ES2287633T3 - Sistema integrado de seguridad y comunicaciones con un enlace de comunicacion seguro. - Google Patents

Sistema integrado de seguridad y comunicaciones con un enlace de comunicacion seguro. Download PDF

Info

Publication number
ES2287633T3
ES2287633T3 ES04075475T ES04075475T ES2287633T3 ES 2287633 T3 ES2287633 T3 ES 2287633T3 ES 04075475 T ES04075475 T ES 04075475T ES 04075475 T ES04075475 T ES 04075475T ES 2287633 T3 ES2287633 T3 ES 2287633T3
Authority
ES
Spain
Prior art keywords
communications
station
communication
central
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES04075475T
Other languages
English (en)
Inventor
Steven Winick
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22694565&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2287633(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Application granted granted Critical
Publication of ES2287633T3 publication Critical patent/ES2287633T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/008Alarm setting and unsetting, i.e. arming or disarming of the security system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/04Telephonic communication systems specially adapted for combination with other electrical systems with alarm systems, e.g. fire, police or burglar alarm systems

Abstract

Un sistema de comunicaciones seguras incluyendo: una primera estación de comunicaciones (702) conectada a un medio de comunicación (704); una estación central de comunicaciones conectada (701) a dicho medio de comunicación (704); y al menos una segunda estación de comunicaciones (710) conectada a dicho medio de comunicación (704); donde: toda comunicación entre dicha primera estación de comunicaciones y dicha estación central de comunicaciones es iniciada por dicha primera estación de comunicaciones; incluyendo además dicho sistema medios para establecer comunicación entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones dejando un mensaje para dicha primera estación de comunicaciones en dicha estación central de comunicaciones indicando que se desea comunicación entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones; y dicha primera estación de comunicaciones incluye medios para iniciar comunicación con dicha estación central de comunicaciones, medios para recibir dicho mensaje para dicha primera estación de comunicaciones cuando dicho mensaje está presente, medios para mantener su comunicación iniciada con dicha estación central de comunicaciones cuando dicho mensaje para la primera estación de comunicaciones está presente y medios para ordenar a dicha estación central de comunicaciones que retransmita las comunicaciones entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones cuando dicho mensaje para dicha primera estación de comunicaciones está presente.

