vídeo dúplex total, si es
necesario.
Un diagrama esquemático de bloques de la
circuitería 50 de un teclado similar al teclado 40, pero que
incorpora algunas de las funciones de la unidad de interface de
datos 22, se representa en la figura 5. Si se disponen múltiples
teclados, los teclados "esclavos" adicionales pueden omitir la
circuitería de la interface de datos, o pueden incluirla aunque
pueda ser redundante. La circuitería 50 se forma preferiblemente
alrededor de una unidad central de proceso ("CPU") 51 tal como
un microprocesador 80386 o equivalente, que se puede obtener de
Intel Corporation, de Santa Clara, California. A la CPU 51 está
conectada preferiblemente una memoria de acceso aleatorio
("RAM") 52 así como una memoria no volátil 53 (por ejemplo,
NVRAM). Si el sistema usa encriptado de clave pública compartida
como se ha explicado anteriormente, la clave privada se almacena
preferiblemente en la memoria no volátil 53. También se facilita
preferiblemente una interface audio 54, que conecta con la red de
datos externa 26 para funciones de entrada/salida audio, además de
conectar con señales audio procedentes de la unidad de interface
telefónica 21, si está presente en el sistema.
El bus de expansión 55 conecta preferiblemente
la CPU 51 al teclado 41 y los indicadores 33. El bus de expansión
55 también conecta preferiblemente con una interface de red 56 que
permite conectar varios teclados 50 al sistema 20 para operación de
las funciones de seguridad del controlador 11, para acceso
independiente a la red de datos externa 26, y para conexión a otros
teclados 50 en una red de área local en el local servido por el
sistema 20. Un controlador gráfico 57, que tiene preferiblemente su
propia RAM gráfica asociada 570, también está conectado
preferiblemente al bus 55 para permitir que la CPU 51 active la
pantalla LCD gráfica 44. Una interface de pantalla táctil 58
conectada a la CPU 51 (no representada) está integrada
preferiblemente con la pantalla 44.
Se prevé preferiblemente un reloj en tiempo real
59 para la CPU 51, y toda la circuitería 50 es activada
preferiblemente por un suministro de potencia de 12 voltios CC 500
como indican las líneas de trazos 501.
Finalmente, la interface 502 conecta con el
controlador 11, preferiblemente mediante el bus 12, mientras que la
conexión a la red de datos externa 26 se realiza preferiblemente por
una interface serie 503 que es, o se conecta a, un router,
interface ADSL, módem u otro dispositivo de conexión de datos.
Una realización preferida 400 de un teclado
numérico simplificado para uso con la invención se representa en la
figura 6. El teclado 400 incluye preferiblemente un subconjunto de
las características de teclado 40. Así, incluye preferiblemente una
pantalla gráfica completa 44 con capacidad de pantalla táctil,
evitando un teclado alfanumérico completo 41, pero permitiendo un
teclado "blando" que puede ser reclamado en la pantalla 44
cuando se desee. Preferiblemente, el teclado 400 también tiene un
altavoz 45 y un micrófono 46.
Un diagrama esquemático de bloques de la
circuitería 60 de una realización preferida de una unidad de
interface telefónica 21 según la invención se representa en la
figura 7. Una unidad central de proceso (CPU) 61 controla
preferiblemente las varias funciones de interface de teléfono y
buzón de voz/contestador telefónico descritas anteriormente, como
es convencional. El procesador de señales digitales (DSP) 62,
conectado a la CPU 61, maneja las funciones de procesado de voz
requeridas para las funciones de buzón de voz/contestador
telefónico. Como se ha explicado anteriormente, DSP 62 permite
preferiblemente la operación en dúplex total, de modo que si una
llamada entrante no es captada en uno de los teléfonos del local, y
el sistema 60 contesta la llamada, el llamante (si es
suficientemente consciente de las funciones del sistema) puede
anunciarle preferiblemente por los altavoces del sistema incluso
mientras el mensaje de salida se está reproduciendo (en caso de que
los residentes estén casa y deseen responder a la llamada). DSP 62
también incluye preferiblemente un decodificador DTMF incorporado
que interpreta pulsaciones de tono doble/multifrecuencia (es decir,
"Touch-Tone") realizadas en los teléfonos del
local o remotos para permitir la entrada de órdenes del sistema
desde tales teléfonos.
La CPU 61 y el DSP 62 están conectados a la
memoria de acceso aleatorio 63, todos previstos preferiblemente
como un solo conjunto de chips 64 junto con dos CODECs 65, 66. Un
conjunto de chips adecuados es la familia de conjuntos de chip
PCD600X que se puede obtener de de Philips Electronics, N.V., de
Eindhoven, Países Bajos. Estos conjuntos de chip incluir UN CPU
central 8051, RAM a bordo de 756 bytes, un DSP de punto fijo de 16
bits (con código ROM enmascarado), dos CODECs analógicos y
convertidores generales digital a analógico y analógico a digital
de 8 bits. El modelo PCD6002 incluye 32 kilobytes de OTP ROM,
mientras que el modelo PCD6001 es sin ROM, pero puede ser usado,
por ejemplo, con 64 kilobytes de memoria EPROM externa 67. Además,
se puede prever una memoria flash 68, donde se puede almacenar
mensajes de voz y otros datos de voz y configuración.
\newpage
El conjunto de chips 64 está conectado a un
microcontrolador 69, tal como un microcontrolador P87CL883, que
también se puede obtener de Philips Electronics, que, a su vez, está
conectado a una interface de sistema de seguridad 600, que permite
preferiblemente el control del controlador del sistema de seguridad
11 de teléfonos conectados como se ha explicado anteriormente, y
que permite preferiblemente el acceso a funciones de buzón de voz
en los teclados del sistema. El microcontrolador 69 dirige el
tráfico entre el sistema de seguridad 11 y la CPU 61/DSP 62, para
determinar, por ejemplo, si una señal u orden de un teclado o
teléfono se facilita como una orden del sistema de seguridad o una
orden PBX/buzón de voz/contestador, o, a la inversa, si una señal u
orden de sistema de seguridad 11 o CPU 61/DSP 62 se facilita como
una orden relacionada con teléfono o una orden del sistema de
seguridad. Esto permite enrutar adecuadamente las órdenes, y también
permite poner los dispositivos en línea o fuera de según sea
apropiado (por ejemplo, desconectar teléfonos de la línea de
teléfono de la oficina central cuando un teléfono esté siendo usado
para enviar un mensaje por los altavoces del teclado).
Un módem 601, como puede ser convencional, puede
estar conectado a la interface de línea de teléfono 602, a los
efectos descritos anteriormente. El módem 601 podría servir como un
dispositivo de comunicaciones de seguridad de reserva, permitiendo
que el controlador 11 comunique con una estación central de
supervisión si no se dispone de canales normales.
La interface de línea de teléfono 602 también
está conectada mediante CODEC 65 a la CPU 61 y el DSP 62 para que
la CPU 61 y el DSP 62 puedan realizar las funciones PBX/buzón de
voz/contestador descritas anteriormente. El CODEC 66 conecta el DSP
62 al bus audio del sistema de seguridad 603 (también conectado a la
interface del sistema de seguridad 600), permitiendo que la
circuitería 60 comunique con los altavoces del teclado del sistema
de seguridad. Además, la interface de línea de teléfono 602 conecta
la línea de teléfono de la oficina central y los teléfonos del
local al sistema y uno a otro. Las conexiones se hacen
preferiblemente a través de relés adecuados (no representados) de
modo que, en caso de fallo de potencia, la línea de teléfono de la
oficina central se conectaría directamente a los teléfonos del
local, mantener el servicio telefónico en el local.
Toda la circuitería 60 es activada
preferiblemente por un suministro de potencia CC nominal de 12
voltios desde el controlador del sistema de seguridad 11, como
indican las líneas de trazos 604.
Un sistema de comunicaciones 700 como el
descrito anteriormente, que incorpora la presente invención, se
representa en la figura 8. El sistema de comunicaciones 700 incluye
una estación central de comunicaciones 701, al menos una estación
central de supervisión 702 (una compañía de supervisión central
abonada al sistema central de comunicaciones podría tener más de
una estación de supervisión, o se podría abonar a más de una
compañía de supervisión), y una pluralidad de sistemas de local
703, todos conectados a Internet 704.
Cada sistema de local 703 incluye
preferiblemente un sistema 10 como se representa en la figura 1,
incluyendo preferiblemente una unidad de interface 50 como se
representa en la figura 5 que almacena una clave privada. El
sistema 10 dentro del sistema 703 tiene una unidad de acceso a
Internet 705, con acceso controlado por un cortafuegos 706.
Cada estación central de supervisión 702 tiene
igualmente un procesador 707 que almacena una clave privada, una
unidad de acceso a Internet 705 y un cortafuegos 706. El procesador
707 incluye un almacenamiento de datos (no representado) que guarda
una o más bases de datos que identifican los locales a supervisar y
el nivel de servicio de cada local, una base de datos de acciones a
tomar en caso de varias condiciones de alarma u otras condiciones
insólitas, etc.
La estación central de comunicaciones 701,
además de tener una unidad de acceso a Internet 705 y un cortafuegos
706, tiene servidores de aplicación remotos 708 (estos pueden estar
situados en otro lugar en las dependencias de los proveedores de
los servicios en los servidores 708). La estación central de
comunicaciones 701 también incluye redirectores seguros 711 que
tienen acceso al almacenamiento de clave privada 709 para almacenar
las claves privadas de todos los sistemas con los que comunica. Los
redirectores 711 realizan el encriptado y desencriptado usando las
teclas para comunicar con dichos sistemas.
La estación central de comunicaciones 701
comunica con Internet 704 a través del cortafuegos 706 y la unidad
de acceso a Internet 705, conectando Internet al bus inseguro 713.
Las comunicaciones en el bus inseguro 713 destinadas a los
servidores remotos 708 pasan a través de redirectores 711 al bus
seguro 714, con seguridad en base a las claves privadas almacenadas
en 709.
Otro servidor web 712 mantiene el sitio web
descrito anteriormente que permite a los usuarios desde cualquier
posición de acceso a Internet 710 enviar instrucciones a los
sistemas del local 10. Dado que el punto de servidor web 712 es
permitir a un usuario en cualquier punto de acceso a Internet 710
acceder a su sistema seguro 703, y es probable que el punto de
acceso 710 no esté registrado para usar redirectores 711, el
servidor web 712 está preferiblemente protegido, como se
representa, por seguridad convencional tal como encriptado SSL
(Secure Socket Layer), tarjetas inteligentes, etc.
