ES2543620A1 - Sistema de seguridad y vigilancia basado en dispositivos móviles inteligentes - Google Patents

Sistema de seguridad y vigilancia basado en dispositivos móviles inteligentes Download PDF

Info

Publication number
ES2543620A1
ES2543620A1 ES201400046A ES201400046A ES2543620A1 ES 2543620 A1 ES2543620 A1 ES 2543620A1 ES 201400046 A ES201400046 A ES 201400046A ES 201400046 A ES201400046 A ES 201400046A ES 2543620 A1 ES2543620 A1 ES 2543620A1
Authority
ES
Spain
Prior art keywords
security
mobile devices
surveillance
devices
smart mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
ES201400046A
Other languages
English (en)
Other versions
ES2543620B1 (es
Inventor
Fernando Jorge OLIVARES ARNAIZ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DR.SECURITY S.L.
Original Assignee
Fernando Jorge OLIVARES ARNAIZ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=53542442&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2543620(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Fernando Jorge OLIVARES ARNAIZ filed Critical Fernando Jorge OLIVARES ARNAIZ
Priority to ES201400046A priority Critical patent/ES2543620B1/es
Priority to PCT/ES2015/000007 priority patent/WO2015107239A1/es
Priority to US15/112,601 priority patent/US10062267B2/en
Priority to EP15737618.7A priority patent/EP3098794A4/en
Publication of ES2543620A1 publication Critical patent/ES2543620A1/es
Application granted granted Critical
Publication of ES2543620B1 publication Critical patent/ES2543620B1/es
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/016Personal emergency signalling and security systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72418User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting emergency services
    • H04M1/72421User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting emergency services with automatic activation of emergency service functions, e.g. upon sensing an alarm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/183Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a single remote source
    • H04N7/185Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a single remote source from a mobile camera, e.g. for remote control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/188Capturing isolated or intermittent images triggered by the occurrence of a predetermined event, e.g. an object reaching a predetermined position
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72418User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting emergency services
    • H04M1/72424User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting emergency services with manual activation of emergency-service functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72457User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to geographic location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Emergency Management (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Alarm Systems (AREA)

Abstract

Sistema de seguridad y vigilancia basado en dispositivos moviles inteligentes del tipo de dispositivos con capacidad de comunicaciones a una red extensa, como Internet o de telefonía, que tienen capacidad para cargar y ejecutar un procedimiento operativo en forma de un módulo o aplicación descargable y que pueden disponer de servicios tales como una cámara de fotos, GPS; por ejemplo: teléfonos inteligentes, tabletas, GPS, etc.; en que dicho módulo incorpora procedimientos para habilitar y hacer accesibles los servicios del teléfono y una comunicación bidireccional con un centro de control remoto, vía Internet; incorporándose en dicho módulo o módulos diferentes procedimientos de seguridad que vinculan el dispositivo con una base de datos de seguridad con datos geolocalizados que adaptan la respuesta a las emergencias producidas.