Description

Sistema integrado de seguridad y comunicaciones con un enlace de comunicación seguro.
Antecedentes de la invención
Esta invención se refiere a un sistema integrado de seguridad y comunicaciones. En particular, esta invención se refiere a un sistema de seguridad integrado con un sistema de teléfono y/o una conexión de Internet, en el que se puede acceder a varias características de comunicaciones desde un teclado del sistema de seguridad y se puede acceder a varias características del sistema de seguridad desde teléfonos conectados.
Los sistemas de seguridad para propiedades residenciales son bien conocidos, de los que se muestra un ejemplo en WO99/39505. En otros tiempos tales sistemas eran de tipo eléctrico o electromecánico, pero en tiempos más recientes son de tipo electrónico, estando basados en microprocesadores para controlar y realizar sus funciones. Además, aunque era común en otros tiempos que un sistema de seguridad residencial tuviese controles externos (por ejemplo, conmutadores accionados por tecla) para activar y desactivar el sistema a la salida y entrada, lo que proporcionaba un punto de ataque para intrusos potenciales, ahora es más común que un sistema basado en microprocesador proporcione retardos de entrada y salida, permitiendo que todas las interfaces de control estén dentro del perímetro protegido de los locales. Como resultado, el primer lugar al que va un ocupante que vuelva y entre en la vivienda es la interface de control más próxima del sistema de seguridad, para desarmar el sistema antes de que expire el retardo de entrada. Igualmente,
el último lugar del que sale un ocupante que sale de los locales es la interface de control, para armar el sistema.
Alternativamente, o adicionalmente, el usuario puede tener un transmisor, dispuesto frecuentemente en forma de un mando a distancia a llevar en el llavero del usuario, para armar y desarmar el sistema. El transmisor puede ser un transmisor de radiofrecuencia, en cuyo caso el usuario no tendría que estar necesariamente muy cerca de cualquier posición particular en los locales, o puede ser un transmisor de infrarrojos, en cuyo caso el usuario tendría que estar muy cerca o al menos sustancialmente en la línea de visión de un receptor, que podría incluirse convenientemente como parte de la interface de control.
También es común que las viviendas estén equipadas con algún tipo de contestador telefónico, que registra un mensaje entrante del llamante, el nombre, y/o el número de teléfono, para la reproducción o revisión por el residente al volver a casa. El contestador o dispositivo de identificación de llamante también es uno de los primeros lugares a los que va un residente al volver a casa.
Muy recientemente, también es común que las personas tengan cuentas de correo electrónico para recibir mensajes por Internet u otras redes públicas de datos. Así, un tercer lugar al que vuelve un residente es un ordenador, para recoger el correo electrónico.
Los sistemas de seguridad del tipo explicado comunican casi universalmente con una "estación central" que supervisa o vigila el estado de cada sistema de seguridad. No solamente hay alarmas en comunicación con la estación central, que entonces actúa en ellas o avisa a los vigilantes para que actúen en ellas, sino que incluso la ausencia de comunicación puede ser considerada como un signo de posibles problemas en los locales protegidos. Además, se puede detectar una condición de mantenimiento (tal como una batería de reserva baja) y se puede enviar al servicio técnico o se puede avisar al propietario de los locales para que corrija la situación.
Las comunicaciones entre el sistema de seguridad local y la estación central remota se han llevado a cabo tradicionalmente por línea terrestre o teléfono celular o por radio. Frecuentemente se utiliza más de un medio, para redundancia. Crecientemente, muchos de los locales protegidos, incluyendo tanto viviendas como negocios, tienen conexiones a alta velocidad con Internet. La utilización de tales conexiones para comunicar con la estación central sería más rápida que los otros métodos descritos anteriormente. Sin embargo, hay varios problemas asociados con la utilización de Internet para comunicaciones con la estación central.
En primer lugar, la naturaleza inherente de Internet origina el riesgo de intercepción o escucha de mensajes enviados en Internet. Esto significa que se precisa un método de encriptado seguro.
En segundo lugar, la mayor parte de las conexiones a Internet no tienen direcciones de Protocolo de Internet ("IP") fijas, lo que significa que la estación central puede no estar segura, observando simplemente la dirección de origen, de que un mensaje viene de una posición particular. Por lo tanto, dado que la estación central debe aceptar mensajes de cualquier dirección IP, y usar otros datos en el mensaje para identificar el emisor, la estación central necesita alguna otra forma de autenticar que el emisor es quien parece ser.
En tercer lugar, en la mayoría de los casos donde los locales son servidos por una conexión de Internet, esa conexión está protegida por un "cortafuegos" para evitar el acceso no autorizado a ordenadores situados en los locales, por ejemplo, por "piratas". Esto hace difícil, si no imposible, que una estación central interrogue al sistema de seguridad en los locales mediante Internet, porque el cortafuegos evita el acceso a Internet desde el exterior.
En cuarto lugar, Internet todavía no ha alcanzado un estado suficientemente maduro en cuya disponibilidad se pueda confiar en todo momento. El servicio a una posición particular puede "caerse" en tiempos impredecibles.
No obstante, si se hallase una forma de usar Internet para la comunicación segura entre un sistema de seguridad de locales y una estación central, y el sistema funcionase, es decir, la conexión "no se cayese", es claro que Internet sería el canal de comunicaciones más rápido, en comparación con una línea terrestre o teléfono celular, o radio.
Tal sistema tendría múltiples canales disponibles para enviar mensajes a la estación central. Habría que utilizar los varios canales de la manera más eficiente, evitando la redundancia innecesaria, pero evitando también el retardo innecesario en la comunicación con la estación central.
Sería deseable poder minimizar el número de dispositivos electrónicos a los que una persona debe atender al volver o salir de los locales.
También sería deseable poder mejorar la seguridad de comunicaciones entre los locales y una red de datos externa.
Resumen de la invención
Un objeto de esta invención es minimizar el número de dispositivos electrónicos a los que una persona debe atender al volver o salir de casa.
También es un objeto de esta invención mejorar la seguridad de comunicaciones entre la casa y una red de datos externa.
Según esta invención, se facilita un sistema integrado de seguridad y comunicaciones. El sistema tiene un controlador de seguridad que tiene al menos una entrada de sensor, al menos una salida de alarma y al menos un puerto de entrada/salida de señal de control. Una interface de control está conectada operativamente a las entradas y salidas de control. Una unidad de comunicaciones está conectada a un canal de comunicación que realiza al menos una función de comunicación, y tiene un primer puerto de comunicación para la conexión a una entrada de control y una salida de control del controlador de seguridad para realizar al menos una de sus funciones de comunicación a un usuario en la interface de control.
En una realización de la invención, la unidad de comunicación es un contestador electrónico/unidad de buzón de voz, que realiza una serie de funciones de contestador telefónico y relacionadas. En otra realización, la unidad de comunicaciones es una puerta de enlace de Internet. En una realización especialmente preferida, la puerta de enlace de Internet puede comunicar con Internet de forma segura desde detrás de un cortafuegos utilizando encriptado de clave privada compartida, creando una red privada virtual.
Breve descripción de los dibujos
Los anteriores y otros objetos y ventajas de la invención serán evidentes después de la consideración de la descripción detallada siguiente, tomada en unión con los dibujos acompañantes, en los que caracteres de referencia análogos se refieren a partes análogas en todos ellos, y en los que:
La figura 1 es un diagrama esquemático simplificado de una realización preferida de un sistema de seguridad según la presente invención.
La figura 2 es un diagrama esquemático simplificado de una segunda realización preferida de un sistema de seguridad según la presente invención.
La figura 3 es una vista en alzado de una primera realización de un teclado para uso en un sistema según la invención.
La figura 4 es una vista en alzado de una segunda realización de un teclado para uso en un sistema según la invención.
La figura 5 es un diagrama esquemático simplificado de la circuitería del teclado de la figura 4.
La figura 6 es una vista en alzado de una tercera realización de un teclado para uso en un sistema según la invención.
La figura 7 es un diagrama esquemático simplificado de una realización preferida de una unidad de interface telefónica según la invención.
Y la figura 8 es un diagrama esquemático simplificado de una realización preferida de un sistema de comunicaciones según la invención.
Descripción detallada de la invención
La presente invención reconoce que el primer lugar al que debe ir un usuario al entrar en una vivienda u otros locales protegidos por un sistema de seguridad es el teclado del sistema de seguridad, para desarmar el sistema (o ponerlo en un estado "armado en casa") antes de que termine el retardo de período de entrada. La invención también reconoce que el último lugar al que va un usuario antes de salir de los locales es el teclado del sistema de seguridad, para armar el sistema antes de salir. Según la invención, funciones de comunicación, tales como funciones de contestador o buzón de voz o Internet u otras funciones de redes públicas de datos, tal como correo electrónico, están a disposición del usuario en el teclado del sistema de seguridad. Dependiendo del número de funciones realizadas, y el nivel de funcionalidad proporcionado para cada función, puede ser posible usar un teclado convencional, o puede ser necesario un teclado mejorado, como se describe con más detalle a continuación.
Para que las funciones de comunicaciones estén disponibles en el teclado, el sistema de seguridad tiene que estar integrado al menos en cierto grado con el sistema de comunicaciones o sistemas implicado. Aunque los sistemas de seguridad están conectados de ordinario a una línea de teléfono, por ejemplo, para supervisión por la estación central, o a un dispositivo de comunicaciones por radiofrecuencia o celular, la presente invención prevé una mayor integración de la proporcionada normalmente.
En una realización preferida de la invención, una unidad de contestador electrónico o de buzón de voz está integrada en el sistema de seguridad y conectada -por conexión alámbrica o inalámbrica- a una línea de teléfono doméstica. Si la vivienda tiene una línea de teléfono separada para supervisión del sistema de seguridad, la línea telefónica usada para llamadas de voz debe estar conectada a la unidad de buzón de voz integrada. En este sistema, las funciones de buzón de voz están disponibles preferiblemente en al menos un teclado, y preferiblemente en todos los teclados del sistema de seguridad.
Para operar las funciones de buzón de voz, el teclado de seguridad tiene preferiblemente al menos once teclas, para los dígitos 0-9 más una tecla de función tal como "#", y preferiblemente una duodécima tecla tal como "*", para imitar a un teclado de teléfono DTMF estándar. Además, el teclado tiene preferiblemente un altavoz para reproducir los mensajes de voz grabados por el sistema. Los teclados más convencionales ya tienen un altavoz, por ejemplo, para emitir un aviso de "prealarma" durante el período de retardo de entrada (como recordatorio de que el sistema debe ser desarmado). También sería deseable que el teclado tuviese un indicador visual que podría ser usado para indicar la presencia de mensajes a reproducir. Sin embargo, esto no es esencial, puesto que el sistema podría estar configurado para anunciar de forma audible, al desarme del sistema, si hay mensajes, y si los hay, cuántos. El usuario usa entonces órdenes de teclado para reproducir los mensajes, borrarlos, archivarlos, etc. El sistema podría también proporcionar una indicación audible en cualquier teléfono conectado, tal como repetir un zumbido oído sobre el tono de marcar, de modo que si un usuario toma dicho teléfono, sea evidente que hay mensajes. El usuario podría usar entonces el teclado del teléfono para reproducir los mensajes, etc.
Es conocido proporcionar en los sistemas de buzón de voz y contestador múltiples buzones de voz, a los que se puede dirigir mensajes para diferentes miembros de la casa. También se conoce proporcionar diferentes códigos de paso para los usuarios del sistema de seguridad a diferentes miembros de la casa. En una realización de un sistema integrado de seguridad y buzón de voz según la invención, donde se prevén buzones de voz individuales, la entrada de un código de paso particular asociado con un usuario particular, para realizar cualquier función del sistema, también hace que el sistema reproduzca, o al menos anuncie la existencia de, mensajes del buzón de voz de dicho usuario, o alternativamente, del buzón de voz de dicho usuario y de un buzón de voz general, si lo hay, pero no de cualquier otro buzón de correo del usuario. En sistemas donde usuarios están provistos, para el control de las funciones de seguridad, de tarjetas de paso o transmisores típicamente codificados de forma diferente para los diferentes individuos, el uso de dicha tarjeta o transmisor u otra ficha codificada asociada con una persona particular tiene preferiblemente el mismo resultado que la entrada de un código de paso individual. Si el sistema tiene solamente un buzón de correo general, cualquier código de usuario hará que se reproduzca, o anuncie la existencia de, los mensajes de buzón de correo general.
Otra función de buzón de voz, prevista normalmente en contestadores autónomos, que el sistema según la invención podría proporcionar, es la capacidad de que un usuario grabe un recordatorio en voz para otro usuario. Por ejemplo, un padre podría grabar un recordatorio para que un niño haga los deberes. Cuando el niño llega a casa y desarma el sistema de seguridad, el sistema integrado de buzón de voz reconocería el código de paso del niño y reproduciría, o anunciaría la existencia de, el recordatorio de voz, junto otros mensajes de voz en el buzón del niño.
La funcionalidad de buzón de voz del sistema la facilita preferiblemente un módulo de interface de teléfono conectado a la unidad de control del sistema de seguridad y a la línea de teléfono a contestar. Entre otras ventajas, esto permite que el módulo de interface de teléfono sea respaldado por la batería de reserva del sistema de seguridad, conservando parámetros, saludos registrados, y mensajes entrantes grabados en caso de fallo de corriente CA. Aunque los contestadores conocidos tienen batería de reserva, la integración con el sistema de seguridad significa que la batería de reserva es supervisada por la estación central, de modo que si está baja, se dará un aviso o se enviará a un técnico a cambiar la batería, como se ha explicado anteriormente. El sistema puede estar diseñado de modo que, cuando opere con potencia de reserva, suprima selectivamente ciertas cargas. Por ejemplo, el sistema podría apagar las funciones de contestador del sistema o partes de él tales como el procesador de señales digitales siempre que el sistema esté en potencia de batería, o solamente si el voltaje de batería cae por debajo de un voltaje umbral CC mínimo requerido para conservar las funciones de seguridad.
El módulo de interface de teléfono puede estar conectado en paralelo con el cableado telefónico del local, pero está conectado preferiblemente en serie con el cableado telefónico del local, es decir, la línea de teléfono entrante está conectada al módulo de interface de teléfono, que a su vez está conectado al cableado telefónico del local. Esto permitiría que a las funciones de buzón de voz se acceda desde cualquier teléfono en los locales, además de acceder a ellas desde los teclados del sistema de seguridad. Además, también permitirían acceder a funciones del sistema de seguridad desde los teléfonos. Alternativamente, en otra realización, si el módulo de interface de teléfono supervisa continuamente la actividad DTMF en la línea de teléfono, podría conectarse en paralelo con el cableado telefónico del local y, no obstante, permitir el acceso desde los teléfonos a las funciones de buzón de voz y/o del sistema de seguridad. En otra realización, algunos teléfonos en los locales están conectados al módulo de interface de teléfono mientras que otros están conectados al cableado telefónico del local en paralelo con el módulo de interface de teléfono.
Se deberá indicar que la integración de las funciones de sistema de seguridad e interface de teléfono, tal como la reproducción o el anuncio de la existencia de mensajes de voz después del desarme del sistema de seguridad, requiere que los códigos de paso del sistema de seguridad y la unidad de interface telefónica sean los mismos. Éste es especialmente el caso si se facilitan buzones de correo personalizados, lo que es necesario si se han de ofrecer recordatorios grabados personalizados, pero también es necesario si el sistema ha de registrar simplemente mensajes en un solo buzón de correo y reproducirlos. Si los códigos de paso para los dos sistemas no son los mismos, el desarme del sistema de seguridad no producirá la reproducción o el anuncio de mensajes de voz. El usuario todavía será capaz de acceder al sistema de interface de teléfono desde la interface de sistema de seguridad introduciendo órdenes separadas apropiadas, pero tendría que recordar hacerlo. En una realización preferida, sin embargo, los códigos de paso para los dos sistemas tienen que ser idénticos, de modo que los sistemas funcionen de la manera completamente integrada descrita anteriormente.
En una realización de la invención donde todos los teléfonos en los locales están conectados a través del módulo de interface de teléfono, se puede prever una característica de privacidad. Esta característica puede ser activada preferiblemente desde cualquier teléfono usando una secuencia DTMF particular o una clave proporcionada para dicha finalidad, y preferiblemente también desde cualquier teclado del sistema de seguridad usando las teclas numéricas o una clave proporcionada para dicha finalidad. Cuando está activa, la característica de privacidad inhabilita el timbre en todos los teléfonos, o bloquea la transmisión de una señal de llamada a los teléfonos. Esto significa que las llamadas entrantes no serán contestadas y serán enrutadas al sistema contestador del teléfono. El mensaje de salida incluirá una indicación de que la característica de privacidad está activada. Esto permitirá que cualquier llamante reconocible, tal como un miembro de la casa, introduzca una secuencia DTMF que le permite dar un mensaje por los altavoces de los teclados del sistema de seguridad, de modo que otros miembros de la casa, que han entrado en el modo de privacidad, sabrán contestar a la llamada. El modo de privacidad puede ser desactivado introduciendo la secuencia apropiada desde cualquier teléfono conectado o teclado del sistema de seguridad. Sin embargo, como una doble seguridad, la característica de privacidad se desactiva preferiblemente después de una duración predeterminada, por ejemplo, ocho horas. Además, el sistema se podría poner para que el usuario, al invocar la característica de privacidad, pueda establecer la duración que la característica permanecerá activa.
Otra característica que puede ser proporcionado si al menos algunas líneas de teléfono en los locales están conectados a la unidad de interface telefónica más bien que directamente a la oficina central del proveedor de teléfono, y un ordenador personal en los locales está conectado, mediante un módem, a una de tales líneas de teléfono, se realiza en software que puede estar en el ordenador personal. El software hace que el ordenador personal envíe una serie particular de tonos DTMF u otras señales a la unidad de interface telefónica, haciendo que la unidad de interface telefónica se desconecte de la línea de teléfono de la oficina central y entre en un modo de programación/mantenimiento. En este modo, el ordenador personal puede ser usado para inspeccionar y reprogramar parámetros de la unidad de interface telefónica. Preferiblemente, esto se realiza descargando un archivo de configuración de la unidad de interface telefónica al ordenador personal, cambiando el archivo de configuración, y cargando la nueva configuración en la unidad de interface telefónica. Además, archivos audio pueden ser transmitidos preferiblemente entre el ordenador personal y la unidad de interface telefónica, permitiendo descargar mensajes de buzón de voz entrantes al ordenador personal, y permitiendo también al usuario crear el mensaje de salida y otro aviso de voz personalizado o indicaciones en el ordenador personal y entonces cargarlos en la unidad de interface telefónica.
Como en el caso de muchos sistemas de contestador telefónico o buzón de voz conocidos, la funcionalidad de buzón de voz proporcionada por el módulo de interface de teléfono según la invención es accesible preferiblemente a distancia marcando en el sistema de un externo teléfono. Además, dado que el módulo de interface de teléfono está conectado al controlador del sistema de seguridad, las funciones del sistema de seguridad también son accesibles preferiblemente, si se marca desde un externo teléfono, o se toma un teléfono del local.
El sistema según la invención podría ofrecer otras funciones ofrecidas por sistema de teléfono de centralita privada ("PBX") a teléfonos conectados. Por ejemplo, se ofrece preferiblemente la marcación memorizada ("marcación rápida") de cierta cantidad de números de teléfono almacenados. Además, en una realización alternativa en la que los teclados del sistema de seguridad están equipados con micrófonos, podrían operar como extensiones telefónicas adicionales, funcionando como altavoces. Aunque los teclados no tengan micrófonos, podrían ser usados como extensiones para escuchar solamente, por ejemplo, para reclamar anuncios registrados o sistemas de respuesta de voz interactivos.