Entre los servidores remotos 708 hay servidores
de retransmisión para retransmitir comunicaciones entre los varios
sistemas 702, 703, así como desde el servidor 712 a las unidades 50
de los sistemas del local 10 en las unidades 702, como se ha
descrito anteriormente, después de que las unidades redirectoras
segundas 711 abren canales seguros.
La estación central de comunicaciones 701 puede
estar separada de la estación central de supervisión 702 como se
representa, o las estaciones 701 y 702 podrían estar combinadas o
situadas conjuntamente. Igualmente, independientemente de sus
posiciones relativas, podrían ser operadas por partes idénticas o
diferentes.
El sistema de comunicaciones descrito podría ser
usado para ofrecer o implementar varias características de
seguridad.
Una función de los sistemas centrales de
supervisión de alarmas es "supervisar" los sistemas de locales
de alta seguridad como el sistema de alarma de un banco.
Tradicionalmente se utilizaba un sistema de pregunta y respuesta en
el que la estación central contactaba individualmente periódicamente
con cada sistema supervisado para asegurarse de que recibía una
respuesta, y para comprobar el estado del sistema. Si no lo hacía, o
si su estado no era normal, se tomaban las medidas apropiadas. En
los sistemas posteriores, el sistema supervisado llamaba
simplemente periódicamente por sí mismo, sin necesidad de ser
interrogado. De nuevo, se tomaba la acción apropiada si el sistema
supervisado no entraba a tiempo, o su estado no era normal. Según la
presente invención, dado que el sistema del local tiene que entrar
periódicamente, puede ser programado para informar de su estado al
mismo tiempo. Cuando el sistema no entra, o fallo el estado normal,
se actúa apropiadamente.
Igualmente, se puede hacer que dos sistemas de
local 10 operen como un solo sistema comunicando a través de la
estación central de comunicaciones 701. Por ejemplo, si una compañía
tiene múltiples posiciones, se puede introducir los códigos de paso
de empleados individuales sólo en el sistema en su posición
"inicial", pero los sistemas situados en otras posiciones
reconocerían los códigos de paso porque los sistemas podrían
comunicar a través de la estación central de comunicaciones 701.
Aunque tales sistemas pueden ser implementados tendiendo cables
entre edificios adyacentes, la presente invención permite
implementar tales sistemas entre posiciones extensas sin tender
hilos ni alquilar líneas dedicadas caras.
Otra función que se podría implementar usando la
presente invención es la descarga de datos de configuración al
sistema 10. Los datos de configuración para la interface de usuario
16 o 50, incluyendo sitios web preferidos de varios usuarios, etc,
así como datos de configuración de seguridad de los controladores
11, podrían estar almacenados en un servidor remoto 708 y
descargarse cuando su sistema particular entre para ver si algún
otro sistema desea contactar con él. En el caso de descarga de la
configuración del controlador de seguridad 11, esto elimina la
necesidad de que operadores de la estación central de alarma
mantengan bancos de marcadores separados para descargar como hacen
ahora.
Según otra función de la presente invención, si
uno de dispositivos domóticos 215 es una videocámara, el sistema
permite a un usuario en cualquier terminal 710 en Internet acceder
con seguridad a la alimentación vídeo. El usuario entra en el
servidor web 712 y pide la alimentación vídeo. La próxima vez que
entre el sistema 703 del que la videocámara deseada es parte, el
redirector 711 estableció un enlace al servidor 712, que reenvía la
alimentación vídeo al usuario. En una alternativa a esta
realización, que consume mucha anchura de banda a causa de la
naturaleza de vídeo, el sistema puede evitar la retransmisión del
vídeo, y por ello conservar anchura de banda, permitiendo
comunicaciones directas seguras entre el terminal 710 y el sistema
703. Esto se puede hacer, después de autenticar ambas partes,
enviando a cada parte una clave de sesión (generada, por ejemplo,
por generador de claves de sesión seguras 715) y la dirección IP de
la otra parte, y permitiendo que las partes comuniquen
directamente. Cada parte sabe que recibió de forma segura la clave
de sesión y la dirección de la otra parte, y, por lo tanto, cuando
establecen comunicaciones entre sí, confían en que la comunicación
es autorizada. En hecho, tal disposición puede ser usada incluso
para comunicaciones de anchura de banda baja, si se desea.
Aunque cada uno de los componentes del sistema
de comunicaciones 700 representado incluye un cortafuegos 706, el
cortafuegos 706 se podría omitir de uno o más componentes. Como se
ha explicado anteriormente, el sistema tiene ventajas incluso sin
cortafuegos.
En otra realización, el sistema 10 no tiene que
incluir características de seguridad. En cambio, el sistema 10
podría incluir solamente características de comunicaciones, y el
sistema de comunicaciones 700 podría ser un sistema para
comunicaciones seguras para los usuarios de Internet que lo deseen.
Los abonados al sistema de comunicaciones 700 podrían permanecer
seguros detrás de su cortafuegos, iniciándose las sesiones solamente
por sus propios sistemas 10 a través de redirectores seguros 711.
Si un abonado comunicase con otro abonado, cada uno comunicaría
solamente cuando su propio sistema respectivo iniciase la sesión con
los redirectores 711. Una comunicación, del primer abonado en
iniciar una sesión, destinada a otro abonado, sería mantenida por
los redirectores 711 hasta que el segundo abonado, a quien va
dirigida la comunicación, hasta que la unidad del segundo abonado
iniciase su propia sesión. En cada posición de abonado, se podría
unir uno o más ordenadores personales al sistema 10, si se
desea.
Preferiblemente, en una realización incluyendo
características de seguridad, cada sistema 10 incluye al menos un
canal secundario de comunicaciones, ilustrado en la figura 7 como el
marcador 712, que está conectado preferiblemente a la interface de
teléfono 713 de la estación de supervisión 702 por una línea
telefónica pública conmutada 714. Naturalmente, el canal secundario
puede incluir en cambio, o también, uno o más canales alternativos
tal como un teléfono celular, celular de control de canal, o un
radio enlace (no representado). Como se ha explicado anteriormente,
el sistema podría intentar ambos (o todos los) canales, emitiendo el
primer canal en tener éxito una señal u orden a través del sistema
10 para poner fin al (a los) otro(s) canal(es). Sin
embargo, como también se ha explicado anteriormente, preferiblemente
el canal primario tiene ventaja (por ejemplo, cinco segundos por
delante) con respecto al
(a los) canal(es) secundario(s). Los canales secundarios se inician solamente si el canal primario no tiene éxito dentro del período de "ventaja". Posteriormente, todos los canales intentan comunicar con la estación de supervisión 702 y el primero en lograrlo, que todavía puede ser el canal primario (por ejemplo, si Internet es el canal primario, puede haberse producido un retardo por tráfico pesado), pondrá fin, después del éxito, a los otros canales enviando una señal u orden a través del sistema 10.
(a los) canal(es) secundario(s). Los canales secundarios se inician solamente si el canal primario no tiene éxito dentro del período de "ventaja". Posteriormente, todos los canales intentan comunicar con la estación de supervisión 702 y el primero en lograrlo, que todavía puede ser el canal primario (por ejemplo, si Internet es el canal primario, puede haberse producido un retardo por tráfico pesado), pondrá fin, después del éxito, a los otros canales enviando una señal u orden a través del sistema 10.
El canal primario, que recibe la ventaja, es
preferiblemente el canal más rápido, porque si opera, funcionará
normalmente de forma suficientemente rápida para no tener que
activar los otros canales. En un sistema donde Internet esté
disponible como un canal, sería el canal más rápido. El canal
celular de canal de control sería el más rápido siguiente y
recibiría la ventaja en un sistema sin acceso a Internet. El canal
por radio sería el más rápido siguiente y recibiría la ventaja en
un sistema sin acceso a Internet o celular de canal de control. Los
teléfonos celulares y de línea terrestre tienen velocidades
comparables; si son los únicos canales disponibles, el teléfono de
línea terrestre lo intenta normalmente primero y tiene la
ventaja.
Un usuario del sistema según la invención puede
acceder preferiblemente a funciones de teléfono y de datos en una
posición central al entrar en el local. Se ve así que se facilita un
sistema de seguridad que minimiza el número de dispositivos
electrónicos a los que una persona debe atender al volver a casa,
combinando las funciones de los varios dispositivos. El sistema
también se puede usar en cualquier tiempo en que el usuario esté en
casa. También se realizan comunicaciones seguras entre el sistema
del local y otros sistemas. Los expertos en la técnica apreciarán
que la presente invención se puede poner en práctica de forma
distinta a las realizaciones descritas, que se presentan a efectos
de ilustración y no de limitación, y la presente invención se
limita solamente por las reivindicaciones siguientes.
Claims (32)
-
\global\parskip0.900000\baselineskip
1. Un sistema de comunicaciones seguras incluyendo:una primera estación de comunicaciones (702) conectada a un medio de comunicación (704);una estación central de comunicaciones conectada (701) a dicho medio de comunicación (704); yal menos una segunda estación de comunicaciones (710) conectada a dicho medio de comunicación (704); donde:- toda comunicación entre dicha primera estación de comunicaciones y dicha estación central de comunicaciones es iniciada por dicha primera estación de comunicaciones;
- incluyendo además dicho sistema medios para establecer comunicación entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones dejando un mensaje para dicha primera estación de comunicaciones en dicha estación central de comunicaciones indicando que se desea comunicación entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones; y
- dicha primera estación de comunicaciones incluye medios para iniciar comunicación con dicha estación central de comunicaciones, medios para recibir dicho mensaje para dicha primera estación de comunicaciones cuando dicho mensaje está presente, medios para mantener su comunicación iniciada con dicha estación central de comunicaciones cuando dicho mensaje para la primera estación de comunicaciones está presente y medios para ordenar a dicha estación central de comunicaciones que retransmita las comunicaciones entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones cuando dicho mensaje para dicha primera estación de comunicaciones está presente.
- 2. El sistema de comunicaciones seguras de la reivindicación 1, donde dicha segunda estación de comunicaciones incluye medios para dejar dicho mensaje para dicha primera estación de comunicaciones.
- 3. El sistema de comunicaciones seguras de la reivindicación 1, donde dicha estación central de comunicaciones incluye medios para almacenar dicho mensaje que ha sido dejado para dicha primera estación de comunicaciones.