Description

SISTEMA DE SEGURIDAD Y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES
CAMPO DE LA INVENC ION
5 La presente invención desarrolla un sistema de seguridad y vigilancia basado en dispositivos móviles inteligentes, esto es , dispositivos de telefonía móvil , teléfonos inteligentes, tabletas, etc., que disponen de cámara , GPS , micrófono integrado y comunicación a una
10 red extensa como I nternet o de telefonía móvil , en que dichos dispositivos se integran en un sistema de seguridad centralizado .
ANTECEDENTES
15 Las alarmas de seguridad establecen un perímetro seguro con un medio de detección en que al quebrarse dicho perímetro se activa la alarma . Este tipo de sistemas han presentado tradicionalmente el problema de los falsos positivos, de forma que la técnica ha evolucionado
20 incorporando cámaras de vigilancia como elementos de detección y verificación para que la monitorización remota determine si existe realmente una situación de emergencia o no .
25 Son numerosas las aplicaciones de monitorización y seguridad que utilizan cámaras fijas, conectadas por cable o por medios inalámbricos , asociadas en un circuito cerrado de video que se supervisa bien desde un monitor o grupo de monitores centralizado que recibe
30 dichas señales, o bien remotamente desde un centro de control alejado que recibe esa señal transmitida desde un módulo emisor de dichas señales de video .
En estos sistemas , de equipos caros y de costosa
instalación, los parámetros de su funcionamiento vienen
condicionados por la misma estructura del hardware
S
instalado y de sus características de funcionamiento .
Se conocen también cámaras de video vigilancia listas
para i ncorporarse a una red local , tipo TCP/IP, mediante
una transmisión WI FI o por cable . Estas unidades envían
10
sus imágenes a una unidad central que gestiona los
procedimientos de funcionamiento de la alarma que
eventualmente puede estar vinculada con un centro de
seguridad remoto que gestiona dicho sistema de
seguridad .
15
Estos sistemas de videocámaras enlazadas en red son
también conocidos sin servidor privado de seguridad. La
unidad central en estos casos envía las imágenes a un
servidor propio o a un buzón de imágenes público, como
20
una WebCam, incluso puede enviar un mensaje SMS al
usuario, de forma que puede verificar la situación a
controlar .
En la práctica, dichos sistemas siguen siendo costosos
25
tanto de instalar y configurar como por los equipos
implicados . Además son poco flexibles porque sus
funciones vienen establecidas de antemano y tanto el
usuario como el centro de seguridad, sencillamente las
utilizan, precisando un complejo cambio de equipos para
30
ajustar su funcionalidad .
La presente invención tiene como uno de sus principales objetivos el aprovechamiento de los numerosos teléfonos móviles que existen en el mercado y en poder de los usuarios, con cámara, para establecer un sistema de
5 seguridad y de video vigilancia económico, ajustable a las diferentes necesidades de los usuarios y eficiente en cuanto al rendimiento obtenido .
Es t ambién uno de los objetivos principales de la
10 presente invención que dicha red personal de teléfonos móviles pueda integrarse en un sistema centralizado y monitorizado de vigilancia .
Otro de los obj etos de la presente invención es que los
15 procedimientos que incluye dicho sistema estén configurados en módulos que los usuarios puedan descargar de Internet , de un sitio Web o de un Servidor de Aplicaciones para adaptar su sistema de seguridad a sus necesidades .
20 De este modo , otro de los objetivos principales de la presente invención es la facilidad de adaptar los dispositivos utilizados a su función mediante métodos que pueden descargarse en forma de módulos . Esto es, la
25 posibilidad de configurar el sistema y los dispositivos , pudiendo alterar dichos datos de configuración .
Otro de los objetivos de la presente invención es permit ir la incorporación en un sistema de seguridad, a 30 productos heterogéneos por su funcionalidad : teléfonos móviles o tabletas, etc .; también heterogéneos en cuanto
a su sistema operativo de funcionamiento : Android, Blackberry, lOS , Symbian, etc.
Es tamb ién otro de los objetivos principales de la
5 presente invención que dichos dispositivos se integren en un sistema de seguridad asociado a una situación de movilidad del usuario que los utiliza, configurándose en consecuencia como un asesor o dispositivo de seguridad personal en desplazamientos y viajes .
10 Esos y otros objetos de la presente invención serán más evidentes a lo largo de la descripción que sigue a continuación .
15 BREVE EXPLICACION DE LA INVENCION La presente invención describe un sistema de seguridad basado en dispositivos móviles inteligentes, por ejemplo, dispositivos de telefonía móvil , teléfonos inteligentes, tabletas, etc. , que disponen de cámara y
20 comunicación inalámbrica a una red extensa como Internet
o de telefonía móvil, en que dichos dispositivos mediante un módulo descargable adoptan las funcionalidades de un terminal con funciones de seguridad y vigilancia .
25 Dicho módulo incorpora los procedimientos para convertir la cámara o cámaras del dispositivo móvil en una cámara de video vigilancia, incluyendo la capacidad de operar diferentes procedimientos de seguridad propios de la
30 presente invención, como se explicará en detalle más adelante, así como las posibilidades de vinculación
externa de dicho ter minal de vigilancia o terminales ,
según el caso , a una red extensa como Internet .
En una de las posibles realizaciones preferentes de la
5
invención, se s itúan diferentes teléfonos móviles en
posiciones seleccionadas por el usuario, cada una de
ellas utilizando los procedimientos del sistema de la
invención . Dichos procedimientos incluidos en un módulo
incorporado en dichos teléfonos , habilitan las cámaras
10
de fotos de dichos dispositivos en cámaras detectoras de
movimiento , permiten efectuar grabación de video, ' audio
y toma de instantáneas no únicamente sobre demanda , sino
en respuesta a la detección de movimiento de su zona de
visión .
lS
Todos estos ahora terminales de vigilancia pueden
vincularse a otro terminal que actúa de central y de
centro de comunicaciones con un centro de seguridad
remoto , mediante protocolos de comunicación seguros que
20
identifican el contenido de la información y su origen
de acuerdo con estándares de l a técnica de comunicación
y encriptación de datos .
Los procedimientos existentes en el sistema activan la
25
comunicación y contr ol remoto de dichos terminales que
pueden grabar video, audio y tomar instantáneas
fotográficas , e incluso emitir señales de alerta sonoras
y/o lumínicas . Puede vincularse al sistema alarmas
sonoras convencionales u otros medios , focos, objetos
30
móviles, etc ., que se disparen por orden del centro de