Otra función que el sistema proporciona preferiblemente en teléfonos conectados, teclados o ambos, es la filtración de llamadas, es decir, la capacidad de escuchar a un llamante entrante deja un mensaje, para poder determinar si responder a la llamada o no. La filtración de llamadas es una característica común de los contestadores autónomos, pero es menos común en una configuración de PBX/buzón de voz. Sin embargo, según la invención, pulsando una orden apropiada, en un teclado de sistema o en el teclado de un teléfono conectado, mientras se deja un mensaje, el mensaje puede ser filtrado. Y dado que no se necesita un micrófono para filtrar la llamada, la función de filtración se facilita preferiblemente incluso en un teclado sin micrófono.
Además, según la invención, una llamada filtrada puede ser contestada preferiblemente introduciendo una orden apropiada. Ésta tendría que estar en un teléfono o, si se prevé, en un teclado con micrófono. Preferiblemente, la orden de responder a la llamada filtrada, al menos en un teléfono, es un parpadeo del interruptor de colgar el teléfono.
En una realización especialmente preferida, la característica de filtración de llamada es dúplex total, es decir, la voz del llamante puede ser escuchada por los altavoces de sistema incluso mientras el mensaje de salida o salida reproducida. Por lo tanto, un llamante consciente de esta característica, tal como un miembro de la casa, puede anunciarle durante el mensaje de salida en un intento de hacer que un miembro de la casa que pueda estar en casa coja la llamada. Esto difiere de los contestadores previamente conocidos, digitales o de cinta, en que en los contestadores previamente conocidos, la voz del llamante solamente se podía escuchar después de terminar la reproducción del mensaje de salida y de haberse iniciado la grabación del mensaje entrante.
Otra característica normalmente asociada con los contestadores telefónicos que se puede proporcionar según una realización de la presente invención es la denominada característica "ahorro de cargo". Según tal característica, el sistema contestador espera un primer número de timbrazos antes de responder una llamada entrante si no se han grabado mensajes, pero espera solamente un segundo número de timbrazos más pequeño si al menos ya se ha grabado al menos un mensaje. Esto permite que los residentes, si están lejos, por ejemplo, de vacaciones, determinen cuándo llamar desde una posición remota si hay o no mensajes en espera, sin completar necesariamente una llamada telefónica al sistema. Si el sistema suena más del número de timbrazos más pequeño, saben que no hay mensajes, lo que les permite colgar antes de que el sistema conteste, y ahorrar por ello cargos por llamadas a larga distancia. En otra realización, la característica de "ahorro" es seleccionable, es decir, el usuario puede controlar si se conecta, y es ajustable, es decir, el número de timbrazos el sistema esperará antes de respuesta puede ser elegido por el usuario. El control por parte usuario de la característica de "ahorro de cargo" está disponible preferiblemente al menos en un teclado numérico del sistema, y preferiblemente también en los teléfonos conectados. Más preferiblemente, el control de la característica de "ahorro de cargo" también está disponible al llamar al sistema desde una posición remota.
Además, la operación de la característica de "ahorro de cargo" puede ser programada preferiblemente de manera que dependa del estado del sistema, de modo que, por ejemplo, esté inactiva cuando el sistema esté en un estado desarmado o armado en casa lo que significa que los locales están ocupados. Esto da a los residentes u ocupantes más tiempo de coger un teléfono, o teclado si es apropiado, cuando hay una llamada entrante y se han grabado mensajes.
Otra característica que se puede proporcionar según una realización de la presente invención es la identificación de la parte llamante, más comúnmente conocida como "ID de llamante", en la que la compañía telefónica envía, con cada llamada telefónica entrante, datos de identificación de la parte llamante que pueden ser decodificados y visualizados por equipo en el extremo de recepción. En una realización de la presente invención, la unidad de interface telefónica puede incluir una identificación del decodificador de la parte llamante, permitiendo que los datos de identificación de la parte llamante se presenten, además de en el equipo de ID de llamante especializado, en los teclados que tienen pantallas alfanuméricas, por ejemplo, pantallas de cristal líquido, plasma de gas o diodos fotoemisores, y en teléfonos especialmente equipados conectados a la unidad de interface telefónica. Además, usando tecnología de síntesis de voz, los datos de identificación de la parte llamante pueden ser añadidos a un mensaje grabado dejado por un llamante, para reproducción junto con el mensaje desde cualquier posición en el local o fuera de él. Igualmente, la tecnología de síntesis de voz puede ser usada para anunciar de forma audible los datos de identificación de la parte llamante (por ejemplo, por los altavoces del teclado). En otra realización, el sistema puede almacenar datos de identificación en texto, por ejemplo, nombres, en asociación con ciertos números de teléfono, y puede anunciar visualmente o de forma audible, usando síntesis de voz, el nombre asociado con un número de teléfono identificado por los datos de identificación de la parte llamante para cada llamada entrante, o en lugar de o además del número propiamente dicho. En lugar de usar síntesis de voz, el usuario podría almacenar unas "palabras" grabadas por el usuario, por ejemplo, "Llama mamá", en asociación con ciertos números, y las palabras podrían ser reproducidas. En otra realización, el sistema podría almacenar, en asociación con ciertos números de teléfono, instrucciones para buscar al usuario cuando se reciba una llamada de uno de los números. Cuando se reciba dicha llamada, el sistema marcará el número de la búsqueda almacenado en las instrucciones, y preferiblemente puede enviar, como un mensaje de búsqueda, el número llamante, muy preferiblemente con alguna indicación de que la búsqueda procede del sistema doméstico en contraposición a directamente del número llamante. Alternativamente, el sistema podría enviar como el mensaje de búsqueda un mensaje de que uno de los números almacenados ha llamado, permitiendo al usuario llamar a casa para recibir el mensaje de voz dejado por el llamante.
Igualmente, cuando se ofrece "marcación memorizada" o "marcación rápida" como se ha explicado anteriormente, el sistema podría anunciar el número llamado usando síntesis de voz, o podría reproducir un mensaje de voz almacenado con el número de marcación rápida.
En otra realización de la invención, el uso de tecnología de identificación de la parte llamante también permite la provisión de timbrazos distintivos, es decir, una característica por la que las llamadas de ciertos números de teléfono predeterminados suenan de forma diferente a las llamadas ordinarias, para alertar a quienes se encuentran en los locales que una parte particular está llamando. Se podría proporcionar un número de diferentes configuraciones de timbrazos distintivos, cada una de las cuales puede estar asignada a un número particular predeterminado, o a un grupo de números. Así, a los amigos o parientes particulares se les podría asignar su propia señal de llamada, o un cierto grupo de conocidos, por ejemplo, todos los compañeros de trabajo, se les podría asignar una señal de llamada común.
Mientras que la característica de llamada distintiva podría ser proporcionada incluyendo un generador de timbrazos en la unidad de interface telefónica, en una realización más especialmente preferida, el timbrazo distintivo se realiza interrumpiendo, de manera predeterminada, la señal de llamada entrante proporcionada por el proveedor de servicios telefónicos. Aunque esto puede limitar el número de señales de llamada diferentes que se podría proporcionar, evita la necesidad de generar, dentro de la unidad de interface telefónica, una señal de llamada de 90 VAC como la usada normalmente en teléfonos.
En otra realización que se basa en datos de identificación de la parte llamante, se puede prever más de un saludo de salida por cada voz buzón de correo, escuchando algunos llamantes un saludo diferente, determinado por los datos de identificación de la parte llamante.
En otra realización de la invención, la unidad de interface telefónica proporciona una característica de remarcación automática. Cuando un usuario hace una llamada telefónica, si el número llamado está ocupado, la unidad de interface telefónica continuará llamando al llamado número a intervalos predeterminados hasta que detecte una señal de llamada. Cuando se detecta una señal de llamada, se indica en los locales de usuario, haciendo sonar los teléfonos, proporcionando una indicación visual en un teléfono equipado con un indicador visual, o proporcionan una indicación audible visual en uno o más teclados del sistema, o cualquier combinación. Si el usuario no coge un teléfono dentro de un intervalo predeterminado después de la indicación, el sistema desconectará la llamada. El usuario tiene la opción de poner fin a la característica de remarcación, que en cualquier caso es de duración preferiblemente limitada después de detectarse la señal de ocupado inicial, por ejemplo, el sistema puede intentar remarcar cada dos minutos, pero solamente durante media hora después de la señal de ocupado inicial.
Otra característica que se ofrece en una realización preferida de la invención es una característica de dirección pública. Un usuario puede coger un teléfono conectado a la unidad de interface telefónica y, emitiendo una orden apropiada, en el teclado de teléfono o en una tecla especial, desconectar el teléfono de la línea de la central oficina y conectarla a los altavoces en los teclados de sistema para la emisión de un anuncio. Alternativamente, teclados individuales, o grupos de teclados, podrían ser direccionados por órdenes del teclado del teléfono. En una variante de esta característica, otro usuario, al escuchar el anuncio, puede coger otro teléfono y, al introducir una orden apropiada, conectarse al primer usuario en un modo de "intercomunicación", desconectado de la línea de teléfono de la oficina central. El modo de interfono o dirección pública también está disponible preferiblemente cuando se está usando la línea de teléfono. Específicamente, si un usuario contesta una llamada entrante, pero la llamada es para otro usuario en los locales, el usuario que contestó la llamada podría conectar la función de dirección pública o interfono para avisar al usuario a quien va dirigida la llamada. En tal caso, aunque los teléfonos estarían temporalmente desconectados de la línea de teléfono de la oficina central, la unidad de interface telefónica mantendría la línea de teléfono en condición de descolgado (es decir, "en espera") hasta que uno de los usuarios esté preparado para coger la llamada. Naturalmente, estas características no estarían disponibles en un teléfono que esté conectado a la línea de teléfono de la oficina central directamente más bien que a través de la unidad de interface telefónica.
Además de proporcionar una función de dirección pública, la unidad de interface telefónica podría también proporcionar una función de supervisión de habitación. Específicamente, el sistema permitiría a un usuario dar una orden en cualquier teléfono conectado de supervisar el micrófono de cualquier teclado equipado con micrófono en el sistema. Preferiblemente, la orden apropiada también se podría dar desde cualquier otro teclado, a condición de que el otro teclado tenga un altavoz para escucha, tanto si tiene un micrófono como si no. Esta característica podría ser usada, por ejemplo, para supervisar la habitación de un bebé.
En otra realización alternativa de la invención, en lugar de proporcionar funcionalidad de buzón de voz en la unidad de interface telefónica, el usuario podría abonarse a servicio de buzón de voz central de la compañía telefónica. Normalmente, a un abonado a dicho servicio se le informa de los mensajes en espera mediante un tono especial audible solamente cuando se coge un teléfono. En esta realización de la invención, la unidad de interface telefónica detecta la presencia del tono especial y realiza una indicación audible o visual en uno o más teclados del sistema, y, en otra alternativa, visualmente en teléfonos especialmente equipados conectados a la unidad de interface telefónica. Además, a la orden de un teclado numérico, teléfono conectado, u otro dispositivo de comunicaciones conectado, o al desarme del sistema de seguridad, el sistema podría marcar en la línea de teléfono de la oficina central los dígitos DTMF, incluyendo el código de acceso del usuario, necesario para acceder al servicio de buzón de voz (u otras funciones) proporcionado por la oficina central, reproduciendo los mensajes en el dispositivo desde el que se introdujo la orden.
El sistema según la invención es capaz de enviar una señal de descolgado a la oficina central de la compañía telefónica incluso cuando ningún teléfono esté en condición de descolgado. Esto permite al sistema proporcionar una característica de "espera". Un usuario puede ordenar al el sistema que haga una llamada en espera, es decir, desconectarla de los teléfonos del local, pero manteniendo la línea de teléfono de la oficina central en una condición de descolgado,, por ejemplo, introduciendo una orden DTMF o mediante el parpadeo del interruptor de colgar.
Muchas de las características descritas anteriormente se proporcionan haciendo que la unidad de interface telefónica supervise la llamadas telefónicas entrantes en teléfonos conectado e incluso en teléfonos no conectados. Esa misma capacidad de supervisión puede ser usada para supervisar las llamadas telefónicas salientes, y según otra característica de la invención, el sistema puede mantener un registro de las llamadas de salida incluyendo información como el número llamado, la hora de la llamada, la duración de la llamada, etc. Esta información puede ser visualizada preferiblemente en la pantalla de un teléfono así equipado o en la pantalla de un teclado de seguridad así equipado. Además, el sistema podría ser usado entonces para bloquear ciertas llamadas de teléfono, tal como las realizadas a números "900", o a números específicos programados en el sistema, o incluso llamadas a larga distancia. Como otra característica, tales llamadas se podrían desbloquear introduciendo un código apropiado. Naturalmente, para usar estas características de bloqueo, habría que conectar los teléfonos a través de la unidad de interface telefónica; los teléfonos conectados directamente a la línea de la oficina central en paralelo con la unidad de interface telefónica tendrían acceso ilimitado a la línea de teléfono. Así, un usuario interesado en estas características no tendría típicamente ningún teléfono no conectado a través de la unidad de interface telefónica.
Además o en lugar de conectarse a una línea telefónica, el sistema de seguridad según la presente invención se puede conectar a una red de datos externa para enviar o recibir datos. Un ejemplo de dicha red a la que se puede conectar el sistema es Internet. Preferiblemente, si el sistema está conectado a una red de datos externa tal como Internet, la conexión es del tipo que siempre está conectado y activo. La red de datos externa puede ser usada como un canal de reserva para comunicación con la estación central que supervisa el sistema de seguridad, con una conexión telefónica de marcación tradicional o celular o canal de comunicación por radiofrecuencia como el canal primario, pero la red de datos externa también podría ser usada como el canal primario de supervisión de la estación central, usando los métodos de comunicaciones tradicionales como reserva. De cualquier forma, preferiblemente los varios canales se usan redundantemente para tener seguridad de que el mensaje llegue a la estación central. Más preferiblemente, una vez que tiene éxito la transmisión en un canal, se terminan los intentos incompletos de usar otros canales, como se describe con más detalle más adelante.
Según otro aspecto de la presente invención, una conexión de Internet entre los locales y la estación central puede ser usada para comunicaciones fiables seguras. Los problemas de seguridad y autenticación se resuelven usando encriptado de clave pública compartida. Cada sistema de los locales está provisto de una clave privada única. Por ejemplo, en una realización preferida, la clave privada se incorpora en el controlador de sistema al tiempo de la fabricación. La misma clave privada es compartida con la estación central. La estación central guarda así muchas claves privadas, una para cada una de las unidades que supervisa. Si la estación central comunica con una unidad particular, si es capaz de desencriptar la comunicación con dicha unidad usando la clave privada que la asocia con dicha unidad, que nadie en el mundo se supone que conoce, entonces la estación central conoce dos cosas. Primero: la estación central sabe que la unidad es la unidad que la estación central piensa que es, porque si fuese una unidad diferente, la clave privada no funcionaría para desencriptar la comunicación. Segundo: en virtud del encriptado de la misma clave privada, la estación central sabe que la comunicación es segura.
El problema restante del cortafuegos de los locales se resuelve haciendo que la unidad del local inicie periódicamente el contacto con la estación central. La mayoría de los cortafuegos no evitan las sesiones que se inician dentro del cortafuegos. Una vez abierta una sesión, la estación central puede enviar mensajes u otros datos a la unidad del local. Si la estación central no recibe respuesta de la unidad del local a los intervalos previstos, supone un problema y envía alguien a los locales. De otro modo, los intervalos de contacto se establecen de manera que sean suficientemente cortos para que no sea probable que la estación central acumule demasiados mensajes no enviados de los locales. El intervalo de contacto también puede depender del tipo de locales. Por ejemplo, un banco o joyería pueden tener contacto más frecuente con la estación central que una vivienda.
Aunque el sistema es útil para permitir comunicaciones a través de cortafuegos, puede ser usado donde una o ambas partes comunicantes carecen de un cortafuegos. Las ventajas de dicho sistema incluyen obviar la necesidad de preparación por parte del usuario, así como la necesidad de un centro de datos externo para conocer la dirección IP de un dispositivo con que tiene que comunicar.
Aunque en el sistema recién descrito, la instalación en contacto seguro con los locales se ha descrito como una "estación central", no tiene que ser la misma "estación central" que supervisa y responde a condiciones de alarma. En cambio, es posible distinguir entre una estación central de supervisión, que realiza las funciones tradicionales de supervisión de alarmas, y una estación central de comunicaciones, que simplemente garantiza la seguridad del enlace de comunicaciones. Aunque en algunos casos ambas funciones pueden ser realizadas de hecho por una sola entidad, cae dentro de la presente invención que las funciones sean realizadas por facilidades separadas que incluso pueden ser propiedad de entidades separadas. Así, mientras que las compañías de alarma tradicionales continuarán operando estaciones centrales de supervisión, pueden contratar con proveedores de comunicaciones seguras para operar estaciones centrales de comunicaciones para proporcionar conexiones de Internet seguras a sus abonados y después reenviarles las comunicaciones.
De hecho, el reenvío puede tener lugar por una conexión de Internet entre la estación central de supervisión y la estación central de comunicaciones que sea segura de la misma forma que la conexión entre los locales del abonado y la estación central de supervisión. Específicamente, la estación central de supervisión, segura detrás de su cortafuegos, iniciará todas las sesiones con la estación central de comunicaciones usando un encriptado de clave pública compartida.
Si, en tal realización, la estación central de supervisión desea contactar con una unidad del local del abonado, la estación central de supervisión inicia una sesión con la estación central de comunicaciones y transmite el mensaje a la estación central de comunicaciones. La estación central de comunicaciones pone en cola el mensaje para la unidad apropiada del local, y cuando dicha unidad del local entra posteriormente, la estación central de comunicaciones pide a la unidad del local que mantenga el canal abierto para recibir el mensaje de la estación central de supervisión. La estación central de comunicaciones envía entonces el mensaje a la unidad del local, y recibe una respuesta, si es apropiado. Si se recibe una respuesta, se pone en cola hasta la vez siguiente que entre la estación central de supervisión, tiempo en el que se transmite a la estación central de supervisión.
Igualmente, si la unidad del local tiene un mensaje para la estación central de supervisión, inicia una sesión con la estación central de comunicaciones y transmite el mensaje a la estación central de comunicaciones. La estación central de comunicaciones pone en cola el mensaje hasta que la estación central de supervisión entra posteriormente, cuando la estación central de comunicaciones pide a la estación central de supervisión que mantenga el canal abierto para recibir el mensaje de la unidad del local. La estación central de comunicaciones envía entonces el mensaje a la estación central de supervisión, y recibe una respuesta, si es apropiado. Si se recibe una respuesta, se pone en cola hasta la vez siguiente que entre la unidad del local, tiempo en el que se transmite a la unidad del local.