- 4. El sistema de comunicaciones seguras de la reivindicación 1 donde: dicha primera estación de comunicaciones incluye un primer cortafuegos (706) entre dicha primera estación de comunicaciones y dicho medio de comunicación; y
- dicho primer cortafuegos (706) permite solamente la comunicación que se origina en dicha primera estación y evita la comunicación que se origina en dicho medio de comunicación.
- 5. El sistema de comunicaciones seguras de la reivindicación 1 donde: dicha primera estación de comunicaciones incluye además un procesador de encriptado de primera estación (707) para encriptar y desencriptar comunicaciones usando una primera clave digital identificada con dicha primera estación;dicha estación central de comunicaciones (701) incluye además:
- un procesador de encriptado central (711) para encriptar y desencriptar comunicaciones usando una clave digital, y
- memoria de claves (709) para almacenar dicha primera clave digital y asociar dicha primera clave digital almacenada con dicha primera estación de comunicaciones;
dicha primera estación de comunicaciones incluye medios (707) para usar dicho procesador de encriptado de primera estación para encriptar con dicha clave digital de primera estación cada comunicación enviada a dicha estación central de comunicaciones, y para desencriptar con dicha clave digital de primera estación cada comunicación recibida de dicha estación central de comunicaciones; ydicha estación central de comunicaciones incluye (711) medios para usar dicho procesador de encriptado central (711) para encriptar con dicha clave digital de primera estación cada comunicación enviada a dicha primera estación de comunicaciones y para desencriptar con dicha clave digital de primera estación cada comunicación recibida de dicha primera estación de comunicaciones. - 6. El sistema de comunicaciones seguras de la reivindicación 5 donde: toda comunicación entre dicha segunda estación de comunicaciones y dicha estación central de comunicaciones es iniciada por dicha segunda estación de comunicaciones;dicho sistema incluye además medios para establecer comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones dejando un mensaje para dicha segunda estación de comunicaciones en dicha estación central de comunicaciones indicando que se desea comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones; y
\global\parskip1.000000\baselineskip
dicha segunda estación de comunicaciones incluye medios para iniciar la comunicación con dicha estación central de comunicaciones, medios para recibir dicho mensaje para dicha segunda estación de comunicaciones cuando dicho mensaje para dicha segunda estación de comunicaciones está presente, medios para mantener su comunicación iniciada con dicha estación central de comunicaciones cuando dicho mensaje para dicha segunda estación de comunicaciones está presente y ordenar que dicha estación central de comunicaciones retransmita las comunicaciones entre dicha primera estación de comunicaciones y dichas segundas estaciones de comunicaciones cuando dicho mensaje para dicha segunda estación de comunicaciones está presente. - 7. El sistema de comunicaciones seguras de la reivindicación 6 donde: dicha segunda estación de comunicaciones incluye además un procesador de encriptado de segunda estación para encriptar y desencriptar comunicaciones usando una segunda clave digital identificada con dicha segunda estación; dicha memoria de claves de dicha estación central de comunicaciones guarda además dicha segunda clave digital y asocia dicha segunda clave digital almacenada con dicha segunda estación de comunicaciones;dicha segunda estación de comunicaciones incluye medios para usar dicho procesador de encriptado de segunda estación para encriptar con dicha clave digital de segunda estación cada comunicación enviada a dicha estación central de comunicaciones, y para desencriptar con dicha clave digital de segunda estación cada comunicación recibida de dicha estación central de comunicaciones; ydicha estación central de comunicaciones incluye medios para usar dicho procesador de encriptado central para encriptar con dicha clave digital de segunda estación cada comunicación enviada a dicha segunda estación de comunicaciones y para desencriptar con dicha clave digital de segunda estación cada comunicación recibida de dicha segunda estación de comunicaciones.
- 8. El sistema de comunicaciones seguras de la reivindicación 7 donde: dicha primera estación de comunicaciones es un sistema de alarma de local; ydicha segunda estación de comunicaciones es una estación central de supervisión de alarma.
- 9. El sistema de comunicaciones seguras de la reivindicación 7 donde: dicha primera estación de comunicaciones es un primer sistema de alarma de local; ydicha segunda estación de comunicaciones es un segundo sistema de alarma de local.
- 10. El sistema de comunicaciones seguras de la reivindicación 7 donde: dicha primera estación de comunicaciones es un sistema de alarma de local; ydicha segunda estación de comunicaciones es un terminal de comunicaciones remoto.
- 11. El sistema de comunicaciones seguras de la reivindicación 1 donde: toda comunicación entre dicha segunda estación de comunicaciones y dicha estación central de comunicaciones es iniciada por dicha segunda estación de comunicaciones;incluyendo además el sistema medios para establecer comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones dejando un mensaje para dicha segunda estación de comunicaciones en dicha estación central de comunicaciones indicando que se desea comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones; ydicha segunda estación de comunicaciones incluye medios para iniciar comunicación con dicha estación central de comunicaciones, medios para recibir dicho mensaje para dicha segunda estación de comunicaciones cuando dicho mensaje para dicha segunda estación de comunicaciones está presente, medios para mantener su comunicación iniciada con dicha estación central de comunicaciones cuando dicho mensaje para dicha segunda estación de comunicaciones está presente y medios para ordenar que dicha estación central de comunicaciones retransmita las comunicaciones entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones cuando dicho mensaje para dicha segunda estación de comunicaciones está presente.
- 12. El sistema de comunicaciones seguras de la reivindicación 6 o 11 donde dicha primera estación de comunicaciones incluye medios para dejar dicho mensaje para dicha segunda estación de comunicaciones.
- 13. El sistema de comunicaciones seguras de la reivindicación 6 o 11, donde dicha estación central de comunicaciones incluye medios para almacenar dicho mensaje que ha sido dejado para dicha segunda estación de comunicaciones.
- 14. El sistema de comunicaciones seguras de la reivindicación 6 o 11 donde:
- dicha segunda estación de comunicaciones incluye un segundo cortafuegos entre dicha segunda estación de comunicaciones y dicho medio de comunicación; y
\newpage
- dicho segundo cortafuegos permite solamente la comunicación que se origina en dicha segunda estación y evita la comunicación que se origina en dicho medio de comunicación.
- 15. El sistema de comunicaciones seguras de la reivindicación 1 incluyendo además:en dicha estación central de comunicaciones, al menos una unidad agente de servicio para comunicar entre dicha primera estación de comunicaciones y al menos un servicio en dicho medio de comunicaciones; donde:
- al menos uno de dicho al menos un servicio requiere un identificador seguro para acceso a él; y
- al menos una de dicha al menos una unidad agente de servicio incluye un almacenamiento de identificadores seguros, registrando un usuario en dicha primera estación de comunicaciones dicho identificador seguro del usuario para dicho al menos uno de dicho al menos un servicio; por lo que:
- dicha unidad agente de servicio incluye medios para transmitir de forma segura dicho identificador seguro de dicho almacenamiento de identificadores seguros de modo que cuando dicho usuario acceda a dicho al menos uno de dicho al menos un servicio, dicho usuario no tenga que transmitir dicho identificador seguro por dicho medio de comunicación.
- 16. El sistema de comunicaciones seguras de la reivindicación 1 donde:
- toda comunicación entre dicha segunda estación de comunicaciones y dicha estación central de comunicaciones es iniciada por dicha segunda estación de comunicaciones;
- dicho sistema incluye además medios para establecer comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones dejando un mensaje para dicha segunda estación de comunicaciones en dicha estación central de comunicaciones indicando que se desea comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones;
- dicha segunda estación de comunicaciones incluye medios para iniciar comunicación con dicha estación central de comunicaciones, medios para recibir dicho mensaje para dicha segunda estación de comunicaciones cuando dicho mensaje para dicha segunda estación de comunicaciones está presente, medios para mantener su comunicación iniciada con dicha estación central de comunicaciones cuando dicho mensaje para dicha segunda estación de comunicaciones está presente y ordenar que dicha estación central de comunicaciones retransmita las comunicaciones entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones cuando dicho mensaje para dicha segunda estación de comunicaciones está presente;
- dicha estación central de comunicaciones incluye además un generador de clave de sesión digital segura; cada una de dichas estaciones de comunicación primera y segunda incluye además un respectivo procesador de encriptado para encriptar y desencriptar comunicaciones usando una clave digital,
- dicho generador de clave de sesión digital segura incluye medios para generar una clave de sesión digital segura y cuando se establece una comunicación entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones; e incluyendo dicha clave en cada uno de dichos mensajes respectivos dejados en dicha estación central de comunicaciones para cada una de dichas estaciones de comunicación primera y segunda
- dicha primera estación de comunicaciones incluye medios para recibir dicho mensaje incluyendo dicha clave de sesión digital segura cuando dicha primera estación de comunicaciones inicia la comunicación con dicha estación central de comunicaciones;
- dicha segunda estación de comunicaciones incluye medios para recibir dicho mensaje incluyendo dicha clave de sesión digital segura cuando dicha segunda estación de comunicaciones inicia la comunicación con dicha estación central de comunicaciones; y
- dichas estaciones de comunicación primera y segunda comunican una con otra usando dicha clave de sesión digital segura y dichos respectivos procesadores de encriptado.
- 17. Un método de comunicaciones seguras para comunicar entre estaciones de comunicación primera y segunda conectadas a un medio de comunicaciones; donde una estación central de comunicaciones conectada a dicho medio de comunicación; incluyendo dicho método los pasos de:
- iniciar toda comunicación entre dicha primera estación de comunicaciones y dicha estación central de comunicaciones en dicha primera estación de comunicaciones;
- establecer comunicación entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones dejando un mensaje para dicha primera estación de comunicaciones en dicha estación central de comunicaciones indicando que se desea comunicación entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones; y,
cuando dicha primera estación de comunicaciones inicia la comunicación con dicha estación central de comunicaciones y dicho mensaje para dicho primer dispositivo de comunicación está presente, dicha primera estación de comunicaciones realiza los pasos adicionales de:recibir dicho mensaje para dicha primera estación de comunicaciones, en dicha primera estación de comunicaciones, mantener su comunicación iniciada con dicha estación central de comunicaciones y ordenar que dicha estación central de comunicaciones retransmita las comunicaciones entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones. - 18. El método de comunicaciones seguras de la reivindicación 17 incluyendo además que dicha segunda estación de comunicaciones deje dicho mensaje para dicha primera estación de comunicaciones.