seguridad o de forma automática al cumplirse
determi nados supuestos valorados como intrusión y de
violación de seguridad. Este sistema permite también la
grabación de eventos como forma preventiva de seguridad.
La versatilidad de la presente invención le permite
5
desplegar sus ventajas en situaciones de movilidad del
usuario , del dispositivo móvil , de forma que los
procedimientos que incorpora el presente sistema
pe rmiten que éste sea un verdadero asesor de seguridad
personal en desplazamientos y viajes, avisando de cruce
10
de una zona peligrosa, informando de cómo acceder a
ayuda de la forma más rápida posible, alertando a los
servicios de seguridad próximos, activando alertas de
protección civil para estados de emergencia local o
nacional , etc .
lS
De este modo se han obtenido todos los objetos
perseguidos por la invención permitiendo la creación de
un sistema de seguridad y vigilancia aprovechando los
medios i ncorporados en los dispositivos de telefonía
20
móvil, incluso los en desuso, con un resultado muy
satisfactorio en cuanto a su eficiencia, en un sistema
ajustable a las necesidades individuales , siendo en
conjunto de costo económico reducido .
2S
EXPLICACION DETALLADA DE LA INVENCION
Consiste la presente invención en un sistema de
seguridad basado en dispositivos móviles inteligentes,
por ejemplo dispositivos de telefonía móvil , t eléfonos
inteligentes, tabletas, etc . , que disponen de
30
comunicación a una red extensa como Internet o de
telefonía móvil , de diferentes servicios como por
ejemplo los de una cámara de fo tos, etc. , en que dichos
dispositivos se integran en un Sistema de Seguridad centralizado.
Cuando en la presente invención se habla de dispositivos
5 móviles inteligentes se está refiriendo a dispositivos móviles, principalmente teléfonos móviles, que incluyen acceso a una red extensa, como es el caso de Internet o una red de telefonía móvil, disponiendo de diferentes servicios, como los de una o varias cámaras de fotos ,
10 GPS , etc. Esto incluye a tabletas con cámara de fotos u otros dispositivos parecidos que incorporan comunicaciones , cámara de fotos y capacidad de recibir instrucciones de funcionamiento a través de un módulo de programa descargable .
15 En un ejemplo de realización práctica, a partir de un teléfono móvil con cámara de fotos , se descarga desde el mismo , vía un servicio Web de descarga de aplicaciones o desde un pe y transfiriéndolo al teléfono, un módulo
20 descargable que incorpora los procedimientos del sistema de la presente invención . Se coloca el teléfono con la cámara de fotos enfocada a la zona de vigilancia , activándose dicho módulo que mediante las opciones incorporadas establece la relación con un centro de
25 control de seguridad y sus parámetros de funcionamiento .
El módulo descargable citado incorpora una API (Interfaz de programación de aplicaciones) propia de funciones de seguridad con una interfaz para cada
30 sistema operativo anfitrión , con objet o de faci l itar la operativa y el mantenimiento de los procedimientos del sistema . Obviamente, podrían escribirse los métodos del
sistema de la invención en un programa específico para cada plataforma de teléfono, pero ello no altera sustancialmente el procedimiento a efectos de la presente invención .
5 Los procedimientos i ncorporados al módulo citado, incluyen : -habilitación de las comunicaciones del teléfono para hacerlo accesible y activar o desactivar sus funciones
10 r emotamente , as i como para recibir la información captada por dicho móvil en sus diferentes servicios : cámara de fotos, sonido, etc.
detección de movimientos vía detección de una modificación suficiente del mapa de pixeles de la imagen 15 captada por la cámara o cámaras del teléfono
procedimientos de compresión de la información a transmitir y de descompresión de la información recibida, con objeto de disminuir la amplitud de la banda de datos empleada en la transmisión de
20 información ; ello incluye la encriptación de dicha información por un medio de cifrado seguro , de acuerdo con la técnica , que identifica al equipo emisor de la información y valida dicha información, -la habilitación de otras funcionalidades o servicios
25 e xistentes en dicho teléfono o dispositivo móvil, como puede ser el caso de una luz flash, de los altavoces del teléfono, de un GPS, etc., dependiendo de la naturaleza y prestaciones de cada dispositivo y del procedimiento de seguridad utilizado.
30 De este modo, el usuario puede utilizar teléfonos móviles antiguos y en desuso, tabletas , etc., para
configurar una red de seguridad . Incluso, puede decidir
en cada momento el número de dispositivos que empleará
en esta tarea y su ubicación. Por ejemplo, mientras
duerme puede emplear su tableta preferida para vigilar
S
una zona de su casa o jardín y al día siguiente
desconectarla de la red de seguridad y llevársela
consigo al trabajo .
Las posibilidades que brinda la presente invención son
10
excepcionales , teniendo en cuenta la proliferación de
dispositivos móviles e inteligentes incorporando una
cámara de fotos e xistente en muchos hogares modernos .
Adicionalmente con el sistema de la invención se
lS
consigue un gran control sobre los parámetros y medios
de seguridad en manos del usuario final , que puede optar
por diferentes compañías de seguridad ofreciendo un
servicio central de seguridad dentro de los parámetros
de la presente invención sin que esa variación de
20
proveedor de seguridad centralizada represente la
modificación de todos sus equipos y una elevada
inversión asociada a cada cambio de proveedor .
Es más , la presente invención mediante módulos
2S
descargables adecuados permite configurar diferentes
entornos de seguridad utilizando dispositivos móviles ,
permitiendo por ejemplo prescindir del servidor
centralizado de seguridad y que sea el propio usuario
quien ejerza este rol , por ejemplo recibiendo todas las
30
alertas de seguridad a una pági na web, vía mensajería
instantánea, como SMS , o en envío de datos a su teléfono
personal , incluso con los procedimientos adecuados puede
acceder desde su teléfono a las funciones de visualización y control de sus dispositivos de
seguridad situados en su vivienda .
5 Todo ello es posible gracias a que la presente invención, de hecho , representa una incorporación de flexibilidad, vía procedimientos de seguridad descargables en módulos de programa respecto a la tecnología previa donde hardware y procedimientos
10 (software) se hallaban fuertemente relacionados .
La solución que la presente invención representa es factible porque existe un elevado parque de teléfonos móviles y otros dispositivos inteligentes en poder de 15 los usuarios que pueden uti l izarse para establecer una red de seguridad basada en los mismos . Además, los citados dispositivos son programables y pueden, vía dichos programas, hacer accesibles sus funciones físicas , como la cámara de fotos, o el sonido de acuerdo