Establecido dicho sistema de comunicaciones seguras, no hay ninguna razón de seguridad por la que no depender de Internet como el canal primario de referencia de alarmas, en la medida en que es claramente el más rápido cuando está disponible. Si no está disponible, se puede usar uno o más de los otros canales de comunicaciones. Tradicionalmente, si falla un canal de comunicaciones primario, el sistema "cae" a un canal secundario. Según otro aspecto de la presente invención, el sistema no espera un fallo del canal primario antes de iniciar el contacto en un canal secundario.
Una forma de operar tal esquema de "señalización dinámica" según la invención sería hacer que ambos canales (o todos si se usan más de dos canales, por ejemplo, Internet, teléfono de línea terrestre, teléfono celular, comunicaciones celulares de canal de control tal como el conocido como MicroBurst® y que se puede obtener de Aeris Communications, Inc., de San Jose California, y/o radio) inicien comunicaciones al mismo tiempo, emitiendo instrucciones el primer método en tener éxito, después de tener éxito, para que los otros métodos pongan fin a sus intentos de comunicación. Este esquema tiene la ventaja de que la referencia de una condición de alarma (o cualquier otra condición) no tiene que esperar hasta que el canal primario falle antes de que se intente un canal secundario.
Por otra parte, el canal primario opera frecuentemente. Por lo tanto, el esquema de señalización dinámica recién descrito podría ser considerado ineficiente porque siempre inicia el (los) canal(es) de reserva incluso cuando no se necesita reserva. Por lo tanto, en un refinamiento del esquema de señalización dinámica, el canal primario recibe una "ventaja" antes de que se activen el canal o canales secundarios. Por ejemplo, si el canal primario es Internet, una sesión de informe exitosa tendría lugar normalmente en unos pocos segundos. Por lo tanto, los otros canales conectan automáticamente después de, por ejemplo, cinco segundos, a no ser que se reciba una señal de terminación del canal primario. Si el canal primario tiene éxito dentro de cinco segundos, no hay necesidad de activar los otros canales. Si el canal primario no tiene éxito en cinco segundos, todavía puede tener éxito, pero los otros canales se activarán, poniendo fin a los otros canales el primer canal que tenga éxito después de ese tiempo.
Se puede usar varias combinaciones de canales. Por ejemplo, el sistema podría depender de comunicaciones celulares de canal de control o Internet como el canal primario, con marcación de línea terrestre como el canal de reserva. O Internet podría ser el canal primario, siendo las comunicaciones celulares de canal de control el canal de reserva. Se podría usar cualquier otra combinación de los varios medios de comunicaciones.
Una vez que la red de datos externa está presente, son posibles otros usos además de la referencia del sistema de seguridad. Así, se podría utilizar un teclado del sistema del local adecuadamente equipado como un terminal para acceder a la red de datos externa. En una realización preferida, cuando un usuario desarma el sistema de seguridad en un teclado de sistema, por ejemplo, al volver a casa, los mensajes de correo electrónico entrantes son visualizados en el teclado. Para esta finalidad, el teclado de sistema tiene preferiblemente una pantalla de visualización alfanumérica, o una matriz activa, LCD u otra pantalla de panel plano, para visualizar los mensajes de correo electrónico, aunque se podría usar tecnología de síntesis de voz para presentar los mensajes de forma audible usando un altavoz en el teclado. También preferiblemente, el teclado tiene un indicador visual para indicar la presencia de mensajes a visualizar. Se podría prever una indicación audible, tal como una configuración particular de tonos o un aviso grabado o en voz sintetizada, de la presencia de mensajes al tiempo de desarme el sistema, en lugar de, o además de, una indicación visual.
Si el sistema facilita el correo electrónico, en una realización hay una dirección de correo electrónico particular asociada con el sistema, y se visualizaría dicho correo. En una realización más especialmente preferida, una dirección de correo electrónico separada para cada usuario autorizado del sistema está asociada con el sistema, y los mensajes de correo electrónico apropiados del usuario son visualizados en base al código de paso, tarjeta de paso, transmisor codificado u otra ficha usada para desarmar el sistema, como se explica anteriormente en conexión con mensajes de buzón de voz por teléfono. Así, el anuncio y/o la visualización de mensajes de correo electrónico mediante el teclado es personalizado para el usuario que está cerca de, o accediendo a, el teclado. Tal personalización mejora de forma significativa la usabilidad y "facilidad de uso" del sistema.
\newpage
En otra realización de la invención, en lugar de, o además de, los mensajes de correo electrónico, el sistema visualiza páginas de la web mundial o datos similares de la red de datos externa. Los datos visualizados son preseleccionados por el usuario o usuarios. Así, se podría acceder a los mismos datos independientemente de quien acceda al sistema, o los datos podrían ser personalizados para usuarios individuales. Por ejemplo, en un sistema residencial, si un adulto desarma el sistema, se podría visualizar un informe bursátil, mientras que para un adolescente se podría visualizar un anuncio de un minorista favorito. Igualmente, al armar el sistema, lo que de ordinario significa que el usuario va a salir del local, se podría visualizar un informe de tráfico o del tiempo, u otros datos preseleccionados por el usuario. Si un usuario tiene más de un código de paso, o un transmisor con más de una tecla para armar o desarmar el sistema, una selección de datos diferente podría estar asociada con cada código de paso o tecla.
En otra realización, el sistema está configurado para permitir la recuperación de mensajes de correo electrónico de uno o varios teclados de sistema en todo el local, por separado de una operación de desarme. Esto se podría implementar en una realización previendo una tecla especial de recogida de correo electrónico, que entonces pediría al usuario un código de paso para identificar cuál de los usuarios autorizados potenciales está pidiendo la recogida de correo electrónico, o en una segunda realización se podría usar una secuencia de órdenes especiales en un teclado estándar para la misma función. En otra realización, los varios teclados de sistema presentes en el sistema podrían estar configurados en una red de área local, permitiendo a los usuarios en diferentes teclados que recojan independiente y simultáneamente el correo electrónico. En tal realización, las funciones del sistema de seguridad operan como en la realización no en red.
En otra realización, el teclado de sistema está provisto de un teclado completo y se puede utilizar como un terminal para entrar en Internet u otra red de datos externa para cualquier finalidad, incluyendo crear y enviar correo electrónico, buscar información en la web mundial, etc. En una variación de esta realización, el teclado está provisto de un micrófono para operaciones sonoras completas, y opcionalmente con altavoces estéreo en lugar de un solo altavoz monaural. En otra variación, el teclado también está provisto de una pantalla, tal como una pantalla de cristal líquido o plasma de gas o una pequeña pantalla de tubo de rayos catódicos, para presentar gráficos así como texto, y opcionalmente con una videocámara para operaciones vídeo plenas.
La unidad del local podría realizar todas estas funciones por sí misma, usando su conexión directa con la red de datos externa (por ejemplo, Internet). Sin embargo, por razones de seguridad, puede ser deseable evitar el contacto general entre la unidad del local y otros usuarios de Internet. Por lo tanto, en un sistema donde la unidad del local comunica con una estación central de comunicaciones como se ha descrito anteriormente (tanto si la estación central de comunicaciones también es la estación central de supervisión como si no), la estación central de comunicaciones podría mantener, por abono de usuario, registros de las direcciones de correo electrónico del usuario y las preferencias de contenidos (es decir, qué noticias, informe meteorológico, publicidad, etc., el usuario desea recibir, y cuándo), recuperar los datos de Internet (por ejemplo, usando "agentes" apropiados) y enviarlos a la unidad del local en base a códigos de paso recibidos. Si se dispone de uso interactivo directo de Internet en el sistema (lo que puede depender, primariamente, de qué bueno sea el teclado de la interface de usuario), la estación central de comunicaciones actuaría como un proxy para que el sistema de local acceda a Internet, manteniendo el enlace seguro con el local.
Según otra característica de la invención, un código de paso del usuario desbloquea otras contraseñas que el usuario puede tener con otras instituciones, tal como bancos u otras instituciones financieras. En una realización, las contraseñas se guardan en el controlador del local. En base a la entrada de un código de paso del usuario para acceder al sistema, si el usuario inicia entonces una sesión con una de las instituciones, la contraseña apropiada es transmitida, cuando sea necesario, a la institución sin ninguna otra acción por el usuario. Preferiblemente, el usuario también podría acceder al sistema usando un transmisor u otra ficha codificada y el sistema enviaría el código de paso correspondiente al autenticar la transacción financiera.
En otra realización, el código de paso del sistema de seguridad del usuario está registrado en las instituciones como un identificador fijo del usuario. Cuando el usuario accede al sistema del local con su código de paso o ficha codificada y entonces usa la red de datos externa para entrar en la institución financiera, el código de paso es enviado a la institución y es reconocido como una autorización segura. Aunque esta función tendría que ser por acuerdo y negociación anterior con la institución financiera, es potencialmente más segura, o al menos de menor riesgo, que enviar un personal número de identificación personal ("NIP") por la red de datos externa, incluso en forma encriptada.
En una realización especialmente preferida, las contraseñas son almacenadas en la estación central de comunicaciones. Si el usuario desea realizar, por ejemplo, una transacción bancaria, el usuario accede a un agente bancario en software en la estación central de comunicaciones y especifica la transacción, pero no tiene que introducir su contraseña para dicho banco. En cambio, el agente de software recupera la contraseña almacenada en la estación central de comunicaciones y procesa la transacción con el banco. Esta disposición requiere que los usuarios confíen sus contraseñas a la estación central de comunicaciones, pero los usuarios ya confían en la estación central de comunicaciones con su seguridad y propiedad valiosa, de modo que es probable que se sientan cómodos al confiar sus contraseñas a la estación central de comunicaciones.
Además de realizar las funciones de red de datos externa en teclados del sistema, en otra realización el sistema también tiene un puerto o puertos a los que uno o varios dispositivos terminales externos pueden estar conectados para usar la conexión de red de datos externa. Por ejemplo, uno o más ordenadores personales podrían estar conectados al sistema para dicha finalidad.
En otra realización, al sistema se podría acceder, con contraseñas apropiadas y otras medidas de seguridad, desde un ordenador o terminal externo en la red de datos externa, de modo que los parámetros del sistema de seguridad podrían programarse a distancia usando la red de datos externa más bien que una conexión de marcación como se ha descrito anteriormente. Además, a algunos datos del sistema de seguridad, tal como el estado de varios sensores, se podría acceder por la red de datos externa o enviar periódicamente a una dirección predeterminada en la red de datos externa. Por ejemplo, si uno de los sensores es una videocámara, la salida vídeo podría ser enviada periódicamente a un receptor predeterminado. Igualmente, el sistema podría estar conectado a dispositivos domóticos, tales como los compatibles con el sistema X-10® desarrollado por X-10 Limited, de Hamilton, Bermuda, que permite controlar a distancias las luces, la temperatura y otras funciones.
El acceso al sistema del local desde la red de datos externa también se realiza preferiblemente a través de la estación central de comunicaciones. Por ejemplo, la estación central de comunicaciones podría mantener un sitio de la web mundial a través del que los abonados podrían contactar con sus sistemas domésticos desde otro lugar. Así, un abonado en su puesto de trabajo podría entrar en el sitio de la web y dar la orden de encender un cierto aparato en la casa. Los sistemas en la estación central de comunicaciones, después de comprobar que el usuario está autorizado, pondrían en cola las instrucciones hasta la vez siguiente que el sistema doméstico entre en contacto, tiempo en el que se enviarían las instrucciones, y se encendería el aparato.
La invención se describirá ahora con referencia a las figuras 1-7.
Una realización preferida de un sistema de seguridad de local 10 según la presente invención se representa en la figura 1. Un controlador de sistema 11, similar a un modelo 6139T que se puede obtener de Alarm Device Manufacturing Company ("Ademco", división de Pittway Corporation), de Syosset, Nueva York, se ha modificado para comunicar por un bus 12, preferiblemente un bus de cuatro hilos, con al menos una interface de comunicaciones 13. La interface de comunicaciones 13 puede ser una interface del tipo de contestador telefónico/buzón de voz/PBX, descrito anteriormente. Alternativamente, la interface de comunicaciones 13 puede ser una interface de red de datos externa/Internet, también como se ha descrito anteriormente, que puede ser un router o interface ADSL (bucle digital simétrico de abonado), que proporciona acceso continuo a Internet por una línea externa de comunicaciones 14 que puede ser una conexión continua adecuada a Internet. La interface de comunicaciones 13 también podría ser un módem, preferiblemente un módem de 56 kbps, que proporcione una conexión de marcación por la línea externa de comunicaciones 14, que podría ser una línea de teléfono analógica estándar. El controlador 11 tiene preferiblemente una batería de reserva 113 que sirve al menos al controlador 11 y a la interface de comunicaciones 13.
El sistema 10 también incluye sensores convencionales 15 que pueden incluir sensores de seguridad o disparo o ambos, y uno o más teclados de sistema convencionales o mejorados 16 como se ha explicado anteriormente y como se describe con más detalle a continuación. Los teclados 16 pueden estar conectados directamente al controlador 11 de manera convencional, como se representa, en cuyo caso las funciones de comunicaciones son enrutadas entre los teclados 11 y la interface de comunicaciones 13 a través del controlador 11. Alternativamente, los teclados 16 pueden estar conectados al bus 12 para enrutar las señales del sistema de seguridad a y del controlador 11 y las funciones de comunicaciones a y de la interface de comunicaciones 13. En otra alternativa, los teclados 16 pueden estar conectados directamente al controlador 11 (para funciones de seguridad) y al bus 12 (para funciones de comunicaciones). El controlador 11 está conectado preferiblemente a un dispositivo de sonido 110 (por ejemplo, una campana o sirena) para hacer sonar condiciones de alarma, y está conectado preferiblemente a una unidad marcadora 111 para comunicar con una estación central de supervisión, por ejemplo, por una línea de teléfono estándar.
Uno o más dispositivos de comunicaciones 17 podrían estar conectados a la interface de comunicación 13, mediante una conexión directa o mediante el bus 12, como se representa (pero de ordinario no mediante ambas conexiones). Los dispositivos telefónicos 17 podrían ser teléfonos si la interface de comunicaciones 13 es una interface de sistema telefónico como se ha descrito anteriormente, o podrían ser ordenadores personales o terminales de ordenador si la interface de comunicaciones 13 es un interface de red de datos, como se ha descrito anteriormente.
Si la interface de comunicaciones 13 es una interface de sistema telefónico, los teléfonos 17 estarían conectados directamente a la interface de comunicaciones 13, aunque se podría conectar teléfonos adicionales directamente a la línea telefónica de la oficina central (véase la figura 2). Los dispositivos de comunicaciones 17 también podrían incluir un módem conectado a un ordenador personal, permitiendo usar el ordenador personal para acceder a la interface de comunicación 13 de la manera antes descrita, para programar características de la interface de comunicación 13, o para descargar y almacenar mensajes de voz entrantes procedentes de la interface de comunicación 13.
Si la interface de comunicación 13 es una interface de red de datos, los ordenadores personales o terminales de ordenador 17 se conectan preferiblemente a la interface de comunicación 13 mediante el bus 12, aunque también se podría usar una conexión directa (por ejemplo, una conexión de red de área local Ethernet).
La figura 2 representa otra realización preferida de un sistema 20 según la invención. El sistema 20 es similar al sistema 10, a excepción de que se representan una unidad de interface telefónica separada 21 y una unidad de interface de datos separada 22. Sin embargo, deberá ser claro que el sistema según la invención podría incluir solamente una u otra interface 21, 22.
\newpage
Como se representa, en el sistema 20, los sensores 15, los teclados 16, el dispositivo de sonido 110 y el marcador 111 están conectados al controlador 11 como en sistema 10 de la figura 1. La unidad de interface telefónica 21, que está conectada preferiblemente a una línea de teléfono analógica estándar 23, está conectada preferiblemente al controlador 11 por el bus 12. Un primer grupo de teléfonos 24 está conectado preferiblemente a la unidad de interface telefónica 21. Las funciones de contestador telefónico/buzón de voz/PBX antes descritas están disponibles preferiblemente en los teclados 16 mediante el bus 12 o a través del controlador 11 al que los teclados 16 pueden estar conectados directamente. Las funciones de contestador telefónico/buzón de voz/PBX antes descritas también pueden estar disponibles en los teléfonos 24 conectados a la línea de teléfono 23 a través de unidad de interface telefónica 21. Otro grupo de uno o más teléfonos 25 pueden ser conectados directamente a la línea de teléfono 23. En una realización de la invención, las funciones de contestador telefónico/buzón de voz/PBX descritas anteriormente no estarían disponibles en los teléfonos 25. Sin embargo, en una realización alternativa de la invención, la unidad de interface telefónica 21 podría supervisar en la línea de teléfono 23 tonos DTMF que significan ciertas señales de orden, y realizar las funciones correspondientes incluso a los teléfonos 25. Sin embargo, la unidad de interface telefónica 25 sería incapaz de desconectar un teléfono 25 de la línea de teléfono 23, y por lo tanto no podría realizar ninguna función que requiera dicha desconexión, tal como la función de dirección pública en los altavoces de teclado. Podría estar disponible un limitado número de funciones, donde la marcación de las órdenes no haría que se realizase una llamada de teléfono.
La unidad de interface de datos 22, que está conectada preferiblemente a la línea de datos 26, está conectada preferiblemente al controlador 11 por bus 12. Opcionalmente, uno o más ordenadores personales o terminales de ordenador 27 están conectados preferiblemente a la unidad de interface de datos 22, por ejemplo, por una red de área local (representada como un enlace directo a la unidad de interface de datos 22) con el fin de compartir la línea de datos 26. Las funciones de datos descritas anteriormente están disponibles preferiblemente en los teclados 16 o mediante el bus 12, o a través de controlador 11 al que los teclados 16 pueden estar conectados directamente. Las funciones de datos descritas anteriormente también pueden estar disponibles a los ordenadores personales o terminales de ordenador 27 conectados a la unidad de interface de datos 22. Alternativamente, los ordenadores personales o los terminales de ordenador 27 podrían compartir simplemente la línea de datos 26 por una conexión alternativa representada en línea discontinua, sin conectarse a la unidad de interface de datos 22.
Uno o varios ordenadores personales o terminales de ordenador 27 también pueden estar conectados a la unidad de interface telefónica 21 mediante uno o más módems 240 de la manera descrita anteriormente, para programar características de la unidad de interface telefónica 21, o para descargar y almacenar mensajes de buzón de voz entrantes de la unidad de interface telefónica 21.
La unidad de interface de datos 22 también tiene preferiblemente acceso a datos de uno o varios sensores 15, tal como una cámara de seguridad, para transmisión de los datos de sensor por Internet u otra red de datos externa para que los vea una persona autorizada, y a dispositivos domóticos 215 para accionamiento remoto como se ha descrito anteriormente.
El controlador 11 del sistema 20 también incluye preferiblemente un receptor de radiofrecuencia u otro (por ejemplo, infrarrojos) 112 que recibe señales codificadas de uno o más transmisores 28. Un transmisor simple podría tener una tecla 29 para enviar un código que identifique a un usuario autorizado particular, por ejemplo, para armar o desarmar el sistema. Un transmisor más complicado 28 podría tener dos (o más) teclas 29 para permitir que un solo usuario envíe una de dos (o más) señales diferentes para realizar diferentes funciones (como se ha descrito anteriormente).