- 19. El método de comunicaciones seguras de la reivindicación 17 incluyendo además que dicha estación central de comunicaciones almacene dicho mensaje que ha sido dejado para dicha primera estación de comunicaciones.
- 20. El método de comunicaciones seguras de la reivindicación 17 donde dicha primera estación de comunicaciones incluye un primer cortafuegos entre dicha primera estación de comunicaciones y dicho medio de comunicación, realizando dicho primer cortafuegos los pasos de permitir solamente la comunicación que se origina en dicha primera estación y evitar la comunicación que se origina en dicho medio de comunicación.
- 21. El método de comunicaciones seguras de la reivindicación 17 incluyendo además:
- en dicha estación central de comunicaciones y dicha primera estación de comunicaciones, almacenar una primera clave digital y asociar dicha primera clave digital almacenada con dicha primera estación de comunicaciones;
- en dicha primera estación de comunicaciones, encriptar cada comunicación enviada a dicha estación central de comunicaciones, y desencriptar cada comunicación recibida de dicha estación central de comunicaciones, usando dicha primera clave digital identificada con dicha primera estación de comunicaciones; y
- en dicha estación central de comunicaciones, encriptar con dicha clave digital de primera estación cada comunicación enviada a dicha primera estación de comunicaciones y desencriptar con dicha clave digital de primera estación cada comunicación recibida de dicha primera estación de comunicaciones.
- 22. El método de comunicaciones seguras de la reivindicación 21 incluyendo además:
- iniciar toda comunicación entre dicha segunda estación de comunicaciones y dicha estación central de comunicaciones en dicha segunda estación de comunicaciones;
- establecer comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones dejando un mensaje para dicha segunda estación de comunicaciones en dicha estación central de comunicaciones indicando que se desea comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones; y
- cuando dicha segunda estación de comunicaciones inicia la comunicación con dicha estación central de comunicaciones y dicho mensaje está presente, dicha segunda estación de comunicaciones realiza los pasos de; recibir dicho mensaje para dicha segunda estación de comunicaciones, mantener su comunicación iniciada con dicha estación central de comunicaciones y ordenar que dicha estación central de comunicaciones retransmita las comunicaciones entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones.
- 23. El método de comunicaciones seguras de la reivindicación 22 incluyendo además que dicha primera estación de comunicaciones deje dicho mensaje para dicha segunda estación de comunicaciones.
- 24. El método de comunicaciones seguras de la reivindicación 22 incluyendo además que dicha estación central de comunicaciones almacene dicho mensaje que ha sido dejado para dicha segunda estación de comunicaciones.
- 25. El método de comunicaciones seguras de la reivindicación 22 donde dicha segunda estación de comunicaciones incluye un segundo cortafuegos entre dicha segunda estación de comunicaciones y dicho medio de comunicación, realizando dicho segundo cortafuegos los pasos de permitir solamente la comunicación que se origina en dicha segunda estación y evitar la comunicación que se origina en dicho medio de comunicación.
- 26. El método de comunicaciones seguras de la reivindicación 22 incluyendo además: en dicha estación central de comunicaciones y dicha segunda estación de comunicaciones, almacenar una segunda clave digital y asociar dicha segunda clave digital almacenada con dicha segunda estación de comunicaciones;en dicha segunda estación de comunicaciones, encriptar cada comunicación enviada a dicha estación central de comunicaciones, y desencriptar cada comunicación recibida de dicha estación central de comunicaciones, usando dicha segunda clave digital identificada con dicha segunda estación de comunicaciones; yen dicha estación central de comunicaciones, encriptar con dicha clave digital de segunda estación cada comunicación enviada a dicha segunda estación de comunicaciones y desencriptar con dicha clave digital de segunda estación cada comunicación recibida de dicha segunda estación de comunicaciones.
- 27. El método de comunicaciones seguras de la reivindicación 17 incluyendo además:
- iniciar toda comunicación entre dicha segunda estación de comunicaciones y dicha estación central de comunicaciones en dicha segunda estación de comunicaciones;
- establecer comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones dejando un mensaje para dicha segunda estación de comunicaciones en dicha estación central de comunicaciones indicando que se desea comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones; y
- cuando dicha segunda estación de comunicaciones inicia la comunicación con dicha estación central de comunicaciones y dicho mensaje está presente, dicha segunda estación de comunicaciones realiza los pasos de recibir dicho mensaje para dicha segunda estación de comunicaciones, mantener su comunicación iniciada con dicha estación central de comunicaciones y ordenar que dicha estación central de comunicaciones retransmita las comunicaciones entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones.
- 28. El método de comunicaciones seguras de la reivindicación 17 incluyendo además que dicha primera estación de comunicaciones deje dicho mensaje para dicha segunda estación de comunicaciones.
- 29. El método de comunicaciones seguras de la reivindicación 17 incluyendo además que dicha estación central de comunicaciones almacene dicho mensaje que ha sido dejado para dicha segunda estación de comunicaciones.
- 30. El método de comunicaciones seguras de la reivindicación 27 donde dicha segunda estación de comunicaciones incluye un segundo cortafuegos entre dicha segunda estación de comunicaciones y dicho medio de comunicación, realizando dicho segundo cortafuegos los pasos de permitir solamente la comunicación que se origina en dicha segunda estación y evitar la comunicación que se origina en dicho medio de comunicación.
- 31. El método de comunicaciones seguras de la reivindicación 17 incluyendo además los pasos de:en dicha estación central de comunicaciones, proporcionar al menos una unidad agente de servicio para comunicar entre dicha primera estación de comunicaciones y al menos un servicio en dicho medio de comunicaciones; donde al menos uno de dicho al menos un servicio requiere un identificador seguro para acceso a él;incluyendo dicho método además los pasos de:
- proporcionar almacenamiento seguro en al menos una de dicha al menos una unidad agente de servicio, y almacenar en dicho almacenamiento seguro un identificador seguro para dicho al menos uno de dicho al menos un servicio registrado en dicho almacenamiento seguro por un usuario en dicha primera estación de comunicaciones; por lo que:
- cuando dicho usuario accede a dicho al menos uno de dicho al menos un servicio, dicho usuario no tiene que transmitir dicho identificador seguro por dicho medio de comunicación, siendo transmitido dicho identificador seguro de forma segura por dicha unidad agente de servicio de dicho almacenamiento de identificadores seguros.
- 32. El método de comunicaciones seguras de la reivindicación 17 incluyendo además los pasos de:
- iniciar toda comunicación entre dicha segunda estación de comunicaciones y dicha estación central de comunicaciones en dicha segunda estación de comunicaciones;
- establecer comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones dejando un mensaje para dicha segunda estación de comunicaciones en dicha estación central de comunicaciones indicando que se desea comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones;
- cuando dicha segunda estación de comunicaciones inicia la comunicación con dicha estación central de comunicaciones y dicho mensaje está presente, dicha segunda estación de comunicaciones realiza los pasos de: recibir dicho mensaje para dicha segunda estación de comunicaciones, mantener su comunicación iniciada con dicha estación central de comunicaciones y ordenar que dicha estación central de comunicaciones retransmita las comunicaciones entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones;
- proporcionar un generador de clave de sesión digital segura en dicha estación central de comunicaciones conectada a dicho medio de comunicación;
- proporcionar en cada una de dichas estaciones de comunicación primera y segunda un respectivo procesador de claves de encriptado para encriptar y desencriptar comunicaciones usando una clave digital;
- establecer comunicación entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones generando en dicho generador de clave de sesión digital segura una clave de sesión digital segura y dejando un mensaje respectivo en dicha estación central de comunicaciones para cada una de dichas estaciones de comunicación primera y segunda, incluyendo cada mensaje respectivo dicha clave de sesión digital segura;
- cuando dicha primera estación de comunicaciones inicia la comunicación con dicha estación central de comunicaciones, recibir en dicha primera estación de comunicaciones dicho mensaje incluyendo dicha clave de sesión digital segura;
- cuando dicha segunda estación de comunicaciones inicia la comunicación con dicha estación central de comunicaciones, recibir en dicha segunda estación de comunicaciones dicho mensaje incluyendo dicha clave de sesión digital segura; y
- dichas estaciones de comunicación primera y segunda comunican una con otra usando dicha clave de sesión digital segura y dichos respectivos procesadores de encriptado.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US18879800P | 2000-03-13 | 2000-03-13 | |