20 a las especificaciones de su sistema operativo.
En la práctica, dicho sistema operativo de cada dispositivo (Android, Symbian, Blackberry, ros, Windows, etc . ) , incorpora los medios y/o funciones para acceder a 25 las características del teléfono . Una solución sencilla, si bien no es la única , es crear una interfaz entre cada API de cada familia de teléfonos con las funcionalidades
o API propia que reúne los procedimientos de la presente i nvención, de este modo dichos procedimientos propios
30 son comunes a todas las plataformas y únicamente debe modificarse la adaptación o traducción a cada familia de productos . Esta especialización funcional permite
distribuir óptimamente el trabajo entre profesional informático y de seguridad para configurar el sistema para cada caso de realización práctica .
5 En otro de los casos posibles y principales de realización práctica de la presente invención el sistema se configura para situaciones con desplazamiento del dispositivo . Los procedimientos que incorpora la presente invención permiten adaptarse a esta situación y
10 configurarse como un asesor de seguridad personal .
En concreto, al igual que en el caso anterior de realización preferente, la aplicación o módulo descargado en el dispositivo permite que un centro de
15 control o central de seguridad pueda acceder a las funciones o servicios del teléfono. De este modo pueden darse diferentes situaciones cuando el usuario inscrito en el sistema y utilizando los procedimientos de la invención activa diferentes servicios de seguridad.
20 La invención permite que los procedimientos de seguridad estén desactivados y no exista monitorización alguna de los estados del dispositi vo . La invención incorpora un proceso de activación de los procedimientos de 25 emergencia y/o de alarma por medio de la pulsación de un botón de activación de dichos procedimientos, dicho icono/botón "SOS" dispuesto en la pantalla del dispositivo que ventajosamente puede ser una pantalla táctil . La invención prevé un control doble de 30 verificación de la activación del botón "SOS" , por ejemplo, solicitando una segunda pulsación en el dispositivo .
La invención prevé otros medios de activación de l os procedimientos de emergencia distintos a l a utilización del botón SOS . De este modo , el sistema de l a invención 5 contempla condiciones de configuración en que la desconexión del cable conector de los auricul ares actúe como micro interruptor virtual . Al desconectarse el cable de l os auriculares, se activaría una cuenta atrás prefijada por el usuario y que si no es desactivada
10 mediante un código secreto, enviaría la señal de SOS al servidor .
En otro de los procedimientos previstos por la invención, por ejemplo en situaciones de conducción, 15 otro método posible de activación de l a alarma de situación de emergencia es una desaceleración del vehícul o , acusada y repentina, medida mediante sensores de inercia en el dispositivo o a través de las mediciones de la geolocalización del GPS , que indicaría
20 que se ha sufrido un accidente de tráfico, por lo que se emitiría l as señales y los procedimientos correspondientes a dicha emergencia .
Se permite también diferentes grados de seguimiento del
25 dispositivo con servicios específicos atribuidos a cada uno de dichos grados de seguimiento . Por ejemplo, seguimiento por GPS y mensajes de seguridad vía mensajería instantánea, o en otro caso una monitorización activa , por ejemplo cuando el usuario
30 activa dicho estado porque siente que le siguen o que está en peligro o porque atraviesa una zona especialmente comprometida en cuanto a seguridad, etc.
En líneas generales, la presente invención incorpora en el módulo o aplicación que se descarga en el dispositivo y se ejecuta en el mismo , un conjunto de pasos que
5 comprenden : -la habilitación de los servicios disponibles en dichos dispositivos : la cámara o cámaras de fotos , el flash , el GPS , micrófono y altavoces , etc . -los medios para habilitar la cámara o cámaras de fotos
10 de los dispositivos como cámaras de vigilancia con video detección de movimiento
los procedimientos gue permiten establecer una comunicación bidireccional entre dichos dispositivos y cuando menos un centro de control
15 -dicha comunicación pudiendo incluir imágenes grabadas de video, instantáneas fotográficas, sonido, voz e instrucciones de acción sobre los servicios disponibles en el dispositivo -dicha comunicación comprimida y encriptada, codificada
20 con sello de origen y contenido de acuerdo a la técnica conocida
un procedimiento operativo gue relaciona la geol ocalización del dispositivo con una Base de Datos de seguridad de local izaciones geográficas, determinando
25 l as ubicaciones más próximas de los centros de servicios relacionados con una emergencia de acuerdo con cada tipo de emergencia
dicha localización del dispositivo cotejada con una jerarquia de niveles de seguridad geolocalizada situada
30 en dicha Base de Datos de seguridad, según el tipo de emergencia y en función de la estación del año, día de la semana y de la hora del día
la valoración de la emergencia por parte de dicho
centro de control y su tipificación
instrucciones de actuación sobre los servicios de
dicho dispositivo en respuesta a la situación de
S
emergencia determinada previamente .
El sistema de la invención establece una red de
seguridad local enlazando diferentes unidades de dichos
dispositivos móviles , cada uno de ellos configurado de
10
acuerdo a la reivindicación 1 por medio de dicho módulo
o aplicación , donde se identifica cada elemento de dicha
red de seguridad con una identificación de registro, y
operando el centro de control con cada uno de dichos
dispositivos .
15
Cuando menos uno de dichos centros de control puede ser
un centro remoto vinculado via Internet u otra red
extensa, como la telefonía móvil (GSM , 3G , 4G, etc. ) .
20
En respuesta a una situación de emergencia dicho centro
de control ordena la grabación de video, toma de
fotografías, envía mensajes acústicos y/o activa otros
elementos de seguridad existentes en dicha red local de
seguridad, como alarmas , luces , etc.
25
Cuando se produce una situación de emergencia, tanto en
el primer caso de red local de seguridad fija, como en
el caso de un usuario desplazándose con un dispositivo
móvil de seguridad, se realizan un conjunto de
30
procedimientos .
N° solicitud P20 1 400046
F.Ercctiva 20/01 /2014 F.OEPM 20/01/2014
lS
5
un procedimiento operativo que relaciona la geolocalización del dispositivo con una Base de Datos de seguridad de localizaciones geográficas, determinando las ubicaciones más próxi mas de los centros de servicios relacionados con una emergencia de acuerdo con cada tipo de emergencia
10