La figura 3 representa una realización de un teclado convencional del sistema de seguridad 30 que podría ser usado con la invención, en particular si sólo se han de prever en el teclado funciones de interface telefónica. El teclado 30 incluye preferiblemente un teclado numérico del tipo de teléfono estándar, incluyendo los dígitos 0-9 y, preferiblemente, los símbolos "*" y "#". Estos podrían ser usados para emitir órdenes estándar del sistema de seguridad, tales como introducir códigos de paso, u órdenes de interface telefónica. También se facilitan preferiblemente teclas de función 32 para la entrada de órdenes del sistema. Se ha previsto indicadores visuales 33, que son preferiblemente diodos fotoemisores, pero que también puede ser bombillas de luz u otros indicadores, para realizar indicaciones estándar del sistema de seguridad, por ejemplo, un aviso de que se ha evitado una zona, una indicación de que el sistema ha estado en alarma, un fallo de corriente CA, etc, así como indicaciones de interface de teléfono tales como una indicación de espera de mensaje. La pantalla alfanumérica 34, que puede ser una pantalla estándar de dos líneas y dieciséis caracteres por línea, también proporciona indicaciones del sistema de seguridad, e indicaciones de interface de teléfono tal como, por ejemplo, datos de identificación del llamante.
El teclado 30 también tiene preferiblemente un altavoz 35, como es convencional para proporcionar, por ejemplo, una indicación audible de prealarma, que también se puede usar para proporcionar indicaciones audibles de la interface de teléfono tal como una indicación audible de espera de mensaje, y más en particular puede ser usado para la reproducción de mensajes. El altavoz 35 también podría ser usado para permitir al usuario hacer llamadas de teléfono (usando las teclas 31) a números de teléfono de anuncio solamente o de respuesta de voz donde no se necesita una comunicación bidireccional. En una realización alternativa, el teclado 30 incluye un micrófono, que permite la grabación de saludos de buzón de voz salientes. Si el sistema está configurado, como acaba de explicarse, para poder hacer llamadas desde el teclado 30, el micrófono 36 se podría usar para hacer tales llamadas.
\newpage
La figura 4 muestra una realización de una realización preferida de un teclado mejorado 40 diseñado para operar con la unidad de interface de datos 22 para realizar funciones de datos. Así, el teclado 40 tiene preferiblemente, en lugar del teclado numérico 13, un teclado alfanumérico completo 41, junto con teclas de función 32 e indicadores visuales 33. El teclado 40 también tiene preferiblemente una pantalla gráfica completa 44 en lugar de una pantalla alfanumérica 34. La pantalla 44 podría ser una pantalla de cristal líquido ("LCD"), pantalla de plasma de gas o tubo de rayos catódicos ("CRT"), que podría ser una pantalla en color o monocromática. La pantalla 44 podría tener además una capacidad táctil, en cuyo caso el teclado alfanumérico 41 podría ser un teclado "blando" que se puede reclamar en la pantalla 44 cuando se desee. Preferiblemente, el teclado 40 también tiene dos altavoces 45, para funciones audio estéreo, si es necesario, aunque en una realización alternativa preferida solamente se puede prever un altavoz 45. El teclado 40 también tiene preferiblemente un micrófono 46, y tiene opcionalmente una videocámara 47 para funciones vídeo dúplex total, si es necesario.
Un diagrama esquemático de bloques de la circuitería 50 de un teclado similar al teclado 40, pero que incorpora algunas de las funciones de la unidad de interface de datos 22, se representa en la figura 5. Si se disponen múltiples teclados, los teclados "esclavos" adicionales pueden omitir la circuitería de la interface de datos, o pueden incluirla aunque pueda ser redundante. La circuitería 50 se forma preferiblemente alrededor de una unidad central de proceso ("CPU") 51 tal como un microprocesador 80386 o equivalente, que se puede obtener de Intel Corporation, de Santa Clara, California. A la CPU 51 está conectada preferiblemente una memoria de acceso aleatorio ("RAM") 52 así como una memoria no volátil 53 (por ejemplo, NVRAM). Si el sistema usa encriptado de clave pública compartida como se ha explicado anteriormente, la clave privada se almacena preferiblemente en la memoria no volátil 53. También se facilita preferiblemente una interface audio 54, que conecta con la red de datos externa 26 para funciones de entrada/salida audio, además de conectar con señales audio procedentes de la unidad de interface telefónica 21, si está presente en el sistema.
El bus de expansión 55 conecta preferiblemente la CPU 51 al teclado 41 y los indicadores 33. El bus de expansión 55 también conecta preferiblemente con una interface de red 56 que permite conectar varios teclados 50 al sistema 20 para operación de las funciones de seguridad del controlador 11, para acceso independiente a la red de datos externa 26, y para conexión a otros teclados 50 en una red de área local en el local servido por el sistema 20. Un controlador gráfico 57, que tiene preferiblemente su propia RAM gráfica asociada 570, también está conectado preferiblemente al bus 55 para permitir que la CPU 51 active la pantalla LCD gráfica 44. Una interface de pantalla táctil 58 conectada a la CPU 51 (no representada) está integrada preferiblemente con la pantalla 44.
Se prevé preferiblemente un reloj en tiempo real 59 para la CPU 51, y toda la circuitería 50 es activada preferiblemente por un suministro de potencia de 12 voltios CC 500 como indican las líneas de trazos 501.
Finalmente, la interface 502 conecta con el controlador 11, preferiblemente mediante el bus 12, mientras que la conexión a la red de datos externa 26 se realiza preferiblemente por una interface serie 503 que es, o se conecta a, un router, interface ADSL, módem u otro dispositivo de conexión de datos.
Una realización preferida 400 de un teclado numérico simplificado para uso con la invención se representa en la figura 6. El teclado 400 incluye preferiblemente un subconjunto de las características de teclado 40. Así, incluye preferiblemente una pantalla gráfica completa 44 con capacidad de pantalla táctil, evitando un teclado alfanumérico completo 41, pero permitiendo un teclado "blando" que puede ser reclamado en la pantalla 44 cuando se desee. Preferiblemente, el teclado 400 también tiene un altavoz 45 y un micrófono 46.
Un diagrama esquemático de bloques de la circuitería 60 de una realización preferida de una unidad de interface telefónica 21 según la invención se representa en la figura 7. Una unidad central de proceso (CPU) 61 controla preferiblemente las varias funciones de interface de teléfono y buzón de voz/contestador telefónico descritas anteriormente, como es convencional. El procesador de señales digitales (DSP) 62, conectado a la CPU 61, maneja las funciones de procesado de voz requeridas para las funciones de buzón de voz/contestador telefónico. Como se ha explicado anteriormente, DSP 62 permite preferiblemente la operación en dúplex total, de modo que si una llamada entrante no es captada en uno de los teléfonos del local, y el sistema 60 contesta la llamada, el llamante (si es suficientemente consciente de las funciones del sistema) puede anunciarle preferiblemente por los altavoces del sistema incluso mientras el mensaje de salida se está reproduciendo (en caso de que los residentes estén casa y deseen responder a la llamada). DSP 62 también incluye preferiblemente un decodificador DTMF incorporado que interpreta pulsaciones de tono doble/multifrecuencia (es decir, "Touch-Tone") realizadas en los teléfonos del local o remotos para permitir la entrada de órdenes del sistema desde tales teléfonos.
La CPU 61 y el DSP 62 están conectados a la memoria de acceso aleatorio 63, todos previstos preferiblemente como un solo conjunto de chips 64 junto con dos CODECs 65, 66. Un conjunto de chips adecuados es la familia de conjuntos de chip PCD600X que se puede obtener de de Philips Electronics, N.V., de Eindhoven, Países Bajos. Estos conjuntos de chip incluir UN CPU central 8051, RAM a bordo de 756 bytes, un DSP de punto fijo de 16 bits (con código ROM enmascarado), dos CODECs analógicos y convertidores generales digital a analógico y analógico a digital de 8 bits. El modelo PCD6002 incluye 32 kilobytes de OTP ROM, mientras que el modelo PCD6001 es sin ROM, pero puede ser usado, por ejemplo, con 64 kilobytes de memoria EPROM externa 67. Además, se puede prever una memoria flash 68, donde se puede almacenar mensajes de voz y otros datos de voz y configuración.
\newpage
El conjunto de chips 64 está conectado a un microcontrolador 69, tal como un microcontrolador P87CL883, que también se puede obtener de Philips Electronics, que, a su vez, está conectado a una interface de sistema de seguridad 600, que permite preferiblemente el control del controlador del sistema de seguridad 11 de teléfonos conectados como se ha explicado anteriormente, y que permite preferiblemente el acceso a funciones de buzón de voz en los teclados del sistema. El microcontrolador 69 dirige el tráfico entre el sistema de seguridad 11 y la CPU 61/DSP 62, para determinar, por ejemplo, si una señal u orden de un teclado o teléfono se facilita como una orden del sistema de seguridad o una orden PBX/buzón de voz/contestador, o, a la inversa, si una señal u orden de sistema de seguridad 11 o CPU 61/DSP 62 se facilita como una orden relacionada con teléfono o una orden del sistema de seguridad. Esto permite enrutar adecuadamente las órdenes, y también permite poner los dispositivos en línea o fuera de según sea apropiado (por ejemplo, desconectar teléfonos de la línea de teléfono de la oficina central cuando un teléfono esté siendo usado para enviar un mensaje por los altavoces del teclado).
Un módem 601, como puede ser convencional, puede estar conectado a la interface de línea de teléfono 602, a los efectos descritos anteriormente. El módem 601 podría servir como un dispositivo de comunicaciones de seguridad de reserva, permitiendo que el controlador 11 comunique con una estación central de supervisión si no se dispone de canales normales.
La interface de línea de teléfono 602 también está conectada mediante CODEC 65 a la CPU 61 y el DSP 62 para que la CPU 61 y el DSP 62 puedan realizar las funciones PBX/buzón de voz/contestador descritas anteriormente. El CODEC 66 conecta el DSP 62 al bus audio del sistema de seguridad 603 (también conectado a la interface del sistema de seguridad 600), permitiendo que la circuitería 60 comunique con los altavoces del teclado del sistema de seguridad. Además, la interface de línea de teléfono 602 conecta la línea de teléfono de la oficina central y los teléfonos del local al sistema y uno a otro. Las conexiones se hacen preferiblemente a través de relés adecuados (no representados) de modo que, en caso de fallo de potencia, la línea de teléfono de la oficina central se conectaría directamente a los teléfonos del local, mantener el servicio telefónico en el local.
Toda la circuitería 60 es activada preferiblemente por un suministro de potencia CC nominal de 12 voltios desde el controlador del sistema de seguridad 11, como indican las líneas de trazos 604.
Un sistema de comunicaciones 700 como el descrito anteriormente, que incorpora la presente invención, se representa en la figura 8. El sistema de comunicaciones 700 incluye una estación central de comunicaciones 701, al menos una estación central de supervisión 702 (una compañía de supervisión central abonada al sistema central de comunicaciones podría tener más de una estación de supervisión, o se podría abonar a más de una compañía de supervisión), y una pluralidad de sistemas de local 703, todos conectados a Internet 704.
Cada sistema de local 703 incluye preferiblemente un sistema 10 como se representa en la figura 1, incluyendo preferiblemente una unidad de interface 50 como se representa en la figura 5 que almacena una clave privada. El sistema 10 dentro del sistema 703 tiene una unidad de acceso a Internet 705, con acceso controlado por un cortafuegos 706.
Cada estación central de supervisión 702 tiene igualmente un procesador 707 que almacena una clave privada, una unidad de acceso a Internet 705 y un cortafuegos 706. El procesador 707 incluye un almacenamiento de datos (no representado) que guarda una o más bases de datos que identifican los locales a supervisar y el nivel de servicio de cada local, una base de datos de acciones a tomar en caso de varias condiciones de alarma u otras condiciones insólitas, etc.
La estación central de comunicaciones 701, además de tener una unidad de acceso a Internet 705 y un cortafuegos 706, tiene servidores de aplicación remotos 708 (estos pueden estar situados en otro lugar en las dependencias de los proveedores de los servicios en los servidores 708). La estación central de comunicaciones 701 también incluye redirectores seguros 711 que tienen acceso al almacenamiento de clave privada 709 para almacenar las claves privadas de todos los sistemas con los que comunica. Los redirectores 711 realizan el encriptado y desencriptado usando las teclas para comunicar con dichos sistemas.
La estación central de comunicaciones 701 comunica con Internet 704 a través del cortafuegos 706 y la unidad de acceso a Internet 705, conectando Internet al bus inseguro 713. Las comunicaciones en el bus inseguro 713 destinadas a los servidores remotos 708 pasan a través de redirectores 711 al bus seguro 714, con seguridad en base a las claves privadas almacenadas en 709.
Otro servidor web 712 mantiene el sitio web descrito anteriormente que permite a los usuarios desde cualquier posición de acceso a Internet 710 enviar instrucciones a los sistemas del local 10. Dado que el punto de servidor web 712 es permitir a un usuario en cualquier punto de acceso a Internet 710 acceder a su sistema seguro 703, y es probable que el punto de acceso 710 no esté registrado para usar redirectores 711, el servidor web 712 está preferiblemente protegido, como se representa, por seguridad convencional tal como encriptado SSL (Secure Socket Layer), tarjetas inteligentes, etc.
Entre los servidores remotos 708 hay servidores de retransmisión para retransmitir comunicaciones entre los varios sistemas 702, 703, así como desde el servidor 712 a las unidades 50 de los sistemas del local 10 en las unidades 702, como se ha descrito anteriormente, después de que las unidades redirectoras segundas 711 abren canales seguros.
La estación central de comunicaciones 701 puede estar separada de la estación central de supervisión 702 como se representa, o las estaciones 701 y 702 podrían estar combinadas o situadas conjuntamente. Igualmente, independientemente de sus posiciones relativas, podrían ser operadas por partes idénticas o diferentes.
El sistema de comunicaciones descrito podría ser usado para ofrecer o implementar varias características de seguridad.
Una función de los sistemas centrales de supervisión de alarmas es "supervisar" los sistemas de locales de alta seguridad como el sistema de alarma de un banco. Tradicionalmente se utilizaba un sistema de pregunta y respuesta en el que la estación central contactaba individualmente periódicamente con cada sistema supervisado para asegurarse de que recibía una respuesta, y para comprobar el estado del sistema. Si no lo hacía, o si su estado no era normal, se tomaban las medidas apropiadas. En los sistemas posteriores, el sistema supervisado llamaba simplemente periódicamente por sí mismo, sin necesidad de ser interrogado. De nuevo, se tomaba la acción apropiada si el sistema supervisado no entraba a tiempo, o su estado no era normal. Según la presente invención, dado que el sistema del local tiene que entrar periódicamente, puede ser programado para informar de su estado al mismo tiempo. Cuando el sistema no entra, o fallo el estado normal, se actúa apropiadamente.
Igualmente, se puede hacer que dos sistemas de local 10 operen como un solo sistema comunicando a través de la estación central de comunicaciones 701. Por ejemplo, si una compañía tiene múltiples posiciones, se puede introducir los códigos de paso de empleados individuales sólo en el sistema en su posición "inicial", pero los sistemas situados en otras posiciones reconocerían los códigos de paso porque los sistemas podrían comunicar a través de la estación central de comunicaciones 701. Aunque tales sistemas pueden ser implementados tendiendo cables entre edificios adyacentes, la presente invención permite implementar tales sistemas entre posiciones extensas sin tender hilos ni alquilar líneas dedicadas caras.
Otra función que se podría implementar usando la presente invención es la descarga de datos de configuración al sistema 10. Los datos de configuración para la interface de usuario 16 o 50, incluyendo sitios web preferidos de varios usuarios, etc, así como datos de configuración de seguridad de los controladores 11, podrían estar almacenados en un servidor remoto 708 y descargarse cuando su sistema particular entre para ver si algún otro sistema desea contactar con él. En el caso de descarga de la configuración del controlador de seguridad 11, esto elimina la necesidad de que operadores de la estación central de alarma mantengan bancos de marcadores separados para descargar como hacen ahora.
Según otra función de la presente invención, si uno de dispositivos domóticos 215 es una videocámara, el sistema permite a un usuario en cualquier terminal 710 en Internet acceder con seguridad a la alimentación vídeo. El usuario entra en el servidor web 712 y pide la alimentación vídeo. La próxima vez que entre el sistema 703 del que la videocámara deseada es parte, el redirector 711 estableció un enlace al servidor 712, que reenvía la alimentación vídeo al usuario. En una alternativa a esta realización, que consume mucha anchura de banda a causa de la naturaleza de vídeo, el sistema puede evitar la retransmisión del vídeo, y por ello conservar anchura de banda, permitiendo comunicaciones directas seguras entre el terminal 710 y el sistema 703. Esto se puede hacer, después de autenticar ambas partes, enviando a cada parte una clave de sesión (generada, por ejemplo, por generador de claves de sesión seguras 715) y la dirección IP de la otra parte, y permitiendo que las partes comuniquen directamente. Cada parte sabe que recibió de forma segura la clave de sesión y la dirección de la otra parte, y, por lo tanto, cuando establecen comunicaciones entre sí, confían en que la comunicación es autorizada. En hecho, tal disposición puede ser usada incluso para comunicaciones de anchura de banda baja, si se desea.
Aunque cada uno de los componentes del sistema de comunicaciones 700 representado incluye un cortafuegos 706, el cortafuegos 706 se podría omitir de uno o más componentes. Como se ha explicado anteriormente, el sistema tiene ventajas incluso sin cortafuegos.
En otra realización, el sistema 10 no tiene que incluir características de seguridad. En cambio, el sistema 10 podría incluir solamente características de comunicaciones, y el sistema de comunicaciones 700 podría ser un sistema para comunicaciones seguras para los usuarios de Internet que lo deseen. Los abonados al sistema de comunicaciones 700 podrían permanecer seguros detrás de su cortafuegos, iniciándose las sesiones solamente por sus propios sistemas 10 a través de redirectores seguros 711. Si un abonado comunicase con otro abonado, cada uno comunicaría solamente cuando su propio sistema respectivo iniciase la sesión con los redirectores 711. Una comunicación, del primer abonado en iniciar una sesión, destinada a otro abonado, sería mantenida por los redirectores 711 hasta que el segundo abonado, a quien va dirigida la comunicación, hasta que la unidad del segundo abonado iniciase su propia sesión. En cada posición de abonado, se podría unir uno o más ordenadores personales al sistema 10, si se desea.
Preferiblemente, en una realización incluyendo características de seguridad, cada sistema 10 incluye al menos un canal secundario de comunicaciones, ilustrado en la figura 7 como el marcador 712, que está conectado preferiblemente a la interface de teléfono 713 de la estación de supervisión 702 por una línea telefónica pública conmutada 714. Naturalmente, el canal secundario puede incluir en cambio, o también, uno o más canales alternativos tal como un teléfono celular, celular de control de canal, o un radio enlace (no representado). Como se ha explicado anteriormente, el sistema podría intentar ambos (o todos los) canales, emitiendo el primer canal en tener éxito una señal u orden a través del sistema 10 para poner fin al (a los) otro(s) canal(es). Sin embargo, como también se ha explicado anteriormente, preferiblemente el canal primario tiene ventaja (por ejemplo, cinco segundos por delante) con respecto al
(a los) canal(es) secundario(s). Los canales secundarios se inician solamente si el canal primario no tiene éxito dentro del período de "ventaja". Posteriormente, todos los canales intentan comunicar con la estación de supervisión 702 y el primero en lograrlo, que todavía puede ser el canal primario (por ejemplo, si Internet es el canal primario, puede haberse producido un retardo por tráfico pesado), pondrá fin, después del éxito, a los otros canales enviando una señal u orden a través del sistema 10.
El canal primario, que recibe la ventaja, es preferiblemente el canal más rápido, porque si opera, funcionará normalmente de forma suficientemente rápida para no tener que activar los otros canales. En un sistema donde Internet esté disponible como un canal, sería el canal más rápido. El canal celular de canal de control sería el más rápido siguiente y recibiría la ventaja en un sistema sin acceso a Internet. El canal por radio sería el más rápido siguiente y recibiría la ventaja en un sistema sin acceso a Internet o celular de canal de control. Los teléfonos celulares y de línea terrestre tienen velocidades comparables; si son los únicos canales disponibles, el teléfono de línea terrestre lo intenta normalmente primero y tiene la ventaja.
Un usuario del sistema según la invención puede acceder preferiblemente a funciones de teléfono y de datos en una posición central al entrar en el local. Se ve así que se facilita un sistema de seguridad que minimiza el número de dispositivos electrónicos a los que una persona debe atender al volver a casa, combinando las funciones de los varios dispositivos. El sistema también se puede usar en cualquier tiempo en que el usuario esté en casa. También se realizan comunicaciones seguras entre el sistema del local y otros sistemas. Los expertos en la técnica apreciarán que la presente invención se puede poner en práctica de forma distinta a las realizaciones descritas, que se presentan a efectos de ilustración y no de limitación, y la presente invención se limita solamente por las reivindicaciones siguientes.