US188798 | 2000-03-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2287633T3 true ES2287633T3 (es) | 2007-12-16 |
Family
ID=22694565
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04075475T Expired - Lifetime ES2287633T3 (es) | 2000-03-13 | 2001-03-13 | Sistema integrado de seguridad y comunicaciones con un enlace de comunicacion seguro. |
ES06023004T Expired - Lifetime ES2312074T3 (es) | 2000-03-13 | 2001-03-13 | Sistema integrado de seguridad y de comunicaciones. |
ES01924153T Expired - Lifetime ES2286115T3 (es) | 2000-03-13 | 2001-03-13 | Sistema integrado de seguridad y comunicaciones, con un enlace de comunicaciones seguro. |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES06023004T Expired - Lifetime ES2312074T3 (es) | 2000-03-13 | 2001-03-13 | Sistema integrado de seguridad y de comunicaciones. |
ES01924153T Expired - Lifetime ES2286115T3 (es) | 2000-03-13 | 2001-03-13 | Sistema integrado de seguridad y comunicaciones, con un enlace de comunicaciones seguro. |
Country Status (14)
Country | Link |
---|---|
US (3) | US20010029585A1 (es) |
EP (4) | EP1762996B1 (es) |
JP (2) | JP2003527804A (es) |
AT (3) | ATE364285T1 (es) |
AU (2) | AU2001250834B9 (es) |
BR (2) | BR0109231A (es) |
CA (2) | CA2402657C (es) |
DE (3) | DE60135511D1 (es) |
ES (3) | ES2287633T3 (es) |
HU (2) | HUP0301047A3 (es) |
MX (2) | MXPA02009010A (es) |
PL (2) | PL358669A1 (es) |
RU (2) | RU2002127417A (es) |
WO (2) | WO2001069565A2 (es) |
Families Citing this family (231)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6595430B1 (en) * | 2000-10-26 | 2003-07-22 | Honeywell International Inc. | Graphical user interface system for a thermal comfort controller |
US7006832B1 (en) * | 2001-03-07 | 2006-02-28 | At&T Corp. | Method for intelligent home controller and home monitor |
US7054645B1 (en) | 2001-03-07 | 2006-05-30 | At&T Corp. | System for intelligent home controller and home monitor |
US6924739B1 (en) | 2001-03-07 | 2005-08-02 | At&T Corp. | Home resource controller system |
US20030088767A1 (en) * | 2001-06-28 | 2003-05-08 | Emerson Harry E. | Integrating the internet with the public switched telephone network |
DE10145596A1 (de) * | 2001-09-15 | 2003-04-03 | Philips Corp Intellectual Pty | Netzwerk mit mehreren Sub-Netzwerken |
US6658091B1 (en) | 2002-02-01 | 2003-12-02 | @Security Broadband Corp. | LIfestyle multimedia security system |
US6868493B2 (en) * | 2002-03-13 | 2005-03-15 | Honeywell International, Inc. | System and method for panel linking in a security system |
US6999562B2 (en) * | 2002-04-09 | 2006-02-14 | Honeywell International Inc. | Security control and communication system and method |
US20030200145A1 (en) * | 2002-04-18 | 2003-10-23 | Brad Krassner | Internet-based system and method for creating and distributing customized rich media marketing and sales materials via e-mail |
JP2003316395A (ja) * | 2002-04-26 | 2003-11-07 | Toshiba Corp | 情報再生装置とその信号処理モジュール及び信号処理プログラム |
US8509391B2 (en) | 2002-06-20 | 2013-08-13 | Numerex Corp. | Wireless VoIP network for security system monitoring |
US9131040B2 (en) | 2002-06-20 | 2015-09-08 | Numerex Corp. | Alarm system for use over satellite broadband |
US9054893B2 (en) | 2002-06-20 | 2015-06-09 | Numerex Corp. | Alarm system IP network with PSTN output |
US6996212B1 (en) * | 2002-06-26 | 2006-02-07 | Bellsouth Intellectual Property Corporation | Voicemail system with subscriber specific storage folders |
US7221742B1 (en) * | 2002-06-26 | 2007-05-22 | Bellsouth Intellectual Property Corporation | Voicemail box with caller-specific storage folders |
US7096001B2 (en) * | 2002-12-18 | 2006-08-22 | Honeywell International, Inc. | Security system with telephone controller |
US20040128531A1 (en) * | 2002-12-31 | 2004-07-01 | Rotholtz Ben Aaron | Security network and infrastructure |
EP1480107A3 (en) * | 2003-05-16 | 2006-05-24 | Berner Fachhochschule Hochschule für Technik und Architektur Biel | Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method |
US7126465B2 (en) * | 2003-11-17 | 2006-10-24 | Honeywell International, Inc. | Monitoring system and method |
US7114554B2 (en) | 2003-12-01 | 2006-10-03 | Honeywell International Inc. | Controller interface with multiple day programming |
US7225054B2 (en) * | 2003-12-02 | 2007-05-29 | Honeywell International Inc. | Controller with programmable service event display mode |
US7706923B2 (en) | 2003-12-02 | 2010-04-27 | Honeywell International Inc. | Controller interface with separate schedule review mode |
US7181317B2 (en) | 2003-12-02 | 2007-02-20 | Honeywell International Inc. | Controller interface with interview programming |
US10705549B2 (en) * | 2003-12-02 | 2020-07-07 | Ademco Inc. | Controller interface with menu schedule override |
US8554374B2 (en) | 2003-12-02 | 2013-10-08 | Honeywell International Inc. | Thermostat with electronic image display |
US7274972B2 (en) * | 2003-12-02 | 2007-09-25 | Honeywell International Inc. | Programmable controller with saving changes indication |
US7142948B2 (en) | 2004-01-07 | 2006-11-28 | Honeywell International Inc. | Controller interface with dynamic schedule display |
US7590055B2 (en) | 2004-02-09 | 2009-09-15 | Alcatel Lucent | High availability broadband connections through switching from wireline to diverse wireless network |
US7193508B2 (en) | 2004-02-12 | 2007-03-20 | Hill Philip A | Portable security system |
US10313303B2 (en) | 2007-06-12 | 2019-06-04 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US10375253B2 (en) | 2008-08-25 | 2019-08-06 | Icontrol Networks, Inc. | Security system with networked touchscreen and gateway |
US11811845B2 (en) | 2004-03-16 | 2023-11-07 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US8963713B2 (en) | 2005-03-16 | 2015-02-24 | Icontrol Networks, Inc. | Integrated security network with security alarm signaling system |
US11277465B2 (en) | 2004-03-16 | 2022-03-15 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US11316958B2 (en) | 2008-08-11 | 2022-04-26 | Icontrol Networks, Inc. | Virtual device systems and methods |
US8473619B2 (en) | 2005-03-16 | 2013-06-25 | Icontrol Networks, Inc. | Security network integrated with premise security system |
US8635350B2 (en) | 2006-06-12 | 2014-01-21 | Icontrol Networks, Inc. | IP device discovery systems and methods |
US10237237B2 (en) | 2007-06-12 | 2019-03-19 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US9531593B2 (en) | 2007-06-12 | 2016-12-27 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US9609003B1 (en) | 2007-06-12 | 2017-03-28 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US9191228B2 (en) | 2005-03-16 | 2015-11-17 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US11159484B2 (en) | 2004-03-16 | 2021-10-26 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US11244545B2 (en) | 2004-03-16 | 2022-02-08 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US8086703B2 (en) | 2005-03-16 | 2011-12-27 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US10444964B2 (en) | 2007-06-12 | 2019-10-15 | Icontrol Networks, Inc. | Control system user interface |
US20090077623A1 (en) | 2005-03-16 | 2009-03-19 | Marc Baum | Security Network Integrating Security System and Network Devices |
US10127802B2 (en) | 2010-09-28 | 2018-11-13 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US9141276B2 (en) | 2005-03-16 | 2015-09-22 | Icontrol Networks, Inc. | Integrated interface for mobile device |
US10339791B2 (en) | 2007-06-12 | 2019-07-02 | Icontrol Networks, Inc. | Security network integrated with premise security system |
US10382452B1 (en) | 2007-06-12 | 2019-08-13 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10522026B2 (en) | 2008-08-11 | 2019-12-31 | Icontrol Networks, Inc. | Automation system user interface with three-dimensional display |
US11677577B2 (en) | 2004-03-16 | 2023-06-13 | Icontrol Networks, Inc. | Premises system management using status signal |
US11113950B2 (en) | 2005-03-16 | 2021-09-07 | Icontrol Networks, Inc. | Gateway integrated with premises security system |
US8612591B2 (en) | 2005-03-16 | 2013-12-17 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US11489812B2 (en) | 2004-03-16 | 2022-11-01 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
JP2007529826A (ja) | 2004-03-16 | 2007-10-25 | アイコントロール ネットワークス, インコーポレイテッド | 対象事項管理ネットワーク |
US11201755B2 (en) | 2004-03-16 | 2021-12-14 | Icontrol Networks, Inc. | Premises system management using status signal |
US11368429B2 (en) | 2004-03-16 | 2022-06-21 | Icontrol Networks, Inc. | Premises management configuration and control |
US9729342B2 (en) | 2010-12-20 | 2017-08-08 | Icontrol Networks, Inc. | Defining and implementing sensor triggered response rules |
US8073931B2 (en) * | 2005-03-16 | 2011-12-06 | Icontrol Networks, Inc. | Networked touchscreen with integrated interfaces |
US8086702B2 (en) * | 2005-03-16 | 2011-12-27 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US11343380B2 (en) | 2004-03-16 | 2022-05-24 | Icontrol Networks, Inc. | Premises system automation |
US11916870B2 (en) | 2004-03-16 | 2024-02-27 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US8988221B2 (en) | 2005-03-16 | 2015-03-24 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US8209400B2 (en) * | 2005-03-16 | 2012-06-26 | Icontrol Networks, Inc. | System for data routing in networks |
US20170118037A1 (en) | 2008-08-11 | 2017-04-27 | Icontrol Networks, Inc. | Integrated cloud system for premises automation |
US9172553B2 (en) | 2005-03-16 | 2015-10-27 | Icontrol Networks, Inc. | Security system with networked touchscreen and gateway |
US10156959B2 (en) | 2005-03-16 | 2018-12-18 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US10348575B2 (en) | 2013-06-27 | 2019-07-09 | Icontrol Networks, Inc. | Control system user interface |