-la valoración de la zona de ubicación del dispositivo de acuerdo a su peligrosidad según dicha Base de Datos de seguridad y el tipo de emergencia
la valoración centro de control
de la emergencia y su tipificación por parte de dicho
15
instrucciones de actuación sobre dicho dispositivo en respuesta a emergencia determinada previamente . los la servicios situación de de
20 25
Una vez establecido por dicho centro de control la tipificación de la emergencia o alarma p roducida se ejecutan una lista de acciones que vienen preconfiguradas en una Base de Datos de seguridad que relaciona tipo de emergencias , situaciones geográficas y acciones que deben efectuarse . Dichas acciones incluyen la comunicación con el usuario y la transmisión de instrucciones en su pantalla relacionadas con la emergencia producida .
Desde
el punto de vista de la respuesta a una situación
30 de emergencia o de seguridad, son enormes las potencialidades que la presente invención permite utilizar y existentes en la habilitación del dispositivo
móvil inteligente. Desde llamar al usuario para calibrar certeramente la situación de emergencia , darle recomendaciones y/o ofrecerle una acción a seguir, etc .
5 Pueden utilizarse mensajes de voz y activaciones de la luz flash del dispositivo, alarmas sonoras , etc ., de acuerdo a los servicios disponibles en cada dispositivo .
La invención prevé también la activación y
10 funcionamiento de otros dispositivos vinculados a la red local de seguridad y accesibles vía WIFI u otro p r otocolo de comunicación y de una pasarela de interface al mismo. Ello permite, por ej emplo, la activación y desactivación de una alarma convencional o de cualquier
15 otro dispositivo controlado electrónicamente, como pueden ser las luces de la casa controladas vía un interfaz domótico, la TV o el desplazamiento de un objeto radio controlado.
20 Las acciones que incluye la presente invención prevén la posibilidad de simulación de funcionamiento defectuoso del dispositivo, de forma que aun pareciendo inoperativo sigua ofreciendo datos de su localización, i ncluso transmi sión de imágenes y sonido . Ello, sin duda , puede
25 ofrecer numerosas ventajas cara al seguimiento de por ejemplo una emergencia asociada a un delito, donde puede facilitar la detención de los deli ncuentes .
Otro de los procedimientos i ncluidos en el sistema de la
30 presente invención es utilizar los medios de grabación de las cámaras como video prevención, de manera que si el usuario necesitara registrar imágenes de forma
instantánea y preventiva sobre un hecho que podría ser eventual y contraproducente, se iniciaría una secuencia de grabación de imágenes que se subirían automáticamente al servidor, por si fuera necesario su uso posterior .
5 En realidad, la invención contempla diferentes niveles de administración o de servicio central de supervisión . Según esta concepción la invención permite una categoría intermedia de centros de administración o de
10 administradores , situados entre el dispositivo individual o la red local de seguridad y el centro de control y seguridad centralizado . Se vincula de este modo a un usuario o un grupo de usuarios a una categoría de "super administrador" frente a otros usuarios , por
15 ejemplo para configurar y establecer una zona geográfica
o distancia en referencia a otros usuarios , lo que permite que en el caso de que otros usuarios se alejaran de esa zona o grupo, o superaran dicha distancia, el sistema enviará un aviso a dicho super administrador,
20 advirtiendo de que un miembro se ha separado del grupo y si este se encuentra en una zona con un cierto nivel de riesgo .
Finalmente, la Base de Datos de seguridad a n tes
25 mencionada , contiene datos de geolocalización de seguridad vinculando locali zaciones geográficas, calles, direcciones de ciudades , etc. , con una jerarquía preestablecida de seguridad que discrimina las localizaciones en función de su peligrosidad,
30
considerando dicha peligrosidad también en función de la
estación del
año, día de la semana y de la hora del dia .
La
Base de Datos de seguridad almacena de forma
geolocalizable, por ejemplo en datos KML o similares , dichas valoraciones de seguridad .
De esta forma , cuando un dispositivo ingresa, vía sus
5 posibilidades de comunicación, su ubicación geográfica en el sistema , envi ándola al centro de control centralizado, automáticamente es cotejada con su jerarquía de segurídad, activándose las correspondientes funciones de seguridad asociadas a dicha peligrosidad.
10 Ello es de capital importancia para ejecutar la función de recomendación de seguridad o acciones a tomar ante una situación de previsión de peligro . Esta forma de tener estructurada la informaci ón de seguridad permite
15 una respuesta inmediata y automática del sistema , que palia las eventuales demoras de transmisión entre las unidades i mplicadas , y proporciona información y acciones a ejecutar e n tiempo real .
20 Un caso de realización práctica de esta función estaría representada por un usuario que visita una ciudad que desconoce, dicha ciudad i ncorporada en la Base de Datos de la presente invención y mapeada en la jerarquía de seguridad del presente sistema . Cuando el usuario por
25 prevenci ón activa la función de seguimiento de seguridad de la presente invención, por e j emplo, es informado al momento de la situación de riesgo potencial de seguridad que está experimentando de acuerdo al lugar donde está situado , incluso puede recibir un mensaje en forma de
30 ruta recomendable y las r utas a evitar. Esta prestación de planificación no podría ofrecerse en tiempo real sin
el acceso a la información de la Base de Datos de
seguridad característica de la presente invención .
Naturalmente, son posibles otras muchas funciones de
S
seguridad que en línea generales se benefician de la
Base de Datos de seguridad con datos geolocalizados de
la presente invención, que aprovechan la velocidad de
obtención de información geolocalizada característica de
la presente invención .
10
El sistema de la invención, por tanto, es susceptible de
adoptar diferentes casos de realización y atender a muy
diferentes demandas de seguridad, prácticamente mediante
la incorporación de unos procedimientos comunes, vía una
lS
aplicación descargable y opcionalmente , en módulos de
procedimientos accesorios incorporar prestaciones
adicionales específicas a situaciones particulares
concretas .
20
El sistema es pues muy versátil y eficiente, con costes
muy reducidos de aplicación, al tiempo que ofrece
prestaciones novedosas en materia de seguridad que no
existen actualmente o pueden implementarse únicamente
con costosos equipos y servicios dedicados a la
25
seguridad .
Se sobreentiende que quedan comprendidas dentro de la
invención aquellas alteraciones de acabado y forma que
no alteren la esencia de l a misma .
30