Claims (32)

  1. \global\parskip0.900000\baselineskip
    1. Un sistema de comunicaciones seguras incluyendo:
    una primera estación de comunicaciones (702) conectada a un medio de comunicación (704);
    una estación central de comunicaciones conectada (701) a dicho medio de comunicación (704); y
    al menos una segunda estación de comunicaciones (710) conectada a dicho medio de comunicación (704); donde:
    toda comunicación entre dicha primera estación de comunicaciones y dicha estación central de comunicaciones es iniciada por dicha primera estación de comunicaciones;
    incluyendo además dicho sistema medios para establecer comunicación entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones dejando un mensaje para dicha primera estación de comunicaciones en dicha estación central de comunicaciones indicando que se desea comunicación entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones; y
    dicha primera estación de comunicaciones incluye medios para iniciar comunicación con dicha estación central de comunicaciones, medios para recibir dicho mensaje para dicha primera estación de comunicaciones cuando dicho mensaje está presente, medios para mantener su comunicación iniciada con dicha estación central de comunicaciones cuando dicho mensaje para la primera estación de comunicaciones está presente y medios para ordenar a dicha estación central de comunicaciones que retransmita las comunicaciones entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones cuando dicho mensaje para dicha primera estación de comunicaciones está presente.
  2. 2. El sistema de comunicaciones seguras de la reivindicación 1, donde dicha segunda estación de comunicaciones incluye medios para dejar dicho mensaje para dicha primera estación de comunicaciones.
  3. 3. El sistema de comunicaciones seguras de la reivindicación 1, donde dicha estación central de comunicaciones incluye medios para almacenar dicho mensaje que ha sido dejado para dicha primera estación de comunicaciones.
  4. 4. El sistema de comunicaciones seguras de la reivindicación 1 donde: dicha primera estación de comunicaciones incluye un primer cortafuegos (706) entre dicha primera estación de comunicaciones y dicho medio de comunicación; y
    dicho primer cortafuegos (706) permite solamente la comunicación que se origina en dicha primera estación y evita la comunicación que se origina en dicho medio de comunicación.
  5. 5. El sistema de comunicaciones seguras de la reivindicación 1 donde: dicha primera estación de comunicaciones incluye además un procesador de encriptado de primera estación (707) para encriptar y desencriptar comunicaciones usando una primera clave digital identificada con dicha primera estación;
    dicha estación central de comunicaciones (701) incluye además:
    un procesador de encriptado central (711) para encriptar y desencriptar comunicaciones usando una clave digital, y
    memoria de claves (709) para almacenar dicha primera clave digital y asociar dicha primera clave digital almacenada con dicha primera estación de comunicaciones;
    dicha primera estación de comunicaciones incluye medios (707) para usar dicho procesador de encriptado de primera estación para encriptar con dicha clave digital de primera estación cada comunicación enviada a dicha estación central de comunicaciones, y para desencriptar con dicha clave digital de primera estación cada comunicación recibida de dicha estación central de comunicaciones; y
    dicha estación central de comunicaciones incluye (711) medios para usar dicho procesador de encriptado central (711) para encriptar con dicha clave digital de primera estación cada comunicación enviada a dicha primera estación de comunicaciones y para desencriptar con dicha clave digital de primera estación cada comunicación recibida de dicha primera estación de comunicaciones.
  6. 6. El sistema de comunicaciones seguras de la reivindicación 5 donde: toda comunicación entre dicha segunda estación de comunicaciones y dicha estación central de comunicaciones es iniciada por dicha segunda estación de comunicaciones;
    dicho sistema incluye además medios para establecer comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones dejando un mensaje para dicha segunda estación de comunicaciones en dicha estación central de comunicaciones indicando que se desea comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones; y
    \global\parskip1.000000\baselineskip
    dicha segunda estación de comunicaciones incluye medios para iniciar la comunicación con dicha estación central de comunicaciones, medios para recibir dicho mensaje para dicha segunda estación de comunicaciones cuando dicho mensaje para dicha segunda estación de comunicaciones está presente, medios para mantener su comunicación iniciada con dicha estación central de comunicaciones cuando dicho mensaje para dicha segunda estación de comunicaciones está presente y ordenar que dicha estación central de comunicaciones retransmita las comunicaciones entre dicha primera estación de comunicaciones y dichas segundas estaciones de comunicaciones cuando dicho mensaje para dicha segunda estación de comunicaciones está presente.
  7. 7. El sistema de comunicaciones seguras de la reivindicación 6 donde: dicha segunda estación de comunicaciones incluye además un procesador de encriptado de segunda estación para encriptar y desencriptar comunicaciones usando una segunda clave digital identificada con dicha segunda estación; dicha memoria de claves de dicha estación central de comunicaciones guarda además dicha segunda clave digital y asocia dicha segunda clave digital almacenada con dicha segunda estación de comunicaciones;
    dicha segunda estación de comunicaciones incluye medios para usar dicho procesador de encriptado de segunda estación para encriptar con dicha clave digital de segunda estación cada comunicación enviada a dicha estación central de comunicaciones, y para desencriptar con dicha clave digital de segunda estación cada comunicación recibida de dicha estación central de comunicaciones; y
    dicha estación central de comunicaciones incluye medios para usar dicho procesador de encriptado central para encriptar con dicha clave digital de segunda estación cada comunicación enviada a dicha segunda estación de comunicaciones y para desencriptar con dicha clave digital de segunda estación cada comunicación recibida de dicha segunda estación de comunicaciones.
  8. 8. El sistema de comunicaciones seguras de la reivindicación 7 donde: dicha primera estación de comunicaciones es un sistema de alarma de local; y
    dicha segunda estación de comunicaciones es una estación central de supervisión de alarma.
  9. 9. El sistema de comunicaciones seguras de la reivindicación 7 donde: dicha primera estación de comunicaciones es un primer sistema de alarma de local; y
    dicha segunda estación de comunicaciones es un segundo sistema de alarma de local.
  10. 10. El sistema de comunicaciones seguras de la reivindicación 7 donde: dicha primera estación de comunicaciones es un sistema de alarma de local; y
    dicha segunda estación de comunicaciones es un terminal de comunicaciones remoto.
  11. 11. El sistema de comunicaciones seguras de la reivindicación 1 donde: toda comunicación entre dicha segunda estación de comunicaciones y dicha estación central de comunicaciones es iniciada por dicha segunda estación de comunicaciones;
    incluyendo además el sistema medios para establecer comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones dejando un mensaje para dicha segunda estación de comunicaciones en dicha estación central de comunicaciones indicando que se desea comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones; y
    dicha segunda estación de comunicaciones incluye medios para iniciar comunicación con dicha estación central de comunicaciones, medios para recibir dicho mensaje para dicha segunda estación de comunicaciones cuando dicho mensaje para dicha segunda estación de comunicaciones está presente, medios para mantener su comunicación iniciada con dicha estación central de comunicaciones cuando dicho mensaje para dicha segunda estación de comunicaciones está presente y medios para ordenar que dicha estación central de comunicaciones retransmita las comunicaciones entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones cuando dicho mensaje para dicha segunda estación de comunicaciones está presente.
  12. 12. El sistema de comunicaciones seguras de la reivindicación 6 o 11 donde dicha primera estación de comunicaciones incluye medios para dejar dicho mensaje para dicha segunda estación de comunicaciones.
  13. 13. El sistema de comunicaciones seguras de la reivindicación 6 o 11, donde dicha estación central de comunicaciones incluye medios para almacenar dicho mensaje que ha sido dejado para dicha segunda estación de comunicaciones.
  14. 14. El sistema de comunicaciones seguras de la reivindicación 6 o 11 donde:
    dicha segunda estación de comunicaciones incluye un segundo cortafuegos entre dicha segunda estación de comunicaciones y dicho medio de comunicación; y
    \newpage
    dicho segundo cortafuegos permite solamente la comunicación que se origina en dicha segunda estación y evita la comunicación que se origina en dicho medio de comunicación.
  15. 15. El sistema de comunicaciones seguras de la reivindicación 1 incluyendo además:
    en dicha estación central de comunicaciones, al menos una unidad agente de servicio para comunicar entre dicha primera estación de comunicaciones y al menos un servicio en dicho medio de comunicaciones; donde:
    al menos uno de dicho al menos un servicio requiere un identificador seguro para acceso a él; y
    al menos una de dicha al menos una unidad agente de servicio incluye un almacenamiento de identificadores seguros, registrando un usuario en dicha primera estación de comunicaciones dicho identificador seguro del usuario para dicho al menos uno de dicho al menos un servicio; por lo que:
    dicha unidad agente de servicio incluye medios para transmitir de forma segura dicho identificador seguro de dicho almacenamiento de identificadores seguros de modo que cuando dicho usuario acceda a dicho al menos uno de dicho al menos un servicio, dicho usuario no tenga que transmitir dicho identificador seguro por dicho medio de comunicación.
  16. 16. El sistema de comunicaciones seguras de la reivindicación 1 donde:
    toda comunicación entre dicha segunda estación de comunicaciones y dicha estación central de comunicaciones es iniciada por dicha segunda estación de comunicaciones;
    dicho sistema incluye además medios para establecer comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones dejando un mensaje para dicha segunda estación de comunicaciones en dicha estación central de comunicaciones indicando que se desea comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones;
    dicha segunda estación de comunicaciones incluye medios para iniciar comunicación con dicha estación central de comunicaciones, medios para recibir dicho mensaje para dicha segunda estación de comunicaciones cuando dicho mensaje para dicha segunda estación de comunicaciones está presente, medios para mantener su comunicación iniciada con dicha estación central de comunicaciones cuando dicho mensaje para dicha segunda estación de comunicaciones está presente y ordenar que dicha estación central de comunicaciones retransmita las comunicaciones entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones cuando dicho mensaje para dicha segunda estación de comunicaciones está presente;
    dicha estación central de comunicaciones incluye además un generador de clave de sesión digital segura; cada una de dichas estaciones de comunicación primera y segunda incluye además un respectivo procesador de encriptado para encriptar y desencriptar comunicaciones usando una clave digital,
    dicho generador de clave de sesión digital segura incluye medios para generar una clave de sesión digital segura y cuando se establece una comunicación entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones; e incluyendo dicha clave en cada uno de dichos mensajes respectivos dejados en dicha estación central de comunicaciones para cada una de dichas estaciones de comunicación primera y segunda
    dicha primera estación de comunicaciones incluye medios para recibir dicho mensaje incluyendo dicha clave de sesión digital segura cuando dicha primera estación de comunicaciones inicia la comunicación con dicha estación central de comunicaciones;
    dicha segunda estación de comunicaciones incluye medios para recibir dicho mensaje incluyendo dicha clave de sesión digital segura cuando dicha segunda estación de comunicaciones inicia la comunicación con dicha estación central de comunicaciones; y
    dichas estaciones de comunicación primera y segunda comunican una con otra usando dicha clave de sesión digital segura y dichos respectivos procesadores de encriptado.
  17. 17. Un método de comunicaciones seguras para comunicar entre estaciones de comunicación primera y segunda conectadas a un medio de comunicaciones; donde una estación central de comunicaciones conectada a dicho medio de comunicación; incluyendo dicho método los pasos de:
    iniciar toda comunicación entre dicha primera estación de comunicaciones y dicha estación central de comunicaciones en dicha primera estación de comunicaciones;
    establecer comunicación entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones dejando un mensaje para dicha primera estación de comunicaciones en dicha estación central de comunicaciones indicando que se desea comunicación entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones; y,
    cuando dicha primera estación de comunicaciones inicia la comunicación con dicha estación central de comunicaciones y dicho mensaje para dicho primer dispositivo de comunicación está presente, dicha primera estación de comunicaciones realiza los pasos adicionales de:
    recibir dicho mensaje para dicha primera estación de comunicaciones, en dicha primera estación de comunicaciones, mantener su comunicación iniciada con dicha estación central de comunicaciones y ordenar que dicha estación central de comunicaciones retransmita las comunicaciones entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones.
  18. 18. El método de comunicaciones seguras de la reivindicación 17 incluyendo además que dicha segunda estación de comunicaciones deje dicho mensaje para dicha primera estación de comunicaciones.
  19. 19. El método de comunicaciones seguras de la reivindicación 17 incluyendo además que dicha estación central de comunicaciones almacene dicho mensaje que ha sido dejado para dicha primera estación de comunicaciones.
  20. 20. El método de comunicaciones seguras de la reivindicación 17 donde dicha primera estación de comunicaciones incluye un primer cortafuegos entre dicha primera estación de comunicaciones y dicho medio de comunicación, realizando dicho primer cortafuegos los pasos de permitir solamente la comunicación que se origina en dicha primera estación y evitar la comunicación que se origina en dicho medio de comunicación.
  21. 21. El método de comunicaciones seguras de la reivindicación 17 incluyendo además:
    en dicha estación central de comunicaciones y dicha primera estación de comunicaciones, almacenar una primera clave digital y asociar dicha primera clave digital almacenada con dicha primera estación de comunicaciones;
    en dicha primera estación de comunicaciones, encriptar cada comunicación enviada a dicha estación central de comunicaciones, y desencriptar cada comunicación recibida de dicha estación central de comunicaciones, usando dicha primera clave digital identificada con dicha primera estación de comunicaciones; y
    en dicha estación central de comunicaciones, encriptar con dicha clave digital de primera estación cada comunicación enviada a dicha primera estación de comunicaciones y desencriptar con dicha clave digital de primera estación cada comunicación recibida de dicha primera estación de comunicaciones.
  22. 22. El método de comunicaciones seguras de la reivindicación 21 incluyendo además:
    iniciar toda comunicación entre dicha segunda estación de comunicaciones y dicha estación central de comunicaciones en dicha segunda estación de comunicaciones;
    establecer comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones dejando un mensaje para dicha segunda estación de comunicaciones en dicha estación central de comunicaciones indicando que se desea comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones; y
    cuando dicha segunda estación de comunicaciones inicia la comunicación con dicha estación central de comunicaciones y dicho mensaje está presente, dicha segunda estación de comunicaciones realiza los pasos de; recibir dicho mensaje para dicha segunda estación de comunicaciones, mantener su comunicación iniciada con dicha estación central de comunicaciones y ordenar que dicha estación central de comunicaciones retransmita las comunicaciones entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones.
  23. 23. El método de comunicaciones seguras de la reivindicación 22 incluyendo además que dicha primera estación de comunicaciones deje dicho mensaje para dicha segunda estación de comunicaciones.
  24. 24. El método de comunicaciones seguras de la reivindicación 22 incluyendo además que dicha estación central de comunicaciones almacene dicho mensaje que ha sido dejado para dicha segunda estación de comunicaciones.
  25. 25. El método de comunicaciones seguras de la reivindicación 22 donde dicha segunda estación de comunicaciones incluye un segundo cortafuegos entre dicha segunda estación de comunicaciones y dicho medio de comunicación, realizando dicho segundo cortafuegos los pasos de permitir solamente la comunicación que se origina en dicha segunda estación y evitar la comunicación que se origina en dicho medio de comunicación.
  26. 26. El método de comunicaciones seguras de la reivindicación 22 incluyendo además: en dicha estación central de comunicaciones y dicha segunda estación de comunicaciones, almacenar una segunda clave digital y asociar dicha segunda clave digital almacenada con dicha segunda estación de comunicaciones;
    en dicha segunda estación de comunicaciones, encriptar cada comunicación enviada a dicha estación central de comunicaciones, y desencriptar cada comunicación recibida de dicha estación central de comunicaciones, usando dicha segunda clave digital identificada con dicha segunda estación de comunicaciones; y
    en dicha estación central de comunicaciones, encriptar con dicha clave digital de segunda estación cada comunicación enviada a dicha segunda estación de comunicaciones y desencriptar con dicha clave digital de segunda estación cada comunicación recibida de dicha segunda estación de comunicaciones.
  27. 27. El método de comunicaciones seguras de la reivindicación 17 incluyendo además:
    iniciar toda comunicación entre dicha segunda estación de comunicaciones y dicha estación central de comunicaciones en dicha segunda estación de comunicaciones;
    establecer comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones dejando un mensaje para dicha segunda estación de comunicaciones en dicha estación central de comunicaciones indicando que se desea comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones; y
    cuando dicha segunda estación de comunicaciones inicia la comunicación con dicha estación central de comunicaciones y dicho mensaje está presente, dicha segunda estación de comunicaciones realiza los pasos de recibir dicho mensaje para dicha segunda estación de comunicaciones, mantener su comunicación iniciada con dicha estación central de comunicaciones y ordenar que dicha estación central de comunicaciones retransmita las comunicaciones entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones.
  28. 28. El método de comunicaciones seguras de la reivindicación 17 incluyendo además que dicha primera estación de comunicaciones deje dicho mensaje para dicha segunda estación de comunicaciones.
  29. 29. El método de comunicaciones seguras de la reivindicación 17 incluyendo además que dicha estación central de comunicaciones almacene dicho mensaje que ha sido dejado para dicha segunda estación de comunicaciones.
  30. 30. El método de comunicaciones seguras de la reivindicación 27 donde dicha segunda estación de comunicaciones incluye un segundo cortafuegos entre dicha segunda estación de comunicaciones y dicho medio de comunicación, realizando dicho segundo cortafuegos los pasos de permitir solamente la comunicación que se origina en dicha segunda estación y evitar la comunicación que se origina en dicho medio de comunicación.
  31. 31. El método de comunicaciones seguras de la reivindicación 17 incluyendo además los pasos de:
    en dicha estación central de comunicaciones, proporcionar al menos una unidad agente de servicio para comunicar entre dicha primera estación de comunicaciones y al menos un servicio en dicho medio de comunicaciones; donde al menos uno de dicho al menos un servicio requiere un identificador seguro para acceso a él;
    incluyendo dicho método además los pasos de:
    proporcionar almacenamiento seguro en al menos una de dicha al menos una unidad agente de servicio, y almacenar en dicho almacenamiento seguro un identificador seguro para dicho al menos uno de dicho al menos un servicio registrado en dicho almacenamiento seguro por un usuario en dicha primera estación de comunicaciones; por lo que:
    cuando dicho usuario accede a dicho al menos uno de dicho al menos un servicio, dicho usuario no tiene que transmitir dicho identificador seguro por dicho medio de comunicación, siendo transmitido dicho identificador seguro de forma segura por dicha unidad agente de servicio de dicho almacenamiento de identificadores seguros.
  32. 32. El método de comunicaciones seguras de la reivindicación 17 incluyendo además los pasos de:
    iniciar toda comunicación entre dicha segunda estación de comunicaciones y dicha estación central de comunicaciones en dicha segunda estación de comunicaciones;
    establecer comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones dejando un mensaje para dicha segunda estación de comunicaciones en dicha estación central de comunicaciones indicando que se desea comunicación entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones;
    cuando dicha segunda estación de comunicaciones inicia la comunicación con dicha estación central de comunicaciones y dicho mensaje está presente, dicha segunda estación de comunicaciones realiza los pasos de: recibir dicho mensaje para dicha segunda estación de comunicaciones, mantener su comunicación iniciada con dicha estación central de comunicaciones y ordenar que dicha estación central de comunicaciones retransmita las comunicaciones entre dicha segunda estación de comunicaciones y dicha primera estación de comunicaciones;
    proporcionar un generador de clave de sesión digital segura en dicha estación central de comunicaciones conectada a dicho medio de comunicación;
    proporcionar en cada una de dichas estaciones de comunicación primera y segunda un respectivo procesador de claves de encriptado para encriptar y desencriptar comunicaciones usando una clave digital;
    establecer comunicación entre dicha primera estación de comunicaciones y dicha segunda estación de comunicaciones generando en dicho generador de clave de sesión digital segura una clave de sesión digital segura y dejando un mensaje respectivo en dicha estación central de comunicaciones para cada una de dichas estaciones de comunicación primera y segunda, incluyendo cada mensaje respectivo dicha clave de sesión digital segura;
    cuando dicha primera estación de comunicaciones inicia la comunicación con dicha estación central de comunicaciones, recibir en dicha primera estación de comunicaciones dicho mensaje incluyendo dicha clave de sesión digital segura;
    cuando dicha segunda estación de comunicaciones inicia la comunicación con dicha estación central de comunicaciones, recibir en dicha segunda estación de comunicaciones dicho mensaje incluyendo dicha clave de sesión digital segura; y
    dichas estaciones de comunicación primera y segunda comunican una con otra usando dicha clave de sesión digital segura y dichos respectivos procesadores de encriptado.
ES04075475T 2000-03-13 2001-03-13 Sistema integrado de seguridad y comunicaciones con un enlace de comunicacion seguro. Expired - Lifetime ES2287633T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US18879800P 2000-03-13 2000-03-13
US188798 2000-03-13