US7711796B2 (en) | 2006-06-12 | 2010-05-04 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US11582065B2 (en) | 2007-06-12 | 2023-02-14 | Icontrol Networks, Inc. | Systems and methods for device communication |
US8996665B2 (en) | 2005-03-16 | 2015-03-31 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US10200504B2 (en) | 2007-06-12 | 2019-02-05 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US10142392B2 (en) | 2007-01-24 | 2018-11-27 | Icontrol Networks, Inc. | Methods and systems for improved system performance |
US10721087B2 (en) | 2005-03-16 | 2020-07-21 | Icontrol Networks, Inc. | Method for networked touchscreen with integrated interfaces |
EP1745572A4 (en) * | 2004-04-30 | 2010-12-08 | Utc Fire & Security Corp | SECURITY SYSTEM COMMUNICATION WITH ENCRYPTION |
WO2006019451A1 (en) * | 2004-07-15 | 2006-02-23 | Anakam L.L.C. | System and method for blocking unauthorized network log in using stolen password |
US8533791B2 (en) | 2004-07-15 | 2013-09-10 | Anakam, Inc. | System and method for second factor authentication services |
US8296562B2 (en) | 2004-07-15 | 2012-10-23 | Anakam, Inc. | Out of band system and method for authentication |
US8528078B2 (en) * | 2004-07-15 | 2013-09-03 | Anakam, Inc. | System and method for blocking unauthorized network log in using stolen password |
US7403598B2 (en) * | 2004-07-27 | 2008-07-22 | Honeywell International Inc. | Remote control of a speaker phone device as a standalone device or as part of a security system |
US20060183513A1 (en) * | 2004-09-10 | 2006-08-17 | Milan Slamka | Audio caller ID for mobile telephone headsets |
US20060056605A1 (en) * | 2004-09-13 | 2006-03-16 | Andrew Whitfield | Telemetry using "always-on" communication connection system and method |
US7675402B2 (en) * | 2004-09-20 | 2010-03-09 | Honeywell International Inc. | Network communication for a security system |
US8248226B2 (en) * | 2004-11-16 | 2012-08-21 | Black & Decker Inc. | System and method for monitoring security at a premises |
US7861941B2 (en) * | 2005-02-28 | 2011-01-04 | Honeywell International Inc. | Automatic thermostat schedule/program selector system |
US20170180198A1 (en) | 2008-08-11 | 2017-06-22 | Marc Baum | Forming a security network including integrated security system components |
US8713132B2 (en) * | 2005-03-16 | 2014-04-29 | Icontrol Networks, Inc. | Device for data routing in networks |
US8825871B2 (en) | 2005-03-16 | 2014-09-02 | Icontrol Networks, Inc. | Controlling data routing among networks |
US11615697B2 (en) | 2005-03-16 | 2023-03-28 | Icontrol Networks, Inc. | Premise management systems and methods |
US8122131B2 (en) | 2005-03-16 | 2012-02-21 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US8819178B2 (en) * | 2005-03-16 | 2014-08-26 | Icontrol Networks, Inc. | Controlling data routing in integrated security systems |
US11700142B2 (en) | 2005-03-16 | 2023-07-11 | Icontrol Networks, Inc. | Security network integrating security system and network devices |
US20110128378A1 (en) | 2005-03-16 | 2011-06-02 | Reza Raji | Modular Electronic Display Platform |
US20120324566A1 (en) | 2005-03-16 | 2012-12-20 | Marc Baum | Takeover Processes In Security Network Integrated With Premise Security System |
US9450776B2 (en) | 2005-03-16 | 2016-09-20 | Icontrol Networks, Inc. | Forming a security network including integrated security system components |
US9306809B2 (en) | 2007-06-12 | 2016-04-05 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US9059863B2 (en) * | 2005-03-16 | 2015-06-16 | Icontrol Networks, Inc. | Method for data routing in networks |
US10999254B2 (en) | 2005-03-16 | 2021-05-04 | Icontrol Networks, Inc. | System for data routing in networks |
US11496568B2 (en) | 2005-03-16 | 2022-11-08 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US7584897B2 (en) | 2005-03-31 | 2009-09-08 | Honeywell International Inc. | Controller system user interface |
US7787892B2 (en) | 2005-10-05 | 2010-08-31 | Via Technologies, Inc. | Method and apparatus for adaptive multi-stage multi-threshold detection of paging indicators in wireless communication systems |
US7429921B2 (en) * | 2005-10-27 | 2008-09-30 | Viking Electronic Service Llc | Communication system for a fire alarm or security system |
US11468453B2 (en) | 2005-12-24 | 2022-10-11 | Rich Media Club, Llc | System and method for creation, distribution and tracking of advertising via electronic networks |
JP4909360B2 (ja) | 2005-12-24 | 2012-04-04 | リッチ メディア クラブ エルエルシィ | 電子ネットワークを介して広告の作成、配布及び追跡するシステム及び方法 |
US11004090B2 (en) | 2005-12-24 | 2021-05-11 | Rich Media Club, Llc | System and method for creation, distribution and tracking of advertising via electronic networks |
US10380602B2 (en) * | 2005-12-24 | 2019-08-13 | Rich Media Club, Llc | System and method for creation, distribution and tracking of advertising via electronic networks |
US20100153836A1 (en) * | 2008-12-16 | 2010-06-17 | Rich Media Club, Llc | Content rendering control system and method |
US20070220585A1 (en) * | 2006-03-01 | 2007-09-20 | Farrugia Augustin J | Digital rights management system with diversified content protection process |
US7848505B2 (en) * | 2006-03-09 | 2010-12-07 | Honeywell International Inc. | Security system and method for blocking an incoming telephone call, and a security system with a telephone do not disturb feature |
US7965171B2 (en) * | 2006-05-04 | 2011-06-21 | Shmuel Hershkovitz | Security system entry control |
US10079839B1 (en) | 2007-06-12 | 2018-09-18 | Icontrol Networks, Inc. | Activation of gateway device |
WO2008067638A1 (en) * | 2006-12-08 | 2008-06-12 | Harmonya Technologies Inc. | Environment sensing system for the hearing-impaired |
US7818573B2 (en) * | 2006-12-29 | 2010-10-19 | Honeywell International Inc. | Remote control of a security system using e-mail |
US8576068B2 (en) * | 2006-12-29 | 2013-11-05 | Honeywell International Inc. | Method and system for uploading near-real-time messages to keypad of a security system |
US11706279B2 (en) | 2007-01-24 | 2023-07-18 | Icontrol Networks, Inc. | Methods and systems for data communication |
CA2677297C (en) | 2007-02-06 | 2014-01-28 | Michael Marett | Service escrowed transportable wireless event reporting system |
US7633385B2 (en) | 2007-02-28 | 2009-12-15 | Ucontrol, Inc. | Method and system for communicating with and controlling an alarm system from a remote server |
US8451986B2 (en) | 2007-04-23 | 2013-05-28 | Icontrol Networks, Inc. | Method and system for automatically providing alternate network access for telecommunications |
US8290133B2 (en) * | 2007-05-31 | 2012-10-16 | Centurylink Intellectual Property Llc | System and method for remote home monitoring and intercom communication |
US10616075B2 (en) | 2007-06-12 | 2020-04-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11423756B2 (en) | 2007-06-12 | 2022-08-23 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11601810B2 (en) | 2007-06-12 | 2023-03-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11237714B2 (en) | 2007-06-12 | 2022-02-01 | Control Networks, Inc. | Control system user interface |
US10423309B2 (en) | 2007-06-12 | 2019-09-24 | Icontrol Networks, Inc. | Device integration framework |
US11089122B2 (en) | 2007-06-12 | 2021-08-10 | Icontrol Networks, Inc. | Controlling data routing among networks |
US11212192B2 (en) | 2007-06-12 | 2021-12-28 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10389736B2 (en) | 2007-06-12 | 2019-08-20 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10051078B2 (en) | 2007-06-12 | 2018-08-14 | Icontrol Networks, Inc. | WiFi-to-serial encapsulation in systems |
US11218878B2 (en) | 2007-06-12 | 2022-01-04 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11316753B2 (en) | 2007-06-12 | 2022-04-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10498830B2 (en) | 2007-06-12 | 2019-12-03 | Icontrol Networks, Inc. | Wi-Fi-to-serial encapsulation in systems |
US10666523B2 (en) | 2007-06-12 | 2020-05-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11646907B2 (en) | 2007-06-12 | 2023-05-09 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10523689B2 (en) | 2007-06-12 | 2019-12-31 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US11831462B2 (en) | 2007-08-24 | 2023-11-28 | Icontrol Networks, Inc. | Controlling data routing in premises management systems |
WO2009029296A1 (en) * | 2007-08-31 | 2009-03-05 | At & T Mobility Ii Llc | Enhanced messaging with language translation feature |
WO2009049394A1 (en) * | 2007-10-17 | 2009-04-23 | Tyco Safety Products Canada Ltd. | Alarm system call handling |
US20090129486A1 (en) * | 2007-11-15 | 2009-05-21 | Sequel Technologies, Llc. | Systems and methods for providing security communication procesess in a security system |
US20090143880A1 (en) | 2007-11-30 | 2009-06-04 | Honeywell International, Inc. | Hvac controller with context sensitive help screens |
US8224491B2 (en) | 2007-11-30 | 2012-07-17 | Honeywell International Inc. | Portable wireless remote control unit for use with zoned HVAC system |
WO2009089045A1 (en) * | 2008-01-08 | 2009-07-16 | Kessler Jonathan A | Image based interaction and communication method |
US11916928B2 (en) | 2008-01-24 | 2024-02-27 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
CA2665130A1 (en) | 2008-05-02 | 2009-11-02 | Escherlogic Inc. | Emergency warning system and method of installation |
US20170185278A1 (en) | 2008-08-11 | 2017-06-29 | Icontrol Networks, Inc. | Automation system user interface |
WO2010002382A1 (en) * | 2008-06-30 | 2010-01-07 | At&T Mobility Ii Llc | Call handling treatment for voicemail systems |
US10530839B2 (en) | 2008-08-11 | 2020-01-07 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11792036B2 (en) | 2008-08-11 | 2023-10-17 | Icontrol Networks, Inc. | Mobile premises automation platform |
US11729255B2 (en) | 2008-08-11 | 2023-08-15 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11258625B2 (en) | 2008-08-11 | 2022-02-22 | Icontrol Networks, Inc. | Mobile premises automation platform |