Claims (6)

  1. REIVINDICACIONES
    1.-SISTEMA DE SEGURIDAD Y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES del tipo de 5 dispositivos con capacidad de comunicaciones a una red extensa, como Internet o de telefonía, que tienen capacidad para cargar y ejecutar un procedimiento operativo en forma de un módulo o aplicación descargable y que dispone de servicios como, por ejempl o, una cámara
    10 de fotos y GPS , siendo del tipo de dispositivos tales como por ejemplo los teléfonos inteligentes, las tabletas y GPS , CARACTERIZADO porque dicho módulo o aplicación comprende -la habilitación de los servicios disponibles en dichos
    15 dispositivos : por ejemplo, la cámara o cámaras de fotos , el flash , el GPS , micrófono y altavoces ,
    los procedimientos que permiten establecer una comunicación bi direccional entre dichos dispositivos y cuando menos con un centro de control,
    20 -un procedimiento operativo que sitúa la l ocalización de l dispositivo en una Base de Datos de seguridad geográfica; dicho Si stema disponiendo de di cha Base de Datos de seguridad geográfica que incluye una valoración de
    25 peligrosidad para cada posición geográfica y tipo de emergencia, según una jerarquía ordenada preest ablecida , en función de l a estación del año , día de l a semana y de la hora del día.
    30 2 . -SISTEMA DE SEGURIDAD Y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES, según la
    N" solicitud F.Efccti,'a F.OEPM
    12/11/2014 12/11/2014
    5
    reivindicación 1 , CARACTERIZADO porque dicha Base de Datos de seguridad dispone de instrucciones de actuación sobre los servicios de dicho dispositivo en respuesta a la situación de emergencia , determinando las acciones de dicho centro de control .
    10
    3.-SISTEMA DE SEGURIDAD Y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES , según las reivindicaciones 1 Y 2, CARACTERIZADO porque se dispone de los medios para habilitar la cámara o cámaras de fotos de dichos dispositivos como cámaras de vigilancia con video detección de movimiento.
    15 20
    4 .SISTEMA DISPOSITIVOS reivindicación DE SEGURIDAD Y VIGILANCIA BASADO EN MOVILES anterior, INTELIGENTES, CARACTERIZADO según la porque dicha comunicación ent re dichos dispositivos móviles y dicho centro de control incluye imágenes grabadas de video, instantáneas fot ográficas, sonido , voz e instrucciones de acción sobre los servicios disponibles en el dispositivo.
    2S
    5. S I STEMA DISPOSITIVOS rei vindicación comunicación DE SEGURIDAD Y VIGILANCIA BASADO EN MOVILES anterior, INTELIGENTES, CARACTERI ZADO según porque la dicha es comprimida y encriptada, estando codificada con sello de origen y conteni do de acuerdo a la técnica conocida.
    30
    6 . SISTEMA DE SEGURIDAD Y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES, según las reivindicaciones anteriores, CARACTERIZADO porque
    establece una red de seguridad local enlazando diferentes unidades de dichos dispositivos móviles, cada uno de ellos configurado de acuerdo a la reivindicación 1 por medio de dicho módulo o aplicación, donde se
    5 identifica cada elemento de dicha red de seguridad con una identificación de registro y operando cuando menos con un c€ntro de control .
    7 ,-SISTEMA DE SEGURIDAD Y VIGILANCIA BASADO EN
    10 DISPOSITTVOS MOVILES INTELIGENTES , según la reivindicación anterior, CARACTERIZADO porque cuando menos uno de dichos centros de control es un centro remoto vinculado vía Internet .
    15 8,-SISTEMA DE SEGURIDAD y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES , según una cualquiera de las reivindicaciones anteriores, CARACTERIZADO porque contempla diferentes niveles de administración o de servicio centr al de supervisión, de forma que puede
    20 vincularse a un usuario o un grupo de usuarios a una categoría de "super administrador" frente a otros usuarios, por ejemplo para configurar y establecer una zona geográfica o distancia en referencia a otros usuarios, creando por ejemplo una alerta de seguridad
    25 cuando otros usuarios se alejan de esa zona o superan dicha distancia .
    9 , -METODO DE SEGURIDAD y VIGILANCIA BASADO EN
    DISPOSITIVOS MOV ILES INTELIGENTES, según e l sistema de
    30 una cua.lquiera de las reivindicaciones 1 a 8 , CARACTERI ZADO porque incluye un procedimiento de activación de la alarma y/o emergencia.
    10-METOOO DE SEGURIDAD Y VIGILANCIA BASADO EN
    DISPOSITIVOS MOVILES INTELIGENTES, según la
    reivindicación anterior, CARACTERIZADO porque dicha
    5 activación de los procedimi entos de alarma y emergencia se produce mediante la pulsación de un botón/icono "SOS " en la pantalla de uno de dichos dispositivos , como por ejemplo, en una pantalla táctil .
    10 11 . -METODO DE SEGURIDAD y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES , según la reivindicación 9, CARACTERIZADO porque dicha activación de los procedimientos de alarma y emergencia precisan de un control doble de verificación solicitando una segunda
    15 pulsación en el dispositivo.
  2. 12 . -METODO DE SEGURIDAD Y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES , según la reivindicación anterior, CARACTERIZADO porque di cha 20 activación de los procedimientos de alarma y emergencia se produce mediante la desconexión del cable conector de los auriculares que actúa como micro interruptor virtual, de forma que al desconectarse el cable de los auriculares se activa una cuenta atrás , prefijada por el
    25 usuario, que si no es desactivada mediante un código secreto enviaría la señal de SOS a dicho centro de control .
  3. 13. -METODO DE SEGURIDAD Y VIGILANCIA BASADO EN
    30 DISPOSITIVOS MOVILES INTELIGENTES , según la reivindicación 9, CARACTERIZADO porque dicha activación de los procedimientos de alarma y emergencia se produce ,
    N" solicitud F. Efectiva F.OEPM
    12/11/2014 12111/2014
    24
    en situaciones de conducción de un vehículo, mediante la captación de una disminución de velocidad brusca y repentina, obtenida de dicho dispositivo, en cuyo caso se emiten las señales y los procedimientos
    5 correspondientes a una emergencia de accidente de tráfico.
  4. 14 . -METO DO DE SEGURIDAD Y VIGILANC I A BASADO EN
    DISPOSITIVOS MOVILES INTELIGENTES , según una cualquiera
    10 de las reivindicaciones 9 a 13 , CARACTERIZADO porque dicha Base de Datos de seguridad relaciona tipo de emergencias , situaciones geográficas y acciones pre configuradas que deben efectuarse .
    15 15 .-METO DO DE SEGURIDAD Y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES , según la r eivindicación anterior, CARACTERIZADO porque dichas acciones incluyen la comunicación con el usuario y la transmi sión de instrucciones en su pantalla relacionadas
    20 con la emergencia producida .
  5. 16 . -METO DO DE SEGURIDAD Y VIGILANCIA BASADO EN
    DISPOSITIVOS MOVI LES INTELIGENTES, según la
    reivindicación anterior, CARACTERIZADO porque dichas
    25 acciones incluyen, por ejemplo , mensajes de voz , act ivaciones de la luz flash del dispositivo y alarmas sonoras, de acuerdo a los servicios disponibles en cada dispositivo .
    30 17 . -METODO DE SEGURIDAD Y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES , según la reivindicación anterior, CARACTERIZADO porque dichas
    acciones incluyen procedimientos de simulación de dispositivo no operativo y/o apagado, de forma que aún pareciendo inoperativo sigue ofreciendo datos de su localización, incluso transmisión de imágenes y sonido .
    5 18 .-METODO DE SEGURIDAD Y VIGILANCIA BASADO EN DISPOSITIVOS MOVILES INTELIGENTES , según la reivindicación anterior , CARACTERIZADO porque dichas acciones incluyen utilizar los medios de grabación de
    10 las cámaras como video prevención , de manera qu e se inicia una secuencia de grabación de imágenes que se suben automáticamente al servidor.
  6. 19 . -METODO DE SEGURIDAD Y VIGILANCIA BASADO EN
    15 DISPOSITIVOS MOVILES INTELIGENTES , según la reivindicación 9, CARACTERIZADO en respuesta a una situación de emergencia dicho centro de control ordena la grabación de vi deo , toma de fotografías , envia mensajes acústicos y/o activa otros elementos de
    20 seguridad existentes en dicha red l ocal de seguridad, como alarmas , luces , etc .
ES201400046A 2014-01-20 2014-01-20 Sistema de seguridad y vigilancia basado en dispositivos móviles inteligentes Expired - Fee Related ES2543620B1 (es)