Publications (1)

Publication Number Publication Date
ES2287633T3 true ES2287633T3 (es) 2007-12-16

Family

ID=22694565

Family Applications (3)

Application Number Title Priority Date Filing Date
ES04075475T Expired - Lifetime ES2287633T3 (es) 2000-03-13 2001-03-13 Sistema integrado de seguridad y comunicaciones con un enlace de comunicacion seguro.
ES06023004T Expired - Lifetime ES2312074T3 (es) 2000-03-13 2001-03-13 Sistema integrado de seguridad y de comunicaciones.
ES01924153T Expired - Lifetime ES2286115T3 (es) 2000-03-13 2001-03-13 Sistema integrado de seguridad y comunicaciones, con un enlace de comunicaciones seguro.

Family Applications After (2)

Application Number Title Priority Date Filing Date
ES06023004T Expired - Lifetime ES2312074T3 (es) 2000-03-13 2001-03-13 Sistema integrado de seguridad y de comunicaciones.
ES01924153T Expired - Lifetime ES2286115T3 (es) 2000-03-13 2001-03-13 Sistema integrado de seguridad y comunicaciones, con un enlace de comunicaciones seguro.

Country Status (14)

Country Link
US (3) US20010029585A1 (es)
EP (4) EP1762996B1 (es)
JP (2) JP2003527804A (es)
AT (3) ATE364285T1 (es)
AU (2) AU2001250834B9 (es)
BR (2) BR0109231A (es)
CA (2) CA2402657C (es)
DE (3) DE60135511D1 (es)
ES (3) ES2287633T3 (es)
HU (2) HUP0301047A3 (es)
MX (2) MXPA02009010A (es)
PL (2) PL358669A1 (es)
RU (2) RU2002127417A (es)
WO (2) WO2001069565A2 (es)

Families Citing this family (231)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6595430B1 (en) * 2000-10-26 2003-07-22 Honeywell International Inc. Graphical user interface system for a thermal comfort controller
US7006832B1 (en) * 2001-03-07 2006-02-28 At&T Corp. Method for intelligent home controller and home monitor
US7054645B1 (en) 2001-03-07 2006-05-30 At&T Corp. System for intelligent home controller and home monitor
US6924739B1 (en) 2001-03-07 2005-08-02 At&T Corp. Home resource controller system
US20030088767A1 (en) * 2001-06-28 2003-05-08 Emerson Harry E. Integrating the internet with the public switched telephone network
DE10145596A1 (de) * 2001-09-15 2003-04-03 Philips Corp Intellectual Pty Netzwerk mit mehreren Sub-Netzwerken
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US6868493B2 (en) * 2002-03-13 2005-03-15 Honeywell International, Inc. System and method for panel linking in a security system
US6999562B2 (en) * 2002-04-09 2006-02-14 Honeywell International Inc. Security control and communication system and method
US20030200145A1 (en) * 2002-04-18 2003-10-23 Brad Krassner Internet-based system and method for creating and distributing customized rich media marketing and sales materials via e-mail
JP2003316395A (ja) * 2002-04-26 2003-11-07 Toshiba Corp 情報再生装置とその信号処理モジュール及び信号処理プログラム
US8509391B2 (en) 2002-06-20 2013-08-13 Numerex Corp. Wireless VoIP network for security system monitoring
US9131040B2 (en) 2002-06-20 2015-09-08 Numerex Corp. Alarm system for use over satellite broadband
US9054893B2 (en) 2002-06-20 2015-06-09 Numerex Corp. Alarm system IP network with PSTN output
US6996212B1 (en) * 2002-06-26 2006-02-07 Bellsouth Intellectual Property Corporation Voicemail system with subscriber specific storage folders
US7221742B1 (en) * 2002-06-26 2007-05-22 Bellsouth Intellectual Property Corporation Voicemail box with caller-specific storage folders
US7096001B2 (en) * 2002-12-18 2006-08-22 Honeywell International, Inc. Security system with telephone controller
US20040128531A1 (en) * 2002-12-31 2004-07-01 Rotholtz Ben Aaron Security network and infrastructure
EP1480107A3 (en) * 2003-05-16 2006-05-24 Berner Fachhochschule Hochschule für Technik und Architektur Biel Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method
US7126465B2 (en) * 2003-11-17 2006-10-24 Honeywell International, Inc. Monitoring system and method
US7114554B2 (en) 2003-12-01 2006-10-03 Honeywell International Inc. Controller interface with multiple day programming
US7225054B2 (en) * 2003-12-02 2007-05-29 Honeywell International Inc. Controller with programmable service event display mode
US7706923B2 (en) 2003-12-02 2010-04-27 Honeywell International Inc. Controller interface with separate schedule review mode
US7181317B2 (en) 2003-12-02 2007-02-20 Honeywell International Inc. Controller interface with interview programming
US10705549B2 (en) * 2003-12-02 2020-07-07 Ademco Inc. Controller interface with menu schedule override
US8554374B2 (en) 2003-12-02 2013-10-08 Honeywell International Inc. Thermostat with electronic image display
US7274972B2 (en) * 2003-12-02 2007-09-25 Honeywell International Inc. Programmable controller with saving changes indication
US7142948B2 (en) 2004-01-07 2006-11-28 Honeywell International Inc. Controller interface with dynamic schedule display
US7590055B2 (en) 2004-02-09 2009-09-15 Alcatel Lucent High availability broadband connections through switching from wireline to diverse wireless network
US7193508B2 (en) 2004-02-12 2007-03-20 Hill Philip A Portable security system
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US8473619B2 (en) 2005-03-16 2013-06-25 Icontrol Networks, Inc. Security network integrated with premise security system
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US8086703B2 (en) 2005-03-16 2011-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US8612591B2 (en) 2005-03-16 2013-12-17 Icontrol Networks, Inc. Security system with networked touchscreen
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
JP2007529826A (ja) 2004-03-16 2007-10-25 アイコントロール ネットワークス, インコーポレイテッド 対象事項管理ネットワーク
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US8073931B2 (en) * 2005-03-16 2011-12-06 Icontrol Networks, Inc. Networked touchscreen with integrated interfaces
US8086702B2 (en) * 2005-03-16 2011-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US8209400B2 (en) * 2005-03-16 2012-06-26 Icontrol Networks, Inc. System for data routing in networks
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US9172553B2 (en) 2005-03-16 2015-10-27 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10348575B2 (en) 2013-06-27 2019-07-09 Icontrol Networks, Inc. Control system user interface
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US8996665B2 (en) 2005-03-16 2015-03-31 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
EP1745572A4 (en) * 2004-04-30 2010-12-08 Utc Fire & Security Corp SECURITY SYSTEM COMMUNICATION WITH ENCRYPTION
WO2006019451A1 (en) * 2004-07-15 2006-02-23 Anakam L.L.C. System and method for blocking unauthorized network log in using stolen password
US8533791B2 (en) 2004-07-15 2013-09-10 Anakam, Inc. System and method for second factor authentication services
US8296562B2 (en) 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
US8528078B2 (en) * 2004-07-15 2013-09-03 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
US7403598B2 (en) * 2004-07-27 2008-07-22 Honeywell International Inc. Remote control of a speaker phone device as a standalone device or as part of a security system
US20060183513A1 (en) * 2004-09-10 2006-08-17 Milan Slamka Audio caller ID for mobile telephone headsets
US20060056605A1 (en) * 2004-09-13 2006-03-16 Andrew Whitfield Telemetry using "always-on" communication connection system and method
US7675402B2 (en) * 2004-09-20 2010-03-09 Honeywell International Inc. Network communication for a security system
US8248226B2 (en) * 2004-11-16 2012-08-21 Black & Decker Inc. System and method for monitoring security at a premises
US7861941B2 (en) * 2005-02-28 2011-01-04 Honeywell International Inc. Automatic thermostat schedule/program selector system
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US8713132B2 (en) * 2005-03-16 2014-04-29 Icontrol Networks, Inc. Device for data routing in networks
US8825871B2 (en) 2005-03-16 2014-09-02 Icontrol Networks, Inc. Controlling data routing among networks
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US8122131B2 (en) 2005-03-16 2012-02-21 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8819178B2 (en) * 2005-03-16 2014-08-26 Icontrol Networks, Inc. Controlling data routing in integrated security systems
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US9450776B2 (en) 2005-03-16 2016-09-20 Icontrol Networks, Inc. Forming a security network including integrated security system components
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US9059863B2 (en) * 2005-03-16 2015-06-16 Icontrol Networks, Inc. Method for data routing in networks
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US7584897B2 (en) 2005-03-31 2009-09-08 Honeywell International Inc. Controller system user interface
US7787892B2 (en) 2005-10-05 2010-08-31 Via Technologies, Inc. Method and apparatus for adaptive multi-stage multi-threshold detection of paging indicators in wireless communication systems
US7429921B2 (en) * 2005-10-27 2008-09-30 Viking Electronic Service Llc Communication system for a fire alarm or security system
US11468453B2 (en) 2005-12-24 2022-10-11 Rich Media Club, Llc System and method for creation, distribution and tracking of advertising via electronic networks
JP4909360B2 (ja) 2005-12-24 2012-04-04 リッチ メディア クラブ エルエルシィ 電子ネットワークを介して広告の作成、配布及び追跡するシステム及び方法
US11004090B2 (en) 2005-12-24 2021-05-11 Rich Media Club, Llc System and method for creation, distribution and tracking of advertising via electronic networks
US10380602B2 (en) * 2005-12-24 2019-08-13 Rich Media Club, Llc System and method for creation, distribution and tracking of advertising via electronic networks
US20100153836A1 (en) * 2008-12-16 2010-06-17 Rich Media Club, Llc Content rendering control system and method
US20070220585A1 (en) * 2006-03-01 2007-09-20 Farrugia Augustin J Digital rights management system with diversified content protection process
US7848505B2 (en) * 2006-03-09 2010-12-07 Honeywell International Inc. Security system and method for blocking an incoming telephone call, and a security system with a telephone do not disturb feature
US7965171B2 (en) * 2006-05-04 2011-06-21 Shmuel Hershkovitz Security system entry control
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
WO2008067638A1 (en) * 2006-12-08 2008-06-12 Harmonya Technologies Inc. Environment sensing system for the hearing-impaired
US7818573B2 (en) * 2006-12-29 2010-10-19 Honeywell International Inc. Remote control of a security system using e-mail
US8576068B2 (en) * 2006-12-29 2013-11-05 Honeywell International Inc. Method and system for uploading near-real-time messages to keypad of a security system
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
CA2677297C (en) 2007-02-06 2014-01-28 Michael Marett Service escrowed transportable wireless event reporting system
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US8290133B2 (en) * 2007-05-31 2012-10-16 Centurylink Intellectual Property Llc System and method for remote home monitoring and intercom communication
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
WO2009029296A1 (en) * 2007-08-31 2009-03-05 At & T Mobility Ii Llc Enhanced messaging with language translation feature
WO2009049394A1 (en) * 2007-10-17 2009-04-23 Tyco Safety Products Canada Ltd. Alarm system call handling
US20090129486A1 (en) * 2007-11-15 2009-05-21 Sequel Technologies, Llc. Systems and methods for providing security communication procesess in a security system
US20090143880A1 (en) 2007-11-30 2009-06-04 Honeywell International, Inc. Hvac controller with context sensitive help screens
US8224491B2 (en) 2007-11-30 2012-07-17 Honeywell International Inc. Portable wireless remote control unit for use with zoned HVAC system
WO2009089045A1 (en) * 2008-01-08 2009-07-16 Kessler Jonathan A Image based interaction and communication method
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
CA2665130A1 (en) 2008-05-02 2009-11-02 Escherlogic Inc. Emergency warning system and method of installation
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
WO2010002382A1 (en) * 2008-06-30 2010-01-07 At&T Mobility Ii Llc Call handling treatment for voicemail systems
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US9047753B2 (en) * 2008-08-25 2015-06-02 Icontrol Networks, Inc. Networked touchscreen with integrated interfaces
WO2010025468A1 (en) * 2008-08-29 2010-03-04 Icontrol Networks, Inc. Battery-backed power interface transformer for low-power devices
US9628440B2 (en) 2008-11-12 2017-04-18 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8356247B2 (en) * 2008-12-16 2013-01-15 Rich Media Worldwide, Llc Content rendering control system and method
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
JP5453525B2 (ja) * 2009-06-01 2014-03-26 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 呼の経過の視覚的な表示部を有する端末のためのグラフィカルユーザインタフェース
US20110013762A1 (en) * 2009-07-18 2011-01-20 Gregg Bieser Notification apparatus & method
US20110046805A1 (en) 2009-08-18 2011-02-24 Honeywell International Inc. Context-aware smart home energy manager
US8456278B1 (en) * 2010-03-24 2013-06-04 Resolution Products, Inc. Communicating within a wireless security system
WO2011137458A1 (en) 2010-04-30 2011-11-03 Icontrol Networks, Inc. Power and data solution for remote low-power devices
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
US9002481B2 (en) 2010-07-14 2015-04-07 Honeywell International Inc. Building controllers with local and global parameters
US8950687B2 (en) 2010-09-21 2015-02-10 Honeywell International Inc. Remote control of an HVAC system that uses a common temperature setpoint for both heat and cool modes
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US8798260B2 (en) 2011-04-04 2014-08-05 Numerex Corp. Delivery of alarm system event data and audio
US8705704B2 (en) 2011-04-04 2014-04-22 Numerex Corp. Delivery of alarm system event data and audio over hybrid networks
US8705716B2 (en) 2011-04-27 2014-04-22 Numerex Corp. Interactive control of alarm systems by telephone interface using an intermediate gateway
MX2013014091A (es) * 2011-05-31 2014-03-21 Numerex Corp Sistema y metodo para deteccion y notificacion de manipulacion indebida de sistema de alarma.
US9366448B2 (en) 2011-06-20 2016-06-14 Honeywell International Inc. Method and apparatus for configuring a filter change notification of an HVAC controller
US9157764B2 (en) 2011-07-27 2015-10-13 Honeywell International Inc. Devices, methods, and systems for occupancy detection
US9115908B2 (en) 2011-07-27 2015-08-25 Honeywell International Inc. Systems and methods for managing a programmable thermostat
AU2012290296B2 (en) 2011-07-29 2016-03-17 Adt Us Holding, Inc. Security system and method
ES2682277T3 (es) * 2011-09-06 2018-09-19 Savant Systems Llc Centralita privada integrada y sistema de control de dispositivo
US8892223B2 (en) 2011-09-07 2014-11-18 Honeywell International Inc. HVAC controller including user interaction log
US8902071B2 (en) 2011-12-14 2014-12-02 Honeywell International Inc. HVAC controller with HVAC system fault detection
US9002523B2 (en) 2011-12-14 2015-04-07 Honeywell International Inc. HVAC controller with diagnostic alerts
US10747243B2 (en) 2011-12-14 2020-08-18 Ademco Inc. HVAC controller with HVAC system failure detection
US10533761B2 (en) 2011-12-14 2020-01-14 Ademco Inc. HVAC controller with fault sensitivity
JP5930691B2 (ja) * 2011-12-14 2016-06-08 セコム株式会社 警備装置
US9206993B2 (en) 2011-12-14 2015-12-08 Honeywell International Inc. HVAC controller with utility saver switch diagnostic feature
US20130158720A1 (en) 2011-12-15 2013-06-20 Honeywell International Inc. Hvac controller with performance log
JP5871608B2 (ja) * 2011-12-22 2016-03-01 セコム株式会社 警備装置
US10139843B2 (en) 2012-02-22 2018-11-27 Honeywell International Inc. Wireless thermostatic controlled electric heating system
US9442500B2 (en) 2012-03-08 2016-09-13 Honeywell International Inc. Systems and methods for associating wireless devices of an HVAC system
US10452084B2 (en) 2012-03-14 2019-10-22 Ademco Inc. Operation of building control via remote device
US9488994B2 (en) 2012-03-29 2016-11-08 Honeywell International Inc. Method and system for configuring wireless sensors in an HVAC system
USD678084S1 (en) 2012-06-05 2013-03-19 Honeywell International Inc. Thermostat housing
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
US9477239B2 (en) 2012-07-26 2016-10-25 Honeywell International Inc. HVAC controller with wireless network based occupancy detection and control
US9594384B2 (en) 2012-07-26 2017-03-14 Honeywell International Inc. Method of associating an HVAC controller with an external web service
DE102012215755A1 (de) * 2012-09-05 2014-03-06 Robert Bosch Gmbh Niedervoltnetz mit Gleichspannungswandler und Verfahren zum Testen einer Niedervoltbatterie
EP2915150A2 (en) 2012-09-28 2015-09-09 Numerex Corp. Method and system for untethered two-way voice communication for an alarm system
US10094585B2 (en) 2013-01-25 2018-10-09 Honeywell International Inc. Auto test for delta T diagnostics in an HVAC system
US9928975B1 (en) 2013-03-14 2018-03-27 Icontrol Networks, Inc. Three-way switch
US9867143B1 (en) 2013-03-15 2018-01-09 Icontrol Networks, Inc. Adaptive Power Modulation
US9287727B1 (en) 2013-03-15 2016-03-15 Icontrol Networks, Inc. Temporal voltage adaptive lithium battery charger
US9806705B2 (en) 2013-04-23 2017-10-31 Honeywell International Inc. Active triac triggering circuit
US9584119B2 (en) 2013-04-23 2017-02-28 Honeywell International Inc. Triac or bypass circuit and MOSFET power steal combination
US9528720B2 (en) 2013-04-30 2016-12-27 Honeywell International Inc. Display sub-assembly for an HVAC controller
US11054448B2 (en) 2013-06-28 2021-07-06 Ademco Inc. Power transformation self characterization mode
US10811892B2 (en) 2013-06-28 2020-10-20 Ademco Inc. Source management for a power transformation system
US9983244B2 (en) 2013-06-28 2018-05-29 Honeywell International Inc. Power transformation system with characterization
EP3031206B1 (en) 2013-08-09 2020-01-22 ICN Acquisition, LLC System, method and apparatus for remote monitoring
TWI497458B (zh) * 2013-09-11 2015-08-21 Grand Mate Co Ltd Method of data extraction of household appliances
WO2015040074A1 (en) * 2013-09-20 2015-03-26 Ultravex Trading Llc Person and property protection system and method
USD720633S1 (en) 2013-10-25 2015-01-06 Honeywell International Inc. Thermostat
US9857091B2 (en) 2013-11-22 2018-01-02 Honeywell International Inc. Thermostat circuitry to control power usage
US9673811B2 (en) 2013-11-22 2017-06-06 Honeywell International Inc. Low power consumption AC load switches
US10563876B2 (en) 2013-11-22 2020-02-18 Ademco Inc. Setup routine to facilitate user setup of an HVAC controller
US9587848B2 (en) 2013-12-11 2017-03-07 Honeywell International Inc. Building automation controller with rear projecting light
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
TWI512688B (zh) * 2014-04-10 2015-12-11 Univ Hsiuping Sci & Tech 具有安全逃生指引機制之火災警示系統及其運作方法
US9628074B2 (en) 2014-06-19 2017-04-18 Honeywell International Inc. Bypass switch for in-line power steal
US9683749B2 (en) 2014-07-11 2017-06-20 Honeywell International Inc. Multiple heatsink cooling system for a line voltage thermostat
US9183730B1 (en) 2014-07-16 2015-11-10 Numerex Corp. Method and system for mitigating invasion risk associated with stranger interactions in a security system environment
US9449497B2 (en) 2014-10-24 2016-09-20 Numerex Corp. Method and system for detecting alarm system tampering
US9489822B2 (en) 2015-03-18 2016-11-08 Google Inc. Systems and methods of privacy within a security system
US9619985B2 (en) * 2015-04-08 2017-04-11 Vivint, Inc. Home automation communication system
EP3144913B1 (en) 2015-09-18 2021-01-13 Carrier Corporation A system, apparatus and method to facilitate alarm system communication
US10317100B2 (en) 2016-07-22 2019-06-11 Ademco Inc. Simplified schedule programming of an HVAC controller
US10488062B2 (en) 2016-07-22 2019-11-26 Ademco Inc. Geofence plus schedule for a building controller
US10253994B2 (en) 2016-07-22 2019-04-09 Ademco Inc. HVAC controller with ventilation review mode
US10302322B2 (en) 2016-07-22 2019-05-28 Ademco Inc. Triage of initial schedule setup for an HVAC controller
US10417458B2 (en) * 2017-02-24 2019-09-17 Microsoft Technology Licensing, Llc Securing an unprotected hardware bus
US11098921B2 (en) * 2019-07-18 2021-08-24 Johnson Controls Tyco IP Holdings LLP Building management system with automatic comfort constraint adjustment
US11195210B2 (en) 2019-08-06 2021-12-07 Duration Media LLC Technologies for content presentation