US11758026B2 (en) | 2008-08-11 | 2023-09-12 | Icontrol Networks, Inc. | Virtual device systems and methods |
US9047753B2 (en) * | 2008-08-25 | 2015-06-02 | Icontrol Networks, Inc. | Networked touchscreen with integrated interfaces |
WO2010025468A1 (en) * | 2008-08-29 | 2010-03-04 | Icontrol Networks, Inc. | Battery-backed power interface transformer for low-power devices |
US9628440B2 (en) | 2008-11-12 | 2017-04-18 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US8356247B2 (en) * | 2008-12-16 | 2013-01-15 | Rich Media Worldwide, Llc | Content rendering control system and method |
US8638211B2 (en) | 2009-04-30 | 2014-01-28 | Icontrol Networks, Inc. | Configurable controller and interface for home SMA, phone and multimedia |
JP5453525B2 (ja) * | 2009-06-01 | 2014-03-26 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 呼の経過の視覚的な表示部を有する端末のためのグラフィカルユーザインタフェース |
US20110013762A1 (en) * | 2009-07-18 | 2011-01-20 | Gregg Bieser | Notification apparatus & method |
US20110046805A1 (en) | 2009-08-18 | 2011-02-24 | Honeywell International Inc. | Context-aware smart home energy manager |
US8456278B1 (en) * | 2010-03-24 | 2013-06-04 | Resolution Products, Inc. | Communicating within a wireless security system |
WO2011137458A1 (en) | 2010-04-30 | 2011-11-03 | Icontrol Networks, Inc. | Power and data solution for remote low-power devices |
AU2011250886A1 (en) | 2010-05-10 | 2013-01-10 | Icontrol Networks, Inc | Control system user interface |
US9002481B2 (en) | 2010-07-14 | 2015-04-07 | Honeywell International Inc. | Building controllers with local and global parameters |
US8950687B2 (en) | 2010-09-21 | 2015-02-10 | Honeywell International Inc. | Remote control of an HVAC system that uses a common temperature setpoint for both heat and cool modes |
US8836467B1 (en) | 2010-09-28 | 2014-09-16 | Icontrol Networks, Inc. | Method, system and apparatus for automated reporting of account and sensor zone information to a central station |
US11750414B2 (en) | 2010-12-16 | 2023-09-05 | Icontrol Networks, Inc. | Bidirectional security sensor communication for a premises security system |
US9147337B2 (en) | 2010-12-17 | 2015-09-29 | Icontrol Networks, Inc. | Method and system for logging security event data |
US8798260B2 (en) | 2011-04-04 | 2014-08-05 | Numerex Corp. | Delivery of alarm system event data and audio |
US8705704B2 (en) | 2011-04-04 | 2014-04-22 | Numerex Corp. | Delivery of alarm system event data and audio over hybrid networks |
US8705716B2 (en) | 2011-04-27 | 2014-04-22 | Numerex Corp. | Interactive control of alarm systems by telephone interface using an intermediate gateway |
MX2013014091A (es) * | 2011-05-31 | 2014-03-21 | Numerex Corp | Sistema y metodo para deteccion y notificacion de manipulacion indebida de sistema de alarma. |
US9366448B2 (en) | 2011-06-20 | 2016-06-14 | Honeywell International Inc. | Method and apparatus for configuring a filter change notification of an HVAC controller |
US9157764B2 (en) | 2011-07-27 | 2015-10-13 | Honeywell International Inc. | Devices, methods, and systems for occupancy detection |
US9115908B2 (en) | 2011-07-27 | 2015-08-25 | Honeywell International Inc. | Systems and methods for managing a programmable thermostat |
AU2012290296B2 (en) | 2011-07-29 | 2016-03-17 | Adt Us Holding, Inc. | Security system and method |
ES2682277T3 (es) * | 2011-09-06 | 2018-09-19 | Savant Systems Llc | Centralita privada integrada y sistema de control de dispositivo |
US8892223B2 (en) | 2011-09-07 | 2014-11-18 | Honeywell International Inc. | HVAC controller including user interaction log |
US8902071B2 (en) | 2011-12-14 | 2014-12-02 | Honeywell International Inc. | HVAC controller with HVAC system fault detection |
US9002523B2 (en) | 2011-12-14 | 2015-04-07 | Honeywell International Inc. | HVAC controller with diagnostic alerts |
US10747243B2 (en) | 2011-12-14 | 2020-08-18 | Ademco Inc. | HVAC controller with HVAC system failure detection |
US10533761B2 (en) | 2011-12-14 | 2020-01-14 | Ademco Inc. | HVAC controller with fault sensitivity |
JP5930691B2 (ja) * | 2011-12-14 | 2016-06-08 | セコム株式会社 | 警備装置 |
US9206993B2 (en) | 2011-12-14 | 2015-12-08 | Honeywell International Inc. | HVAC controller with utility saver switch diagnostic feature |
US20130158720A1 (en) | 2011-12-15 | 2013-06-20 | Honeywell International Inc. | Hvac controller with performance log |
JP5871608B2 (ja) * | 2011-12-22 | 2016-03-01 | セコム株式会社 | 警備装置 |
US10139843B2 (en) | 2012-02-22 | 2018-11-27 | Honeywell International Inc. | Wireless thermostatic controlled electric heating system |
US9442500B2 (en) | 2012-03-08 | 2016-09-13 | Honeywell International Inc. | Systems and methods for associating wireless devices of an HVAC system |
US10452084B2 (en) | 2012-03-14 | 2019-10-22 | Ademco Inc. | Operation of building control via remote device |
US9488994B2 (en) | 2012-03-29 | 2016-11-08 | Honeywell International Inc. | Method and system for configuring wireless sensors in an HVAC system |
USD678084S1 (en) | 2012-06-05 | 2013-03-19 | Honeywell International Inc. | Thermostat housing |
GB201212878D0 (en) | 2012-07-20 | 2012-09-05 | Pike Justin | Authentication method and system |
US9477239B2 (en) | 2012-07-26 | 2016-10-25 | Honeywell International Inc. | HVAC controller with wireless network based occupancy detection and control |
US9594384B2 (en) | 2012-07-26 | 2017-03-14 | Honeywell International Inc. | Method of associating an HVAC controller with an external web service |
DE102012215755A1 (de) * | 2012-09-05 | 2014-03-06 | Robert Bosch Gmbh | Niedervoltnetz mit Gleichspannungswandler und Verfahren zum Testen einer Niedervoltbatterie |
EP2915150A2 (en) | 2012-09-28 | 2015-09-09 | Numerex Corp. | Method and system for untethered two-way voice communication for an alarm system |
US10094585B2 (en) | 2013-01-25 | 2018-10-09 | Honeywell International Inc. | Auto test for delta T diagnostics in an HVAC system |
US9928975B1 (en) | 2013-03-14 | 2018-03-27 | Icontrol Networks, Inc. | Three-way switch |
US9867143B1 (en) | 2013-03-15 | 2018-01-09 | Icontrol Networks, Inc. | Adaptive Power Modulation |
US9287727B1 (en) | 2013-03-15 | 2016-03-15 | Icontrol Networks, Inc. | Temporal voltage adaptive lithium battery charger |
US9806705B2 (en) | 2013-04-23 | 2017-10-31 | Honeywell International Inc. | Active triac triggering circuit |
US9584119B2 (en) | 2013-04-23 | 2017-02-28 | Honeywell International Inc. | Triac or bypass circuit and MOSFET power steal combination |
US9528720B2 (en) | 2013-04-30 | 2016-12-27 | Honeywell International Inc. | Display sub-assembly for an HVAC controller |
US11054448B2 (en) | 2013-06-28 | 2021-07-06 | Ademco Inc. | Power transformation self characterization mode |
US10811892B2 (en) | 2013-06-28 | 2020-10-20 | Ademco Inc. | Source management for a power transformation system |
US9983244B2 (en) | 2013-06-28 | 2018-05-29 | Honeywell International Inc. | Power transformation system with characterization |
EP3031206B1 (en) | 2013-08-09 | 2020-01-22 | ICN Acquisition, LLC | System, method and apparatus for remote monitoring |
TWI497458B (zh) * | 2013-09-11 | 2015-08-21 | Grand Mate Co Ltd | Method of data extraction of household appliances |
WO2015040074A1 (en) * | 2013-09-20 | 2015-03-26 | Ultravex Trading Llc | Person and property protection system and method |
USD720633S1 (en) | 2013-10-25 | 2015-01-06 | Honeywell International Inc. | Thermostat |
US9857091B2 (en) | 2013-11-22 | 2018-01-02 | Honeywell International Inc. | Thermostat circuitry to control power usage |
US9673811B2 (en) | 2013-11-22 | 2017-06-06 | Honeywell International Inc. | Low power consumption AC load switches |
US10563876B2 (en) | 2013-11-22 | 2020-02-18 | Ademco Inc. | Setup routine to facilitate user setup of an HVAC controller |
US9587848B2 (en) | 2013-12-11 | 2017-03-07 | Honeywell International Inc. | Building automation controller with rear projecting light |
US11405463B2 (en) | 2014-03-03 | 2022-08-02 | Icontrol Networks, Inc. | Media content management |
US11146637B2 (en) | 2014-03-03 | 2021-10-12 | Icontrol Networks, Inc. | Media content management |
TWI512688B (zh) * | 2014-04-10 | 2015-12-11 | Univ Hsiuping Sci & Tech | 具有安全逃生指引機制之火災警示系統及其運作方法 |
US9628074B2 (en) | 2014-06-19 | 2017-04-18 | Honeywell International Inc. | Bypass switch for in-line power steal |
US9683749B2 (en) | 2014-07-11 | 2017-06-20 | Honeywell International Inc. | Multiple heatsink cooling system for a line voltage thermostat |
US9183730B1 (en) | 2014-07-16 | 2015-11-10 | Numerex Corp. | Method and system for mitigating invasion risk associated with stranger interactions in a security system environment |
US9449497B2 (en) | 2014-10-24 | 2016-09-20 | Numerex Corp. | Method and system for detecting alarm system tampering |
US9489822B2 (en) | 2015-03-18 | 2016-11-08 | Google Inc. | Systems and methods of privacy within a security system |
US9619985B2 (en) * | 2015-04-08 | 2017-04-11 | Vivint, Inc. | Home automation communication system |
EP3144913B1 (en) | 2015-09-18 | 2021-01-13 | Carrier Corporation | A system, apparatus and method to facilitate alarm system communication |
US10317100B2 (en) | 2016-07-22 | 2019-06-11 | Ademco Inc. | Simplified schedule programming of an HVAC controller |
US10488062B2 (en) | 2016-07-22 | 2019-11-26 | Ademco Inc. | Geofence plus schedule for a building controller |
US10253994B2 (en) | 2016-07-22 | 2019-04-09 | Ademco Inc. | HVAC controller with ventilation review mode |
US10302322B2 (en) | 2016-07-22 | 2019-05-28 | Ademco Inc. | Triage of initial schedule setup for an HVAC controller |
US10417458B2 (en) * | 2017-02-24 | 2019-09-17 | Microsoft Technology Licensing, Llc | Securing an unprotected hardware bus |
US11098921B2 (en) * | 2019-07-18 | 2021-08-24 | Johnson Controls Tyco IP Holdings LLP | Building management system with automatic comfort constraint adjustment |