Priority Applications (4)

Application Number Priority Date Filing Date Title
ES201400046A ES2543620B1 (es) 2014-01-20 2014-01-20 Sistema de seguridad y vigilancia basado en dispositivos móviles inteligentes
PCT/ES2015/000007 WO2015107239A1 (es) 2014-01-20 2015-01-20 Sistema de seguridad y vigilancia basado en dispositivos moviles inteligentes
US15/112,601 US10062267B2 (en) 2014-01-20 2015-01-20 Security and surveillance system based on smart phone devices
EP15737618.7A EP3098794A4 (en) 2014-01-20 2015-01-20 SECURITY AND MONITORING SYSTEM BASED ON INTELLIGENT MOBILE DEVICES

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201400046A ES2543620B1 (es) 2014-01-20 2014-01-20 Sistema de seguridad y vigilancia basado en dispositivos móviles inteligentes

Publications (2)

Publication Number Publication Date
ES2543620A1 true ES2543620A1 (es) 2015-08-20
ES2543620B1 ES2543620B1 (es) 2016-05-31

Family

ID=53542442

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201400046A Expired - Fee Related ES2543620B1 (es) 2014-01-20 2014-01-20 Sistema de seguridad y vigilancia basado en dispositivos móviles inteligentes

Country Status (4)