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4409590A (en) * 1981-09-28 1983-10-11 General Electric Company Building security, communication and control system
GB8327672D0 (en) 1983-10-15 1983-11-16 Markem Syst Ltd Printing mechanism
US5153906A (en) 1983-11-11 1992-10-06 Nippo Communication Industrial Co., Ltd. Personal-servicing communication system
US6581092B1 (en) * 1999-09-29 2003-06-17 Ricoh Co., Ltd. Method and system for remote diagnostic, control and information collection based on various communication modes for sending messages to users
JPH01152847A (ja) * 1987-12-10 1989-06-15 Kokusai Denshin Denwa Co Ltd <Kdd> 発信者番号通知通信網用端末
US4937855A (en) * 1988-02-09 1990-06-26 Viscount Industries Limited Building security system
US5086385A (en) * 1989-01-31 1992-02-04 Custom Command Systems Expandable home automation system
US5195126A (en) * 1991-05-09 1993-03-16 Bell Atlantic Network Services, Inc. Emergency alert and security apparatus and method
HU212356B (en) 1991-12-19 1996-06-28 Bartos An one-wire remote controlled tv picture monitoring system and an one-wire remote selected safety sensing and alarm system
US5210550A (en) 1991-12-23 1993-05-11 Xerox Corporation Maintenance station for ink jet printers
US5440624A (en) * 1992-11-10 1995-08-08 Netmedia, Inc. Method and apparatus for providing adaptive administration and control of an electronic conference
SE9300964D0 (sv) * 1993-03-23 1993-03-23 Jan Ruus Larmsystem
WO1995001041A1 (en) 1993-06-23 1995-01-05 Feinberg David H An integrated telephone, intercom, security and control system for a multi-unit building
US5394445A (en) * 1993-06-25 1995-02-28 Ball; Randel H. Telephone call screening and answering device
US5534897A (en) 1993-07-01 1996-07-09 Xerox Corporation Ink jet maintenance subsystem
US5481594A (en) * 1993-08-06 1996-01-02 Aastra Corporation Audio caller identification unit
US5604791A (en) * 1993-10-13 1997-02-18 Lee; Shonh S. Single line telephone answering system with access security features
US5838792A (en) 1994-07-18 1998-11-17 Bell Atlantic Network Services, Inc. Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5805064A (en) * 1995-08-04 1998-09-08 Yorkey; David Security system
US5870475A (en) * 1996-01-19 1999-02-09 Northern Telecom Limited Facilitating secure communications in a distribution network
US5986571A (en) * 1996-03-25 1999-11-16 Flick; Kenneth E. Building security system having remote transmitter code verification and code reset features
HU216856B (hu) 1996-05-10 1999-09-28 Ferenc Nyeste Eljárás és berendezés vagyontárgyak távfelügyeletére
WO1997048220A2 (en) 1996-06-07 1997-12-18 Telalert, Inc. Programmed telephone security system
US6192282B1 (en) * 1996-10-01 2001-02-20 Intelihome, Inc. Method and apparatus for improved building automation
US6430268B1 (en) * 1997-09-20 2002-08-06 Statsignal Systems, Inc. Systems for requesting service of a vending machine
US6028917A (en) * 1997-04-04 2000-02-22 International Business Machines Corporation Access to extended telephone services via the internet
GB2325548B (en) 1997-05-21 2001-02-14 Richard Parviz Nabavi Improvements in and relating to security alarm systems and their controllers
WO1999039505A1 (en) * 1998-01-29 1999-08-05 Sol Frank Kavy Networked security system for network-based monitoring and control of an environment
GB2334235B (en) 1998-02-13 2002-01-09 Graseby Allen Ltd Print apparatus with movable printhead for user access
WO1999046923A1 (de) 1998-03-09 1999-09-16 Siemens Schweiz Ag Überwachungssystem
EP1002398A1 (en) * 1998-06-08 2000-05-24 Gatespace AB Application and communication platform for connectivity based services
US6060994A (en) * 1999-01-20 2000-05-09 Tempa Communication Inc. Method for controlling united home security system
US6442241B1 (en) * 1999-07-15 2002-08-27 William J. Tsumpes Automated parallel and redundant subscriber contact and event notification system
US6370233B1 (en) * 1999-08-03 2002-04-09 Ameritech Corporation Security system with call management functionality
US20020009184A1 (en) * 1999-10-22 2002-01-24 J. Mitchell Shnier Call classification indication using sonic means
US7171473B1 (en) * 1999-11-17 2007-01-30 Planet Exchange, Inc. System using HTTP protocol for maintaining and updating on-line presence information of new user in user table and group table
WO2001040912A2 (en) * 1999-11-30 2001-06-07 Amico Joseph N D Security system linked to the internet
US6252952B1 (en) * 1999-12-30 2001-06-26 At&T Corp Personal user network (closed user network) PUN/CUN
US6585347B1 (en) 2000-01-31 2003-07-01 Hewlett-Packard Company Printhead servicing based on relocating stationary print cartridges away from print zone
US6807564B1 (en) * 2000-06-02 2004-10-19 Bellsouth Intellectual Property Corporation Panic button IP device
US6754621B1 (en) * 2000-10-06 2004-06-22 Andrew Cunningham Asynchronous hypertext messaging system and method
WO2002047911A2 (de) 2000-12-13 2002-06-20 Rena Informationstechnik Gmbh & Co. Kg Tintenstrahldrucker mit serviceeinrichtung
KR100426087B1 (ko) 2001-10-12 2004-04-06 삼성전자주식회사 프린트헤드 크리닝장치 및 이를 채용한 잉크젯 프린터
WO2003074277A1 (fr) 2002-03-07 2003-09-12 Fuji Xerox Co., Ltd. Imprimante par ligne a jet d'encre et dispositif de formation d'image l'utilisant
US20040252161A1 (en) 2003-06-11 2004-12-16 Andreas Bibl Tilt head cleaner
US6913341B2 (en) 2003-07-31 2005-07-05 Hewlett-Packard Development Company, L.P. Service station architecture and method for drum printer

Also Published As

Publication number Publication date
MXPA02009009A (es) 2004-10-15
DE60128473T2 (de) 2008-01-10
CA2402657A1 (en) 2001-09-20
PL358668A1 (en) 2004-08-09
EP1762996A1 (en) 2007-03-14
DE60128473D1 (de) 2007-06-28
ES2312074T3 (es) 2009-02-16
MXPA02009010A (es) 2004-10-15
US20010029585A1 (en) 2001-10-11
HUP0301050A3 (en) 2003-09-29
AU2001250834B2 (en) 2005-11-24
DE60135511D1 (de) 2008-10-02
ES2286115T3 (es) 2007-12-01
HUP0301047A2 (hu) 2003-08-28
AU5083401A (en) 2001-09-24
DE60128840T2 (de) 2008-04-30
WO2001069564A8 (en) 2002-03-07
EP1303843B1 (en) 2007-05-16
WO2001069564A2 (en) 2001-09-20
US20010050976A1 (en) 2001-12-13
ATE405907T1 (de) 2008-09-15
RU2002127416A (ru) 2004-03-10
EP1303843A2 (en) 2003-04-23
CA2402375A1 (en) 2001-09-20
ATE364285T1 (de) 2007-06-15
HUP0301050A2 (hu) 2003-08-28
CA2402657C (en) 2012-07-10
EP1762996B1 (en) 2008-08-20
EP1465131A2 (en) 2004-10-06
ATE362630T1 (de) 2007-06-15
BR0109231A (pt) 2003-06-03
US20050213715A1 (en) 2005-09-29
BR0109210A (pt) 2002-12-17
JP2003527804A (ja) 2003-09-16
PL358669A1 (en) 2004-08-09
HUP0301047A3 (en) 2003-09-29
US7558379B2 (en) 2009-07-07
EP1465131A3 (en) 2005-02-16
AU2001253849A1 (en) 2001-09-24
EP1272993A2 (en) 2003-01-08
DE60128840D1 (de) 2007-07-19
WO2001069565A2 (en) 2001-09-20
AU2001250834B9 (en) 2007-05-24
JP2003527803A (ja) 2003-09-16
US6928148B2 (en) 2005-08-09
EP1465131B1 (en) 2007-06-06
RU2002127417A (ru) 2004-03-10
WO2001069565A3 (en) 2002-05-30

Similar Documents

Publication Publication Date Title
ES2287633T3 (es) Sistema integrado de seguridad y comunicaciones con un enlace de comunicacion seguro.
US10163331B2 (en) Alarm system with two-way voice
US7953214B2 (en) Caller ID system with retransmitted caller ID information
JPS59160360A (ja) 通信方式
AU2005217992B2 (en) Integrated security and communications system with secure communications link
JP3446203B2 (ja) 内線制御システム
JP2003256950A (ja) ホームセキュリティシステム
KR100385860B1 (ko) Pc 와 cid 기능을 가진 전화기간의 공인 인증기관을통한 발신자 식별 방법
JP4752143B2 (ja) 情報処理装置
AU2001250834A1 (en) Integrated security and communications system with secure communications link
JP2009124394A (ja) 携帯電話端末を利用した集合住宅用インターホンシステム
KR20010048228A (ko) 도어 자동 개방장치 및 개방방법
JP2001211269A (ja) 特定領域の監視システム
KR20010001043A (ko) 발신 전화번호 확인시스템 및 그에 따른 호 처리방법
JPH1042263A (ja) テレビ電話システム
KR20010077903A (ko) 집합주택용 인터폰 시스템
JP5435406B2 (ja) 応答者に応じた着信接続機能を有する電話制御装置
JPS58139300A (ja) ホ−ム・セキユリテイ・システム
JPH03270364A (ja) 集合住宅共同玄関用端末機