US11195210B2 (en) | 2019-08-06 | 2021-12-07 | Duration Media LLC | Technologies for content presentation |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4409590A (en) * | 1981-09-28 | 1983-10-11 | General Electric Company | Building security, communication and control system |
GB8327672D0 (en) | 1983-10-15 | 1983-11-16 | Markem Syst Ltd | Printing mechanism |
US5153906A (en) | 1983-11-11 | 1992-10-06 | Nippo Communication Industrial Co., Ltd. | Personal-servicing communication system |
US6581092B1 (en) * | 1999-09-29 | 2003-06-17 | Ricoh Co., Ltd. | Method and system for remote diagnostic, control and information collection based on various communication modes for sending messages to users |
JPH01152847A (ja) * | 1987-12-10 | 1989-06-15 | Kokusai Denshin Denwa Co Ltd <Kdd> | 発信者番号通知通信網用端末 |
US4937855A (en) * | 1988-02-09 | 1990-06-26 | Viscount Industries Limited | Building security system |
US5086385A (en) * | 1989-01-31 | 1992-02-04 | Custom Command Systems | Expandable home automation system |
US5195126A (en) * | 1991-05-09 | 1993-03-16 | Bell Atlantic Network Services, Inc. | Emergency alert and security apparatus and method |
HU212356B (en) | 1991-12-19 | 1996-06-28 | Bartos | An one-wire remote controlled tv picture monitoring system and an one-wire remote selected safety sensing and alarm system |
US5210550A (en) | 1991-12-23 | 1993-05-11 | Xerox Corporation | Maintenance station for ink jet printers |
US5440624A (en) * | 1992-11-10 | 1995-08-08 | Netmedia, Inc. | Method and apparatus for providing adaptive administration and control of an electronic conference |
SE9300964D0 (sv) * | 1993-03-23 | 1993-03-23 | Jan Ruus | Larmsystem |
WO1995001041A1 (en) | 1993-06-23 | 1995-01-05 | Feinberg David H | An integrated telephone, intercom, security and control system for a multi-unit building |
US5394445A (en) * | 1993-06-25 | 1995-02-28 | Ball; Randel H. | Telephone call screening and answering device |
US5534897A (en) | 1993-07-01 | 1996-07-09 | Xerox Corporation | Ink jet maintenance subsystem |
US5481594A (en) * | 1993-08-06 | 1996-01-02 | Aastra Corporation | Audio caller identification unit |
US5604791A (en) * | 1993-10-13 | 1997-02-18 | Lee; Shonh S. | Single line telephone answering system with access security features |
US5838792A (en) | 1994-07-18 | 1998-11-17 | Bell Atlantic Network Services, Inc. | Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5805064A (en) * | 1995-08-04 | 1998-09-08 | Yorkey; David | Security system |
US5870475A (en) * | 1996-01-19 | 1999-02-09 | Northern Telecom Limited | Facilitating secure communications in a distribution network |
US5986571A (en) * | 1996-03-25 | 1999-11-16 | Flick; Kenneth E. | Building security system having remote transmitter code verification and code reset features |
HU216856B (hu) | 1996-05-10 | 1999-09-28 | Ferenc Nyeste | Eljárás és berendezés vagyontárgyak távfelügyeletére |
WO1997048220A2 (en) | 1996-06-07 | 1997-12-18 | Telalert, Inc. | Programmed telephone security system |
US6192282B1 (en) * | 1996-10-01 | 2001-02-20 | Intelihome, Inc. | Method and apparatus for improved building automation |
US6430268B1 (en) * | 1997-09-20 | 2002-08-06 | Statsignal Systems, Inc. | Systems for requesting service of a vending machine |
US6028917A (en) * | 1997-04-04 | 2000-02-22 | International Business Machines Corporation | Access to extended telephone services via the internet |
GB2325548B (en) | 1997-05-21 | 2001-02-14 | Richard Parviz Nabavi | Improvements in and relating to security alarm systems and their controllers |
WO1999039505A1 (en) * | 1998-01-29 | 1999-08-05 | Sol Frank Kavy | Networked security system for network-based monitoring and control of an environment |
GB2334235B (en) | 1998-02-13 | 2002-01-09 | Graseby Allen Ltd | Print apparatus with movable printhead for user access |
WO1999046923A1 (de) | 1998-03-09 | 1999-09-16 | Siemens Schweiz Ag | Überwachungssystem |
EP1002398A1 (en) * | 1998-06-08 | 2000-05-24 | Gatespace AB | Application and communication platform for connectivity based services |
US6060994A (en) * | 1999-01-20 | 2000-05-09 | Tempa Communication Inc. | Method for controlling united home security system |
US6442241B1 (en) * | 1999-07-15 | 2002-08-27 | William J. Tsumpes | Automated parallel and redundant subscriber contact and event notification system |
US6370233B1 (en) * | 1999-08-03 | 2002-04-09 | Ameritech Corporation | Security system with call management functionality |
US20020009184A1 (en) * | 1999-10-22 | 2002-01-24 | J. Mitchell Shnier | Call classification indication using sonic means |
US7171473B1 (en) * | 1999-11-17 | 2007-01-30 | Planet Exchange, Inc. | System using HTTP protocol for maintaining and updating on-line presence information of new user in user table and group table |
WO2001040912A2 (en) * | 1999-11-30 | 2001-06-07 | Amico Joseph N D | Security system linked to the internet |
US6252952B1 (en) * | 1999-12-30 | 2001-06-26 | At&T Corp | Personal user network (closed user network) PUN/CUN |
US6585347B1 (en) | 2000-01-31 | 2003-07-01 | Hewlett-Packard Company | Printhead servicing based on relocating stationary print cartridges away from print zone |
US6807564B1 (en) * | 2000-06-02 | 2004-10-19 | Bellsouth Intellectual Property Corporation | Panic button IP device |
US6754621B1 (en) * | 2000-10-06 | 2004-06-22 | Andrew Cunningham | Asynchronous hypertext messaging system and method |
WO2002047911A2 (de) | 2000-12-13 | 2002-06-20 | Rena Informationstechnik Gmbh & Co. Kg | Tintenstrahldrucker mit serviceeinrichtung |
KR100426087B1 (ko) | 2001-10-12 | 2004-04-06 | 삼성전자주식회사 | 프린트헤드 크리닝장치 및 이를 채용한 잉크젯 프린터 |
WO2003074277A1 (fr) | 2002-03-07 | 2003-09-12 | Fuji Xerox Co., Ltd. | Imprimante par ligne a jet d'encre et dispositif de formation d'image l'utilisant |
US20040252161A1 (en) | 2003-06-11 | 2004-12-16 | Andreas Bibl | Tilt head cleaner |
US6913341B2 (en) | 2003-07-31 | 2005-07-05 | Hewlett-Packard Development Company, L.P. | Service station architecture and method for drum printer |
-
2001
- 2001-03-13 US US09/805,696 patent/US20010029585A1/en not_active Abandoned
- 2001-03-13 PL PL01358669A patent/PL358669A1/xx unknown
- 2001-03-13 PL PL01358668A patent/PL358668A1/xx not_active Application Discontinuation
- 2001-03-13 ES ES04075475T patent/ES2287633T3/es not_active Expired - Lifetime
- 2001-03-13 HU HU03010470301047A patent/HUP0301047A3/hu unknown
- 2001-03-13 EP EP06023004A patent/EP1762996B1/en not_active Expired - Lifetime
- 2001-03-13 AT AT04075475T patent/ATE364285T1/de not_active IP Right Cessation
- 2001-03-13 JP JP2001567561A patent/JP2003527804A/ja not_active Withdrawn
- 2001-03-13 EP EP04075475A patent/EP1465131B1/en not_active Expired - Lifetime
- 2001-03-13 BR BR0109231-6A patent/BR0109231A/pt not_active Application Discontinuation
- 2001-03-13 AT AT06023004T patent/ATE405907T1/de not_active IP Right Cessation
- 2001-03-13 BR BR0109210-3A patent/BR0109210A/pt not_active Application Discontinuation
- 2001-03-13 ES ES06023004T patent/ES2312074T3/es not_active Expired - Lifetime
- 2001-03-13 AT AT01924153T patent/ATE362630T1/de not_active IP Right Cessation
- 2001-03-13 MX MXPA02009010A patent/MXPA02009010A/es not_active Application Discontinuation
- 2001-03-13 CA CA2402657A patent/CA2402657C/en not_active Expired - Lifetime
- 2001-03-13 RU RU2002127417/09A patent/RU2002127417A/ru not_active Application Discontinuation
- 2001-03-13 AU AU2001250834A patent/AU2001250834B9/en not_active Ceased
- 2001-03-13 HU HU0301050A patent/HUP0301050A3/hu unknown
- 2001-03-13 WO PCT/US2001/040283 patent/WO2001069565A2/en not_active Application Discontinuation
- 2001-03-13 US US09/805,864 patent/US6928148B2/en not_active Expired - Lifetime
- 2001-03-13 ES ES01924153T patent/ES2286115T3/es not_active Expired - Lifetime
- 2001-03-13 DE DE60135511T patent/DE60135511D1/de not_active Expired - Lifetime
- 2001-03-13 JP JP2001567560A patent/JP2003527803A/ja not_active Withdrawn
- 2001-03-13 EP EP01927397A patent/EP1272993A2/en not_active Withdrawn
- 2001-03-13 DE DE60128840T patent/DE60128840T2/de not_active Expired - Lifetime
- 2001-03-13 MX MXPA02009009A patent/MXPA02009009A/es unknown
- 2001-03-13 DE DE60128473T patent/DE60128473T2/de not_active Expired - Lifetime
- 2001-03-13 EP EP01924153A patent/EP1303843B1/en not_active Expired - Lifetime
- 2001-03-13 AU AU2001253849A patent/AU2001253849A1/en not_active Abandoned
- 2001-03-13 CA CA002402375A patent/CA2402375A1/en not_active Abandoned
- 2001-03-13 WO PCT/US2001/008046 patent/WO2001069564A2/en active IP Right Grant
- 2001-03-13 RU RU2002127416/09A patent/RU2002127416A/ru not_active Application Discontinuation
-
2005
- 2005-05-12 US US11/127,100 patent/US7558379B2/en not_active Expired - Lifetime
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2287633T3 (es) | Sistema integrado de seguridad y comunicaciones con un enlace de comunicacion seguro. | |
US10163331B2 (en) | Alarm system with two-way voice | |
US7953214B2 (en) | Caller ID system with retransmitted caller ID information | |
JPS59160360A (ja) | 通信方式 | |
AU2005217992B2 (en) | Integrated security and communications system with secure communications link | |
JP3446203B2 (ja) | 内線制御システム | |
JP2003256950A (ja) | ホームセキュリティシステム | |
KR100385860B1 (ko) | Pc 와 cid 기능을 가진 전화기간의 공인 인증기관을통한 발신자 식별 방법 | |
JP4752143B2 (ja) | 情報処理装置 | |
AU2001250834A1 (en) | Integrated security and communications system with secure communications link | |
JP2009124394A (ja) | 携帯電話端末を利用した集合住宅用インターホンシステム | |
KR20010048228A (ko) | 도어 자동 개방장치 및 개방방법 | |
JP2001211269A (ja) | 特定領域の監視システム | |
KR20010001043A (ko) | 발신 전화번호 확인시스템 및 그에 따른 호 처리방법 | |
JPH1042263A (ja) | テレビ電話システム | |
KR20010077903A (ko) | 집합주택용 인터폰 시스템 | |
JP5435406B2 (ja) | 応答者に応じた着信接続機能を有する電話制御装置 | |
JPS58139300A (ja) | ホ−ム・セキユリテイ・システム | |
JPH03270364A (ja) | 集合住宅共同玄関用端末機 |