Country Link
US (1) US10062267B2 (es)
EP (1) EP3098794A4 (es)
ES (1) ES2543620B1 (es)
WO (1) WO2015107239A1 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10192413B1 (en) * 2015-10-26 2019-01-29 Innotech Security, Inc. Theft deterrent surveillance system
US20180182214A1 (en) * 2016-12-22 2018-06-28 Mivalife Mobile Technology, Inc. Mobile Device Security System
CN106791168A (zh) * 2017-01-13 2017-05-31 北京奇虎科技有限公司 移动终端信息保护方法、装置和移动终端
CN107564252A (zh) * 2017-08-16 2018-01-09 武汉协鑫新能源电力设计有限公司 一种智能报警与救援系统及方法
ES1231283Y (es) * 2019-02-20 2019-09-09 Albert Manuel Huesca Sistema de seguridad personal compuesto por dos grupos de dispositivos y receptores de la información y alarmas
US11443036B2 (en) * 2019-07-30 2022-09-13 Hewlett Packard Enterprise Development Lp Facial recognition based security by a management controller
CN111489518B (zh) * 2019-12-28 2021-11-23 上海申朴网络科技有限公司 基于状态检测的即时报警系统
US20210204094A1 (en) * 2019-12-31 2021-07-01 Micron Technology, Inc. Tracking wireless peripheral devices
CN112804696B (zh) * 2020-12-31 2022-07-08 京信网络系统股份有限公司 多模小区激活管理方法、装置、计算机设备及存储介质
US11941964B2 (en) * 2022-06-15 2024-03-26 International Business Machines Corporation Safety violation detection
ES2956339A1 (es) * 2023-10-10 2023-12-19 Ruiz Roman Victor Manuel Procedimiento de seguridad personal
CN117176922B (zh) * 2023-10-31 2023-12-29 安徽三禾一信息科技有限公司 一种基于物联网的智慧火电厂监测方法及系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7221928B2 (en) * 2003-10-01 2007-05-22 Laird Mark D Mobile emergency notification system
US8559914B2 (en) * 2008-01-16 2013-10-15 M. Kelly Jones Interactive personal surveillance and security (IPSS) system
US8624727B2 (en) 2008-01-28 2014-01-07 Saigh And Son, Llc Personal safety mobile notification system
US8467768B2 (en) * 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US8676151B2 (en) * 2010-10-19 2014-03-18 Guardity Technologies, Inc. Detecting a transport emergency event and directly enabling emergency services
US8538374B1 (en) * 2011-12-07 2013-09-17 Barry E. Haimo Emergency communications mobile application
EP2613575A1 (en) 2012-01-09 2013-07-10 SJB Computer Consultants Ltd. A method of operating a mobile communication device
US9019100B2 (en) 2012-05-16 2015-04-28 Jason A. Sholder ECG-enabled personal emergency response systems

Also Published As

Publication number Publication date
US20160343238A1 (en) 2016-11-24
ES2543620B1 (es) 2016-05-31
WO2015107239A1 (es) 2015-07-23
US10062267B2 (en) 2018-08-28
EP3098794A4 (en) 2016-12-21
EP3098794A1 (en) 2016-11-30

Similar Documents

Publication Publication Date Title
ES2543620A1 (es) Sistema de seguridad y vigilancia basado en dispositivos móviles inteligentes
ES2665957T3 (es) Aparato y método para iniciar y compartir información sobre incidentes en un sistema de comunicación
US9405360B2 (en) IP camera smart controller
ES2674418T3 (es) Enrutamiento de alarma mejorada en sistema integrado de seguridad basado en información de ubicación en tiempo de real del guarda de seguridad en las instalaciones para respuesta de alarma más rápida
US20130329047A1 (en) Escort security surveillance system
KR101610026B1 (ko) 하이브리드형 방범용 가로등시스템
KR101245165B1 (ko) 범죄 예방 방범 시스템
WO2011119273A2 (en) System and apparatus for locating and surveillance of persons and/or surroundings
KR101481051B1 (ko) 개인용 블랙박스 장치 및 그의 동작 방법
JP2007072622A (ja) 防犯状況通知装置、防犯状況提供装置、防犯状況通知方法、および防犯状況通知方法をコンピュータに実行させるためのコンピュータプログラム
CA3031791A1 (en) Security monitoring system and methods
KR101617342B1 (ko) 놀이시설장소 돌봄 장치 및 돌봄 방법
KR101137451B1 (ko) 지능형 영상추적 방법
KR101995028B1 (ko) 개인안전을 위한 사용자 안전맵 제공방법
KR101453248B1 (ko) 전자발찌 착용자에 대한 범죄예방 감시시스템
KR101493399B1 (ko) 범죄자 접근 경고 시스템 및 그 서버 제어 방법
TW201610920A (zh) 雲端駐警巡邏系統
KR101732382B1 (ko) Cctv 범죄예방 cpted tower 및 cpted 환경시스템
KR101508934B1 (ko) 전자발찌 근접 경보 시스템
KR101547835B1 (ko) 양방향 다중 비상 호출 시스템
KR101855847B1 (ko) 재난정보 전달 시스템
US20170347025A1 (en) User-wearable type photographing device
KR101398839B1 (ko) 스마트폰의 gps와 네트워크 cctv 연동을 이용한 피사체 포착 촬영방법
EP3440647B1 (en) Method for the remote monitoring of persons through smart mobile terminals and web services
KR101401299B1 (ko) 스마트폰의 gps와 네트워크 cctv 연동을 이용한 사용자 중심의 추적촬영 방법

Legal Events

Date Code Title Description
PC2A Transfer of patent

Owner name: DR.SECURITY S.L.

Effective date: 20160129

FG2A Definitive protection

Ref document number: 2543620

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20160531

FD2A Announcement of lapse in spain

Effective date: 20200922